Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Størrelse: px
Begynne med side:

Download "Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer"

Transkript

1 2

2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3

3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan brukes som en server til å spre annet innhold, spesielt ulovlig innhold som man ikke vil spore tilbake til seg selv. E-post E-postkontoen inneholder mye sensitiv informasjon, selv om en angriper ikke er interessert i innholdet i e-posten kan angriperen fortsatt samle inn hele kontaktlisten din og bruke din konto for å spre viruset videre. Personvern Ting som passord, fødselsnummer og kredittkort er det veldig lett for en angriper å misbruke for å tjene penger. Dette kan for eksempel brukes til å begå ID-tyveri. Utpressing Hvis man stjeler tilgangen til en PC eller samler inn pinlige bilder, så kan dette brukes til å presse brukeren for penger. Cryptolocker er et eksempel på dette. Kontodetaljer Din konto har verdi for angripere, ting som nettbank og nettbutikker har åpenbart verdi, men sosiale medier blir ofte brukt for å spre virus og spam, så disse har også stor verdi for angripere. Botnet Hvis maskinen er del av et botnet, kan det motta instruksjoner fra angriperen og utføre diverse, som regel, ulovlige operasjoner. Hvis man blir infisert er man altså, uvillig, del av kriminelle handlinger. En vanlig jobb for maskiner i et botnet er å kjøre tjenestenektangrep mot andre sider, tjenestenektangrep har vi sett flere eksempler av i Norge. Angripere som er ute etter å tjene penger bruker dette ofte som utpressing til virksomheter, hvis de ikke betaler, bruker angriperne opp alle ressursene til den aktuelle tjenesten (nettside o.l.) og nekter legitime brukere tilgang. 4

4 Trusselbildet hittil i 2014 har vært ganske varierende. Noen hendelser og trender er verdt å merke seg: Truslene mot mobilt utstyr blir større. Spesielt Android-brukere har fått merke dette. Telefoner blir brukt til mer og mer, så dette er ikke en overraskende utvikling. En av de store sikkerhetshendelsene i 2014 var Heartbleed. Mange sluttbrukere måtte bytte passord på forskjellige tjenester og det var et eksempel som også viste hvor sårbare samfunnet er. 5

5 Ett av de store virussproblemene i slutten av 2013 og starten av 2014 var cryptolocker. Dette viruset krypterte filene dine og krevde betaling for å låse opp filene igjen. Dette viruset tjente penger på at mange var for dårlige til å ta sikkerhetskopiering. Etter mye oppmerksomhet rundt svakheter i Java i 2013 ble det satt inn flere sikringsmekanismer mot kjøring av Java, dette har ført at det har blitt funnet langt færre svakheter i Java. Angripere vil uansett bare skifte fokus og finne andre måter å angripe nettleseren på. Internet Explorer har tatt mye av støyten i starten av Microsoft har også sluttet å støtte Windows XP, mange bruker det enda, så det kommer nok til å bli et problem i framtiden. Hvor 0-dagssårbarheter har truffet i 2014: Svindel via sosiale medier fortsetter som en vei inn til å lure brukerne. Disse svindlene utgir seg ofte for å være noen på kontaktlisten din og starter derfor med en falsk form for tillitt, som de utnytter for å lure deg. 6

6 Informasjonssikkerhet deles ofte opp i tre deler, tre forskjellige egenskaper som informasjon burde ha. Konfidensialitet Informasjonen er hemmelig for alle som ikke har autorisert tilgang til informasjonen. Tilgjengelighet Informasjonen og systemene må være tilgjengelig når man trenger de. Integritet Informasjonen må være korrekt og pålitelig, dette er kanskje den egenskapen som er mest oversett, men det er veldig viktig for informasjon som brukes i beslutninger. Disse tre egenskapene er ofte motsigende. Kryptering vil for eksempel bedre konfidensialitet, men tilgjengeligheten svekkes da du kan glemme passordet. Trusselaktører Trusselaktørene kan hovedsakelig deles opp i to grupper utilsiktet og tilsiktet. Den første er hovedsakelig naturkatastrofer, brann og lignende. Den andre gruppen er angrep fra andre aktører og er veldig spesifikt for hver enkelt virksomhet. 7

7 Alle virksomheter har informasjon av verdi. Hvilken egenskap man trenger å beskytte varierer fra informasjon til informasjon og bedrift til bedrift. For nettsiden for eksempel er integritet og tilgjengelighet viktig, men konfidensialitet er helt uviktig, informasjonen er allerede offentlig. 8

8 Ansatte kan enten skade informasjonssikkerheten eller de kan bidra til å øke sikkerheten. Veldig mange angrep er rettet mot mennesker eller er til en viss grad basert på menneskelig svikt. I tillegg kan mennesker gjøre feil, det er veldig lett å sende en e-post til feil person, det skal ikke mer til, før sensitiv informasjon kommer på avveie. Ansatte kan også være den viktigste ressursen til å oppdage hendelser i egen virksomhet. Det er ansatte som blir angrepet og det er ansatte som kan oppdage og rapportere om mistenkelig oppførsel. Derfor er det viktig at ansatte er den del av informasjonssikkerhetsarbeidet. 9

9 10

10 Det første steget man må ta for å beskytte informasjon er å vurdere hva som må beskyttes. Da må man vurdere hva informasjonen er verdt. Normalt deler man opp i forhold til konfidensialitet, integritet og tilgjengelighet, men andre kategorier kan også være viktige. Det er viktig å evaluere dette i forhold til hvordan det påvirker virksomheten. Ingen andre enn de som kjenner virksomheten godt, vet hvilke verdier virksomheten har. Deretter må man se på hva som er trusselaktørene. Hvem kan bryte konfidensialiteten, tilgjengeligheten og integriteten til informasjonen. Her må man også se på hvor sannsynlig det er. Veldig mange trusler er mulig, men ikke alle er like sannsynlig. 11

11 Det er flere typer kryptering, noen er vist her. - En form for kryptering er kryptering av egne data man har på sine enheter. Her snakker man ofte om full-disk kryptering, all informasjon på PC-en, mobiltelefonen eller nettbrettet blir kryptert uten at man trenger å bestemme hva slags informasjon man burde kryptere. Dette er noe som er innebygd som en mulighet i de fleste nye operativsystem, inkludert noen versjoner av Windows, Mac, Android og ios, operativsystemet som iphone, og ipad bruker. - Det er også veldig viktig at du krypterer informasjon du sender over til servere. Hvis du for eksempel sender over brukernavn og passord, så må dette krypteres slik at de ikke kan leses av angripere. Dette er noe som skjer i bakgrunnen uten at du behøver å tenke over det, men du bør sjekke at du bruker HTTPS før du sender over sensitiv informasjon til en server. I tillegg kan man bruke VPN i noen tilfeller for å sikre at man krypterer informasjonen over noen kanaler, som for eksempel åpne trådløse nettverk. - Hvis man kommuniserer med en annen person, ikke en server som beskrevet over, så kan man bruke ende-til-ende kryptering. Dette sikrer at kun du og mottaker kan lese informasjon. Forskjellige servere som har behandlet dataene og sendt dataene videre kan ikke lese informasjonen. Dette brukes noen ganger i e-postløsninger. - Den siste type kryptering vi skal snakke om er Hashing, som er kryptering av passord. I det siste året har det vært mange eksempler der passord kommer på avveie, for eksempel ved at det har vært et datainnbrudd på nettsiden. For å unngå at noen kan lese passordet er de som regel hashet, dette er en spesiell form for kryptering, det er enveis-kryptering, som betyr at det aldri kan dekrypteres. Man kan bare sjekke om hashen representerer et passord ved å hashe passordet på nytt. 12

12 Når man ikke trenger å lagre dataene lenger, så må de slettes. Vanlig slette-funksjoner på enhetene sletter ikke nødvendigvis informasjonen, men frigjør i stedet bare plass, dette er omtrent det samme som å rive ut innholdsfortegnelsen i en bok, innholdet er der fortsatt, men det er litt vanskeligere å finne det. For å slette innholdet, må man faktisk overskrive dataene. Hvordan dette gjøres avhenger fra enhet til enhet. 13

13 Man kommer sannsynligvis til å oppleve en hendelse før eller senere, da er det viktig at man har tatt sikkerhetskopi av dataene. For å unngå at man glemmer å ta sikkerhetskopi er det viktig at man har rutiner, det burde helst skje automatisk. Sikkerhetskopien kan enten gjøres lokalt eller hos en skytjeneste, skytjenester har fordelen med at det er enkelt og man trenger ikke å gjøre så mye arbeid selv, men man mister litt kontroll over dataen og man vet ikke hvem som har tilgang. Det kan også skape problemer hvis informasjon er underlagt krav fra lover. Til slutt er det viktig at sikkerhetskopien beskyttes på samme måte som den originale informasjonen. 14

14 15

15 Det finnes noen enkle tiltak som alle bør ta for å sikre seg selv. 1. Oppdater operativsystem og programvare. De fleste angrep er rettet mot svakheter som allerede har blitt rettet, derfor er dette et veldig viktig tiltak som beskytter mot veldig mange generiske angrep og en del målrettede angrep. 2. Installer og hold antivirus oppdatert. Antiviruset vil aldri kunne ta alt, men vil gi ekstra sikring og kunne varsle deg når noe mistenksomt skjer. Det er veldig viktig å huske at antiviruset ikke tar alt, alt blir markert med en viss sannsynlighet. Hvis noe blir merket som virus har programmet med andre ord funnet ut at filen har signaturer som man kjenner igjen i virus og man tror derfor at det er et virus. Hvis det ikke blir markert som virus, så har ikke programmet funnet nok signaturer til å si at det er et virus, men det betyr ikke at det ikke er et virus. 3. Sørg for at brannmur er aktivert. En brannmur kontrollerer inngående og utgående tilkoblinger til maskinen. For at en angriper skal kunne angripe maskinen din, så må den ha en tilkobling inn til maskinen, for at angriperen skal få nytt av angrepet, så må angriperen ha en tilkobling ut fra maskinen. På grunn av dette, er en brannmur både første og siste forsvar mot et angrep. Det er også viktig å forstå svakhetene til en brannmur, en PC vil måtte ha flere tilkoblinger åpne for å kunne fungere til normalt bruk, derfor vil en angriper kunne omgå brannmuren i mange tilfeller, men det begrenser antall måter man kan angripes på. En brannmur er som regel aktivert og fungerer automatisk på de fleste nyere systemer og er dermed et veldig enkelt tiltak som de fleste har, selv om de aldri har tenkt på det. 4. Vær varsom på nettet. Det siste og kanskje det viktigste tiltaket du kan ta i bruk er deg selv. Tekniske tiltak, som beskrevet over, kan ikke beskytte deg hvis du er uaktsom på nettet. Dette kan for eksempel være: dårlige passord, åpning av ukjente vedlegg, klikke på ukjente linker, laste ned ukjente programmer osv. 16

16 Det finnes mange sikkerhetsverktøy som kan hjelpe deg med å være sikker på nett. Det første sikkerhetsverktøyet, som de fleste har installert, er antivirus. Disse har utviklet seg mye gjennom de siste årene og kan bestå av mye annen funksjonalitet, det kan være lurt å sette seg inn i hva denne funksjonaliteten er. Man burde også være forsiktig når man velger et antivirus, noen er veldig bra og andre er veldig dårlige. Forskjellige tester av dette har også begrenset verdi, de tester ofte bare brukerfunksjonaliteten, som ikke sier noe om hvor effektivt antiviruset er. En slik test må gjøres av eksperter, som blir gjort jevnlig, to eksempler er under: Det kan være vanskelig å holde oversikten over alle programmer som må oppdateres. Flere og flere leverandører støtter automatisk oppdatering, men for programmer som ikke gjør det finnes det egne programmer som har oversikten og varsler eller laster ned oppdateringer automatisk. Hvis uhellet først skjer, er det viktig at man har en sikkerhetskopi, siden dette må gjøres jevnlig, er det best om det gjøres automatisk. Flere sikkerhetsprogrammer kan håndtere dette. Mange kontoer gir mange passord og det er vanskelig å holde oversikten over alle, mange har derfor begynt å bruke en passordhåndterer. Dette er et program som lagrer alle passordene for deg og det beskytter mot mange tradisjonelle angrep, men gir ett sted der all sikkerheten samles. Vi snakker mer om det under seksjonen om passord. 17

17 Angrep skjer på flere forskjellige måter, de fleste angrep krever at offeret utfører en form for handling. De fleste angrep skjer via e-poster der angriperen sender med en link eller vedlegg. Hvis offeret åpner vedlegget eller klikker på linken, så prøver angriperen å utnytte en eller flere svakheter for å få kontroll over systemet. Hvis man ikke har oppdatert sine programmer, så kan dette føre til at angriperen får kontroll over maskinen. Noen angrep skjer også mot svakheter som ikke er rettet (0-dagssårbarheter eller zero days). Dette er noe man burde huske på og det burde føre til at man er ekstra forsiktig, men i realiteten skjer dette veldig sjeldent. Flere virus pakkes også inn i andre programmer, dette er det man kaller en trojansk hest. Disse programmene har ekstra «funksjonalitet» som misbruker tilgangen den har på systemet. Man bør derfor være veldig forsiktig med hvor man laster ned programmer fra. Dette er en trussel som er spesielt utbredt på mobiltelefoner, både på uoffisielle «app stores» og gjennom ekstra innsamling av informasjon i de offisielle applikasjonene. Noen virus spres også automatisk i nettverket eller via USB o.l. Disse krever ingen brukerinteraksjon, men kan som regel unngås hvis man har oppdatert programmer og operativsystem. 18

18 Når du installerer eller kjører et program på maskinen din, så gir du veldig mye kontroll til den personen. Derfor er det veldig viktig at du er forsiktig med hvilke programmer du installerer eller kjører på maskinen din. Du bør kun kjøre programmer fra leverandører du stoler på og kun laste de ned fra siden som leverandør anbefaler. Det er enkelt for angripere å pakke inn et legitimt program inn i et annet ondsinnet program, da får du den funksjonaliteten du forventer, men du får også med et virus på kjøpet. Hvis programmet har et digitalt sertifikat, bør du sjekke at dette stemmer, eller avbryte hvis du får advarsler om at det ikke stemmer, dette er et tegn på at noen har tuklet med filen. Alle programmer du har installert er en mulig angrepsvektor for angripere, så du burde avinstallere programmer du ikke bruker. Utvidelser i nettlesere er et veldig stort mål, Flash og Java er det mange som har installert, så de er veldig populære for angripere. Hvis du ikke trenger de, burde de avinstalleres. 19

19 Ved kommunikasjon med andre er det spesielt to ting man burde være oppmerksom på: Lenker Hvis man mottar lenker i e-post, eller andre beskjeder bør man være forsiktig før man trykker. En ondsinnet side kan prøve å infisere maskinen hvis du besøker siden, hvis nettleseren eller ett av tilleggene til nettleseren har en svakhet, kan kanskje angriperen infisere og ta over maskinen. En annen vanlig angrepsmetode her er å be brukeren om å installere et tillegg for å se en video eller lignende, ikke installer slike tillegg når en nettside ber om det. Gå heller direkte til leverandøren og sjekk om du trenger å installere et tillegg. Vedlegg Vær forsiktig med å åpne vedlegg, man har de samme problemene som man har med nettsider, de kan prøve å infisere maskinen. Kjørbare filer (exe-filer / programmer) burde aldri åpnes når man mottar de fra e-post og andre lignende kanaler, men også andre filer som PDF eller Word-filer bør man være forsiktig med. Hvis programmet man åpner de med har en svakhet, kan denne svakheten utnyttes av angriperen til å ta kontroll over maskinen. Hold programmene dine oppdatert og verifiser avsender når du mottar en melding der du er usikker på avsender. 20

20 21

21 Liste over de 25 verste passordene fra 2013: Er veldig påvirket av datainnbruddet hos Adobe, derfor er «adobe123» og «photoshop» på listen. Slike passord som baserer seg på siden er ikke lurt, angripere er kjent med slike metoder og det gir derfor et svakt passord. Disse listene forandrer seg ikke nevneverdig fra år til år, brukere har dårlige passord. Angripere bruker passordlister og lager regler ut ifra disse. På denne måten kan man knekke de fleste passord, selv om de er kryptert. Bruk av norske ord har ikke noen stor effekt, det finnes norske passordlister også. Dette blir også et større problem med tid, passord blir ikke nevneverdig bedre, men vi får mer og mer datakraft som gjør at man knekke passord fortere. 22

22 Et passord bør ha 4 egenskaper: 1. Det bør være lett å huske for deg, men vanskelig å gjette for andre. Her kan man bruke personlig, men ikke sensitiv informasjon. 2. Man vet ikke hvordan nettsteder lagrer passordene, det har vært flere nyhetssaker der nettstedet lagrer passordet i klartekst. Det hjelper ikke å ha sterkt passord hvis det kommer på avveier og det lagres i klartekst. Mer informasjon om hashing av passord og lagring av passord i klartekst: https://norsis.no/2013/07/passordskikk-hos-nettbutikker/ 3. Korte passord er som regel lette å knekke derfor er det viktig at passordet er så langt som mulig. 4. Du burde bytte passord regelmessig. Passord basert på setninger er en god vane å legge seg til, de fleste tjenester tillater deg å bruke hele setninger. Noen tjenester har begrensing på hvor mange tegn de tillater, i de tilfellene kan du bruke første bokstav i hvert ord. 23

23 De fleste har litt for mange kontoer til at man greier å ha unike passord til hver tjeneste. For å holde oversikten kan det være greit å bruke en passordhåndterer. Essensen i dette er at man bruker ett passord til å beskytte alle de andre passordene. Dette beskytter deg mot de fleste passord-angrep vi ser i dag. Du trenger bare å huske ett passord, dermed kan alle passordene dine være veldig sterke, siden de også er unike blir konsekvensen av et datainnbrudd liten. Ulempen med denne sikkerheten er at all sikkerheten er plassert på ett sted. Hvis noen får tilgang til passordene som er lagret her, så har de tilgang til alle dine kontoer. Lignende konsekvenser får det hvis du mister filen over passord, du mister tilgang til alle kontoene dine. Det kan være lurt å skille mellom lokal eller skybasert passordhåndterer. Hvis man lagrer alle passordene i skyen er det veldig enkelt å synkronisere mellom enheter, men man mister kontrollen over passordene og man vet ikke lenger hvem som har tilgang. 24

24 Hvis man tar i bruk en passordhåndterer, så burde dette være en bevisst strategi og man bør utnytte den ekstra sikkerheten det kan gi, ikke bare bruke det som en komfortabel måte for å slippe å huske passordene. Hovedpassordet eller master-passordet bør være langt og sterkt, som i retningslinjene over. Passordene som lagres i programmet kan være mye mer kompliserte siden man ikke trenger å huske de. Disse passordene lagres hos forskjellige tjenester, så det er disse passordene som er mest utsatt for angripere. Hvis programmet støtter det kan du generere sterke tilfeldige passord til hver enkelt tjeneste. Ikke ta i bruk skyen før du har vurdert konsekvensen av dette. Vurder også leverandøren, er leverandøren tillitsverdig. Du burde også ta sikkerhetskopi av filen med passord, denne sikkerhetskopien må selvfølgelig være kryptert og må beskyttes mot angripere. 25

25 Flere og flere tjenester tilbyr to-faktor autentisering, dette gir god ekstra sikkerhet. Autentisering kan gjøres på tre forskjellige måter: 1. Ved bruk av noe du vet. Dette er metoden som vanligvis benyttes, man har kunnskap om et passord, dermed er man autentisert. 2. Ved bruk av noe du har. Dette brukes veldig ofte som den andre faktoren i autentisering, i nettbanken har man en dedikert kodebrikke, for andre tjenester bruker man ofte smarttelefon, siden det er noe mange allerede har og er dermed et billig alternativ. 3. Noe du er. Dette er det som ofte kalles biometri, det blir mer og mer populært, hovedsakelig fordi det er enkelt for brukeren, det har ingen spesiell eller ekstra høy sikkerhet. Brukeren trenger ikke å huske noe, derfor er det veldig lettvint. Fingeravtrykk er nok den digitale versjonen som er mest brukt, men ideen er det samme som blir brukt i signaturer. To-faktor autentisering krever 2 av disse 3 metodene. Dette har vært brukt i lang tid i nettbanken, men flere og flere tjenester har startet å støtte det. Dette gir betydelig bedre sikkerhet og burde brukes på det man anser som sensitive kontoer. 26

26 Det hjelper ikke å ha et sterkt passord, hvis du ikke behandler det sikkert. Passordet er hemmelig og skal ikke fortelles til noen. Ikke la programmer huske passordet, dette burde kun gjøres hvis du bruker en dedikert passordhåndterer til å lagre passordene. Logg ut av tjeneste etter at du er ferdig. Ikke skriv ned passordene på post-it lapper og lignende. Hvis du trenger å skrive ned passordet, bør dette være på et fysisk sikkert sted. 27

27 28

28 Mobiltelefoner og nettbrett inneholder veldig mye sensitiv og personlig informasjon. Bildet viser typisk informasjon man kan forvente å finne. Sosiale medier Veldig mye av det man legger ut på sosiale medier blir lagret på telefonen, dette gjelder både offentlig informasjon og private samtaler etc. Passord Passord eller tilgang til diverse tjenester lagres ofte på telefonen. Nettleserhistorikk Nettsider du besøker eller ting du søker på lagres som regel på telefonen. Hvis du er innlogget på en side kan angriperen også få tilgang til din konto på denne siden. Kommunikasjon Omtrent all kommunikasjon du har hatt vil være lagret, det gjelder e-post, telefonsamtaler, SMS/MMS sosiale medier osv. Lokasjonshistorikk Man kan ofte finne ut hvor eieren har vært på forskjellig tidspunkt ved å se på Geo-tagg i bilder eller historikken til karttjenester o.l. I tillegg kan andre applikasjoner kanskje lagre denne informasjonen, for eksempel kan applikasjonen lagre hvor man var da man sendte en melding på sosiale medier. Egenprodusert Til slutt har man all annen type informasjon man spesifikt legger inn for å lagre det, bilder dokumenter, notater etc. Hoveddelen av denne informasjonen finner man ikke ved å bruke telefonen normalt, men en angriper som vil ha tak i denne informasjonen kan finne den ved å bruke andre metoder. Dette er det som kalles digital forensics. 29

29 Samme som at du bør ha passord på PC, bør du også ha tilgangskontroll på mobilt utstyr. Mentaliteten er uansett litt annerledes, du åpner gjerne telefonen mye oftere enn du åpner PC-en og det er vanskeligere å taste inn ett passord, dermed kan kanskje en 4-sifret PIN-kode være nok til å sikre telefonen. Dette kan gi «god nok» sikkerhet for det som skal beskyttes. En annen ting man bør være oppmerksom på er at: man åpner ofte telefonen på en offentlig plass og det bør derfor være vanskelig å se hva man taster inn. Når noen låser opp telefonen med en mønsterkode er det ofte veldig enkelt å se hva bevegelsen var. Nyere telefoner støtter ofte kryptering, du bør bruke tilgangskontroll som støtter kryptering, da er informasjonen mye tryggere mot angrep som prøver å omgå kodelåsen. Touch screen gir også merker på skjermen noe som kan gjøre det veldig enkelt å gjette koden for å komme inn på telefonen. Man bør derfor pusse skjermen for merker en gang i blant. 30

30 Smarttelefoner og nettbrett har sårbarheter, på samme måte som en PC har og må derfor oppdateres. Det finnes to typer oppdatering, programvareoppdatering og systemoppdatering. Programvareoppdatering er oppdatering av applikasjonene du har installert, om dette oppdateres eller ikke, er opp til utvikleren. Dette skjer som regel automatisk. Systemoppdateringer er oppdatering til operativsystemet, her varierer det fra leverandør til leverandør hvor lenge telefonen er støttet. 31

31 Virus til mobile enheter blir mer og mer avansert og man starter å få lignende virus som de man har til PC. Mobiltelefonen brukes ofte som et betalingsmiddel, så virus prøver ofte å stjele penger direkte, i andre tilfeller så kan det prøve å stjele informasjon. Noen vanlige virus vi har sett hittil er: Sende dyre tekstmeldinger det kan ta lang tid før brukeren for mobilregningen, så dette kan være ganske lukrativt for bakmennene. Mobilbank flere og flere bruker mobiltelefonen til nettbank, så dette angrepet kommer nok til å fortsette i framtiden. Løsepengevirus samme som vi har sett til PC, men til mobiltelefon i stedet. Stjele kontodetaljer tilgang til kontoer vil alltid være verdifullt for angripere og det er naturlig at virus på mobiltelefoner prøver å gjøre dette. Virus kan spres via utnyttelse av svakheter, på samme måte som vi ser det blir brukt på PC-er, men i de fleste tilfeller, spres det via applikasjoner, spesielt applikasjoner som er utenfor offisiell app-store. 32

32 Mobiltelefonen inneholder sannsynligvis applikasjoner fra mange forskjellige utviklere, som har tilgang til en del informasjon om deg. Man må være forsiktig med hva man installerer. Se alltid på hva applikasjonen krever av tilganger. Dette må vurderes opp mot hva applikasjonen faktisk skal brukes til og hvor mye du stoler på leverandøren. Noen ganger blir informasjonen kun brukt på telefonen, andre ganger blir det sendt tilbake til leverandøren og deles med annonsører og andre tredjeparter. Du bør vurdere hvilke leverandører du stoler på, selv i de offisielle applikasjonsbutikkene er det applikasjoner som samler inn litt for mye informasjon og deler denne informasjonen videre. Et minimumstiltak for applikasjonssikkerhet er å kun installere applikasjoner fra de offisielle butikkene, da begrenser man i hvert fall risikoen for virus og lignende. 33

33 Bærbart utstyr har nå like mye eller mer viktig informasjon enn en PC, derfor er sikkerhetskopi viktig. Å ta sikkerhetskopi burde være lett, helst automatisk. Hvis det ikke er det, så glemmer man det eller unnlater å gjøre i den tro man ikke opplever hendelser i den perioden. Man må også sjekke at sikkerhetskopien fungerer. Dette er spesielt viktig hvis man har en egen løsning. Det er mange løsninger for å ta sikkerhetskopi i skyen, dette tilfredsstiller som regel kravet om lettvinthet, men det skaper noen andre problemer som man må være bevisst på. Avhengig av hva dataene inneholder, står man ikke helt fritt til å distribuere de til andre land. Personopplysninger for eksempel, har noen restriksjoner på dette. Hvis dataene inneholder sensitiv informasjon, burde man vite hvordan dataene beskyttes og hvem som kan se dataene. Mange tjenester bruker også dataene til egne formål, som for eksempel til å forbedre tjenesten, man burde vite om dette gjøres. Følg virksomhetens rutiner for sikkerhetskopi 34

34 Når man har med noe overalt og bruker det overalt er det lett at man mister dette. Som nevnt tidligere, har man veldig mye sensitivt utstyr på disse enhetene, derfor er det viktig at man sikrer denne informasjonen. En mulighet er å fjernslette informasjon hvis telefonen skulle bli mistet eller stjålet. Her kan man enten sende en kommando som sletter eller låser telefonen eller så kan man slette eller låse telefonen automatisk når man taster inn passordet feil nok ganger. Det er noen ganger begrenset hva som slettes, så du bør være bevisst på hva som ikke slettes. Kryptering er her også et veldig nyttig tiltak og som sagt tidligere, er det en mulighet for de fleste nye telefoner. 35

35 36

36 Kontaktmetoder E-post er fortsatt den vanligste metoden angripere bruker for å lure brukere på. Det er likevel flere andre metoder man burde være obs på. Falske nettsider linkes ofte via e-post, men kan også finnes for seg selv via søkemotorer. Sosiale medier blir i større grad brukt til å spre linker til falske nettsider. Vannhullsangrep er et angrep der angriperen infiserer en side brukeren allerede besøker. Her er det veldig viktig at brukeren holder maskinen oppdatert, da disse ofte utnytter kjente svakheter. Man må også være bevisst på hvilke programmer man laster ned, disse kan inneholde virus, eller trojanske hester. Mål Målet til angriperen varierer fra tilfelle til tilfelle. Hvis målet er å infisere maskinen, kan de gjøre veldig mye i ettertid. Ofte blir man også infisert med virus som kan gjøre forskjellig ting, avhengig av hva kontrollserverene sier de skal gjøre. Man blir del av et botnet og kommandoserverne (Command & Control) sier hva maskinene skal gjøre, som for eksempel kan være angrep av andre maskiner, stjele sensitiv informasjon, adjacking etc. Andre phishing-måter kan være å hente inn noe sensitiv informasjon, som innloggingsdetaljer, kredittkortinformasjon, personopplysninger etc. 37

37 Hvis man skal oppdage nettsvindel, så er det viktig å vite hvordan nettsvindel fungerer. Selv om alle svindler er forskjellige, så har de ofte noen fellestrekk. Nettsvindel spiller ofte på tre faktorer. frykt, fristelser og tillit. 1. Falske antivirus for eksempel spiller på frykt. Du får beskjed om at datamaskinen din er infisert med en rekke virus, for å fjerne de må du installere deres antivirusprogram. I realiteten er programmet de vil at du skal installere, det egentlige viruset. Det same gjelder med politiviruset som fikk mye medieoppmerksomhet på starten av året. Her spilte man ikke på frykt for virus, men helger frykt for straffeforfølgelse. En annen er Microsofttelefonsvindelen som vi så veldig mye av I fjor. Frykten er det same som med falske antivirus, men kontaktmetoden er annerledes og flere personer vil nok falle for svindelen når det er noen som ringer deg og ikke bare en nettside som kommer med beskjeden. 2. Fristelser er en annen stor kategori, et typisk eksempel er phishing angrep der man får et tilbud som høres veldig attraktivt ut. Dette kan være annonser på steder som Finn, e post med gode tilbud, som Nigeriabrev. I nigeriabrev har du muligheten til å tjene mye penger ved veldig lite jobb. 3. Den siste kategorien er tillit. De fleste svindlene vi har snakket om hittil har også spilt på denne faktoren. Microsoft svindelen utgir de seg for å være fra Microsoft, som sannsynligvis er noen du stoler på. Politiviruset utgir seg for å være politiet og I nigeriabrevene utgir de seg som regel for å være noen man kan stole på, en forretningsmann, tjenestemann osv. Mange svindler spiller på to eller alle tre av disse faktorene. 38

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

EN GUIDE TIL SIKKERHETSKOPIERING

EN GUIDE TIL SIKKERHETSKOPIERING EN GUIDE TIL SIKKERHETSKOPIERING En diskfeil kan gjøre at du mister alle filer, inkludert viktige dokumenter eller uerstattelige bilder. Ved å ta sikkerhetskopier av dine filer unngår du store tap. INNHOLD

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

SIKKERHET PÅ PC. 12 tips til sikrere PC

SIKKERHET PÅ PC. 12 tips til sikrere PC SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

FAGDATA AS Økernveien 121, 0579 OSLO Tlf 23 39 38 80 Fax: 23 39 38 81 post@fagdata.no

FAGDATA AS Økernveien 121, 0579 OSLO Tlf 23 39 38 80 Fax: 23 39 38 81 post@fagdata.no Tlf 23 39 38 80 Fax: 23 39 38 81 post@fagdata.no FD 365+ - Office 365 med utvidet lokal sikkerhet FD365+ er en pakkeløsning for bedrifter som ønsker å kun benytte Microsoft Office 365. I tillegg leveres

Detaljer

I ÅS FORSLAG TIL LØSNING

I ÅS FORSLAG TIL LØSNING epolitiker I ÅS FORSLAG TIL LØSNING Det finnes noen få løsninger i dag som gir politikerne mulighet til å få tilgang til ferdige nedlastede dokumenter, kommentere i utvalgsdokumenter, lagring i sky etc.

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Introduksjon til Min Sky - http://min-sky.no

Introduksjon til Min Sky - http://min-sky.no Introduksjon til Min Sky - http://min-sky.no Min Sky 1 Velkommen til Min Sky! Min Sky er en tjeneste for å lagre dine bilder og filer enkelt og trygt i nettskyen. Når disse er lagret kan du se dem på din

Detaljer

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post

Detaljer

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook 2010. Stikkord og skjermbilder for hjelp til selvhjelp. Versjon 16.09.14

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook 2010. Stikkord og skjermbilder for hjelp til selvhjelp. Versjon 16.09.14 IT-AVDELINGEN VED UNIVERSITETET I BERGEN MS Outlook 2010 Stikkord og skjermbilder for hjelp til selvhjelp Versjon 16.09.14 Innhold Kalender.uib.no - Outlook Web App... 2 Språk... 3 Visning... 4 Mapper...

Detaljer

Installasjonsveiledning Visma Avendo, versjon 5.2

Installasjonsveiledning Visma Avendo, versjon 5.2 Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Slik tar du i bruk nettbanken

Slik tar du i bruk nettbanken NETTBANK Slik tar du i bruk nettbanken For nybegynnere 1 Enklere hverdag med nettbank Innledning I nettbanken kan du selv utføre en rekke banktjenester når som helst i døgnet. Fordeler med nettbank Full

Detaljer

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

KOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress

KOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress KOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress Sist oppdatert 05.06.2015 Innholdsfortegnelse 1. Hva er Wordpress?... 3 2. Hvordan logger jeg inn i kontrollpanelet?...

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Foto med telefon og nettbrett

Foto med telefon og nettbrett 11 Foto med telefon og nettbrett Det er mange av oss som elsker å fotografere. Da mobiltelefonene fikk kamera, fikk du en ny mulighet. Det kan være ting vi synes er vakre, spennende, morsomme eller det

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

Mobilsynkronisering. for Windows phone 8

Mobilsynkronisering. for Windows phone 8 Mobilsynkronisering for Windows phone 8 Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Legg til firmakonto... 5 5. Innstillinger relatert til firmakontoen....

Detaljer

Remote Desktop Services

Remote Desktop Services Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

TRÅDLØS TILKOBLING PÅ KHIO

TRÅDLØS TILKOBLING PÅ KHIO TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett

Detaljer

Velkomment til å installere BAS21

Velkomment til å installere BAS21 Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...

Detaljer

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer

En enkel lærerveiledning

En enkel lærerveiledning En enkel lærerveiledning ~ 1 ~ Innhold INNLEDNING... 3 Hva?... 3 Hvorfor?... 3 INN- og UTLOGGING... 4 Innlogging... 4 Utlogging... 5 Lærerinnlogging/-utlogging... 5 OUTLOOK / EPOST... 6 Skrive epost...

Detaljer

Kom i gang med VPN inn til skolens filserver. Innhold

Kom i gang med VPN inn til skolens filserver. Innhold Kom i gang med VPN inn til skolens filserver Innhold Forutsetninger... 2 VPN på PC... 3 Slik installerer du VPN-programmet dette gjøres bare en gang... 3 Logge inn på skolen, hver gang du skal arbeide

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Hvor og hvordan lagrer du mediafilene dine?

Hvor og hvordan lagrer du mediafilene dine? Beskriv din digitale infrastruktur, med tilhørende arbeidsflyt. Hvor og hvordan lagrer du mediafilene dine? Hva gjør du med back-up? Hva slags online lagringsløsning har du valgt? Hvordan finner du fram

Detaljer

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. RETNINGSLINJER FOR PERSONVERN Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. Vi er forpliktet til å sikre

Detaljer

Hurtiginnføring PC, Mac og Android

Hurtiginnføring PC, Mac og Android Hurtiginnføring PC, Mac og Android Installasjon for PC Se Viktig-filen på installasjonsplaten eller nettsiden til Trend Micro for detaljerte systemkrav. Du kan også laste ned installasjonsprogrammet på

Detaljer

Smarttelefoner og nettbrett. En veileder

Smarttelefoner og nettbrett. En veileder Smarttelefoner og nettbrett En veileder Smarttelefon En smarttelefon kan brukes til tekstmeldinger og samtaler. En smarttelefon inneholder programmer som kalles apper, og kan kobles til internett. Nettbrett

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

1. Intro om SharePoint 2013

1. Intro om SharePoint 2013 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om SharePoint 2013 Stein Meisingseth 09.08.2013 Lærestoffet er utviklet for faget LO205D Microsoft SharePoint 1. Intro om SharePoint

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Tips og triks nettbrett (ios og Android) Kristiansand folkebibliotek

Tips og triks nettbrett (ios og Android) Kristiansand folkebibliotek Tips og triks nettbrett (ios og ) Kristiansand folkebibliotek Hva er nettbrett?... 2 ipad... 3... 3 App er... 4 Sikkerhet... 9 Tilpassing...10 Oppdatering...10 Praktiske ting...10 Sikkerhetskopiering...12

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

1 INNLEDNING... 2. 1.1 Om Altinn... 2. 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3. 2.1 Nedlasting... 3. 2.2 Registrering...

1 INNLEDNING... 2. 1.1 Om Altinn... 2. 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3. 2.1 Nedlasting... 3. 2.2 Registrering... INNHOLD Mamut for Altinn INNHOLD 1 INNLEDNING... 2 1.1 Om Altinn... 2 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3 2.1 Nedlasting... 3 2.2 Registrering... 5 2.3 Opprett en bruker... 7

Detaljer

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

IT-guide for elever. Generelt/forord

IT-guide for elever. Generelt/forord IT-guide for elever Generelt/forord Velkommen til et nytt skoleår på Røros videregående skole! Kanskje var du elev her i fjor, kanskje har du nettopp startet her. Uansett kommer du til å bruke IT mye dette

Detaljer

PBL Barnehageweb. Brukerveiledning

PBL Barnehageweb. Brukerveiledning PBL Barnehageweb Brukerveiledning 1 1. Innledning Gratulerer med valget av nye PBL Barnehageweb! Med PBL Barnehageweb skal det være enkelt å lage en brukervennlig, moderne og profesjonell nettside for

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer

360 emeetings. -Papirløse møter på ipad eller iphone

360 emeetings. -Papirløse møter på ipad eller iphone 360 emeetings -Papirløse møter på ipad eller iphone 360 emeetings for Apple ios 360 emeetings - en løsning med multitouch og et levende brukergrensesnitt. 360 emeetings hjelper deg og din virksomhet med

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Mobilsynkronisering. for Android

Mobilsynkronisering. for Android Mobilsynkronisering for Android Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Laste ned MobileIron@Work TM applikasjonen... 5 5. Oppsett av MobileIron-applikasjonen...

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

Brukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014

Brukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 Brukerveiledning for nedlastning og installasjon av Office 2013 Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 1 Innhold Brukerveiledning for nedlastning og installasjon av Office 2013... 1 Info...

Detaljer

Veiledning i bruk av Fjernaksess

Veiledning i bruk av Fjernaksess Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Kjernejournal. Pilotering - Javafri oppkobling

Kjernejournal. Pilotering - Javafri oppkobling Kjernejournal Pilotering - Javafri oppkobling 07-01-2016 Kolofon Publikasjonens tittel: Tilrettelegging mot kjernejournal med Commfides Utgitt: 16.03.16 Publikasjonsnummer: Utgitt av: Direktoratet for

Detaljer

Min digitale infrastruktur

Min digitale infrastruktur 0.1 Organisering av filer Min digitale infrastruktur Med et godt organisert filsystem, vil sikkerhetskopiering være svært enkelt. På denne måten kan man synkronisere filene, slik at man alltid har de sist

Detaljer

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...

Detaljer

Løsninger på påloggingsproblemer

Løsninger på påloggingsproblemer Løsninger på påloggingsproblemer Under er en oversikt over ting som kan være feil, hva som er årsak og løsningsforslag: Feilmeldinger: Det er ingen brukere med det fødselsnummer det logges inn med BID

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

Brukerveiledning for SMS fra Outlook

Brukerveiledning for SMS fra Outlook Brukerveiledning for SMS fra Outlook Grunnleggende funksjonalitet Med SMS fra Outlook kan du enkelt sende både SMS og MMS fra Outlook. Programmet er integrert med din personlige Outlookkontaktliste og

Detaljer

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke

Detaljer

Nedlasting av apper på Apple

Nedlasting av apper på Apple Nedlasting av apper på Apple Vi skal se på hvordan du kan laste ned apper på ditt nettbrett. Først, hva menes med uttrykkene app, apper applikasjoner. app er kortversjonen av det engelske uttrykket application,

Detaljer

MinGat ny innloggingsmetode

MinGat ny innloggingsmetode MinGat ny innloggingsmetode Helse Vest IKT har vurdert at tidligere innloggingsmetode til MinGat hjemmefra ikke var sikker nok. De har derfor skjerpet sikkerheten. Dersom du ønsker å logge deg inn hjemmefra

Detaljer

Bruke Office 365 på iphone eller ipad

Bruke Office 365 på iphone eller ipad Bruke Office 365 på iphone eller ipad Hurtigstartveiledning Kontrollere e-post Konfigurere iphone eller ipad til å sende og motta e-post fra Office 365-kontoen din. Sjekk kalenderen uansett hvor du er

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer