IKT-sikkerhet. 3.1 Hva er IKT, teknologi og IKT-sikkerhet? Dette er nytt. Innhold. IKT og teknologi

Størrelse: px
Begynne med side:

Download "IKT-sikkerhet. 3.1 Hva er IKT, teknologi og IKT-sikkerhet? Dette er nytt. Innhold. IKT og teknologi"

Transkript

1 605-Sikkerhet.book Page 36 Friday, October 26, :32 PM DEL B SIKKERHETSTILTAK Kapittel 3 IKT-sikkerhet Dette er nytt Etter å ha lest dette kapitlet skal du kunne - bruke IKT-redskaper i samsvar med krav til sikkerhet og foreslå tiltak som hindrer uautorisert tilgang gjennom interne og eksterne kanaler Innhold 3.1 Hva er IKT, teknologi og IKT-sikkerhet? Kartlegging og beskrivelse av IKT-verdiene Trusler mot IKT-verdiene Sannsynlighetsvurdering Konsekvensvurdering Beskrivelse av risiko Sikkerhetstiltak Beredskap Hva er IKT, teknologi og IKT-sikkerhet? IKT og teknologi IKT er forkortelse for informasjons- og kommunikasjonsteknologi. Begrepet omfatter teknologi for innsamling, lagring, behandling, overføring og presentasjon av informasjon. IKT er en sammensmeltning av informasjonsteknologi (IT) og telekommunikasjon.

2 605-Sikkerhet.book Page 37 Friday, October 26, :32 PM Kapittel 3 IKT-sikkerhet 37 Teknologi er læren om teknikker og problemløsninger. Ordet brukes også som en betegnelse på det tekniske utviklingsnivået i samfunnet. Teknologi er med andre ord kunnskap om tekniske innretninger, produksjonsmetoder, materialer og om hvordan vi bruker dette. Teknologi kan være alt fra metoder for å bore etter olje i Nordsjøen til hvordan mobiltelefonen fungerer. Vi har blitt avhengige av teknologi og at den fungerer. Svikt i teknologien kan få katastrofale følger. TENK ETTER Tenk på konsekvensene hvis teknologien i et fly skulle svikte. IKT-sikkerhet Vi kan definere IKT-sikkerhet som evnen til å ha kontroll med risiko i forhold til IKT-systemer. Arbeidet med IKT-sikkerhet innebærer å kartlegge risiko og iverksette tiltak for å hindre eller begrense stans i IKT-systemene. I tillegg innebærer det å lage beredskapsplaner i tilfelle systemene skulle svikte. IKT-verktøy gir en virksomhet mulighet til å øke effektiviteten og redusere kostnadene. Samtidig gjør IKT-verktøy virksomheten sårbar. Mange virksomheter ville for eksempel fungert dårlig hvis Internett-tilgangen ble borte. TENK ETTER Hvor lenge ville du greie deg uten mobiltelefonen eller Internett? For å få en oversikt over hvilke uønskede hendelser som kan skje med IKT-systemene, er det viktig å kunne noe om elektroniske kommunikasjonsmidler, som PC og programvare, Internett og samspillet mellom disse. Det gjelder spesielt når det skal lages beredskapsplaner i tilfelle IKT-systemene skulle svikte. I dette kapitlet skal vi følge punktene i det systematiske sikkerhetsarbeidet som vi gjennomgikk i kapittel 2, bortsett fra handlingsplan og

3 605-Sikkerhet.book Page 38 Friday, October 26, :32 PM 38 Del B Sikkerhetstiltak kontroll. I de neste kapitlene i del B konsentrerer vi oss derimot om den delen av sikkerhetsarbeidet som gjelder tiltak. 3.2 Kartlegging og beskrivelse av IKT-verdiene Grunnleggende IKT-verktøy Skal vi få kontroll med risikoen, må vi kartlegge og beskrive hvilke IKT-verdier som finnes i virksomheten og som trenger beskyttelse. For de fleste virksomheter vil grunnleggende IKT-verktøy bestå av: maskinvare (harddisk, skjermer, skrivere og ledninger) plattform (Windows, Mac eller Unix) nettverk, nettverksserver og diskplass på nettverket Internett-tilgang, e-post og databaser antivirus- og spamfilterprogram kalender og aktivitetsprogram kontorstøtteverktøy (skriveprogram, regneark, presentasjonsprogram og arkivsystem) spesifikk programvare (for eksempel salgsprogram) systemer for sikkerhetskopiering telefonsystem (stasjonært og mobilt) Alle disse produktene må virke sammen og må beskyttes mot flere typer trusler. TENK ETTER Det er kveld, og du skal levere en skriftlig oppgave neste morgen. Du har all tenkelig programvare på PC-en, men printeren har sluttet å fungere. Hvilken løsning har du på problemet? Informasjonssikkerhet Informasjon som ligger lagret i datasystemet, har også en verdi og må beskyttes. Det kan være interne dokumenter som rutiner og prosedyrer, tegninger og oppskrifter, regnskap, personalbaser og e-post. Personopplysningsloven av 14. april 2000 stiller spesielle krav til behandling av personopplysninger. Data som virksomheten har om sine ansatte, er eksempel på personopplysninger.

4 605-Sikkerhet.book Page 39 Friday, October 26, :32 PM Kapittel 3 IKT-sikkerhet 39 Personopplysningsloven stiller også krav til personopplysningenes konfidensialitet, tilgjengelighet og integritet. I tillegg skal enhetene som personopplysningene er lagret på, sikres mot tyveri. Sikring av konfidensialitet innebærer tiltak mot innsyn i personopplysningene fra uvedkommende. Sikkerhetstiltak kan være å låse opplysninger som er skrevet ut på papir, inn i godkjente skap med begrenset tilgang. For personopplysninger som er lagret elektronisk, bør det opprettes systemer der brukernavn og kode er nødvendig for å få tilgang til opplysningene. Med sikring av tilgjengelighet mener vi at tilstrekkelige og relevante opplysninger skal være tilgjengelige for medarbeiderne og andre som skal behandle opplysningene. Med integritet mener vi at uvedkommende ikke skal ha adgang til å endre opplysninger. I tillegg skal datasystemer som lagrer personopplysninger, være beskyttet mot ødeleggende programvare. Når personopplysninger lagres, skal det registreres hvem som har utført hvilke handlinger i datasystemet. Alle virksomheter som lagrer og bruker personopplysninger, skal ha en person som er ansvarlig for å sikre en forsvarlig behandling av personopplysningene. Denne personen er også ansvarlig for å sikre rettighetene til dem som er registrert og gi informasjon om hvilke opplysninger som er registrert. Personopplysningsloven er også behandlet i kapitlene 5 og Trusler mot IKT-verdiene Når IKT-verdiene er kartlagt, må det lages en oversikt over hvilke uønskede hendelser som kan true dem. En slik oversikt kaller vi også et trusselbilde. Her følger en oversikt over noen aktuelle uønskede hendelser. Fysiske trusler Fysiske trusler kan være direkte angrep på datamaskiner, kommunikasjonsredskaper, programvare, kabler, kontrollmekanismer, telesentraler eller strømforsyning.

5 605-Sikkerhet.book Page 40 Friday, October 26, :32 PM 40 Del B Sikkerhetstiltak Angrepene kan bestå i at kabler klippes, harddisker ødelegges, vitale komponenter fjernes, bruk av elektromagnetisk puls (EMP) eller forsøk på fysisk å overta IT-sentraler. Andre fysiske trusler er sletting av filer eller fjerning av programvare. Det er i hovedsak lagringsmedier som harddisker, disketter, CD- og DVD-plater og datatape som er målet for slike angrep. En annen fysisk trussel er tyveri. Det kan påføre en virksomhet direkte eller indirekte økonomisk tap. Et indirekte tap kan være at uerstattelig informasjon blir borte og i verste fall havner hos en konkurrent. Naturkreftene kan også gjøre skade på IKT-systemer. Det spås at vi i fremtiden vil vi få mer ekstremvær med følgeskader som flom, trær som blåser over telefonnettet, strømkabler osv. Angrep på komponenter som er kritiske for et IKT-system, kan også skape store problemer. Dette er angrep på støttefunksjoner som IKT-systemene er avhengige av for å kunne fungere. Eksempler på støttefunksjoner er ventilasjonssystemer, strømforsyning og vannkjøling. Elektroniske trusler Det ikke nok bare å beskytte IKT-verdiene mot fysiske trusler. De må også beskyttes mot elektroniske trusler. Slike elektroniske trusler kan være virus trojanske hester ormer phishing adware spyware koordinert masseutsendelse hacking Tyveri av informasjon Tyveri av elektronisk informasjon vil si at tyvene bryter seg gjennom de elektroniske sperringene og stjeler dokumenter og annen verdifull informasjon. Tyveriet kan ha sammenheng med spionasje.

6 605-Sikkerhet.book Page 41 Friday, October 26, :32 PM Kapittel 3 IKT-sikkerhet 41 Trusler fra egne ansatte Betrodde ansatte som har tilgang til kritiske IKT-systemer, eller som har spesiell kompetanse, kan la utenforstående få tilgang til systemer som ellers er godt beskyttet. Disse IKT-medarbeiderne har inngående kjennskap til systemets svakheter og kan derfor påføre egen virksomhet svært alvorlige skader. Motivet for slike handlinger kan blant annet være å tjene penger eller at de ønsker å hevne seg på arbeidsgiveren av en eller annen grunn. Utilsiktede trusler Utilsiktede feil som er utført av egne ansatte, er en stor trussel mot IKT-systemene. Feilene kan skyldes manglende kompetanse, men årsaken kan også være mangelfulle kvalitetssikringsrutiner, eller at de ansatte ikke følger de rutinene som finnes. Et nytt fenomen er nettsteder der man deler privatlivet med venner og venners venner. Facebook er navnet på et av disse nettstedene. Det har forekommet at ansatte har lagt ut informasjon om virksomheten de er ansatt i, med bilde av kollegene og data om dem. Dette er personopplysninger som er omfattet av personopplysningsloven, og som man ikke kan bruke uten videre. Falsk informasjon Vi kan ikke alltid stole på det som er lagt ut på Internett. Hvem som helst kan legge ut informasjon, og uriktig informasjon kan enkelt publiseres til hele verden. Det må derfor stilles krav til den som søker informasjon. Det må foretas flere vurderinger før informasjonen kan tas i bruk. Det vil si at søkeren ofte må kryssjekke informasjonen for å kontrollere at den stemmer overens med informasjonen på andre Internett-sider og andre kilder. Maskinvareproblemer Eksempler på maskinvareproblemer er feil ved prosessorer, RAMminnet og hovedkortet. Slike feil kan gjøre at maskinene ikke fungerer godt nok, eller at de ikke fungerer i det hele tatt. Årsakene til feilene kan være mange og vanskelig å finne. Løsningen er ofte å sende en hel IKT-enhet på verksted. Reparasjonen kan ta tid, og det er ikke alltid lett å finne reserveløsninger.

7 605-Sikkerhet.book Page 42 Friday, October 26, :32 PM 42 Del B Sikkerhetstiltak Programvareproblemer Programvareproblemer vil si at programmene ikke kan brukes sammen, eller at de forsinker hverandre. Hvis en kjører flere programmer fra forskjellige leverandører samtidig, øker sannsynligheten for at programmene ikke fungerer sammen. Svikt i IKT-leveranser En svikt i leveranse kan være feil leveranse av IKT-komponenter eller forsinket leveranse. Forsinkelse kan forekomme hvis mange IKTkomponenter lages etter at bestillingen er gjort. Det vil si at det er en viss treghet i systemet fra bestillingen blir registrert til den blir behandlet og produsert. Ved store bestillinger må man regne med å vente en stund på produktene. Svikt i leveransen kan gjøre en virksomhet svært sårbar og koste mange penger. Maskinvareproblemer og svikt Utilsiktede trusler Tyveri av informasjon Fysiske trusler Ujevn strømtilførsel Klipping av kabler Manglende kjøling Ødelegging av lagringsmedier Programvareproblemer Elektroniske trusler Sprengning Fjerning av vitale deler Svikt i IKTleveranser Trusler fra egne ansatte EMP Fysisk overtakelse av systemet Trusselbilde for fysiske trusler Trusselvurderingen kan settes opp i et kakediagram slik at vi får et oversiktlig bilde. Eksemplet viser hvordan sektoren som omhandler fysiske trusler, er brutt ned i nye og mer detaljerte trusler. Vi får da et eget trusselbilde over fysiske trusler.

8 605-Sikkerhet.book Page 43 Friday, October 26, :32 PM Kapittel 3 IKT-sikkerhet Sannsynlighetsvurdering Når vi skal vurdere sannsynligheten for en uønsket hendelse rettet mot IKT-systemet, bruker vi hendelsene som er beskrevet i trusselbildet, som utgangspunkt. I kapittel 2 ble graden av sannsynlighet beskrevet med denne formelen: Sannsynlig uønsket hendelse Eksisterende sannsynlighetsreduserende tiltak = Graden av sannsynlighet EKSEMPEL Vi skal se på muligheten for tyveri av informasjon fra et PC-nettverk og bruker bedriften Teknopartner som et tenkt eksempel. Selskapet produserer komponenter til bilmotorer. Det har ca besøk på sine hjemmesider i døgnet. De eksisterende sannsynlighetsreduserende tiltakene kan beskrives slik: Maskinparken er plassert i fjerde etasje, der det trengs kort og kode for å komme inn. Alle trenger brukernavn og passord for å få tilgang til sitt arbeidsområde på serveren. Et brukernavn er unikt og sammensatt av inntil åtte små bokstaver og tall, for eksempel per Virksomheten har innført regler for bruk av passord. Passordet skal bestå av minst åtte tegn, der det skal brukes små og store bokstaver med ett eller flere tall. Spesialtegn som *?!# kan også brukes i passordet. Passordet skal aldri lånes ut til andre, ikke engang til ektefelle, gode kolleger eller IT-personell. Det er ansatt flere dyktige IT-konsulenter som betjener systemet. De har en stillingsinstruks som blant annet sier at de er ansvarlige for at systemet har antivirusprogram og at spam blir filtrert bort. De registrerer også hendelser hvis ansatte oppfører seg merkelig i nettverket. Med bakgrunn i de sikkerhetstiltakene som er beskrevet i eksemplet, er det lite sannsynlig at det vil skje tyveri av informasjon i denne bedriften fra utenforstående.

9 605-Sikkerhet.book Page 44 Friday, October 26, :32 PM 44 Del B Sikkerhetstiltak 3.5 Konsekvensvurdering Vi må også vurdere hvilke konsekvenser tyveri av informasjon vil gi. Vi bruker denne formelen: Konsekvens Eksisterende konsekvensreduserende tiltak = Graden av konsekvens Hvis noen skulle stjele informasjon fra Teknopartner, kan konsekvensene bli at konkurrenter og presse får innsyn i graderte dokumenter. Slike dokumenter kan være kontrakter med andre virksomheter, strategier i forbindelse med ansatte, produkter, kunder og konkurrenter. Konsekvensene kan bli økonomisk tap, brudd på personopplysningsloven eller tap av potensielle kunder som synes sikkerheten har vært for dårlig, noe som i sin tur kan føre til dårlig omdømme. Eksisterende konsekvensreduserende tiltak er sikkerhetskopiering som gjør at informasjon enkelt kan erstattes, og at virksomheten har en presseansvarlig som er trent til å møte pressen. Men konsekvensen vil likevel være stor ved tyveri av informasjon. 3.6 Beskrivelse av risiko Hensikten med å beskrive risiko er å sammenfatte sannsynligheten for tyveri og konsekvensvurderingen. Resultatet gir svar på graden av risiko for tyveri av informasjon fra virksomheten. Med bakgrunn i de opplysningene som er gitt om Teknopartner, kan vi si at det er liten sannsynlighet for at det skal skje tyveri av informasjon fra virksomheten, men at et eventuelt tyveri kan få store konsekvenser. 3.7 Sikkerhetstiltak Risikoen er nå beskrevet, og nye sikkerhetstiltak kan anbefales. Medarbeiderne i Teknopartner må ikke undertegne en taushetserklæring når de blir ansatt. Det blir heller ikke gjennomført sluttintervju for å kartlegge årsaken til at ansatte slutter. Forslag til sikkerhetstiltak blir derfor å innføre taushetserklæring og sluttintervju.

10 605-Sikkerhet.book Page 45 Friday, October 26, :32 PM Kapittel 3 IKT-sikkerhet 45 Passordet til de ansatte må byttes hvert halvår. Det anbefales og øke hyppigheten til hver tredje måned. Hvis forslagene godkjennes av virksomhetens eiere eller deres representanter, blir innføringen av tiltaket planlagt, det blir gjennomført, det blir kontrollert at tiltaket fungerer som det skal, og eventuelle feil blir korrigert. 3.8 Beredskap Beredskap har til hensikt å minske konsekvensene ved hendelser som er for omfattende til å bli ivaretatt av de mindre konsekvensreduserende tiltakene. Beredskap er eget tema i kapittel 12. Teknopartner har satt av penger til en markedskampanje som skal kjøres hvis et tyveri av informasjon skulle føre til negativ publisitet. I tillegg har virksomheten en avtale med en mediebedrift som kan hjelpe til å håndtere pressen. Teknopartner har også intern beredskap. De som er med i beredskapssystemet, blir varslet på mobiltelefon og må da møte på avtalt sted i virksomheten. Hovedprinsippet er at virksomheten skal kunne gi informasjon til sine ansatte først, og de igjen skal gi den riktige informasjonen til sine nærmeste og kundene. Nedenfor er en oversikt over personene vi kan tenke oss skal være med i beredskapsgruppen, og deres oppgaver: Den daglige lederen har som oppgave å lede beredskapsgruppen. Driftssjefen varsler alle mellomledere, som igjen varsler sine medarbeidere og kunder. Sikkerhetssjefen vurderer sikkerheten til de ansatte og virksomheten. Personalsjefen gjør klar all informasjon om ansatte og deres pårørende. Økonomisjefen vurderer det økonomiske skadeomfanget. Den IKT-ansvarlige legger fortløpende ut informasjon på hjemmeside og intranettsider. Fem ansatte blir kalt inn for å betjene telefoner. Fem ansatte blir kalt inn for diverse hjelp.

11 605-Sikkerhet.book Page 46 Friday, October 26, :32 PM 46 Del B Sikkerhetstiltak Den tillitsvalgte blir sendt ut til ansatte ved behov. Verneombudet blir sendt ut til ansatte ved behov. Advokaten blir varslet hvis det er mistanke om at noe kan være straffbart. Bedriftshelsetjenesten blir varslet ved hendelser som berører ansatte. Medieselskapet blir varslet hvis det kan bli negativ publisitet. Vaktselskapet blir varslet, og de skal stille med to vektere i hovedinngangen. Møterom 1 3 blir brukt som kommandosentral, og møterom 4 blir brukt som presserom. Denne virksomheten avholder årlig beredskapsøvelse der sikkerhetssjefen er ansvarlig for å tilrettelegge for forskjellige øvelsesscenarier. Beredskapen omfatter mange funksjoner i virksomheten. Hvis en funksjon, for eksempel personalsjefen, ikke er til stede, er det en annen som skal ivareta den funksjonen. Det store antallet ansatte som er involvert i beredskapsplanen, viser at virksomheten har innsett at det er viktig med god beredskap. Virksomheten har tatt konsekvensen av «Murphys lov». Den sier at alt som kan gå galt, vil gå galt, og på det verst tenkelige tidspunkt. TEST DEG SELV 1 Hva er IKT forkortelse for? 2 Hva mener vi med teknologi? 3 Definer begrepet IKT-sikkerhet. 4 Nevn fem eksempler på grunnleggende IKT-verktøy. 5 Hva mener vi med personopplysninger? 6 Hva mener vi med sikring av konfidensialitet? 7 Hva mener vi med sikring av tilgjengelighet? 8 Hva mener vi med integritet? 9 Nevn eksempler på fysiske trusler mot IKT-verdiene. 10 Hvordan kan naturkreftene være en trussel mot datautstyret? 11 Nevn eksempler på elektroniske trusler. 12 Hvordan kan egne ansatte være en trussel mot IKT-verdiene? 13 Nevn eksempler på utilsiktede trusler. 14 Nevn eksempler på maskinvareproblemer. 15 Nevn eksempler på programvareproblemer. 16 Beskriv formelen for sannsynlighetsvurdering.

12 605-Sikkerhet.book Page 47 Friday, October 26, :32 PM Kapittel 3 IKT-sikkerhet Beskriv formelen for konsekvensvurdering. 18 Nevn noen sikkerhetstiltak for IKT i en virksomhet. 19 Gi eksempler på beredskap i en virksomhet i tilfelle tyveri av sensitive opplysninger. OPPGAVER 3.1 a) Når tok du sist sikkerhetskopi av det du skrev på PC-en din? Har du noen sikkerhetsrutiner? b) Hvordan er det med IKT-sikkerheten hjemme hos deg selv for øvrig? c) Noter ned dine negative erfaringer med IKT (dårlig service, feil og eventuelle tabber). Del erfaringene med klassen. 3.2 Gå inn på nettstedet Forklar hva dette firmaet kan bistå med når det gjelder IKT-sikkerhet. 3.3 Hvordan er datasikkerheten på skolen? Du skal vurdere den fysiske og elektroniske sikkerheten og informasjonssikkerheten. Det skal leveres en rapport om forholdet med forslag til forbedringer. 3.4 Gruppeoppgave Klassen blir enig om en felles maskinvare, plattform og antivirus- og spamfilterprogram til en bærbar PC. Klassen deles så i grupper. Gruppene skal søke på Internett og finne den rimeligste leverandøren av disse produktene. Resultatene presenteres for klassen. 3.5 Gruppeoppgave Diskuter de fysiske truslene i forhold til en virksomhets IKT-system.

13 605-Sikkerhet.book Page 48 Friday, October 26, :32 PM 48 Del B Sikkerhetstiltak 3.6 Gruppeoppgave Dere arbeider som sikkerhetsansvarlige i en stor bedrift. IKT-sikkerheten er veldig bra, men dere ønsker likevel å sikre bedriften ytterligere mot spionasje, spesielt mot avlytting og ulovlig videoovervåking. Dere vil også sørge for at telefoner, fakser og møtelokaler blir bedre sikret. Søk på Internett og finn ut hva slags forebyggende spionutstyr som finnes. Gruppene presenterer det de har funnet for klassen. 3.7 Gruppeoppgave Klassen deles i grupper som hver skal representere en IKT-bedrift. a) Bruk kreativiteten og forsøk å finne metoder dere kan bruke for å skaffe dere informasjon om hva de konkurrerende IKT-bedriftene arbeider med (nye produkter, teknologi, kampanjer, pris, forskningsrapporter, prototyper og lignende). I denne oppgaven er det tillatt å bryte alle lover og etiske regler. b) Diskuter hvordan bedriften deres kan hindre eller redusere risikoen for at konkurrerende IKT-bedrifter skaffer seg viktig informasjon om firmaet deres. 3.8 Utarbeid en prosedyre for IKT-sikkerheten til den ungdomsbedriften du er med i. (Se forslag til oppsett av prosedyre og avviksbehandling i kapittel 6.) Prosedyren bør blant annet ha med noe om maskinvare, programvare, brannmur, passord, sikkerhetskopiering, virussikring, oppbevaring, fysisk sikring, elektronisk sikring, utstyr og væskeskader. 3.9 Gruppeoppgave Diskuter hvilke arbeidsoppgaver en IKT-ansvarlig har i en bedrift.

14 605-Sikkerhet.book Page 49 Friday, October 26, :32 PM Kapittel 4 Fysisk sikring Dette er nytt Etter å ha lest dette kapitlet skal du kunne - lage risikoanalyser for arbeidsprosesser og virksomheter i ulike bransjer og foreslå tiltaksplaner med fysiske, manuelle og administrative tiltak for å redusere risiko Innhold 4.1 Sikkerhetsprosjektering Hva er god innbruddsbeskyttelse? Oppbevaringsenheter Sikkerhetsprosjektering Fysisk sikring, i likhet med de andre kapitlene i del B i denne boka, handler om det utførende sikkerhetsarbeidet. Sikkerhetsprosjektering er sentralt i dette arbeidet. Derfor skal vi starte med å forklare hva det innebærer. Sikkerhetsprosjektering vil si vurdering og valg av forskjellige tiltak for å bedre sikkerheten. Det er snakk om fysiske, tekniske, manuelle og administrative tiltak.

15 605-Sikkerhet.book Page 50 Friday, October 26, :32 PM 50 Del B Sikkerhetstiltak Disse tre prosjekteringsprinsippene er mye benyttet, både i kombinasjon og hver for seg: dybdesikring sonesikring sentralisering Dybdesikring Hensikten med dybdesikring er å gjøre det vanskeligst mulig for en uønsket person å få tilgang til de verdiene som skal sikres. Der det er benyttet dybdesikring, må en inntrenger forsere mange hindringer. Dybdesikring er sikring fra ytterst til innerst. Rundt bygningen er det for eksempel et gjerde (periferisikring). Inne på eiendommen er bygningene belyst (arealsikring). Dørene er solide og har magnetkontakter (skallsikring). Det er alarm i rommene (romsikring), og det er montert seismisk detektor på safen (objektsikring). Hvilke prosjekteringsprinsipper tror du Norges Bank i Oslo benytter? TENK ETTER Sonesikring Sonesikring vil si sikring i et fysisk avgrenset område. For å få tilgang til disse områdene stilles det visse krav. Et avgrenset område kan være en eller flere etasjer i en bygning eller i deler av en bygning. I større virksomheter er det ofte forskjellige avdelinger som er sikret i soner ved at de er plassert innenfor begrensede områder. Det kan være administrasjonen, forskningsavdelinger og dataavdelinger. I slike virksomheter kan det være et problem at sikkerhetstiltakene kan gjøre den daglige driften vanskelig. TENK ETTER Hvor tror du medisiner og legejournaler blir oppbevart på sykehus, og hvor mange besøkende tror du er innom et sykehus i løpet av en dag?

16 605-Sikkerhet.book Page 51 Friday, October 26, :32 PM Kapittel 4 Fysisk sikring 51 Sentralisering En måte å sikre virksomheten på er å sentralisere i egne områder som har spesielt behov for beskyttelse. Innenfor mindre deler av virksomheten kan det etableres egne rom som har behov for forsterket sikkerhet, for eksempel rom med pengeskap eller datautstyr. En sparer penger på å begrense sikkerhetstiltakene til deler av virksomheten. En annen fordel er at det er lettere å fokusere på sikkerheten på mindre områder. Dessuten er det færre ansatte som blir berørt. 4.2 Hva er god innbruddsbeskyttelse? En god innbruddsbeskyttelse skal gjøre innbrudd vanskelig. Beskyttelsen skal øke den tiden et eventuelt innbrudd tar, og sørge for at inntrengeren lager mest mulig støy. Dermed vil innbruddsforsøket lettere bli oppdaget og avverget. I tillegg skal beskyttelsen også virke avskrekkende for dem som vil forsøke seg. Vi beskriver disse typene innbruddsbeskyttelse: gjerder belysning porter og bommer bygningsmessig sikring Gjerder Hvor motstandsdyktig et gjerde er for innpassering, avhenger av høyde, materialvalg og dimensjon. Det blir benyttet sveisede nett, aluminium, plastbelagt stål eller stål som blir lakkert i den fargen bedriften ønsker. Det beste er rette, vertikale spiler, som vanskeliggjør klatring. Gjerder symboliserer en grense til et område som ikke er åpent for allmennheten. Er det i tillegg skilt med adgang forbudt, vil en overtredelse kunne rammes av straffeloven 355. Rundt gjerder kan det være skilt med teksten «Videoovervåket område», som gir et signal om at området er videoovervåket, og at ingen uten gyldig adgang er ønsket på innsiden av gjerdet. Gjerder er ofte festet til bakken slik at det er vanskelig å krype under dem. I tillegg er gjerdestolpene plassert på innsiden og påmontert

17 605-Sikkerhet.book Page 52 Friday, October 26, :32 PM 52 Del B Sikkerhetstiltak vinkeljern som er bøyd utover, på toppen. Det gjør det vanskelig å klatre over gjerdene. Det er viktig at det ikke vokser trær inntil gjerdene. Belysning Det er viktig med god belysning både ute og inne. Utelyset kan kobles til sensorer, slik at lyset automatisk slår seg på når det blir mørkt og slår seg av når det blir lyst. Det finnes også systemer der lyset slå seg på når uvedkommende kommer inn i et område som er videoovervåket. Videokameraet reagerer på bevegelser og sender signaler til alarmsentralen, samtidig som lyset slår seg på. Lyskastere blir ofte plassert på lysstolper rundt bygninger og på innsiden av gjerder. Lys virker preventivt og gir bedre forhold for videokameraene. For å hindre hærverk eller at lyskasterne blir satt ut av drift før innbrudd, kan lysstolpene bli smurt inn med vaselin eller fett. Porter og bommer En port må minst ha samme egenskap mot inntrengning som et gjerde. Den må ha godkjente faste hengsler og låseanordninger. Det benyttes ofte bommer, slik at man skal kunne ha kontroll med trafikken inne på et område. Det kan være lette bommer som først og fremst skal symbolisere en grense, eller tyngre bommer som det er vanskelig eller umulig å passere. Det finnes både manuelle og motordrevne bommer. De sistnevnte kan åpnes med trykknapp i vakta eller med kortleser. Bygningsmessig sikring I utgangspunktet er vegger, tak og gulv i bygninger sikret mot inntrengning i henhold til forskrifter. I tillegg hender det at vegger, tak, gulv og dører blir forsterket i bygninger der det blir oppbevart verdier. Forsikringsselskapenes Godkjennelsesnemnd (FG) utarbeider krav til sikkerhet i bygninger og kvalitetstester sikkerhetsutstyr. FG representerer alle forsikringsselskapene i Norge.

18 605-Sikkerhet.book Page 53 Friday, October 26, :32 PM Kapittel 4 Fysisk sikring 53 Bygningsmessig sikring innebærer sikring av dører hengsler gittere glass låser Dører En FG-godkjent dør skal tilfredsstille kravene i Norsk Standard, eller ha tilfredsstillende stivhet og styrke som en 35 mm kompakt tredør. Noen dører og porter er elektrisk styrt ved hjelp av motorlåser, elektriske sluttstykker og magnetholdere. Det gjelder dører med høye sikkerhetskrav og stor bruksfrekvens, porter, hoveddører, brannklassifiserte dører og nødutgangsdører. Tilfredsstiller ikke døra de ovennevnte kravene, er det mulig å forsterke den med en 1,5 mm stålplate som er falset rundt kantene på døra, eller med en 15 mm kryssfinerplate som er skrudd inn i døra med gjennomgående skruer. Det monteres ikke FG-godkjent dør på en utedo. TENK ETTER Hengsler Døras hengsler skal ikke kunne demonteres. Det anbefales derfor å montere bakkantbeslag. Hensikten er at døra og karmen skal få tilstrekkelig styrke på døras hengselside. Det må være et visst forhold mellom innfestingen, karmen og døra. Døras sikkerhet blir aldri bedre enn innfestingen av låsen eller sluttstykket, som må være riktig montert i karmen.

19 605-Sikkerhet.book Page 54 Friday, October 26, :32 PM 54 Del B Sikkerhetstiltak Dør med bakkantbeslag Gittere Dører og vinduer kan tilleggssikres med gitterport, saksegitter, rullegitter, hengslet gitter, skyvegitter og sjalusigitter. Det finnes godkjent gitter både for innvendig og utvendig bruk. Gitteret er enten av stål, aluminium eller en kombinasjon av disse metallene. Monteringen og sikringen av bolter og skruer skal utføres etter faste regler. I tillegg avlåses gitteret med to FG-godkjente hengelåser. Det er også viktig å sikre ventilasjonssjakter, luker og lignende. Glass Veggpartier av glass og vinduer er som regel de svakeste punktene i ytterveggene. Herdet glass er behandlet på en spesiell måte, blant annet ved sterk oppvarming, og er derfor svært motstandsdyktig mot støt og slag. Laminert glass består av flere lag glass som er limt sammen. Dette glasset er derfor også svært motstandsdyktig mot støt og slag. Er glasset tykt nok, tåler det dessuten å bli skutt på. Glasslister bør monteres med enveisskruer, det vil si skruer som ikke kan skrues opp. Det hindrer innbruddstyver i å skru opp skruene og fjerne lister og vindu. Fastliming med silikon er også ofte benyttet.

20 605-Sikkerhet.book Page 55 Friday, October 26, :32 PM Kapittel 4 Fysisk sikring 55 Låser Kravet til en god lås er at den vanskelig lar seg dirke eller bryte opp, og at den derfor hindrer eller forsinker innbrudd. Hva slags type lås som skal velges, avhenger av virksomhetens sikkerhetsbehov. Det finnes et stort tilbud av låser, låsesystemer og leverandører. Låser kan deles inn i fire typer: stiftsylinderlås tilholderlås elektromekanisk lås kombinasjonslås Stiftsylinderlåsen er den mest brukte dørlåsen i dag. Den ble for første gang brukt av egypterne for ca år siden. Den består av et fast sylinderhus og en dreibar indre sylinder, kalt kjerne. Kjernen er bygd opp med stifter av forskjellig lengde, tilpasset nøkkelen som skal passe. Tilholderlåsen er den mest brukte låsen etter stiftsylinderlåsen. Den benyttes i vanlige dører i boliger, i forskjellige sikkerhetsskap og ellers i skap og skuffer. I slike låser ligger sperremekanismen i selve låsekassa. Når nøkkelen føres inn i sylinderen til en elektromekanisk lås, sender den fra seg et elektronisk signal som oppfattes av låsen. Låsen aksepterer eller forkaster nøkkelen avhengig av hva slags adgangsrettigheter brukeren har fått programmert inn i den batteridrevne nøkkelen. På hvelv, verdiskap og brannskap benyttes kombinasjonslås. For å kunne åpne låsen må et hjul på låsen vris vekselvis mot høyre og ven- Stiftsylinderlås (til venstre) og tilholderlås (til høyre)

Kapittel 3 Fysisk sikring

Kapittel 3 Fysisk sikring Kapittel 3 Fysisk sikring Dette er nytt Etter å ha lest dette kapitlet skal du kunne - lage risikoanalyser for arbeidsprosesser og virksomheter i ulike bransjer og foreslå tiltaksplaner med fysiske, manuelle

Detaljer

Kapittel 4 Teknisk sikring

Kapittel 4 Teknisk sikring Kapittel 4 Teknisk sikring Dette er nytt Etter å ha lest dette kapitlet skal du kunne - lage risikoanalyser for arbeidsprosesser og virksomheter i ulike bransjer og foreslå tiltaksplaner med fysiske, manuelle

Detaljer

Innholdsfortegnelse. Sector Alarm AS...4. Ordliste... 5-6. Alarmsystemets betjeningspanel... 7-10. Hva gjør jeg ved utløste alarmer...

Innholdsfortegnelse. Sector Alarm AS...4. Ordliste... 5-6. Alarmsystemets betjeningspanel... 7-10. Hva gjør jeg ved utløste alarmer... Innholdsfortegnelse Sector Alarm AS...4 Ordliste... 5-6 Alarmsystemets betjeningspanel... 7-10 Hva gjør jeg ved utløste alarmer...10 Problemer med tilkobling av alarmsystemet...11 Feil ved alarmsystemet...11

Detaljer

Sikring mot tyveri FG-112:6. Beskyttelsesklassene B1, B2 og B3. Sikkerhetsforskrift for næringslivet

Sikring mot tyveri FG-112:6. Beskyttelsesklassene B1, B2 og B3. Sikkerhetsforskrift for næringslivet Sikring mot tyveri Beskyttelsesklassene B1, B2 og B3 Sikkerhetsforskrift for næringslivet FG-112:6 INNHOLDSFORTEGNELSE FORORD-OMFANG-UTGIVELSE... 1 BESKYTTELSESKLASSE B1... 2 1 DØRER, PORTER, LUKER OG

Detaljer

BRUKSANVISNING. Trådløs boligalarm. Type POWERMAX +

BRUKSANVISNING. Trådløs boligalarm. Type POWERMAX + BRUKSANVISNING Trådløs boligalarm Type POWERMAX + Ta kontakt med hvis du er usikker på bruken av alarmsystemet. 815 00 060 E-post: post@sectoralarm.no Sector Alarm AS Du har nå fått et nytt alarmsystem

Detaljer

Glem nøkkelen! Oppgradér til Aperio

Glem nøkkelen! Oppgradér til Aperio Utvid ditt adgangssystem med låser uten kabling Glem nøkkelen! Oppgradér til Aperio 2 Har du adgangskontroll på de fleste dører i dag, men fortsatt må bruke nøkler på enkelte dører? Hvorfor drifte to systemer,

Detaljer

Krav til system og enkeltkomponenter for elektronisk avlåsing i beskyttelsesklassene B1, B2 og B3. Informasjon og krav

Krav til system og enkeltkomponenter for elektronisk avlåsing i beskyttelsesklassene B1, B2 og B3. Informasjon og krav Krav til system og enkeltkomponenter for elektronisk avlåsing i beskyttelsesklassene B1, B2 og B3 Informasjon og krav Innholdsfortegnelse 1. Forord... 3 2. Omfang... 3 3. Utgivelse... 3 4. Ord og definisjoner...

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

INNBRUDDSSIKRING for NÆRINGSLIVET

INNBRUDDSSIKRING for NÆRINGSLIVET FG-publikasjon 112:3 September 1994 INNBRUDDSSIKRING for NÆRINGSLIVET Forsikringsselskapenes sikkerhetsforskrifter mot innbruddsskade FG-publikasjon 112:3 September 1994 Side 1 av 7 SIKKERHETSFORSKRIFTER

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

INNBRUDDSSIKRING for NÆRINGSLIVET

INNBRUDDSSIKRING for NÆRINGSLIVET FG-publikasjon 112:4 November 2001 INNBRUDDSSIKRING for NÆRINGSLIVET Forsikringsselskapenes sikkerhetsforskrifter mot innbruddsskade MEDLEMSSELSKAPENE I FINANSNÆRINGENS HOVEDORGANISASJON STÅR FRITT TIL

Detaljer

Net2 - Full kontroll. Paxton Access. PC basert adgangskontroll fra Paxton Access. Hvorfor benytte adgangskontroll?

Net2 - Full kontroll. Paxton Access. PC basert adgangskontroll fra Paxton Access. Hvorfor benytte adgangskontroll? Paxton Access Net2 - Full kontroll PC basert adgangskontroll fra Paxton Access. Hvorfor benytte adgangskontroll? Hvorfor kvitte seg med nøklene? Adgangskontroll gir deg kontroll over hvem som har tilgang

Detaljer

redder liv - sikrer verdier

redder liv - sikrer verdier redder liv - sikrer verdier NX-5 En sikkerhetsalarm for bobiler og campingvogner den ultimate sikkerhetsalarm den ultimate redder liv - sikrer verdier På tur med bobil eller campingvogn søker du friheten

Detaljer

Brannforum 2012. Erfaringer med sikring mot inntrengning i kraftforsyningsanlegg. Leif Vikane, Statnett

Brannforum 2012. Erfaringer med sikring mot inntrengning i kraftforsyningsanlegg. Leif Vikane, Statnett Brannforum 2012 Erfaringer med sikring mot inntrengning i kraftforsyningsanlegg Leif Vikane, Statnett Beredskapsforskriften 5.5 C) Klasse 3 Anlegget skal være utført og utstyrt etter høye krav til sikring.

Detaljer

Remote Video Solutions. Kameratjenester fra Securitas

Remote Video Solutions. Kameratjenester fra Securitas Remote Video Solutions Kameratjenester fra Securitas 2 Remote Video Solutions Remote Video Solutions gir deg økt trygghet. Vi kombinerer smart teknologi og vektere i en sikkerhetsløsning som vi vet kan

Detaljer

LÅS OG SIKKERHET LÅS OG SIKKERHET

LÅS OG SIKKERHET LÅS OG SIKKERHET 60 LÅS OG SIKKERHET Innbrudd og hjemmeulykker leser vi om i avisen hele tiden. Vi tenker at «dette skjer ikke meg». Men for å oppnå større trygghet kan du gjøre en god del forebyggende tiltak selv. Stikkordregister

Detaljer

IT-reglement Aurskog-Høland kommune for ansatte og politikere

IT-reglement Aurskog-Høland kommune for ansatte og politikere IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger

Detaljer

Har du god nok avlåsning i din bolig?

Har du god nok avlåsning i din bolig? Har du god nok avlåsning i din bolig? Det tar mellom 15 og 20 sekunder å bryte seg inn i en dårlig sikret bolig... Sikkerhet er god økonomi TrioVing Maxi FG-godkjent komplett sikkerhetslås. Gir deg maksimal

Detaljer

TrioVing dp og dp CLIQ

TrioVing dp og dp CLIQ TrioVing dp og dp CLIQ Avansert låssylinderteknologi ASSA ABLOY, the global leader in door opening solutions Teknologi i system Låssylinderen er låsens hjerne; den utskiftbare komponenten som kontrollerer

Detaljer

Alarmen er slått av. Alarmsystemet Easy Series Sikkerhet på en enkel måte med wlsn* * trådløst lokalt sikkerhetsnettverk

Alarmen er slått av. Alarmsystemet Easy Series Sikkerhet på en enkel måte med wlsn* * trådløst lokalt sikkerhetsnettverk Alarmen er slått av Alarmsystemet Easy Series Sikkerhet på en enkel måte med wlsn* * trådløst lokalt sikkerhetsnettverk 2 Sikkerheten kommer først Du vil selvsagt tilby best mulig sikkerhet for hjemmet

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

Alarmen er slått av. Easy Series-alarmsystem Sikkerhet på en enkel måte nå med wlsn* * trådløst lokalt sikkerhetsnettverk

Alarmen er slått av. Easy Series-alarmsystem Sikkerhet på en enkel måte nå med wlsn* * trådløst lokalt sikkerhetsnettverk Alarmen er slått av Easy Series-alarmsystem Sikkerhet på en enkel måte nå med wlsn* * trådløst lokalt sikkerhetsnettverk Sikkerhet kommer først Du vil selvfølgelig beskytte boligen og bedriften din på

Detaljer

CLIQ Remote. Beredskap

CLIQ Remote. Beredskap CLIQ Remote Beredskap Når tiden er en avgjørende faktor Når man har ansvar for innsatsen ved ulykker, branner og naturkatastrofer, er det helt avgjørende at man kommer raskt inn på eiendommen det gjelder.

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

Falck ønsker å tilby et produkt som gir kundene en 360 graders trygghet. Falck alarm består av:

Falck ønsker å tilby et produkt som gir kundene en 360 graders trygghet. Falck alarm består av: Falck Alarm Codan Introduksjon Falck satser igjen på Alarm i alle Nordiske land Danmark startet med alarm i 2008 Norge og Sverige startet i 2012 Finland starter i 2013 Falck ønsker å tilby et produkt som

Detaljer

Sikkerhetsmål og -strategi

Sikkerhetsmål og -strategi Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av

Detaljer

Ditt lokale vaktselskap

Ditt lokale vaktselskap Ditt lokale vaktselskap Hundetjeneste Trygghet utenfor hjemmet Unik personlig service I0 10 min. utrykningsgaranti! Mer om vår utrykningsgaranti finner du på sikkerhetsgruppen.no/10mingaranti Hvorfor velge

Detaljer

FLeKSIBEL. Electronic Access Control

FLeKSIBEL. Electronic Access Control FLeKSIBEL TILGJENGELIGHET Electronic Access Control Fleksibel tilgjengelighet electronic Access Control FLEKSIBEL TILGJENGELIGHET MED ENKEL ADMINISTRASJON DORMA lanserer et komplett konsept for fleksibel

Detaljer

Verisure brann- og innbruddsalarmanlegg fra Securitas Direct, 1.1.2014

Verisure brann- og innbruddsalarmanlegg fra Securitas Direct, 1.1.2014 Verisure brann- og innbruddsalarmanlegg fra Securitas Direct, 1.1.2014 VERISURE HOME: 1 stk sentralenhet med innebygget gsm sender og batteribackup og mulighet for bredbåndstilkobling 1 stk bevegelsesdetektor

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Data og kommunikasjon

Data og kommunikasjon Vg1 Fosbæk, Vangsnes, Venås Data og kommunikasjon Vg1 elektrofag Illustrasjoner til Data og kommunikasjon Vg1 elektrofag Kapittel 5 Illustrasjonene kan brukes fritt i undervisningen Elforlaget 2009 Figur

Detaljer

Modell SC225. Quick-Start meny

Modell SC225. Quick-Start meny Modell SC225 Quick-Start meny Gratis App for Appel, Android og Microsoft. Søk på CLSF i: AppStore, Google Play, Windows Markedplace VIKTIG: HUSK Å DEAKTIVERE PIN-KODEN FØR SIM-KORT INSTALLERES I KAMERAET!

Detaljer

KRAV TIL TRYGGE DRIFTSKONTROLLANLEGG, BEDRE DRIFT OG LEVERINGSSIKKERHET

KRAV TIL TRYGGE DRIFTSKONTROLLANLEGG, BEDRE DRIFT OG LEVERINGSSIKKERHET KRAV TIL TRYGGE DRIFTSKONTROLLANLEGG, BEDRE DRIFT OG LEVERINGSSIKKERHET Siv. Ing Arne J. Devold Norconsult AS September 2014 Operatørplass1 Operatørplass 2 Utalarmering Server Ethernet US002 US004 US001

Detaljer

Hallvaktinstruks Kjelsåshallen. 2/26/15 Hallvaktinstruks Kjelsåshallen 1

Hallvaktinstruks Kjelsåshallen. 2/26/15 Hallvaktinstruks Kjelsåshallen 1 Hallvaktinstruks Kjelsåshallen 2/26/15 Hallvaktinstruks Kjelsåshallen 1 Kontaktpersoner sesongen 2014-15 Ansvarlig Kjelsåshallen Anders Holand Pettersen 928 84 842 Hall ansvarlig i styret Åge Alman-Kaas

Detaljer

RULLEGITTER - RULLESJALUSI - FASTGITTER - POLYKARBONAT - GLASS - SPEIL/REKKVERK - STÅLDØRER - ALUDØRER - SPESIALPRODUKTER - LÅS & BESLAG

RULLEGITTER - RULLESJALUSI - FASTGITTER - POLYKARBONAT - GLASS - SPEIL/REKKVERK - STÅLDØRER - ALUDØRER - SPESIALPRODUKTER - LÅS & BESLAG RULLEGITTER - RULLESJALUSI - FASTGITTER - POLYKARBONAT - GLASS - SPEIL/REKKVERK - STÅLDØRER - ALUDØRER - SPESIALPRODUKTER - LÅS & BESLAG INTRO Flexi sørger for å verne om verdiene - diskrèt, solid og gjennomtenkt!

Detaljer

CLIQ Remote. Telenett

CLIQ Remote. Telenett CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Husbrannslange åpne vannkranen to ganger i året og sjekk at vanntrykket er tilfredsstillende samt at slangen ikke lekker.

Husbrannslange åpne vannkranen to ganger i året og sjekk at vanntrykket er tilfredsstillende samt at slangen ikke lekker. BRANNSIKKERHET 3 E Seksjonseiers ansvar Hver leilighet skal i henhold til 2-5 i Forskrift om brannforebyggende tiltak og tilsyn ha minst én godkjent røykvarsler plassert slik at den høres tydelig på alle

Detaljer

Internkontroll i mindre virksomheter - introduksjon

Internkontroll i mindre virksomheter - introduksjon Internkontroll i mindre virksomheter - introduksjon Veileder 07/02a (del 1 av 2) Publisert 15.02.2007 Datatilsynet Gateadresse: Tollbugata 3, Oslo Postadresse: postboks 8177, dep 0034 Oslo E-post: postkasse@datatilsynet.no

Detaljer

Prosjekteringsanvisning Sikringstiltak

Prosjekteringsanvisning Sikringstiltak NORD-TRØNDELAG FYLKESKOMMUNE EIENDOM Prosjekteringsanvisning Sikringstiltak Fylke dato: 24.01.2011 Filnavn: ver254 FEF dato: Side 1 av 2 Prosjekteringsanvisning Sikringstiltak Prosjektnr.: Prosjekt: Dato:

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Teknisk varsling UNIVERSAL TR-4E GSM

Teknisk varsling UNIVERSAL TR-4E GSM Teknisk varsling UNIVERSAL TR-4E GSM Program: TR4E!!00 V:01.02.04c Overvåkning og varsling. Varsling av tekniske alarmer og hendelser. Nivå, lekkasje, motorvern. Inngang kan styre valgfri utgang. Kan monteres

Detaljer

Navn og adresser. NL opplæringslogg. Lærlingens navn. Adresse. E-post. Navn på lærebedriften. Ansvarlig leder. Faglig leder. Tilsynsrepresentant

Navn og adresser. NL opplæringslogg. Lærlingens navn. Adresse. E-post. Navn på lærebedriften. Ansvarlig leder. Faglig leder. Tilsynsrepresentant 1. Felles mål for opplæringen i bedrift for låsesmed 2. Framstilling av nøkler 3. Låser og beslag 4. Låsesystemer og beslaglister 5. Elektro 6. Elektromekaniske låser og adgangskontrollanlegg 7. Dørlukkere

Detaljer

AQUA SAFE VEGGMODELL ADAPTERMODELL

AQUA SAFE VEGGMODELL ADAPTERMODELL AQUA SAFE VEGGMODELL ADAPTERMODELL WWW.WATERGUARD.NO Systembeskrivelse WaterGuard prinsippskisse montering Waterguard adapter m/strømkutt er en kompakt modell hvor all elektronikk er plassert i et adapter

Detaljer

Installatørmanual Trådløst GSM-boligalarm Holars 2020G

Installatørmanual Trådløst GSM-boligalarm Holars 2020G Installatørmanual Trådløst GSM-boligalarm Holars 2020G Les denne Installatørmanualen nøye www.holars.no Installatør Meny Meny for å programmere systemet utover kundetilpassning fra fabrikk. Kun for installatør.

Detaljer

Informasjon og priser på digital trygghetsalarm i utgave CareIP og CareIP-M

Informasjon og priser på digital trygghetsalarm i utgave CareIP og CareIP-M Til Fra : Båtsfjord kommune v/ Elin Karlsen : Tryggitel AS v/ Arne Sporild Dato : 18.02.2013 Informasjon og priser på digital trygghetsalarm i utgave CareIP og CareIP-M Vi viser til henvendelse mottatt

Detaljer

DEFA BILALARM sikrer dører, panser og bagasjelokk. Alarmen blir utløst dersom en av disse åpnes.

DEFA BILALARM sikrer dører, panser og bagasjelokk. Alarmen blir utløst dersom en av disse åpnes. Gratulerer med ny DEFA ILALARM! DEFA har over 40 års erfaring med utvikling av bilelektriske produkter, og satser sterkt på kvalitetskontroll av produktene. Dette for at din nye bilalarm skal være av best

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91 Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring

Detaljer

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.

Detaljer

EPILEPSI OG VARSLINGSHJELPEMIDLER

EPILEPSI OG VARSLINGSHJELPEMIDLER EPILEPSI OG VARSLINGSHJELPEMIDLER ABILIA SKREDDERSYR KOMPLETTE LØSNINGER Vi har et utvalg av hjelpemidler og mange års erfaring innenfor dette feltet. Ta gjerne kontakt med oss, så hjelper vi til med å

Detaljer

Building Technologies

Building Technologies Building Technologies Det er ikke sikkert noe skjer... ... men hvis noe skjer, er sikkert stikkordet Siemens alarmstasjon gjør alle sikringstiltak enda sikrere. Stasjonen mottar kontinuerlig alarmsignaler,

Detaljer

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale

Avtale om leveranse av IKT-tjenester. Del II - Databehandleravtale Avtale om leveranse av IKT-tjenester Tjenesteavtale nr.: SUNHF-2011 Del II - Databehandleravtale Versjon: 0.1 Dato oppdatert : 22.03.11 Databehandleravtale mellom Sunnaas Sykehus HF Organisasjonsnr.:

Detaljer

Brukermanual. Manual nr.: MBOASIS0810. www.noby.no side 1 support@noby.no Supporttelefon: 23 03 13 90

Brukermanual. Manual nr.: MBOASIS0810. www.noby.no side 1 support@noby.no Supporttelefon: 23 03 13 90 Brukermanual Det tas forbehold om mulige feil i manualen og påberoper seg rettigheten til å gjøre endringer på produkt såvel som i manual uten forutgående varsel. Manual nr.: MBOASIS0810 www.noby.no side

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Hver dag jobber vi for å holde HiOA

Hver dag jobber vi for å holde HiOA Hver dag jobber vi for å holde HiOA Sikkerhet er å beskytte verdier vit hva du skal gjøre når noe skjer Page 1 of 16 Mennesker omfatter alle som er tilknyttet HiOA eller oppholder seg på HiOAs område Informasjon

Detaljer

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

ASCOM NORWAY AS og PHONIRO LOCK imedtech-dagen 05 desember 2013. Rune Løw 2013 Ascom rune.low@ascom.no 1

ASCOM NORWAY AS og PHONIRO LOCK imedtech-dagen 05 desember 2013. Rune Løw 2013 Ascom rune.low@ascom.no 1 ASCOM NORWAY AS og PHONIRO LOCK imedtech-dagen 05 desember 2013 Rune Løw 2013 Ascom rune.low@ascom.no 1 KORT OM ASCOM Vi ønsker å hjelpe kundene våre i velferdssektoren med å forbedre kommunikasjon og

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Brukermanual TS 1000. Versjon 5.05. Oktober 2012

Brukermanual TS 1000. Versjon 5.05. Oktober 2012 Brukermanual TS 1000 Versjon 5.05 Oktober 2012 Innhold 1. Daglig bruk av programmet... 3 Logg inn i programmet... 3 Legg inn ny kortbruker... 4 Slette kortbruker... 6 Slette kortbrukergruppe... 7 Endring

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Kontaktpersoner sesongen 2012-13

Kontaktpersoner sesongen 2012-13 Kontaktpersoner sesongen 2012-13 Ansvarlig Kjelsåshallen Eirik Næss 951 82 730 Oppmannsansvarlig Torunn Eilertsen 930 55 456 Dommeransvarlig Anders Holand Pettersen 928 84 842 Leder KIL Håndball Knut Sundby

Detaljer

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

Sikkerhetshåndbok for Utdanningsetaten. kortversjon Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Sikringshåndboka Et praktisk verktøy for objektsikring

Sikringshåndboka Et praktisk verktøy for objektsikring Sikringshåndboka Et praktisk verktøy for objektsikring Seniorrådgiver Erik Bekeng Forsvarets sikkerhetsavdeling e-ebekeng@mil.no Side 1 Vilkår for objektsikkerhet i Norge I 1880 tilbrakte tre engelske

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Automatiske vannstoppere

Automatiske vannstoppere WaterGuard Automatiske vannstoppere Sintef godkjent Tilfredstiller nye TEK 10 forskrifter Norges ledende leverandør av vannstoppere Godkjent hos forsikringsselskapene Kan integreres med boligalarm Unngå

Detaljer

Automation C o m p o n e nts. Løsninger med Smart-house for. Velferdsteknologi

Automation C o m p o n e nts. Løsninger med Smart-house for. Velferdsteknologi CARLO GAV AZZI Automation C o m p o n e nts Løsninger med Smart-house for Velferdsteknologi Gjennom et livsløp kan ulike hendelser medføre funk sjons svikt. Mange vil oppleve at hu kommelse og førlighet

Detaljer

Grunnleggende beskyttelse av mennesker og verdier

Grunnleggende beskyttelse av mennesker og verdier ESMI Brannalarm ESMI Brannalarm Tidlig varsling av branntilløp er svært viktig. Et brannalarmsystem kan oppdage brann slik at tiltak kan iverksettes i en meget tidlig fase. I de aller fleste tilfeller,

Detaljer

Sikom GSM Alarm Controller III for bruk med DEFA Premium abonnement

Sikom GSM Alarm Controller III for bruk med DEFA Premium abonnement Sikom GSM Alarm Controller III for bruk med DEFA Premium abonnement Gratulerer med anskaffelsen av Sikom GSM Alarm Controller III - din nye strømstyringsenhet. Sentralen er en kraftig GSM-basert enhet

Detaljer

Introduksjon til avansert detekteringsteknologi

Introduksjon til avansert detekteringsteknologi Introduksjon til avansert detekteringsteknologi Vi er stolte over å presentere et bredt spekter av avansert deteksjon. I dette kapittelet vil du finne alt du trenger for å detektere innbrudd og sikre dine

Detaljer

Behandlingsansvarlig skal sørge for at egne lokaler og utstyr er forsvarlig sikret.

Behandlingsansvarlig skal sørge for at egne lokaler og utstyr er forsvarlig sikret. 2.6 Fysisk sikring Formål Prosedyren skal sikre uautorisert adgang til objekter og utstyr benyttet til behandling av informasjon, særlig behandling av sensitive personopplysninger, eller at de ikke er

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Eltako Wireless Opplev en helt ny livskvalitet 24 / 7. Mer fleksibilitet, mer sikkerhet og mer tid for deg selv!

Eltako Wireless Opplev en helt ny livskvalitet 24 / 7. Mer fleksibilitet, mer sikkerhet og mer tid for deg selv! Eltako Wireless Opplev en helt ny livskvalitet 24 / 7. Mer fleksibilitet, mer sikkerhet og mer tid for deg selv! Brytere kan enkelt festes til vegger, glass eller møbler takket være trådløs teknologi.

Detaljer

Egenkontroll av sikkerhet

Egenkontroll av sikkerhet Egenkontroll av sikkerhet Innledning Den enkelte andelseier/beboer er ansvarlig for at boligen er i forsvarlig stand, og at den brukes og vedlikeholdes på en slik måte at det ikke oppstår fare for beboere

Detaljer

Videoovervåkning og automatisk analyse verdisikring ved hjelp av nye teknologier?

Videoovervåkning og automatisk analyse verdisikring ved hjelp av nye teknologier? Videoovervåkning og automatisk analyse verdisikring ved hjelp av nye teknologier? Kan metoder og teknologi fra generell overvåking brukes i oppdrettsnæringen? Tom Kavli SINTEF 1 Kameraer ser ut til å være

Detaljer

FG - GODKJENT BRANNSENTRAL FOR NÆRING. For mindre næringsbygg, kommunale bygg, hybel og flerbolighus

FG - GODKJENT BRANNSENTRAL FOR NÆRING. For mindre næringsbygg, kommunale bygg, hybel og flerbolighus FG - GODKJENT BRANNSENTRAL FOR NÆRING For mindre næringsbygg, kommunale bygg, hybel og flerbolighus Ferdig programmert for standard oppsett EN 54/FG godkjent sentral 4, 8 eller 12 soner, 24 VDC Kan kobles

Detaljer

CLIQ Remote. Energileverandører

CLIQ Remote. Energileverandører CLIQ Remote Energileverandører Kombinasjon av forskjellige sikkerhetsnivåer gir en unik form for sikkerhet Energileverandører har ofte mange forskjellige former for bygninger som skal sikres, og dermed

Detaljer

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert Side: av 5 ROS-analyse Rapportering til: Nina Risikovurdering av bedriftens adgangskontrollsystem Hovedformål: Adgangskontroll Informasjonstype: Personopplysninger Enhet: Nina Gjennomført i perioden: Fra:

Detaljer

Falck 6980 Passasjealarm

Falck 6980 Passasjealarm Brukerveiledning Falck 6980 Passasjealarm Varenr: 320 460 2 Generelt Falck 6980 Passasjealarm består av: Falck 6980 TrådløsMottaker, Dørsensor Type IDT124 og Personbrikke PS-75. Enkelt forklart, så fungerer

Detaljer

1-2. Virkeområde Forskriften gjelder for jernbanevirksomheter på det nasjonale jernbanenettet og for jernbanevirksomheter som driver tunnelbane.

1-2. Virkeområde Forskriften gjelder for jernbanevirksomheter på det nasjonale jernbanenettet og for jernbanevirksomheter som driver tunnelbane. Forskrift om sikring på jernbane Kapittel 1. Innledende bestemmelser 1-1. Formål Formålet med denne forskriften er at jernbanevirksomheten skal arbeide systematisk og proaktivt for å unngå tilsiktede uønskede

Detaljer

Penta. Bruker Manual NOBY PENTA. Manual nr.: MPENTAV103

Penta. Bruker Manual NOBY PENTA. Manual nr.: MPENTAV103 Penta NOBY PENTA 1 2 3 4 READY KLAR SYSTEM ARMED PÅ POWER 230V F E P Bruker Manual Det tas forbehold om mulige feil i manualen og Noby a.s påberoper seg rettigheten til å gjøre endringer på produkt såvel

Detaljer

Halse Eiendom AS Mandal kulturhus Utredning integrert sikringsanlegg

Halse Eiendom AS Mandal kulturhus Utredning integrert sikringsanlegg Oppdragsgiver: Oppdrag: Emne: Halse Eiendom AS Utredning integrert sikringsanlegg Utdrag: Dette notatet omhandler et integrert sikringsanlegg bestående av adgangskontroll, brann- og innbruddsalarm På forprosjektnivå

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

Smarthus for et bedre miljø. Ung@Miljø 2015

Smarthus for et bedre miljø. Ung@Miljø 2015 Smarthus for et bedre miljø Ung@Miljø 2015 Fakta om Eidsiva Norges femte største energiselskap Eies av 27 lokale kommuner og to fylkeskommuner Ca. 1100 ansatte Ca. 153 000 kunder 3,8 TWh egen vannkraftproduksjon

Detaljer

Bestemmelser for Verdiskap, Nattsafer, Deponeringsenheter, Kontantautomater og Sikkerhetsskap

Bestemmelser for Verdiskap, Nattsafer, Deponeringsenheter, Kontantautomater og Sikkerhetsskap Bestemmelser for Verdiskap, Nattsafer, Deponeringsenheter, Kontantautomater og Sikkerhetsskap 1 MAKSIMAL FORSIKRINGSSUM 1.1 Kontanter eller Maksimal forsikringssum når det gjelder oppbevaring av i verdioppbevaringsenheter,

Detaljer

Brukermanual. Tastatur.

Brukermanual. Tastatur. Brukermanual ICAS Daglig bruk av sentralen Brannalarmen er aktiv til enhver tid og behøver ikke programmeres for gi alarm ved røykutvikling eller branntilløp. Innbruddsalarmen slås på ved å taste master-koden,

Detaljer

EFP Integrert Kablet Komfyr- og Tavlevakt (ICSG-1+IIR) Installasjons- og bruksanvisning

EFP Integrert Kablet Komfyr- og Tavlevakt (ICSG-1+IIR) Installasjons- og bruksanvisning EFP Integrert Kablet Komfyr- og Tavlevakt (ICSG-1+IIR) Installasjons- og bruksanvisning Montasje- og bruksanvisning EFP Systemet Integrert Kablet Komfyr- og Tavlevakt 2012 Side 1 av 7 Montasjeanvisning

Detaljer

Automatiske vannstoppere

Automatiske vannstoppere Sintef godkjent Tilfredstiller nye TEK 10 forskrifter Norges ledende leverandør av vannstoppere Godkjent hos forsikringsselskapene Kan integreres med boligalarm Automatiske vannstoppere Unngå fuktige overraskelser

Detaljer

Regionalt beredskapsseminar Sikkerhet i sykehus

Regionalt beredskapsseminar Sikkerhet i sykehus Regionalt beredskapsseminar Sikkerhet i sykehus Hva er det reelle trusselbildet? Konkrete hendelser Sikkerhetssjef Gry Strand Oslo universitetssykehus HF Agenda Formål med sikkerhetsarbeidet Utfordringsbildet

Detaljer

-Nå tør jeg å sove alene på rommet mitt, for jeg vet at mamma og pappa kommer med en gang jeg trenger hjelp. Les mer: www.abilia.

-Nå tør jeg å sove alene på rommet mitt, for jeg vet at mamma og pappa kommer med en gang jeg trenger hjelp. Les mer: www.abilia. V a r s l i n g For folk flest er det å oppleve trygghet en viktig del av livet. Det å være trygg på at noen hjelper deg om du faller eller har behov for assistanse, kan være avgjørende for å opprettholde

Detaljer

Den nye brannsprayen fra First Alert er meget effektiv mot små branner som ikke har utviklet seg til store skader. Se side 4-5

Den nye brannsprayen fra First Alert er meget effektiv mot små branner som ikke har utviklet seg til store skader. Se side 4-5 Sikkerhetsnytt Ring til døra for å låse den opp! Brukervennlig og grei - passer til og med for de minst teknofile! Se side 2 Gi dine familiemedlemmer, slekninger eller venner som har ekstra hjelpebehov

Detaljer