IKT-sikkerhet. 3.1 Hva er IKT, teknologi og IKT-sikkerhet? Dette er nytt. Innhold. IKT og teknologi

Størrelse: px
Begynne med side:

Download "IKT-sikkerhet. 3.1 Hva er IKT, teknologi og IKT-sikkerhet? Dette er nytt. Innhold. IKT og teknologi"

Transkript

1 605-Sikkerhet.book Page 36 Friday, October 26, :32 PM DEL B SIKKERHETSTILTAK Kapittel 3 IKT-sikkerhet Dette er nytt Etter å ha lest dette kapitlet skal du kunne - bruke IKT-redskaper i samsvar med krav til sikkerhet og foreslå tiltak som hindrer uautorisert tilgang gjennom interne og eksterne kanaler Innhold 3.1 Hva er IKT, teknologi og IKT-sikkerhet? Kartlegging og beskrivelse av IKT-verdiene Trusler mot IKT-verdiene Sannsynlighetsvurdering Konsekvensvurdering Beskrivelse av risiko Sikkerhetstiltak Beredskap Hva er IKT, teknologi og IKT-sikkerhet? IKT og teknologi IKT er forkortelse for informasjons- og kommunikasjonsteknologi. Begrepet omfatter teknologi for innsamling, lagring, behandling, overføring og presentasjon av informasjon. IKT er en sammensmeltning av informasjonsteknologi (IT) og telekommunikasjon.

2 605-Sikkerhet.book Page 37 Friday, October 26, :32 PM Kapittel 3 IKT-sikkerhet 37 Teknologi er læren om teknikker og problemløsninger. Ordet brukes også som en betegnelse på det tekniske utviklingsnivået i samfunnet. Teknologi er med andre ord kunnskap om tekniske innretninger, produksjonsmetoder, materialer og om hvordan vi bruker dette. Teknologi kan være alt fra metoder for å bore etter olje i Nordsjøen til hvordan mobiltelefonen fungerer. Vi har blitt avhengige av teknologi og at den fungerer. Svikt i teknologien kan få katastrofale følger. TENK ETTER Tenk på konsekvensene hvis teknologien i et fly skulle svikte. IKT-sikkerhet Vi kan definere IKT-sikkerhet som evnen til å ha kontroll med risiko i forhold til IKT-systemer. Arbeidet med IKT-sikkerhet innebærer å kartlegge risiko og iverksette tiltak for å hindre eller begrense stans i IKT-systemene. I tillegg innebærer det å lage beredskapsplaner i tilfelle systemene skulle svikte. IKT-verktøy gir en virksomhet mulighet til å øke effektiviteten og redusere kostnadene. Samtidig gjør IKT-verktøy virksomheten sårbar. Mange virksomheter ville for eksempel fungert dårlig hvis Internett-tilgangen ble borte. TENK ETTER Hvor lenge ville du greie deg uten mobiltelefonen eller Internett? For å få en oversikt over hvilke uønskede hendelser som kan skje med IKT-systemene, er det viktig å kunne noe om elektroniske kommunikasjonsmidler, som PC og programvare, Internett og samspillet mellom disse. Det gjelder spesielt når det skal lages beredskapsplaner i tilfelle IKT-systemene skulle svikte. I dette kapitlet skal vi følge punktene i det systematiske sikkerhetsarbeidet som vi gjennomgikk i kapittel 2, bortsett fra handlingsplan og

3 605-Sikkerhet.book Page 38 Friday, October 26, :32 PM 38 Del B Sikkerhetstiltak kontroll. I de neste kapitlene i del B konsentrerer vi oss derimot om den delen av sikkerhetsarbeidet som gjelder tiltak. 3.2 Kartlegging og beskrivelse av IKT-verdiene Grunnleggende IKT-verktøy Skal vi få kontroll med risikoen, må vi kartlegge og beskrive hvilke IKT-verdier som finnes i virksomheten og som trenger beskyttelse. For de fleste virksomheter vil grunnleggende IKT-verktøy bestå av: maskinvare (harddisk, skjermer, skrivere og ledninger) plattform (Windows, Mac eller Unix) nettverk, nettverksserver og diskplass på nettverket Internett-tilgang, e-post og databaser antivirus- og spamfilterprogram kalender og aktivitetsprogram kontorstøtteverktøy (skriveprogram, regneark, presentasjonsprogram og arkivsystem) spesifikk programvare (for eksempel salgsprogram) systemer for sikkerhetskopiering telefonsystem (stasjonært og mobilt) Alle disse produktene må virke sammen og må beskyttes mot flere typer trusler. TENK ETTER Det er kveld, og du skal levere en skriftlig oppgave neste morgen. Du har all tenkelig programvare på PC-en, men printeren har sluttet å fungere. Hvilken løsning har du på problemet? Informasjonssikkerhet Informasjon som ligger lagret i datasystemet, har også en verdi og må beskyttes. Det kan være interne dokumenter som rutiner og prosedyrer, tegninger og oppskrifter, regnskap, personalbaser og e-post. Personopplysningsloven av 14. april 2000 stiller spesielle krav til behandling av personopplysninger. Data som virksomheten har om sine ansatte, er eksempel på personopplysninger.

4 605-Sikkerhet.book Page 39 Friday, October 26, :32 PM Kapittel 3 IKT-sikkerhet 39 Personopplysningsloven stiller også krav til personopplysningenes konfidensialitet, tilgjengelighet og integritet. I tillegg skal enhetene som personopplysningene er lagret på, sikres mot tyveri. Sikring av konfidensialitet innebærer tiltak mot innsyn i personopplysningene fra uvedkommende. Sikkerhetstiltak kan være å låse opplysninger som er skrevet ut på papir, inn i godkjente skap med begrenset tilgang. For personopplysninger som er lagret elektronisk, bør det opprettes systemer der brukernavn og kode er nødvendig for å få tilgang til opplysningene. Med sikring av tilgjengelighet mener vi at tilstrekkelige og relevante opplysninger skal være tilgjengelige for medarbeiderne og andre som skal behandle opplysningene. Med integritet mener vi at uvedkommende ikke skal ha adgang til å endre opplysninger. I tillegg skal datasystemer som lagrer personopplysninger, være beskyttet mot ødeleggende programvare. Når personopplysninger lagres, skal det registreres hvem som har utført hvilke handlinger i datasystemet. Alle virksomheter som lagrer og bruker personopplysninger, skal ha en person som er ansvarlig for å sikre en forsvarlig behandling av personopplysningene. Denne personen er også ansvarlig for å sikre rettighetene til dem som er registrert og gi informasjon om hvilke opplysninger som er registrert. Personopplysningsloven er også behandlet i kapitlene 5 og Trusler mot IKT-verdiene Når IKT-verdiene er kartlagt, må det lages en oversikt over hvilke uønskede hendelser som kan true dem. En slik oversikt kaller vi også et trusselbilde. Her følger en oversikt over noen aktuelle uønskede hendelser. Fysiske trusler Fysiske trusler kan være direkte angrep på datamaskiner, kommunikasjonsredskaper, programvare, kabler, kontrollmekanismer, telesentraler eller strømforsyning.

5 605-Sikkerhet.book Page 40 Friday, October 26, :32 PM 40 Del B Sikkerhetstiltak Angrepene kan bestå i at kabler klippes, harddisker ødelegges, vitale komponenter fjernes, bruk av elektromagnetisk puls (EMP) eller forsøk på fysisk å overta IT-sentraler. Andre fysiske trusler er sletting av filer eller fjerning av programvare. Det er i hovedsak lagringsmedier som harddisker, disketter, CD- og DVD-plater og datatape som er målet for slike angrep. En annen fysisk trussel er tyveri. Det kan påføre en virksomhet direkte eller indirekte økonomisk tap. Et indirekte tap kan være at uerstattelig informasjon blir borte og i verste fall havner hos en konkurrent. Naturkreftene kan også gjøre skade på IKT-systemer. Det spås at vi i fremtiden vil vi få mer ekstremvær med følgeskader som flom, trær som blåser over telefonnettet, strømkabler osv. Angrep på komponenter som er kritiske for et IKT-system, kan også skape store problemer. Dette er angrep på støttefunksjoner som IKT-systemene er avhengige av for å kunne fungere. Eksempler på støttefunksjoner er ventilasjonssystemer, strømforsyning og vannkjøling. Elektroniske trusler Det ikke nok bare å beskytte IKT-verdiene mot fysiske trusler. De må også beskyttes mot elektroniske trusler. Slike elektroniske trusler kan være virus trojanske hester ormer phishing adware spyware koordinert masseutsendelse hacking Tyveri av informasjon Tyveri av elektronisk informasjon vil si at tyvene bryter seg gjennom de elektroniske sperringene og stjeler dokumenter og annen verdifull informasjon. Tyveriet kan ha sammenheng med spionasje.

6 605-Sikkerhet.book Page 41 Friday, October 26, :32 PM Kapittel 3 IKT-sikkerhet 41 Trusler fra egne ansatte Betrodde ansatte som har tilgang til kritiske IKT-systemer, eller som har spesiell kompetanse, kan la utenforstående få tilgang til systemer som ellers er godt beskyttet. Disse IKT-medarbeiderne har inngående kjennskap til systemets svakheter og kan derfor påføre egen virksomhet svært alvorlige skader. Motivet for slike handlinger kan blant annet være å tjene penger eller at de ønsker å hevne seg på arbeidsgiveren av en eller annen grunn. Utilsiktede trusler Utilsiktede feil som er utført av egne ansatte, er en stor trussel mot IKT-systemene. Feilene kan skyldes manglende kompetanse, men årsaken kan også være mangelfulle kvalitetssikringsrutiner, eller at de ansatte ikke følger de rutinene som finnes. Et nytt fenomen er nettsteder der man deler privatlivet med venner og venners venner. Facebook er navnet på et av disse nettstedene. Det har forekommet at ansatte har lagt ut informasjon om virksomheten de er ansatt i, med bilde av kollegene og data om dem. Dette er personopplysninger som er omfattet av personopplysningsloven, og som man ikke kan bruke uten videre. Falsk informasjon Vi kan ikke alltid stole på det som er lagt ut på Internett. Hvem som helst kan legge ut informasjon, og uriktig informasjon kan enkelt publiseres til hele verden. Det må derfor stilles krav til den som søker informasjon. Det må foretas flere vurderinger før informasjonen kan tas i bruk. Det vil si at søkeren ofte må kryssjekke informasjonen for å kontrollere at den stemmer overens med informasjonen på andre Internett-sider og andre kilder. Maskinvareproblemer Eksempler på maskinvareproblemer er feil ved prosessorer, RAMminnet og hovedkortet. Slike feil kan gjøre at maskinene ikke fungerer godt nok, eller at de ikke fungerer i det hele tatt. Årsakene til feilene kan være mange og vanskelig å finne. Løsningen er ofte å sende en hel IKT-enhet på verksted. Reparasjonen kan ta tid, og det er ikke alltid lett å finne reserveløsninger.

7 605-Sikkerhet.book Page 42 Friday, October 26, :32 PM 42 Del B Sikkerhetstiltak Programvareproblemer Programvareproblemer vil si at programmene ikke kan brukes sammen, eller at de forsinker hverandre. Hvis en kjører flere programmer fra forskjellige leverandører samtidig, øker sannsynligheten for at programmene ikke fungerer sammen. Svikt i IKT-leveranser En svikt i leveranse kan være feil leveranse av IKT-komponenter eller forsinket leveranse. Forsinkelse kan forekomme hvis mange IKTkomponenter lages etter at bestillingen er gjort. Det vil si at det er en viss treghet i systemet fra bestillingen blir registrert til den blir behandlet og produsert. Ved store bestillinger må man regne med å vente en stund på produktene. Svikt i leveransen kan gjøre en virksomhet svært sårbar og koste mange penger. Maskinvareproblemer og svikt Utilsiktede trusler Tyveri av informasjon Fysiske trusler Ujevn strømtilførsel Klipping av kabler Manglende kjøling Ødelegging av lagringsmedier Programvareproblemer Elektroniske trusler Sprengning Fjerning av vitale deler Svikt i IKTleveranser Trusler fra egne ansatte EMP Fysisk overtakelse av systemet Trusselbilde for fysiske trusler Trusselvurderingen kan settes opp i et kakediagram slik at vi får et oversiktlig bilde. Eksemplet viser hvordan sektoren som omhandler fysiske trusler, er brutt ned i nye og mer detaljerte trusler. Vi får da et eget trusselbilde over fysiske trusler.

8 605-Sikkerhet.book Page 43 Friday, October 26, :32 PM Kapittel 3 IKT-sikkerhet Sannsynlighetsvurdering Når vi skal vurdere sannsynligheten for en uønsket hendelse rettet mot IKT-systemet, bruker vi hendelsene som er beskrevet i trusselbildet, som utgangspunkt. I kapittel 2 ble graden av sannsynlighet beskrevet med denne formelen: Sannsynlig uønsket hendelse Eksisterende sannsynlighetsreduserende tiltak = Graden av sannsynlighet EKSEMPEL Vi skal se på muligheten for tyveri av informasjon fra et PC-nettverk og bruker bedriften Teknopartner som et tenkt eksempel. Selskapet produserer komponenter til bilmotorer. Det har ca besøk på sine hjemmesider i døgnet. De eksisterende sannsynlighetsreduserende tiltakene kan beskrives slik: Maskinparken er plassert i fjerde etasje, der det trengs kort og kode for å komme inn. Alle trenger brukernavn og passord for å få tilgang til sitt arbeidsområde på serveren. Et brukernavn er unikt og sammensatt av inntil åtte små bokstaver og tall, for eksempel per Virksomheten har innført regler for bruk av passord. Passordet skal bestå av minst åtte tegn, der det skal brukes små og store bokstaver med ett eller flere tall. Spesialtegn som *?!# kan også brukes i passordet. Passordet skal aldri lånes ut til andre, ikke engang til ektefelle, gode kolleger eller IT-personell. Det er ansatt flere dyktige IT-konsulenter som betjener systemet. De har en stillingsinstruks som blant annet sier at de er ansvarlige for at systemet har antivirusprogram og at spam blir filtrert bort. De registrerer også hendelser hvis ansatte oppfører seg merkelig i nettverket. Med bakgrunn i de sikkerhetstiltakene som er beskrevet i eksemplet, er det lite sannsynlig at det vil skje tyveri av informasjon i denne bedriften fra utenforstående.

9 605-Sikkerhet.book Page 44 Friday, October 26, :32 PM 44 Del B Sikkerhetstiltak 3.5 Konsekvensvurdering Vi må også vurdere hvilke konsekvenser tyveri av informasjon vil gi. Vi bruker denne formelen: Konsekvens Eksisterende konsekvensreduserende tiltak = Graden av konsekvens Hvis noen skulle stjele informasjon fra Teknopartner, kan konsekvensene bli at konkurrenter og presse får innsyn i graderte dokumenter. Slike dokumenter kan være kontrakter med andre virksomheter, strategier i forbindelse med ansatte, produkter, kunder og konkurrenter. Konsekvensene kan bli økonomisk tap, brudd på personopplysningsloven eller tap av potensielle kunder som synes sikkerheten har vært for dårlig, noe som i sin tur kan føre til dårlig omdømme. Eksisterende konsekvensreduserende tiltak er sikkerhetskopiering som gjør at informasjon enkelt kan erstattes, og at virksomheten har en presseansvarlig som er trent til å møte pressen. Men konsekvensen vil likevel være stor ved tyveri av informasjon. 3.6 Beskrivelse av risiko Hensikten med å beskrive risiko er å sammenfatte sannsynligheten for tyveri og konsekvensvurderingen. Resultatet gir svar på graden av risiko for tyveri av informasjon fra virksomheten. Med bakgrunn i de opplysningene som er gitt om Teknopartner, kan vi si at det er liten sannsynlighet for at det skal skje tyveri av informasjon fra virksomheten, men at et eventuelt tyveri kan få store konsekvenser. 3.7 Sikkerhetstiltak Risikoen er nå beskrevet, og nye sikkerhetstiltak kan anbefales. Medarbeiderne i Teknopartner må ikke undertegne en taushetserklæring når de blir ansatt. Det blir heller ikke gjennomført sluttintervju for å kartlegge årsaken til at ansatte slutter. Forslag til sikkerhetstiltak blir derfor å innføre taushetserklæring og sluttintervju.

10 605-Sikkerhet.book Page 45 Friday, October 26, :32 PM Kapittel 3 IKT-sikkerhet 45 Passordet til de ansatte må byttes hvert halvår. Det anbefales og øke hyppigheten til hver tredje måned. Hvis forslagene godkjennes av virksomhetens eiere eller deres representanter, blir innføringen av tiltaket planlagt, det blir gjennomført, det blir kontrollert at tiltaket fungerer som det skal, og eventuelle feil blir korrigert. 3.8 Beredskap Beredskap har til hensikt å minske konsekvensene ved hendelser som er for omfattende til å bli ivaretatt av de mindre konsekvensreduserende tiltakene. Beredskap er eget tema i kapittel 12. Teknopartner har satt av penger til en markedskampanje som skal kjøres hvis et tyveri av informasjon skulle føre til negativ publisitet. I tillegg har virksomheten en avtale med en mediebedrift som kan hjelpe til å håndtere pressen. Teknopartner har også intern beredskap. De som er med i beredskapssystemet, blir varslet på mobiltelefon og må da møte på avtalt sted i virksomheten. Hovedprinsippet er at virksomheten skal kunne gi informasjon til sine ansatte først, og de igjen skal gi den riktige informasjonen til sine nærmeste og kundene. Nedenfor er en oversikt over personene vi kan tenke oss skal være med i beredskapsgruppen, og deres oppgaver: Den daglige lederen har som oppgave å lede beredskapsgruppen. Driftssjefen varsler alle mellomledere, som igjen varsler sine medarbeidere og kunder. Sikkerhetssjefen vurderer sikkerheten til de ansatte og virksomheten. Personalsjefen gjør klar all informasjon om ansatte og deres pårørende. Økonomisjefen vurderer det økonomiske skadeomfanget. Den IKT-ansvarlige legger fortløpende ut informasjon på hjemmeside og intranettsider. Fem ansatte blir kalt inn for å betjene telefoner. Fem ansatte blir kalt inn for diverse hjelp.

11 605-Sikkerhet.book Page 46 Friday, October 26, :32 PM 46 Del B Sikkerhetstiltak Den tillitsvalgte blir sendt ut til ansatte ved behov. Verneombudet blir sendt ut til ansatte ved behov. Advokaten blir varslet hvis det er mistanke om at noe kan være straffbart. Bedriftshelsetjenesten blir varslet ved hendelser som berører ansatte. Medieselskapet blir varslet hvis det kan bli negativ publisitet. Vaktselskapet blir varslet, og de skal stille med to vektere i hovedinngangen. Møterom 1 3 blir brukt som kommandosentral, og møterom 4 blir brukt som presserom. Denne virksomheten avholder årlig beredskapsøvelse der sikkerhetssjefen er ansvarlig for å tilrettelegge for forskjellige øvelsesscenarier. Beredskapen omfatter mange funksjoner i virksomheten. Hvis en funksjon, for eksempel personalsjefen, ikke er til stede, er det en annen som skal ivareta den funksjonen. Det store antallet ansatte som er involvert i beredskapsplanen, viser at virksomheten har innsett at det er viktig med god beredskap. Virksomheten har tatt konsekvensen av «Murphys lov». Den sier at alt som kan gå galt, vil gå galt, og på det verst tenkelige tidspunkt. TEST DEG SELV 1 Hva er IKT forkortelse for? 2 Hva mener vi med teknologi? 3 Definer begrepet IKT-sikkerhet. 4 Nevn fem eksempler på grunnleggende IKT-verktøy. 5 Hva mener vi med personopplysninger? 6 Hva mener vi med sikring av konfidensialitet? 7 Hva mener vi med sikring av tilgjengelighet? 8 Hva mener vi med integritet? 9 Nevn eksempler på fysiske trusler mot IKT-verdiene. 10 Hvordan kan naturkreftene være en trussel mot datautstyret? 11 Nevn eksempler på elektroniske trusler. 12 Hvordan kan egne ansatte være en trussel mot IKT-verdiene? 13 Nevn eksempler på utilsiktede trusler. 14 Nevn eksempler på maskinvareproblemer. 15 Nevn eksempler på programvareproblemer. 16 Beskriv formelen for sannsynlighetsvurdering.

12 605-Sikkerhet.book Page 47 Friday, October 26, :32 PM Kapittel 3 IKT-sikkerhet Beskriv formelen for konsekvensvurdering. 18 Nevn noen sikkerhetstiltak for IKT i en virksomhet. 19 Gi eksempler på beredskap i en virksomhet i tilfelle tyveri av sensitive opplysninger. OPPGAVER 3.1 a) Når tok du sist sikkerhetskopi av det du skrev på PC-en din? Har du noen sikkerhetsrutiner? b) Hvordan er det med IKT-sikkerheten hjemme hos deg selv for øvrig? c) Noter ned dine negative erfaringer med IKT (dårlig service, feil og eventuelle tabber). Del erfaringene med klassen. 3.2 Gå inn på nettstedet Forklar hva dette firmaet kan bistå med når det gjelder IKT-sikkerhet. 3.3 Hvordan er datasikkerheten på skolen? Du skal vurdere den fysiske og elektroniske sikkerheten og informasjonssikkerheten. Det skal leveres en rapport om forholdet med forslag til forbedringer. 3.4 Gruppeoppgave Klassen blir enig om en felles maskinvare, plattform og antivirus- og spamfilterprogram til en bærbar PC. Klassen deles så i grupper. Gruppene skal søke på Internett og finne den rimeligste leverandøren av disse produktene. Resultatene presenteres for klassen. 3.5 Gruppeoppgave Diskuter de fysiske truslene i forhold til en virksomhets IKT-system.

13 605-Sikkerhet.book Page 48 Friday, October 26, :32 PM 48 Del B Sikkerhetstiltak 3.6 Gruppeoppgave Dere arbeider som sikkerhetsansvarlige i en stor bedrift. IKT-sikkerheten er veldig bra, men dere ønsker likevel å sikre bedriften ytterligere mot spionasje, spesielt mot avlytting og ulovlig videoovervåking. Dere vil også sørge for at telefoner, fakser og møtelokaler blir bedre sikret. Søk på Internett og finn ut hva slags forebyggende spionutstyr som finnes. Gruppene presenterer det de har funnet for klassen. 3.7 Gruppeoppgave Klassen deles i grupper som hver skal representere en IKT-bedrift. a) Bruk kreativiteten og forsøk å finne metoder dere kan bruke for å skaffe dere informasjon om hva de konkurrerende IKT-bedriftene arbeider med (nye produkter, teknologi, kampanjer, pris, forskningsrapporter, prototyper og lignende). I denne oppgaven er det tillatt å bryte alle lover og etiske regler. b) Diskuter hvordan bedriften deres kan hindre eller redusere risikoen for at konkurrerende IKT-bedrifter skaffer seg viktig informasjon om firmaet deres. 3.8 Utarbeid en prosedyre for IKT-sikkerheten til den ungdomsbedriften du er med i. (Se forslag til oppsett av prosedyre og avviksbehandling i kapittel 6.) Prosedyren bør blant annet ha med noe om maskinvare, programvare, brannmur, passord, sikkerhetskopiering, virussikring, oppbevaring, fysisk sikring, elektronisk sikring, utstyr og væskeskader. 3.9 Gruppeoppgave Diskuter hvilke arbeidsoppgaver en IKT-ansvarlig har i en bedrift.

14 605-Sikkerhet.book Page 49 Friday, October 26, :32 PM Kapittel 4 Fysisk sikring Dette er nytt Etter å ha lest dette kapitlet skal du kunne - lage risikoanalyser for arbeidsprosesser og virksomheter i ulike bransjer og foreslå tiltaksplaner med fysiske, manuelle og administrative tiltak for å redusere risiko Innhold 4.1 Sikkerhetsprosjektering Hva er god innbruddsbeskyttelse? Oppbevaringsenheter Sikkerhetsprosjektering Fysisk sikring, i likhet med de andre kapitlene i del B i denne boka, handler om det utførende sikkerhetsarbeidet. Sikkerhetsprosjektering er sentralt i dette arbeidet. Derfor skal vi starte med å forklare hva det innebærer. Sikkerhetsprosjektering vil si vurdering og valg av forskjellige tiltak for å bedre sikkerheten. Det er snakk om fysiske, tekniske, manuelle og administrative tiltak.

15 605-Sikkerhet.book Page 50 Friday, October 26, :32 PM 50 Del B Sikkerhetstiltak Disse tre prosjekteringsprinsippene er mye benyttet, både i kombinasjon og hver for seg: dybdesikring sonesikring sentralisering Dybdesikring Hensikten med dybdesikring er å gjøre det vanskeligst mulig for en uønsket person å få tilgang til de verdiene som skal sikres. Der det er benyttet dybdesikring, må en inntrenger forsere mange hindringer. Dybdesikring er sikring fra ytterst til innerst. Rundt bygningen er det for eksempel et gjerde (periferisikring). Inne på eiendommen er bygningene belyst (arealsikring). Dørene er solide og har magnetkontakter (skallsikring). Det er alarm i rommene (romsikring), og det er montert seismisk detektor på safen (objektsikring). Hvilke prosjekteringsprinsipper tror du Norges Bank i Oslo benytter? TENK ETTER Sonesikring Sonesikring vil si sikring i et fysisk avgrenset område. For å få tilgang til disse områdene stilles det visse krav. Et avgrenset område kan være en eller flere etasjer i en bygning eller i deler av en bygning. I større virksomheter er det ofte forskjellige avdelinger som er sikret i soner ved at de er plassert innenfor begrensede områder. Det kan være administrasjonen, forskningsavdelinger og dataavdelinger. I slike virksomheter kan det være et problem at sikkerhetstiltakene kan gjøre den daglige driften vanskelig. TENK ETTER Hvor tror du medisiner og legejournaler blir oppbevart på sykehus, og hvor mange besøkende tror du er innom et sykehus i løpet av en dag?

16 605-Sikkerhet.book Page 51 Friday, October 26, :32 PM Kapittel 4 Fysisk sikring 51 Sentralisering En måte å sikre virksomheten på er å sentralisere i egne områder som har spesielt behov for beskyttelse. Innenfor mindre deler av virksomheten kan det etableres egne rom som har behov for forsterket sikkerhet, for eksempel rom med pengeskap eller datautstyr. En sparer penger på å begrense sikkerhetstiltakene til deler av virksomheten. En annen fordel er at det er lettere å fokusere på sikkerheten på mindre områder. Dessuten er det færre ansatte som blir berørt. 4.2 Hva er god innbruddsbeskyttelse? En god innbruddsbeskyttelse skal gjøre innbrudd vanskelig. Beskyttelsen skal øke den tiden et eventuelt innbrudd tar, og sørge for at inntrengeren lager mest mulig støy. Dermed vil innbruddsforsøket lettere bli oppdaget og avverget. I tillegg skal beskyttelsen også virke avskrekkende for dem som vil forsøke seg. Vi beskriver disse typene innbruddsbeskyttelse: gjerder belysning porter og bommer bygningsmessig sikring Gjerder Hvor motstandsdyktig et gjerde er for innpassering, avhenger av høyde, materialvalg og dimensjon. Det blir benyttet sveisede nett, aluminium, plastbelagt stål eller stål som blir lakkert i den fargen bedriften ønsker. Det beste er rette, vertikale spiler, som vanskeliggjør klatring. Gjerder symboliserer en grense til et område som ikke er åpent for allmennheten. Er det i tillegg skilt med adgang forbudt, vil en overtredelse kunne rammes av straffeloven 355. Rundt gjerder kan det være skilt med teksten «Videoovervåket område», som gir et signal om at området er videoovervåket, og at ingen uten gyldig adgang er ønsket på innsiden av gjerdet. Gjerder er ofte festet til bakken slik at det er vanskelig å krype under dem. I tillegg er gjerdestolpene plassert på innsiden og påmontert

17 605-Sikkerhet.book Page 52 Friday, October 26, :32 PM 52 Del B Sikkerhetstiltak vinkeljern som er bøyd utover, på toppen. Det gjør det vanskelig å klatre over gjerdene. Det er viktig at det ikke vokser trær inntil gjerdene. Belysning Det er viktig med god belysning både ute og inne. Utelyset kan kobles til sensorer, slik at lyset automatisk slår seg på når det blir mørkt og slår seg av når det blir lyst. Det finnes også systemer der lyset slå seg på når uvedkommende kommer inn i et område som er videoovervåket. Videokameraet reagerer på bevegelser og sender signaler til alarmsentralen, samtidig som lyset slår seg på. Lyskastere blir ofte plassert på lysstolper rundt bygninger og på innsiden av gjerder. Lys virker preventivt og gir bedre forhold for videokameraene. For å hindre hærverk eller at lyskasterne blir satt ut av drift før innbrudd, kan lysstolpene bli smurt inn med vaselin eller fett. Porter og bommer En port må minst ha samme egenskap mot inntrengning som et gjerde. Den må ha godkjente faste hengsler og låseanordninger. Det benyttes ofte bommer, slik at man skal kunne ha kontroll med trafikken inne på et område. Det kan være lette bommer som først og fremst skal symbolisere en grense, eller tyngre bommer som det er vanskelig eller umulig å passere. Det finnes både manuelle og motordrevne bommer. De sistnevnte kan åpnes med trykknapp i vakta eller med kortleser. Bygningsmessig sikring I utgangspunktet er vegger, tak og gulv i bygninger sikret mot inntrengning i henhold til forskrifter. I tillegg hender det at vegger, tak, gulv og dører blir forsterket i bygninger der det blir oppbevart verdier. Forsikringsselskapenes Godkjennelsesnemnd (FG) utarbeider krav til sikkerhet i bygninger og kvalitetstester sikkerhetsutstyr. FG representerer alle forsikringsselskapene i Norge.

18 605-Sikkerhet.book Page 53 Friday, October 26, :32 PM Kapittel 4 Fysisk sikring 53 Bygningsmessig sikring innebærer sikring av dører hengsler gittere glass låser Dører En FG-godkjent dør skal tilfredsstille kravene i Norsk Standard, eller ha tilfredsstillende stivhet og styrke som en 35 mm kompakt tredør. Noen dører og porter er elektrisk styrt ved hjelp av motorlåser, elektriske sluttstykker og magnetholdere. Det gjelder dører med høye sikkerhetskrav og stor bruksfrekvens, porter, hoveddører, brannklassifiserte dører og nødutgangsdører. Tilfredsstiller ikke døra de ovennevnte kravene, er det mulig å forsterke den med en 1,5 mm stålplate som er falset rundt kantene på døra, eller med en 15 mm kryssfinerplate som er skrudd inn i døra med gjennomgående skruer. Det monteres ikke FG-godkjent dør på en utedo. TENK ETTER Hengsler Døras hengsler skal ikke kunne demonteres. Det anbefales derfor å montere bakkantbeslag. Hensikten er at døra og karmen skal få tilstrekkelig styrke på døras hengselside. Det må være et visst forhold mellom innfestingen, karmen og døra. Døras sikkerhet blir aldri bedre enn innfestingen av låsen eller sluttstykket, som må være riktig montert i karmen.

19 605-Sikkerhet.book Page 54 Friday, October 26, :32 PM 54 Del B Sikkerhetstiltak Dør med bakkantbeslag Gittere Dører og vinduer kan tilleggssikres med gitterport, saksegitter, rullegitter, hengslet gitter, skyvegitter og sjalusigitter. Det finnes godkjent gitter både for innvendig og utvendig bruk. Gitteret er enten av stål, aluminium eller en kombinasjon av disse metallene. Monteringen og sikringen av bolter og skruer skal utføres etter faste regler. I tillegg avlåses gitteret med to FG-godkjente hengelåser. Det er også viktig å sikre ventilasjonssjakter, luker og lignende. Glass Veggpartier av glass og vinduer er som regel de svakeste punktene i ytterveggene. Herdet glass er behandlet på en spesiell måte, blant annet ved sterk oppvarming, og er derfor svært motstandsdyktig mot støt og slag. Laminert glass består av flere lag glass som er limt sammen. Dette glasset er derfor også svært motstandsdyktig mot støt og slag. Er glasset tykt nok, tåler det dessuten å bli skutt på. Glasslister bør monteres med enveisskruer, det vil si skruer som ikke kan skrues opp. Det hindrer innbruddstyver i å skru opp skruene og fjerne lister og vindu. Fastliming med silikon er også ofte benyttet.

20 605-Sikkerhet.book Page 55 Friday, October 26, :32 PM Kapittel 4 Fysisk sikring 55 Låser Kravet til en god lås er at den vanskelig lar seg dirke eller bryte opp, og at den derfor hindrer eller forsinker innbrudd. Hva slags type lås som skal velges, avhenger av virksomhetens sikkerhetsbehov. Det finnes et stort tilbud av låser, låsesystemer og leverandører. Låser kan deles inn i fire typer: stiftsylinderlås tilholderlås elektromekanisk lås kombinasjonslås Stiftsylinderlåsen er den mest brukte dørlåsen i dag. Den ble for første gang brukt av egypterne for ca år siden. Den består av et fast sylinderhus og en dreibar indre sylinder, kalt kjerne. Kjernen er bygd opp med stifter av forskjellig lengde, tilpasset nøkkelen som skal passe. Tilholderlåsen er den mest brukte låsen etter stiftsylinderlåsen. Den benyttes i vanlige dører i boliger, i forskjellige sikkerhetsskap og ellers i skap og skuffer. I slike låser ligger sperremekanismen i selve låsekassa. Når nøkkelen føres inn i sylinderen til en elektromekanisk lås, sender den fra seg et elektronisk signal som oppfattes av låsen. Låsen aksepterer eller forkaster nøkkelen avhengig av hva slags adgangsrettigheter brukeren har fått programmert inn i den batteridrevne nøkkelen. På hvelv, verdiskap og brannskap benyttes kombinasjonslås. For å kunne åpne låsen må et hjul på låsen vris vekselvis mot høyre og ven- Stiftsylinderlås (til venstre) og tilholderlås (til høyre)

Kapittel 3 Fysisk sikring

Kapittel 3 Fysisk sikring Kapittel 3 Fysisk sikring Dette er nytt Etter å ha lest dette kapitlet skal du kunne - lage risikoanalyser for arbeidsprosesser og virksomheter i ulike bransjer og foreslå tiltaksplaner med fysiske, manuelle

Detaljer

Kapittel 4 Teknisk sikring

Kapittel 4 Teknisk sikring Kapittel 4 Teknisk sikring Dette er nytt Etter å ha lest dette kapitlet skal du kunne - lage risikoanalyser for arbeidsprosesser og virksomheter i ulike bransjer og foreslå tiltaksplaner med fysiske, manuelle

Detaljer

Brukerhåndbok. Alarmtjeneste. Visonic PowerMaster

Brukerhåndbok. Alarmtjeneste. Visonic PowerMaster Brukerhåndbok Alarmtjeneste Visonic PowerMaster 1 01 X Innledning side 4 02 X Visonic PowerMaster 10/30 side 6 03 X Innbruddsalarm side 12 04 X Brannalarm side 16 05 X PowerMaster familien side 22 06

Detaljer

Innholdsfortegnelse. Sector Alarm AS...4. Ordliste... 5-6. Alarmsystemets betjeningspanel... 7-10. Hva gjør jeg ved utløste alarmer...

Innholdsfortegnelse. Sector Alarm AS...4. Ordliste... 5-6. Alarmsystemets betjeningspanel... 7-10. Hva gjør jeg ved utløste alarmer... Innholdsfortegnelse Sector Alarm AS...4 Ordliste... 5-6 Alarmsystemets betjeningspanel... 7-10 Hva gjør jeg ved utløste alarmer...10 Problemer med tilkobling av alarmsystemet...11 Feil ved alarmsystemet...11

Detaljer

Sikkerhet og transport Kapittel 1 Sikringstiltak Fagnettsted

Sikkerhet og transport Kapittel 1 Sikringstiltak Fagnettsted Kapittel 1 Sikringstiltak Innhold Kapittel 1 Sikringstiltak... 1 1.1 Sikkerhet... 2 1.1.1 Hva er sikkerhet?... 2 1.1.2 Hva er sikringstiltak?... 3 1.1.3 Hvorfor sikrer vi... 3 1.2 Trusler og risiko...

Detaljer

Sikring mot tyveri FG-112:6. Beskyttelsesklassene B1, B2 og B3. Sikkerhetsforskrift for næringslivet

Sikring mot tyveri FG-112:6. Beskyttelsesklassene B1, B2 og B3. Sikkerhetsforskrift for næringslivet Sikring mot tyveri Beskyttelsesklassene B1, B2 og B3 Sikkerhetsforskrift for næringslivet FG-112:6 INNHOLDSFORTEGNELSE FORORD-OMFANG-UTGIVELSE... 1 BESKYTTELSESKLASSE B1... 2 1 DØRER, PORTER, LUKER OG

Detaljer

Glem nøkkelen! Oppgradér til Aperio

Glem nøkkelen! Oppgradér til Aperio Utvid ditt adgangssystem med låser uten kabling Glem nøkkelen! Oppgradér til Aperio 2 Har du adgangskontroll på de fleste dører i dag, men fortsatt må bruke nøkler på enkelte dører? Hvorfor drifte to systemer,

Detaljer

Ditt lokale vaktselskap

Ditt lokale vaktselskap Ditt lokale vaktselskap Hundetjeneste Trygghet utenfor hjemmet Unik personlig service I0 10 min. utrykningsgaranti! Mer om vår utrykningsgaranti finner du på sikkerhetsgruppen.no/10mingaranti Hvorfor velge

Detaljer

BRUKSANVISNING. Trådløs boligalarm. Type POWERMAX +

BRUKSANVISNING. Trådløs boligalarm. Type POWERMAX + BRUKSANVISNING Trådløs boligalarm Type POWERMAX + Ta kontakt med hvis du er usikker på bruken av alarmsystemet. 815 00 060 E-post: post@sectoralarm.no Sector Alarm AS Du har nå fått et nytt alarmsystem

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

redder liv - sikrer verdier

redder liv - sikrer verdier redder liv - sikrer verdier NX-5 En sikkerhetsalarm for bobiler og campingvogner den ultimate sikkerhetsalarm den ultimate redder liv - sikrer verdier På tur med bobil eller campingvogn søker du friheten

Detaljer

SMARTHUS- GUIDEN. - For deg som skal bygge nytt, pusse opp, eller bare helt enkelt ønsker en smartere hverdag!

SMARTHUS- GUIDEN. - For deg som skal bygge nytt, pusse opp, eller bare helt enkelt ønsker en smartere hverdag! SMARTHUS- GUIDEN - For deg som skal bygge nytt, pusse opp, eller bare helt enkelt ønsker en smartere hverdag! så enkelt er det å komme i gang 01 02 03 sett opp smarthuben last ned appen legg til produkter

Detaljer

CLIQ Remote. Telenett

CLIQ Remote. Telenett CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Brukermanual Boligalarm: Sector Alarm TC

Brukermanual Boligalarm: Sector Alarm TC Brukermanual Boligalarm: Sector Alarm TC Velkommen til Sector Alarm Denne brukermanualen vil hjelpe deg med den daglige bruken av Sector Alarm TC. Vi anbefaler å lese igjennom hele manualen for å få en

Detaljer

Glem nøkkelen! Oppgradér til Aperio

Glem nøkkelen! Oppgradér til Aperio Utvid ditt adgangssystem med låser uten kabling Glem nøkkelen! Oppgradér til Aperio 2 Har du adgangskontroll på de fleste dører i dag, men fortsatt må bruke nøkler på enkelte dører? Hvorfor drifte to systemer,

Detaljer

CLIQ Remote. Beredskap

CLIQ Remote. Beredskap CLIQ Remote Beredskap Når tiden er en avgjørende faktor Når man har ansvar for innsatsen ved ulykker, branner og naturkatastrofer, er det helt avgjørende at man kommer raskt inn på eiendommen det gjelder.

Detaljer

BRUKERMANUAL. App for Beha smartovn

BRUKERMANUAL. App for Beha smartovn BRUKERMANUAL App for Beha smartovn OVNEN SKAL IKKE VÆRE TILKOBLET STRØM. APPEN GIR BESKJED OM NÅR OVNEN SKAL TILKOBLES. Bruk ovnen som smartovn ved hjelp av app-styring Last ned appen «SmartHeather Beha»

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

Net2 - Full kontroll. Paxton Access. PC basert adgangskontroll fra Paxton Access. Hvorfor benytte adgangskontroll?

Net2 - Full kontroll. Paxton Access. PC basert adgangskontroll fra Paxton Access. Hvorfor benytte adgangskontroll? Paxton Access Net2 - Full kontroll PC basert adgangskontroll fra Paxton Access. Hvorfor benytte adgangskontroll? Hvorfor kvitte seg med nøklene? Adgangskontroll gir deg kontroll over hvem som har tilgang

Detaljer

IT-reglement Aurskog-Høland kommune for ansatte og politikere

IT-reglement Aurskog-Høland kommune for ansatte og politikere IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger

Detaljer

TrioVing dp og dp CLIQ

TrioVing dp og dp CLIQ TrioVing dp og dp CLIQ Avansert låssylinderteknologi ASSA ABLOY, the global leader in door opening solutions Teknologi i system Låssylinderen er låsens hjerne; den utskiftbare komponenten som kontrollerer

Detaljer

INNBRUDDSSIKRING for NÆRINGSLIVET

INNBRUDDSSIKRING for NÆRINGSLIVET FG-publikasjon 112:3 September 1994 INNBRUDDSSIKRING for NÆRINGSLIVET Forsikringsselskapenes sikkerhetsforskrifter mot innbruddsskade FG-publikasjon 112:3 September 1994 Side 1 av 7 SIKKERHETSFORSKRIFTER

Detaljer

Krav til system og enkeltkomponenter for elektronisk avlåsing i beskyttelsesklassene B1, B2 og B3. Informasjon og krav

Krav til system og enkeltkomponenter for elektronisk avlåsing i beskyttelsesklassene B1, B2 og B3. Informasjon og krav Krav til system og enkeltkomponenter for elektronisk avlåsing i beskyttelsesklassene B1, B2 og B3 Informasjon og krav Innholdsfortegnelse 1. Forord... 3 2. Omfang... 3 3. Utgivelse... 3 4. Ord og definisjoner...

Detaljer

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.

Detaljer

Brannforum 2012. Erfaringer med sikring mot inntrengning i kraftforsyningsanlegg. Leif Vikane, Statnett

Brannforum 2012. Erfaringer med sikring mot inntrengning i kraftforsyningsanlegg. Leif Vikane, Statnett Brannforum 2012 Erfaringer med sikring mot inntrengning i kraftforsyningsanlegg Leif Vikane, Statnett Beredskapsforskriften 5.5 C) Klasse 3 Anlegget skal være utført og utstyrt etter høye krav til sikring.

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Falck ønsker å tilby et produkt som gir kundene en 360 graders trygghet. Falck alarm består av:

Falck ønsker å tilby et produkt som gir kundene en 360 graders trygghet. Falck alarm består av: Falck Alarm Codan Introduksjon Falck satser igjen på Alarm i alle Nordiske land Danmark startet med alarm i 2008 Norge og Sverige startet i 2012 Finland starter i 2013 Falck ønsker å tilby et produkt som

Detaljer

Remote Video Solutions. Kameratjenester fra Securitas

Remote Video Solutions. Kameratjenester fra Securitas Remote Video Solutions Kameratjenester fra Securitas 2 Remote Video Solutions Remote Video Solutions gir deg økt trygghet. Vi kombinerer smart teknologi og vektere i en sikkerhetsløsning som vi vet kan

Detaljer

LÅS OG SIKKERHET LÅS OG SIKKERHET

LÅS OG SIKKERHET LÅS OG SIKKERHET 60 LÅS OG SIKKERHET Innbrudd og hjemmeulykker leser vi om i avisen hele tiden. Vi tenker at «dette skjer ikke meg». Men for å oppnå større trygghet kan du gjøre en god del forebyggende tiltak selv. Stikkordregister

Detaljer

Verisure brann- og innbruddsalarmanlegg fra Securitas Direct, 1.1.2014

Verisure brann- og innbruddsalarmanlegg fra Securitas Direct, 1.1.2014 Verisure brann- og innbruddsalarmanlegg fra Securitas Direct, 1.1.2014 VERISURE HOME: 1 stk sentralenhet med innebygget gsm sender og batteribackup og mulighet for bredbåndstilkobling 1 stk bevegelsesdetektor

Detaljer

Et sikkert og komfortabelt hjem. JABLOTRON alarmsystem med den unike MyJABLOTRON-appen

Et sikkert og komfortabelt hjem. JABLOTRON alarmsystem med den unike MyJABLOTRON-appen Et sikkert og komfortabelt hjem JABLOTRON 100 - alarmsystem med den unike MyJABLOTRON-appen Ekte sikkerhet med stort bruksområde Enkel betjening med to knapper Du kan benytte JABLOTRON 100 alarmsystemet

Detaljer

INNBRUDDSSIKRING for NÆRINGSLIVET

INNBRUDDSSIKRING for NÆRINGSLIVET FG-publikasjon 112:4 November 2001 INNBRUDDSSIKRING for NÆRINGSLIVET Forsikringsselskapenes sikkerhetsforskrifter mot innbruddsskade MEDLEMSSELSKAPENE I FINANSNÆRINGENS HOVEDORGANISASJON STÅR FRITT TIL

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

Har du god nok avlåsning i din bolig?

Har du god nok avlåsning i din bolig? Har du god nok avlåsning i din bolig? Det tar mellom 15 og 20 sekunder å bryte seg inn i en dårlig sikret bolig... Sikkerhet er god økonomi TrioVing Maxi FG-godkjent komplett sikkerhetslås. Gir deg maksimal

Detaljer

RULLEGITTER - RULLESJALUSI - FASTGITTER - POLYKARBONAT - GLASS - SPEIL/REKKVERK - STÅLDØRER - ALUDØRER - SPESIALPRODUKTER - LÅS & BESLAG

RULLEGITTER - RULLESJALUSI - FASTGITTER - POLYKARBONAT - GLASS - SPEIL/REKKVERK - STÅLDØRER - ALUDØRER - SPESIALPRODUKTER - LÅS & BESLAG RULLEGITTER - RULLESJALUSI - FASTGITTER - POLYKARBONAT - GLASS - SPEIL/REKKVERK - STÅLDØRER - ALUDØRER - SPESIALPRODUKTER - LÅS & BESLAG INTRO Flexi sørger for å verne om verdiene - diskrèt, solid og gjennomtenkt!

Detaljer

FLeKSIBEL. Electronic Access Control

FLeKSIBEL. Electronic Access Control FLeKSIBEL TILGJENGELIGHET Electronic Access Control Fleksibel tilgjengelighet electronic Access Control FLEKSIBEL TILGJENGELIGHET MED ENKEL ADMINISTRASJON DORMA lanserer et komplett konsept for fleksibel

Detaljer

Husbrannslange åpne vannkranen to ganger i året og sjekk at vanntrykket er tilfredsstillende samt at slangen ikke lekker.

Husbrannslange åpne vannkranen to ganger i året og sjekk at vanntrykket er tilfredsstillende samt at slangen ikke lekker. BRANNSIKKERHET 3 E Seksjonseiers ansvar Hver leilighet skal i henhold til 2-5 i Forskrift om brannforebyggende tiltak og tilsyn ha minst én godkjent røykvarsler plassert slik at den høres tydelig på alle

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91

Side 1 av 5. www.infolink.no post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91 Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring

Detaljer

Forhold som skal vurderes under planlegging prosjektering

Forhold som skal vurderes under planlegging prosjektering Forhold som skal vurderes under planlegging prosjektering 1 Risikovurdering av lokalitetene og verdiene som skal sikres. Det må foretas en vurdering av virksomheten som skal sikres, med tanke på mulighetene

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Alarmen er slått av. Easy Series-alarmsystem Sikkerhet på en enkel måte nå med wlsn* * trådløst lokalt sikkerhetsnettverk

Alarmen er slått av. Easy Series-alarmsystem Sikkerhet på en enkel måte nå med wlsn* * trådløst lokalt sikkerhetsnettverk Alarmen er slått av Easy Series-alarmsystem Sikkerhet på en enkel måte nå med wlsn* * trådløst lokalt sikkerhetsnettverk Sikkerhet kommer først Du vil selvfølgelig beskytte boligen og bedriften din på

Detaljer

Modell SC225. Quick-Start meny

Modell SC225. Quick-Start meny Modell SC225 Quick-Start meny Gratis App for Appel, Android og Microsoft. Søk på CLSF i: AppStore, Google Play, Windows Markedplace VIKTIG: HUSK Å DEAKTIVERE PIN-KODEN FØR SIM-KORT INSTALLERES I KAMERAET!

Detaljer

Teknisk varsling UNIVERSAL TR-4E GSM

Teknisk varsling UNIVERSAL TR-4E GSM Teknisk varsling UNIVERSAL TR-4E GSM Program: TR4E!!00 V:01.02.04c Overvåkning og varsling. Varsling av tekniske alarmer og hendelser. Nivå, lekkasje, motorvern. Inngang kan styre valgfri utgang. Kan monteres

Detaljer

CLIQ Remote. Energileverandører

CLIQ Remote. Energileverandører CLIQ Remote Energileverandører Kombinasjon av forskjellige sikkerhetsnivåer gir en unik form for sikkerhet Energileverandører har ofte mange forskjellige former for bygninger som skal sikres, og dermed

Detaljer

GDPR. General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018

GDPR. General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018 GDPR General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018 en grunnleggende kjedelig men absolutt nødvendig innføring for lag og foreninger i Asker

Detaljer

7 4 Bygningstekniske forhold

7 4 Bygningstekniske forhold 7 4 Bygningstekniske forhold Rom, bygning eller innretning for oppbevaring av eksplosiv vare skal være utført og innredet slik at det ikke oppstår særlig fare for brann eller eksplosjon, og slik at varen

Detaljer

Hurtigguide for oppsett av Foscam FI98xx HD kamera

Hurtigguide for oppsett av Foscam FI98xx HD kamera Hurtigguide for oppsett av Foscam FI98xx HD kamera Montering Utendørs kameraene har en fastmontert kabel med kontakter for strøm og nettverk på enden. Disse kontaktene må beskyttes mot fukt og nedbør.

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

HURTIGGUIDE FOR INSTALLATØR

HURTIGGUIDE FOR INSTALLATØR HURTIGGUIDE FOR INSTALLATØR INNHOLD: 1. MEDFØLGENDE DELER I DITT NOOKBOX STARTKIT 2. FORBEREDELSER 3. REGISTRERING AV SYSTEMET 4. LOGGE INN 5. ENHETER 6. LEGGE TIL ENHETER I SYSTEMET 7. ENDRE INNSTILLINGER

Detaljer

EPILEPSI OG VARSLINGSHJELPEMIDLER

EPILEPSI OG VARSLINGSHJELPEMIDLER EPILEPSI OG VARSLINGSHJELPEMIDLER ABILIA SKREDDERSYR KOMPLETTE LØSNINGER Vi har et utvalg av hjelpemidler og mange års erfaring innenfor dette feltet. Ta gjerne kontakt med oss, så hjelper vi til med å

Detaljer

Brukermanual TS 1000. Versjon 5.05. Oktober 2012

Brukermanual TS 1000. Versjon 5.05. Oktober 2012 Brukermanual TS 1000 Versjon 5.05 Oktober 2012 Innhold 1. Daglig bruk av programmet... 3 Logg inn i programmet... 3 Legg inn ny kortbruker... 4 Slette kortbruker... 6 Slette kortbrukergruppe... 7 Endring

Detaljer

Alarmen er slått av. Alarmsystemet Easy Series Sikkerhet på en enkel måte med wlsn* * trådløst lokalt sikkerhetsnettverk

Alarmen er slått av. Alarmsystemet Easy Series Sikkerhet på en enkel måte med wlsn* * trådløst lokalt sikkerhetsnettverk Alarmen er slått av Alarmsystemet Easy Series Sikkerhet på en enkel måte med wlsn* * trådløst lokalt sikkerhetsnettverk 2 Sikkerheten kommer først Du vil selvsagt tilby best mulig sikkerhet for hjemmet

Detaljer

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur

NTNU Retningslinje for fysisk sikring av IKTinfrastruktur Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

CLIQ Remote. Kirker, museer og andre verneverdige bygg

CLIQ Remote. Kirker, museer og andre verneverdige bygg CLIQ Remote Kirker, museer og andre verneverdige bygg Moderne sikring av verneverdige bygg Gamle bygninger er en viktig del av vår kulturarv. Disse vitner om tidligere tiders samfunnsforhold, liv og levnet,

Detaljer

Building Technologies

Building Technologies Building Technologies Det er ikke sikkert noe skjer... ... men hvis noe skjer, er sikkert stikkordet Siemens alarmstasjon gjør alle sikringstiltak enda sikrere. Stasjonen mottar kontinuerlig alarmsignaler,

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

GET SAFE Brann- og vannvarslingstjeneste fra Get

GET SAFE Brann- og vannvarslingstjeneste fra Get GET SAFE Brann- og vannvarslingstjeneste fra Get Brannvarsling med døgnbemannet alarmstasjon Vannlekkasjevarsling oppdager vannlekkasjer tidlig DETTE ER GET SAFE Get Safe er en felles brannvarslingstjeneste

Detaljer

CLIQ Remote. Hjemmehjelp

CLIQ Remote. Hjemmehjelp CLIQ Remote Hjemmehjelp Skap trygghet for innbyggerne Det kan til tider være en utfordring å håndtere og administrere mekaniske nøkler til mennesker som får besøk av pleiepersonell i deres bolig. Og mistede

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Informasjon og priser på digital trygghetsalarm i utgave CareIP og CareIP-M

Informasjon og priser på digital trygghetsalarm i utgave CareIP og CareIP-M Til Fra : Båtsfjord kommune v/ Elin Karlsen : Tryggitel AS v/ Arne Sporild Dato : 18.02.2013 Informasjon og priser på digital trygghetsalarm i utgave CareIP og CareIP-M Vi viser til henvendelse mottatt

Detaljer

Hallvaktinstruks Kjelsåshallen. 2/26/15 Hallvaktinstruks Kjelsåshallen 1

Hallvaktinstruks Kjelsåshallen. 2/26/15 Hallvaktinstruks Kjelsåshallen 1 Hallvaktinstruks Kjelsåshallen 2/26/15 Hallvaktinstruks Kjelsåshallen 1 Kontaktpersoner sesongen 2014-15 Ansvarlig Kjelsåshallen Anders Holand Pettersen 928 84 842 Hall ansvarlig i styret Åge Alman-Kaas

Detaljer

1. Systemsikkerhet. 1.1. Innledning. Innhold

1. Systemsikkerhet. 1.1. Innledning. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

Sengealarm PIR Brukerveiledning. Sengealarm (bevegelsesdetektor) PIR-2003 INNHOLD

Sengealarm PIR Brukerveiledning. Sengealarm (bevegelsesdetektor) PIR-2003 INNHOLD Sengealarm (bevegelsesdetektor) PIR-2003 Brukerveiledning Sengealarm PIR 2003 Sengealarm (bevegelsesdetektor) PIR-2003 HMS art. nr. 020753 Bestillingsnr.: 2223227 INNHOLD Sengealarm (bevegelsesdetektor)

Detaljer

Eksamensveiledning. LOKALT GITT SKRIFTLIG EKSAMEN SSS Sikkerhet. - om vurdering av eksamensbesvarelser

Eksamensveiledning. LOKALT GITT SKRIFTLIG EKSAMEN SSS Sikkerhet. - om vurdering av eksamensbesvarelser Fylkeskommunenes landssamarbeid Eksamensveiledning - om vurdering av eksamensbesvarelser LOKALT GITT SKRIFTLIG EKSAMEN SSS2002 - Sikkerhet Sist redigert 04/02/19. Gjelder fra eksamen 2019. Eksamensveiledning

Detaljer

EFP Integrert Kablet Komfyr- og Tavlevakt (ICSG-1+IIR) Installasjons- og bruksanvisning

EFP Integrert Kablet Komfyr- og Tavlevakt (ICSG-1+IIR) Installasjons- og bruksanvisning EFP Integrert Kablet Komfyr- og Tavlevakt (ICSG-1+IIR) Installasjons- og bruksanvisning Montasje- og bruksanvisning EFP Systemet Integrert Kablet Komfyr- og Tavlevakt 2012 Side 1 av 7 Montasjeanvisning

Detaljer

Elektrisk avlåsing. Løsninger for økt trygghet

Elektrisk avlåsing. Løsninger for økt trygghet Elektrisk avlåsing Løsninger for økt trygghet Elektrisk låsing skaper løsninger og økt trygghet Moderne bygg og sikkehets forskrifter krever stadig mer automatiserte løsninger for å tilfredsstille brukervennlighet

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Elektrisk avlåsing. Løsninger for økt trygghet

Elektrisk avlåsing. Løsninger for økt trygghet Elektrisk avlåsing Løsninger for økt trygghet Med ellåsing øker du kontrollen på dine dører. Vi kan tilby ulike sikkerhetsløsninger som tilfredstiller ditt sikkerhetsbehov, alt fra mindre kontorbygg til

Detaljer

KDRS digitalt depot Spesifikasjon av tjenesten

KDRS digitalt depot Spesifikasjon av tjenesten KDRS digitalt depot Spesifikasjon av tjenesten Versjoner: 20110830 Versjon 1.0 Første versjon publisert Tor Eivind Johansen 20170823 Versjon 1.1 Oppdatert versjon Tor Eivind Johansen 20180619 Versjon 1.2

Detaljer

SPØRSMÅL OG SVAR INNHOLD:

SPØRSMÅL OG SVAR INNHOLD: SPØRSMÅL OG SVAR INNHOLD: 1. STRØM OG NETTVERKSKABEL 2. MELDING OM LAVT BATTERINIVÅ PÅ SENTRALENHETEN 3. MELDING OM SABOTASJE 4. SENTRALENHETEN ER OFFLINE 5. MELDING OM LAVT BATTERINIVÅ PÅ AC-SIRENE 6.

Detaljer

Humanware. Trekker Breeze versjon 2.0.0.

Humanware. Trekker Breeze versjon 2.0.0. Humanware Trekker Breeze versjon 2.0.0. Humanware er stolte av å kunne introdusere versjon 2.0 av Trekker Breeze talende GPS. Denne oppgraderingen er gratis for alle Trekker Breeze brukere. Programmet

Detaljer

Penta. Bruker Manual NOBY PENTA. Manual nr.: MPENTAV103

Penta. Bruker Manual NOBY PENTA. Manual nr.: MPENTAV103 Penta NOBY PENTA 1 2 3 4 READY KLAR SYSTEM ARMED PÅ POWER 230V F E P Bruker Manual Det tas forbehold om mulige feil i manualen og Noby a.s påberoper seg rettigheten til å gjøre endringer på produkt såvel

Detaljer

KRAV TIL TRYGGE DRIFTSKONTROLLANLEGG, BEDRE DRIFT OG LEVERINGSSIKKERHET

KRAV TIL TRYGGE DRIFTSKONTROLLANLEGG, BEDRE DRIFT OG LEVERINGSSIKKERHET KRAV TIL TRYGGE DRIFTSKONTROLLANLEGG, BEDRE DRIFT OG LEVERINGSSIKKERHET Siv. Ing Arne J. Devold Norconsult AS September 2014 Operatørplass1 Operatørplass 2 Utalarmering Server Ethernet US002 US004 US001

Detaljer

Sikkerhetsmål og -strategi

Sikkerhetsmål og -strategi Sikkerhetsmål og -strategi Side 1 av 8 Sikkerhetsmål og -strategi NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av

Detaljer

Data og kommunikasjon

Data og kommunikasjon Vg1 Fosbæk, Vangsnes, Venås Data og kommunikasjon Vg1 elektrofag Illustrasjoner til Data og kommunikasjon Vg1 elektrofag Kapittel 5 Illustrasjonene kan brukes fritt i undervisningen Elforlaget 2009 Figur

Detaljer

Mars Robotene (5. 7. trinn)

Mars Robotene (5. 7. trinn) Mars Robotene (5. 7. trinn) Lærerveiledning Informasjon om skoleprogrammet Gjennom dette skoleprogrammet skal elevene oppleve og trene seg på et teknologi og design prosjekt, samt få erfaring med datainnsamling.

Detaljer

ELSIKKERHETS- SJEKKEN

ELSIKKERHETS- SJEKKEN - DEN STORE - ELSIKKERHETS- SJEKKEN - Hvor trygt er det hjemme hos deg? - Elsikkerhetsbrosjyre for barne- og ungdomsskolen fra EB EB.NO - TLF. 03101 side 2 ELSIKKERHET Har du tenkt over hva som i verste

Detaljer

Installatørmanual Trådløst GSM-boligalarm Holars 2020G

Installatørmanual Trådløst GSM-boligalarm Holars 2020G Installatørmanual Trådløst GSM-boligalarm Holars 2020G Les denne Installatørmanualen nøye www.holars.no Installatør Meny Meny for å programmere systemet utover kundetilpassning fra fabrikk. Kun for installatør.

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Dilemma. kan delta på de ulike aktivitetene Hvite Due tilbyr.

Dilemma. kan delta på de ulike aktivitetene Hvite Due tilbyr. Ali er ansatt i kommunen. Han har ansvar for utbetaling av økonomisk støtte til brukere med ulik grad av uførhet. En av brukerne han er ansvarlig for, deltar på flere aktiviteter på et aktivitetssenter

Detaljer

Kontaktpersoner sesongen 2012-13

Kontaktpersoner sesongen 2012-13 Kontaktpersoner sesongen 2012-13 Ansvarlig Kjelsåshallen Eirik Næss 951 82 730 Oppmannsansvarlig Torunn Eilertsen 930 55 456 Dommeransvarlig Anders Holand Pettersen 928 84 842 Leder KIL Håndball Knut Sundby

Detaljer

OPPDRAGSLEDER. Rune Monsen OPPRETTET AV. Rune Monsen

OPPDRAGSLEDER. Rune Monsen OPPRETTET AV. Rune Monsen memo01.docx 2012-03-28-14 OPPDRAG Rosendalstunet, forprosjekt - RIE OPPDRAGSNUMMER 94121005 OPPDRAGSLEDER Rune Monsen OPPRETTET AV Rune Monsen DATO RIE-03 Notat adgangskontrollanlegg til nytt sykehjem

Detaljer

Steg 1: Installasjon. Steg 2: Installasjon av programvare. ved nettverkstilkoblingen på baksiden av kameraet. Kameraet vil rotere og tilte automatisk.

Steg 1: Installasjon. Steg 2: Installasjon av programvare. ved nettverkstilkoblingen på baksiden av kameraet. Kameraet vil rotere og tilte automatisk. Innhold Steg 1: Installasjon... 3 Steg 2: Installasjon av programvare... 3 Steg 3. Oppsett av wifi, email varsling og alarm... 5 Steg 4: Installasjon og oppsett av mobil app... 8 Steg 5: Installasjon og

Detaljer

Grunnleggende beskyttelse av mennesker og verdier

Grunnleggende beskyttelse av mennesker og verdier ESMI Brannalarm ESMI Brannalarm Tidlig varsling av branntilløp er svært viktig. Et brannalarmsystem kan oppdage brann slik at tiltak kan iverksettes i en meget tidlig fase. I de aller fleste tilfeller,

Detaljer

Veileder for gjennomføring av valg. Fysisk sikring av lokaler og teknisk utstyr ved valg

Veileder for gjennomføring av valg. Fysisk sikring av lokaler og teknisk utstyr ved valg Veileder for gjennomføring av valg Fysisk sikring av lokaler og teknisk utstyr ved valg Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Prinsipper for fysisk sikring av lokaler og IKT-utstyr...

Detaljer

Falck 6980 Passasjealarm

Falck 6980 Passasjealarm Brukerveiledning Falck 6980 Passasjealarm Varenr: 320 460 2 Generelt Falck 6980 Passasjealarm består av: Falck 6980 TrådløsMottaker, Dørsensor Type IDT124 og Personbrikke PS-75. Enkelt forklart, så fungerer

Detaljer

Sikringshåndboka Et praktisk verktøy for objektsikring

Sikringshåndboka Et praktisk verktøy for objektsikring Sikringshåndboka Et praktisk verktøy for objektsikring Seniorrådgiver Erik Bekeng Forsvarets sikkerhetsavdeling e-ebekeng@mil.no Side 1 Vilkår for objektsikkerhet i Norge I 1880 tilbrakte tre engelske

Detaljer

Dokument: Interne regler Ansvarlig: Fredrik Hytten Utarbeidet av: Styret Versjon: mars 2018

Dokument: Interne regler Ansvarlig: Fredrik Hytten Utarbeidet av: Styret Versjon: mars 2018 Dokument: Interne regler Ansvarlig: Fredrik Hytten Utarbeidet av: Styret Versjon: 2.0 22. mars 2018 1. Generelt Virksomheten i Fundstep AS org nr 919 147 474 MVA skal være preget av soliditet, åpenhet

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune

Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Informasjonssikkerhet i Nord-Trøndelag fylkeskommune Nord-Trøndelag fylkeskommune tar i bruk stadig flere it-løsninger for å ivareta en effektiv tjenesteproduksjon. Samtidig som at slike løsninger letter

Detaljer