Android app-utvikling & dagens trusselbilde
|
|
- Merete Corneliussen
- 8 år siden
- Visninger:
Transkript
1 Android app-utvikling & dagens trusselbilde
2 Bio Thomas Methlie Bergen Medlem av VSC CISSP (Associate) sertifisering
3 Agenda
4
5
6 Baksiden av medaljen Overprivileged applications Information exposure through sent data Intent spoof ing Use of hardcoded chryptographic keys % of applicat ions Unaut horized intent receipt Insufficient entropy
7 Arkitektur
8 Arkitektur Linux 2.6.x (Android 3.x), Linux 3.0.x (Android 4.0) Dalvik VM optimalisert for begrensete ressurser Sikkerhetsmodell: UID's, filrettigheter og tillatelser
9 Nøkkelkonsepter Activity Presenterer skjerminnhold Kan vise Views, menyer, varsler og notifikasjoner Må ha minst én Activity View Et enkelt grensesnitt element Håndterer brukerhendelser og tegner komponenten på skjermen Kan lage egne eller bruke eksisterende Intent Linker to aktiviteter eller to applikasjoner Muliggjør sending av meldinger og data mellom to entiteter Service En applikasjon som kan kjøre i bakgrunnen Deklareres i manifest filen Gir tilgang til OS tjenester som kamera, browser mm
10 Nøkkelkonsepter 2 Broadcast receivers Lytter og reagerer på broadcast meldinger Content Providers Tilgjengeliggjør data fra en applikasjon til andre Android Manifest fil Henter data fra filsystem, SQLite, mm. <manifest...> <application> <activity android:name=.myactivity >...</activity> <receiver android:name=.myreceiver >...</receiver> </application> <uses-sdk android:minsdkversion= 16 /> <uses-feature android:name= android.hardware.camera /> <uses-permission android:name= android.permission.internet /> <uses-permission android:name= android.permission.camera /> <permission android:name= com.emc.newpermission /> </manifest>
11
12 Intent spoofing Komponent med svake rettigheter Ondsinnet app sender en Intent som resulterer i datainjeksjon eller endret tilstand <receiver android:name= one.special.recevier > <intent-filter> <action android:name= one.intent.action /> </intent-filter </receiver>
13 Eksempel Evil app Cool app Handles action: displayshop noshopslist Results UI Action: displayshop
14 Intent spoofing <receiver android:name= one.special.recevier android:exported=false> <intent-filter> <action android:name= one.intent.action /> </intent-filter> </receiver> <receiver android:name= one.special.recevier android:exported=true android:permission= one.permission > <intent-filter> <action android:name= one.intent.action /> </intent-filter> </receiver>
15
16 SQL og Query String Injection Delete, execsql, rawquery, update... Query String Injection: Sub-klasse av SQL Injection Tillater en ondsinnet app å se uautorisert data Kan ikke endre data Hvordan? Data fra en uklarert kilde Dynamisk konstruerte SQLite spørringer
17 Query String Injection Bruk parameteriserte spørringer!! query = userdb.query( MY_TABLE,MY_COLUMN, userid =?,{userid}, null,null,null,null)
18
19 Unauthorized Intent Receipt Gitt en offentlig Intent som ikke krever spesielle tillatelser hos komponenten som mottar meldingen Fanges opp av en ondsinnet app Kan lekke sensitive data og/eller endre programflyt Intent intent = new Intent(); intent.setaction( a.special.action ); startactivity(intent);
20 Unauthorized Intent Receipt Intent fixedintent = new Intent(); fixedintent.setclassname( pkg.name, pkg.name.destinationname ); or Intent fixedintent2 = new Intent(); fixedintent2.setaction( a.special.action ); sendbroadcast( fixedintent2, a.special.permission );
21
22 Persistent Messages: Sticky broadcasts Kan ikke sette krav til tillatelser på mottaker Tilgjengelig for alle(!) Kompromittere sensitiv program data Lever videre etter at den har blitt sent Kan fjernes av alle som har BROADCAST_STICKY tillatelse
23 Persistent Messages: Sticky broadcasts Bruk vanlige kringkasting som er beskyttet av mottakers tillatelser Undersøk data som blir sent i kringkastings meldinger
24
25 Insecure Storage Innhold på SD-kort er tilgjengelig for alle Blir ikke fjernet når app'en blir fjernet Kan gi tilgang til passord, lokasjoner, SMS, epost, etc
26 Insecure Storage Bruk applikasjonens SQLite database Bruk enhetens interne datalager Bruk Context.MODE_PRIVATE
27
28 Insecure Communication Ikke send sensitiv data over HTTP Om mulig, bruk HTTPS, hvis du bruker WebViews Bør undersøkes og behandles som hvilken som helst web applikasjon
29 Insecure Communication Google Calendar og Contacts (fikset i v2.3.4) Twitter app Facebook app Fake GSM tower, IMSI Catcher
30
31 Overprivileged Applications Minst privilegium prinsippet Sårbarheter kan gi en angriper tilgang Application Collusion Attack Brukere godtar unødvendige tillatelser
32 Trusselbilde Mobile is the new platform. Mobile is a very intimate platform. It's where the attackers are going to go." [Schneier] Bilde:
33 Trusselbilde Q1: 3, 063 Q2: 5, 033 Q3: 51, 447 Kun 0,5 fra Play Store. 55,2 prosent faktisk ondsinnet!
34 Trusselbilde Bilde: F-Secure, Mobile Threat Report
35 Trusselbilde Samle personlig informasjon Kontakter, SMS, e-post, bilder, filer, GPS lokasjon Pakkesniffing Overvåking Reklame Installere/kjøpe andre applikasjoner Premium SMS tjenester
36 Hva skjer fremover? Android v4.2 (Opt-in) Skanning av applikasjoner i sanntid Valideres mot eksisterende Google Play app's og APK-filer tilgjengelig på nettet Ny installasjons-skjerm med tydeligere informasjon
37 SE Linux Mandatory Access Control vs Discretionary Access Control Ingen root bruker Sikkerhets policy definert av en administrator Bilde: Centos.org
38 VPN Always-On VPN Hindrer data fra plutselig å bli sent i klartekst Bilde: How Stuff Works
39 Premium SMS Premium SMS tjenester belaster brukerens mobilabonnement Varsling ved bruk av premium tjenester Bilde:
40 Pro tips! Google Play Rating og tilbakemeldinger Kontroller tillatelser Rooting
41 Takk for meg! / no.linkedin.com/in/thomasmethlie tsmethlie
42 Kilder Seven ways to hang yourself with Google Android. Y. O'Neil and E. Chin Veracode State of Software Security v Developing secure mobile applications for android. Jesse Burns, isec Partners F-Secure: Mobile Threat Report Q Application Collusion Attack on the Permission-Based Security Model and its Implications for Modern Smartphone Systems (ftp://ftp.inf.ethz.ch/doc/tech-reports/7xx/724.pdf)
Sikkerhet og tilgangskontroll i RDBMS-er
Sikkerhet og tilgangskontroll i RDBMS-er IN2090 14. nov 2018 Mathias Stang 1 Agenda Modeller for tilgangskontroll Brukere og roller i RDBMS-er GRANT og REVOKE SQL Injections 2 Hovedmål med databasesikkerhet
DetaljerAndroid-Programmering. Vår 2017
Android-Programmering Vår 2017 Agenda Repetisjon Komponenter AndroidManifest.xml og Gradle Activity Lifecycle Intents Applikasjonskjøring.apk - Android Pacakage Linux -> Flerbrukersystem Unik Linux brukerid
DetaljerEnterprise Mobility + Security (EM+S)
Enterprise Mobility + Security (EM+S) Nytt og Hot i Enterprise Mobility + Security Jan Vidar Elven Arkitekt MVP Enterprise Mobility Microsoft Threat Protection Microsoft Ignite, Orlando 2018 Sikkerhet
DetaljerOWASP Norway, 24.april 2012. Ståle Pettersen
Sikkerhet i mobile applikasjoner [P] OWASP Top 10 Risks Mobile Om meg Ståle Pettersen Java-utvikler og sikkerhetsentusiast BEKK OWASP twitter.com/kozmic OWASP Norway, 24.april 2012 Ståle Pettersen Mobile
DetaljerAgenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP
Når data krysser grenser Erlend Oftedal, BEKK Knut Vidar Siem, Objectware Communities in Action 10. mai 2010 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this
DetaljerMålrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com
Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team
Detaljermnemonic frokostseminar
SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*
DetaljerMulti-Faktor Autentisering. Brukerveiledning
Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7
DetaljerHvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett
Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerBYOD. Kan man skille mellom jobb og privat?
BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det
DetaljerCMI. Brukermanual. Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: +47 800 16 280 F: +47 939 11 906
CMI Brukermanual Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: +47 800 16 280 F: +47 939 11 906 Innholdsfortegnelse CMI CUSTOMER MANAGEMENT INTERFACE... 2 Customer Administration... 2 Customer Administration...
DetaljerCompello Invoice Approval
Compello Invoice Approval Godkjenning Webmodul brukerdokumentasjon Nettbrett og desktop via nettleser Index 1 Innledning... 3 2 Funksjonalitet... 4 Nettbrett og desktop via nettleser... 4 2.1.1 Desktop
DetaljerProgrammeringsrammeverk som kan installeres på Windows Mobiloperativsystem
.NET Android AOSP Programmeringsrammeverk som kan installeres på Windows operativsystem Mobiloperativsystem Android Open Source Project. Har i oppgave å vedlikeholde og videreutvikle Android operativsystem.
DetaljerFremme av god praksis for å sikre skytjenester, og gi opplæring i bruk av skytjenester for å sikre alle andre former for databehandling. www.cloudsecurityalliance.no C L O U D S E C U R I T Y A L L I A
DetaljerFeilsøking i BO. Olav Syse, konsulent. Jan Terje Hansen, service manager. Be business intelligent
Feilsøking i BO Olav Syse, konsulent Jan Terje Hansen, service manager Hovedfokus: Business Intelligence 900 ansatte i Norge, Sverige, Danmark, Finland, Estland, Latvia, Litauen og Polen 135 ansatte i
DetaljerDataporten sikker og enkel deling av data i UH-sektoren
Dataporten sikker og enkel deling av data i UH-sektoren IT-forum Solstrand 4. mai 2016 Andreas Åkre Solberg andreas.solberg@uninett.no Service Provider SAML 2.0: KUN autentisering + SSO Generelt behov
DetaljerSUPPLIER UPDATE. September 23, 2015
1 SUPPLIER UPDATE September 23, 2015 Agenda 2 Clarify and document Supplier Collateral Requirement New Customer Information Agreement Review Customer Education campaign Q&A Credit Requirements For Suppliers
DetaljerTradebroker Reiseseminar Oktober 2011. Carl Wilhelm van Kervel Barth Direktør Salg & KAM
Tradebroker Reiseseminar Oktober 2011 Carl Wilhelm van Kervel Barth Direktør Salg & KAM VIA Travel i Norge 2 Hype eller fakta Alle kan klare å booke en reise selv Alle kommer til å bruke mobiltelefonen
DetaljerApplikasjonsutvikling med databaser
Applikasjonsutvikling med databaser Lars Vidar Magnusson October 12, 2011 Lars Vidar Magnusson () Forelesning i DAS 10.10.2011 October 12, 2011 1 / 24 Applikasjonsutvikling med databaser Databaser tilbyr
DetaljerIntroduksjon til Min Sky - http://min-sky.no
Introduksjon til Min Sky - http://min-sky.no Min Sky 1 Velkommen til Min Sky! Min Sky er en tjeneste for å lagre dine bilder og filer enkelt og trygt i nettskyen. Når disse er lagret kan du se dem på din
DetaljerKapittel 13 Advanced Hypertext Implementation. Martin Lie Ole Kristian Heggøy
Kapittel 13 Advanced Hypertext Implementation Martin Lie Ole Kristian Heggøy 08.11.04 Forbedring av arkitektur Problem med alt i ett -løsning: Spredning av forretningslogikk. Avhengighet mellom presentasjonssider
DetaljerSAP FIORI HR APPER 15. oktober 2018 SBN. Atle Lindberg Hilde Tautra
1 SAP FIORI HR APPER 15. oktober 2018 SBN Atle Lindberg Hilde Tautra Agenda 1. SAP Fiori HR Apper 2. Bakgrunnen for prosjektet 3. Hvorfor valgte vi SAP Fiori 4. Noen forhold å tenke på før oppstart 5.
DetaljerSELinux kort intro. Lars Strand 18. oktober 2007 R Å D G I V N I N G U T V I K L I N G D R I F T K U R S S U P P O R T P R O D U K T E R
SELinux kort intro Lars Strand 18. oktober 2007 STORM 18.10.07 2 Bare på Windows - ikkesant? FEIL! (Men MEST på Windows) 18.10.07 3 Sårbarheter Problem: Sårbarhet i applikasjoner. (Vellykkede) angrep.
DetaljerPen- tes'ng av webservices. Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman
Pen- tes'ng av webservices Asbjørn Reglund Thorsen Gruppe- og utviklingsleder UIO/FSAT TwiDer: @fuzzerman Om meg Gruppe- og utviklingsleder på FSAT Felles studieadministra'vt tjenestesenter Sikkerhetsekspert
DetaljerDatabase security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no
Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)
DetaljerHva betyr tjenesteorientert arkitektur for sikkerhet?
Hva betyr tjenesteorientert arkitektur for sikkerhet? Torbjørn Staff Architecture Innovation Group Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Agenda Arkitekturevolusjonen
DetaljerSTYRKEN I ENKELHET. Business Suite
STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser
DetaljerJonas Markussen Morten Ødegaard Nora Raaum
Jonas Markussen Morten Ødegaard Nora Raaum Innledning Bakgrunn og problemstilling Bruksområde Tjenestebeskrivelse, målgruppe, kontekst Eksisterende løsninger Prototype Teknisk, universell design, vår prototype
DetaljerGuide for tilkobling til HIKT s Citrix løsning
Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon
DetaljerInformation Worker - Få kontroll på innboksen
Information Worker - Få kontroll på innboksen Audun M. Solheim Seniorkonsulent Samhandling audun@atea.no Agenda Tips og triks i Outlook Effektiv bruk av presence Demo Vi starter med e-post Hvordan oppleves
DetaljerIN2000. Gjennomgang av tekniske oppgaver på prøveeksamen. Erlend Stenlund og Steffen Almås + innspill fra Gaute Berge
IN2000 Gjennomgang av tekniske oppgaver på prøveeksamen Erlend Stenlund og Steffen Almås + innspill fra Gaute Berge Hva er en Data Class i Kotlin? (1p) En data class er en klasse som brukes for å holde
DetaljerNASJONAL SIKKERHETSMYNDIGHET
Onsdag 16 august 2017 Kl. 1000-1130 Slik blir du hacket! Avdelingsdirektør Hans Christian Pretorius Stortingsvalget er allerede hacket! Fagdirektør Roar Thon SLIDE 1 SLIDE 2 STORTINGSVALGET ER ALLEREDE
DetaljerEndringer i Windows endrer bransjen - hvilke muligheter gir det deg? Arne Hartmann Produktsjef Windows, Microsoft Norge
Endringer i Windows endrer bransjen - hvilke muligheter gir det deg? Arne Hartmann Produktsjef Windows, Microsoft Norge Verden forandrer seg 2005 2013 Husker du Windows 8? Windows reimagined Metro aka
DetaljerMats Lyngstad Account Manager Facebook Norge
Mats Lyngstad Account Manager Facebook Norge Agenda 1 Page post annonser og sponsored stories 2 Offers 3 Custom Audiences Page post annonser og Sponsored stories for å oppnå resultater gjennom hele kjøpstrakten
DetaljerDen mobile arbeidshverdagen
Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk
DetaljerDatabaser kort intro. Tom Heine Nätt
Databaser kort intro Tom Heine Nätt Agenda Hva er en database? Hva er SQL? Hente ut data fra en database SELECT Behandle data i en database (kort) CREATE TABLE, INSERT, UPDATE, DELETE Databaser med flere
DetaljerFri programvare og 3.parts hosting
NITH 2.0 Internett og intranett Komponentsammensetting for fit-to-use Fri programvare og 3.parts hosting Cloud Computing Målsetning Målene var klare. Det var nødvendig med enklere informasjonsflyt mot
DetaljerIntentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services
Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Dokumentasjon levert av: Prosjekt: Norsk Data Senter AS Installasjon av Intentor Helpdesk Norsk Data Senter AS e-post info@nds.no
DetaljerAleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA
Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.
DetaljerVelkommen til Windows 8.1. Arne Hartmann Produktsjef Windows
Velkommen til Windows 8.1 Arne Hartmann Produktsjef Windows Husker du Windows 8? Windows reimagined Metro aka Modern UI Windows 2 Go En ny generasjon apps Ny og spennende hardware Windows RT Startknappen
DetaljerHouseMatePro+ Brukerveiledning, vedlikeholds- og monteringsanvisning
Brukerveiledning, vedlikeholds- og monteringsanvisning HouseMatePro+ Housemate Pro + Liten: HMS art.nr.: 212240 Housemate Pro + Medium: HMS art.nr.: 198431 Housemate Pro + Stor: HMS art.nr.: 212241 HØRSEL
DetaljerBlockchain 2/22/2019. Hva er Blockchain for Business. IBMs platform & løsninger. Hvordan komme igang? Hva er det og hvordan komme igang?
Blockchain Hva er det og hvordan komme igang? Thaline M Telnes Graduate consultant Thaline.telnes@ibm.com 07 Feb 2019 1 Hva er Blockchain for Business IBMs platform & løsninger Hvordan komme igang? 2 1
DetaljerBESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business
BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan
DetaljerMobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer
Device App s Content Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Jørn Erik Hornseth, jh@syscomworld.com 2007 2009 6000+ 200+ 97% Company founded purpose-built for multi-os mobility
DetaljerFINN.no. Driving - business growth - developer speed - employee satisfaction. by just a few hundred decisions. Cloud and Data
Cloud and Data FINN.no Driving - business growth - developer speed - employee satisfaction by just a few hundred decisions 1 morten.hanshaugen@finn.no Vi hjelper folk til å ta smartere valg både for seg
DetaljerP(ersonal) C(omputer) Gunnar Misund. Høgskolen i Østfold. Avdeling for Informasjonsteknologi
? Høgskolen i Østfold Avdeling for Informasjonsteknologi Mobile Applications Group (MAG), HiØ Har holdt på siden 2004 4-5 fagansatte (inkludert professor og stipendiat) Tverrfaglig: Brukergrensesnitt Sosiale
DetaljerKomme igang med App Inventor Introduksjon App Inventor PDF
Komme igang med App Inventor Introduksjon App Inventor PDF Introduksjon Dette er en introduksjon til MIT App Inventor, hvor du skal lære å lage applikasjoner til Android. Å lage apps i App Inventor er
DetaljerUtfordringer med feil adresser
Frode Wold, Norway Post Karleby/Kokkola, Finland, 22.5.2014 GATEADRESSERT BOKSPOST POST TO P.O.BOX BUT ADDRESSED WITH STREET ADDRESSES Konsekvenser; Posten sorteres til postbudet først. Forsinkelser, merkostnader,
DetaljerHuldt & Lillevik Ansattportal. Installere systemet
Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Ansattportal... 3 Tekniske krav (Windows og web)... 3 Servere og nettverk... 3.NET Rammeverk 3.5 må
DetaljerNettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!
Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og
DetaljerLast Mile Communication AS GPRS og radio kommunikasjon for GRID
Last Mile Communication AS GPRS og radio kommunikasjon for GRID 1 GPRS EGDE 3G 4G LTE 2 dominerende aktører med eget nett Telenor Netcom Hastigheter Hente data 9,6kbps til 7 Mbps LTE 50 Mbps Sende data
DetaljerSteg 1: Installasjon. Steg 2: Installasjon av programvare. ved nettverkstilkoblingen på baksiden av kameraet. Kameraet vil rotere og tilte automatisk.
Innhold Steg 1: Installasjon... 3 Steg 2: Installasjon av programvare... 3 Steg 3. Oppsett av wifi, email varsling og alarm... 5 Steg 4: Installasjon og oppsett av mobil app... 8 Steg 5: Installasjon og
DetaljerRikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC
Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor
DetaljerInstallasjonguide LAG DIN EGEN BRUKERKONTO
Installasjonguide LAG DIN EGEN BRUKERKONTO KONFIGURER MOT WI-FI MOTTA VIDEO-SAMTALE DEL TILGANG MED FLERE BRUKERE BEVEGELSE SENSOR CLOUD VIDEO OPPTAK KOSTNAD FOR CLOUD FEILSØKING LAG DIN EGEN BRUKERKONTO
DetaljerBjørnar Hovemoen Helge Jansen
Bjørnar Hovemoen bjornarh@microsoft.com 90536763 Helge Jansen V-hejans@microsoft.com 97016760 Agenda Live@Edu og Skoleportal Office 2010 Academic Tool Kit Programmering for alle Andre skoleverktøy Sang
DetaljerBrukerveiledning Aibel Agency Portal
1. INNLEDNING Fra høsten 2010 vil Aibel AS administrere alle innleie forespørsler og tilbud gjennom vårt nye e-innleie system, i-grasp. Aktiviteter som vil bli håndtert gjennom i-grasp vil være: Utsendelse
DetaljerInnovasjon, Energi og Syntese i Fornybarsamfunnet
Innovasjon, Energi og Syntese i Fornybarsamfunnet Matteo Chiesa The Arctic University of Norway: UiT Er det 21. århundre synteses alder? Innovasjon kommer langt inn i vårt menneskelighet Universitets oppdrag
DetaljerBrukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering
Tjeneste Katalog Kunde Sluttbruker Hva vi leverer... Kjøkken IT Avdeling Presentasjon Administrasjon Automatisering Brukers Arbeidsflate Fast tidsramme Prosjektutfordringer + Fast budsjett Dårlig kvalitet
DetaljerCompello Fakturagodkjenning 10.5 Godkjennings app - nettleser, nettbrett og telefon
Compello Fakturagodkjenning 10.5 Godkjennings app - nettleser, nettbrett Page 1 av 37 Godkjenning - Nettleser eller App for nettbrett Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS
DetaljerBruker dokumentasjon Web sikkerhet. Universitet i Stavanger
Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker
DetaljerOppsummering. Thomas Lohne Aanes Thomas Amble
Oppsummering Thomas Lohne Aanes Thomas Amble 14.11.04 Kapittel 2: Data Modell Mål: Data som skal brukes av applikasjonen blir spesifisert på en formell og likevel intuitiv måte. Resultat: Vi får et konseptuelt
DetaljerVedlegg 1: Oversikt over noen mulige leverandører
Vedlegg 1: Oversikt over noen mulige leverandører OwnCloud / Owncloud Enterprise Owncloud er en open-source løsning, der det også finnes en enterprise-løsning. Owncloud støtter stort sett alle mulige bakenforliggende
DetaljerTrådløssamling NORDUnet Stockholm 15.3.2013 Tom Ivar Myren
Trådløssamling NORDUnet Stockholm 15.3.2013 Tom Ivar Myren Agenda 08:30 08:45 Velkommen, kaffe 08:45 09:15 CAT en enclere hverdag for it avdelingen Hvordan få aksess, opprette profil, bruk 09:15 09:45
DetaljerKortversjon av brukerdokumentasjon Solman
Kortversjon av brukerdokumentasjon Solman For fullstendig versjon se brukerdokumentasjon i Solman. Første gangs pålogging Opprette sak fra SAP HR Opprette sak fra Solman Legge ved vedlegg Hente opp sak
DetaljerPublic roadmap for information management, governance and exchange. 2015-09-15 SINTEF david.norheim@brreg.no
Public roadmap for information management, governance and exchange 2015-09-15 SINTEF david.norheim@brreg.no Skate Skate (governance and coordination of services in egovernment) is a strategic cooperation
DetaljerElektroniske sjekklister
Opprette passord Elektroniske sjekklister Opprette passord Skriv inn denne adressen i nettleseren din og trykk enter: http://bit.ly/sjekklistepassord Du kan gjøre dette på mobilen, men det anbefales at
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.
DetaljerCompello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring
Compello Fakturagodkjenning Versjon 10 Software as a service Tilgang til ny modulen Regnskapsføring Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows er registrerte varemerker
DetaljerHvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu
Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere
DetaljerWWW.CERT.DK. Introduction to DK- CERT Vulnerability Database
Introduction to DK- CERT Vulnerability Database By Peter Rickers and Mikael Stamm 1 Fundamental Idea Securing of networks, in-house and externally Savings for the costumers Making admission to the correct
DetaljerINF329,HØST
TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer
DetaljerCompello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import
Compello Fakturagodkjenning Versjon 10.5 As a Service Tilgang til Compello Desktop - Regnskapsføring og Dokument import Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows
DetaljerTo-faktor autentisering i Bane NOR
Side: 1 / 16 To-faktor autentisering i Bane NOR Hva er to-faktor autentisering?... 2 Sette opp to-faktor autentisering når du blir pålagt det... 3 Sette opp to-faktor autentisering via app... 3 Sette opp
DetaljerGUIDE TIL STREAM BOX.
GUIDE TIL STREAM BOX. HVA KAN JEG GJØRE I IPTV BOXEN 1. Hvordan kan jeg se på TV, filmer, lytte til radiokanaler ved hjelp av YouTube 2. Lag en favorittliste 3. Endre lydspråk når du ser video og TV-kanaler
DetaljerInstallasjons Guide for esam
Krav til hardisken for PC (Laptop og Desktop PC) Pentium 4 eller høyere USB 2.0, min. 2 porter tilgjengelige (i nærheten av hverandre) Internet tilkopling må være tilgjengelig Opperasjonssystem: Windows
DetaljerKontakt oss i Egroup for mer informasjon!
Oversikt System Replikering Integrasjon Web Services API I Utviklingsmiljø 3.0 Nyheter 3.0 Nyheter Publisering Publisering Publisering sansvarlig, Webmaster Konsulent, Rådgiver Utvikler Kontakt oss i Egroup
DetaljerErfaring med BYOD. Espen A. Fossen, Sikkerhetssjef 08.02.2011 08.02.2012 12:02
Erfaring med BYOD Espen A. Fossen, Sikkerhetssjef 08.02.2011 Bring Your Own Device Bring Your Own Device Verktøyene som benyttes er i større grad forbruks teknologi Ikke lenger noe IT avdelingen har godkjent
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 6b Filsystemet NTFS og rettigheter NTFS-rettigheter, ACl og eierskap til filer NTFS-rettigheter arves og kombineres Avanserte NTFS-rettigheter NTFS-rettigheter ved
Detaljer1. Innføring i bruk av MySQL Query Browser
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Innføring i bruk av MySQL Query Browser Kjell Toft Hansen 28.02.2007 Lærestoffet er utviklet for faget LV338D Databaseadministrasjon 1. Innføring
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 6b Filsystemet NTFS og rettigheter NTFS-rettigheter, ACl og eierskap til filer NTFS-rettigheter arves og kombineres Avanserte NTFS-rettigheter NTFS-rettigheter ved
DetaljerTrimble Novapoint GO. I App store, Google play og for PC
Trimble Novapoint GO I App store, Google play og for PC Trimble Novapoint GO Navigering som gjør det enkelt å kjenne seg igjen i felt: Plandata (fra Quadri), WMS, kartdata og flyfoto kan ligge som bakgrunnsinformasjon
DetaljerHva skjer i Open Web Application Security Project (OWASP)?
Hva skjer i Open Web Application Security Project (OWASP)? Kåre Presttun kaare@mnemonic.no Agenda Hva er OWASP Hvorfor er applikasjonssikkerhet viktig Prosjekter i OWASP Konferanser Først Hva er OWASP?
DetaljerTilsiktede uønskede handlinger
Tilsiktede uønskede handlinger Innledning til øvelse NIFS 2016 Hva skal jeg snakke om? Hendelsesforløp Sett fra virksomheten Sett fra trusselaktøren ISO/IEC 27035 Beredskapsplaner Beredskapsorganisasjon
DetaljerGPS-Sporingsklokke LGW1 Brukerveiledning
GPS-Sporingsklokke LGW1 Brukerveiledning Patent products, copyright reserved 1. Produkt Oversikt/Beskrivelse 1.1 Introduksjon 1.2 GPS-klokkens funksjoner 1.3 Teknisk data 2. Viktig/Vær oppmerksom på 3.
DetaljerPRODUKTBESKRIVELSE. NRDB Nummerforespørsel
PRODUKTBESKRIVELSE NRDB Nummerforespørsel Versjon 1.2, juni 2007 Nasjonal referansedatabase AS, c/o Infostrada AS, St Olavs plass 3, N- 0165 OSLO Side 1 av 6 Innholdsfortegnelse 1. INNLEDNING... 3 2. NRDB
DetaljerInnhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
DetaljerMobile, offline Expert AS. Frode Næss Larsen, CIO Expert AS Terje Pedersen, S5 Consulting AS
Mobile, offline applikasjoner @ Expert AS Frode Næss Larsen, CIO Expert AS Terje Pedersen, S5 Consulting AS Agenda Bakgrunn for prosjektet Business case Valg av mobil enhet Erfaringer og neste steg Nye
DetaljerAVSLUTTENDE EKSAMEN I/FINAL EXAM. TDT4237 Programvaresikkerhet/Software Security. Mandag/Monday 15.12.2008. Kl. 09.00 13.00
Side 1 av 7 NTNU Norges teknisk-naturvitenskapelige universitet BOKMÅL//NYNORSK/ENGLISH Fakultet for informasjonsteknologi, matematikk og elektroteknikk Institutt for datateknikk og informasjonsvitenskap
DetaljerUnit4 Access Point. Innleveringstjeneste for leverandører Thore Johnsen. In business for people.
Unit4 Access Point Innleveringstjeneste for leverandører 2016-11-09 Thore Johnsen Hvilke krav settes til aksesspunktene? Overskriften er tatt fra DIFI s agenda og lover mer enn det vi har full oversikt
DetaljerHvordan deaktivere lisens, installere og oppgradere Handyman på mobil enhet
Hvordan deaktivere lisens, installere og oppgradere Handyman på mobil enhet Innhold 1.Deaktivere lisens til bruker med mobil enhet... 1 Office... 1 Administrator... 2 2.Installere Handyman på mobil enhet
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet
DetaljerCompello Fakturagodkjenning Godkjenning i nettleser eller med app for nettbrett og telefon
Compello Fakturagodkjenning Godkjenning i nettleser eller med app for nettbrett og telefon Page 1 av 30 Godkjenning med app eller i nettleser Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft,
DetaljerSmidige metoder i praksis Høgskolen i Oslo Kristin Meyer Kristiansen Objectnet AS
Smidige metoder i praksis Høgskolen i Oslo Kristin Meyer Kristiansen Objectnet AS Agenda Min erfaring med scrum + litt input fra Javazone 2007 Universell Utforming Min erfaring med smidige metoder MT-prosjektet
DetaljerSQL Server guide til e-lector
LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett
DetaljerEMPIC MEDICAL. Etterutdanningskurs flyleger 21. april Lars (Lasse) Holm Prosjektleder Telefon: E-post:
EMPIC MEDICAL Etterutdanningskurs flyleger 21. april 2017 Lars (Lasse) Holm Prosjektleder Telefon: +47 976 90 799 E-post: Lrh@caa.no it-vakt@caa.no Luftfartstilsynet T: +47 75 58 50 00 F: +47 75 58 50
DetaljerDecisionMaker Frequent error codes (valid from version 7.x and up)
DecisionMaker Frequent error codes (valid from version 7.x and up) DM Frequent Error Codes Bisnode Credit IT 03.02.2014 1 (5) CONTENTS 1 Target... 3 2 About this document... 3 3 Error codes an messages...
DetaljerHuldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse
Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og
DetaljerCloud Computing. Monaco 26.05.2014. Dette bør være forsiden på din presentasjon. Et lybilde med program etc. Kan komme før Ola prater.
Cloud Computing Monaco 26.05.2014 Dette bør være forsiden på din presentasjon. Et lybilde med program etc. Kan komme før Ola prater. Dette fikser jeg i morgen 2 Agenda: Paradigmeskiftet Hva er Cloud Computing?
DetaljerProsjektplanlegging i IT. Atle Spilde Lars Gunnar Lundestad
Prosjektplanlegging i IT Atle Spilde Lars Gunnar Lundestad 2 Capgemini 3 Agenda Best practise IT bransjen Verden sett med IT Googles Forventingsstyring Ansvarliggjøring i verdikjeder 4 Metodeverk som dekker
Detaljer