1. Innføring i overvåkning og sikkerhet i Windows

Størrelse: px
Begynne med side:

Download "1. Innføring i overvåkning og sikkerhet i Windows"

Transkript

1 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Innføring i overvåkning og sikkerhet i Windows Stein Meisingseth Lærestoffet er utviklet for faget LO477D Overvåkning og sikkerheti Windows 1. Innføring i overvåkning og sikkerhet i Windows Resymé: I denne leksjonen vil vi se på innføring i sikkerhet, litt om ISA, krav og muligheter. Innhold 1. INNFØRING I OVERVÅKNING OG SIKKERHET I WINDOWS INNLEDNING ALTERNATIVER OG KONKURRANSE Softwarebrannmur Hardwarebrannmur Alternativer og konkurranse: PRODUKTOVERSIKT Produktperspektiv Oversikt over egenskaper Kostnader og lisens PRODUKTEGENSKAPER Fordeler GENERELLE KRAV Systemkrav Ytelseskrav Arbeidsmiljøkrav SIKKERHETSTILTAK GENERELLE PRINSIPPER FOR SIKKERHETSANALYSE Ingen sikkerhet Så mye som ledelsen tillater Kost-nytte analyse Risikoanalysebasert sikkerhet Utvikling av sikkerhetsskriv (best practices) Scenarioanalyse metodikk Security in Depth Forsikring RETNINGSLINJER Policyens innhold Oppdatering Kursing KONSEKVENSER Ideelt sett bør ethvert sikkerhetstiltak være: OPPSUMMERING... 11

2 Innføring i overvåkning og sikkerhet i Windows side 2 av Innledning I dagens informasjonsalder er vi i de fleste tilfeller helt avhengig av nettverk i mindre eller større grad. Dette kan være et mindre nettverk i hjemmet, arbeidsplassen eller tilgang til Internett, noe som de aller fleste har i dag. Grunnlaget for datanettverk og Internett ble startet av US Department of Defence (DoD), som drev med et prosjekt for å koble sammen ulike datamaskiner. Dette prosjektet ble kalt Advanced Research Project Agency og ble til det vi kjenner som ARPA-net. Nettverket ble først brukt til akademiske formål, men ble etter hvert tilgjengelig for kommersiell bruk. Internett fikk på midten av 90-tallet en enorm vekst. Med denne veksten fulgte det også metoder for å bryte seg inn i nettverk og datamaskiner, for personlig vinning, eller den enkle grunnen å vise sine kunnskaper ved å sabotere for andre. Problemet har økt i takt med samfunnets avhengighet av datamaskiner i nettverk. De fleste arbeidsplasser har gått helt bort fra den manuelle papirdriften og er i dag totalt avhengige av nettverk. Hvis dette nettverket eller maskinen i nettverket hadde blitt utsatt for angrep, som resulterte i at det ikke kunne brukes, hadde de fleste gått konkurs i løpet av relativt kort tid. Hele samfunn kan også slås ut, ved f.eks. å mørkelegge hele byer og lignende. Dette, sammen med dagens strenge krav til effektivitet, har gjort at mange verktøy har kommet på bane for å forhindre hacking/cracking og å forbedre hastigheter og kapasitet i nettverk. Behovet for å beskytte seg mot hacking/cracking anses i dag som en av de viktigste feltene innen data, nettopp fordi det kan få så store konsekvenser. Dette faget er spesielt rettet mot: - IT-Sjefer - Administratorer som drifter små til store nettverk - IT-ansvarlige - Nettverksansvarlige - Systemansvarlige - Sikkerhetsansvarlige - Kan også benyttes av små lokale nettverk med strenge sikkerhetskrav 1.2. Alternativer og konkurranse Brannmurer kommer i mange forskjellige løsninger. Det spenner seg fra softwarebrannmurer til dyrere hardwarebaserte brannmurer.

3 Innføring i overvåkning og sikkerhet i Windows side 3 av Softwarebrannmur Dette er et program som kjører på en maskin som tar for seg sikkerhet for et eller flere nettverk. Softwarebrannmurer kan ta for seg alt fra enkeltmaskiner til større nettverk. Blir ofte benyttet av enkeltbrukere som for eksempel er koblet til Internett med bredbånd. Mange av de mye løsningene som er kommet egner seg også godt for organisasjoner og bedrifter som krever høy sikkerhet Hardwarebrannmur Dette er en egen enhet med software og operativsystem som er laget kun for formålet å sjekke og hindre uønsket trafikk inn og ut av nettverk. Dette har i lengre tid vært forbeholdt større bedrifter og organisasjoner eller mindre nettverk og enkeltpersoner med meget høye sikkerhetskrav. Sikkerheten er i de fleste tilfeller hakket bedre enn ved softwareløsninger, men enhetene er også en god del dyrere Alternativer og konkurranse: - Softwareløsninger for bedrifter og organisasjoner o Symantec Enterprise Firewall o Sygate Secure Enterprise o SmoothWall Corporate Server 3.0 o SonicWall o Det er også fullt mulig å benytte softwareløsninger som er ment for små lokalnett og privatbrukere, selv om de har begrensninger. Dette er noen av de mest brukte alternativene: Windows XP Firewall Symantec Personal Firewall Sygate Personal Firewall Pro Norton Internet Security ZoneAlarm Pro Checkpoint - Hardwareløsninger o Cisco IPX o Symantec Gateway Security o SonicWall

4 Innføring i overvåkning og sikkerhet i Windows side 4 av Produktoversikt Produktperspektiv Microsoft ISA 2004 er ment som en total sikkerhet-, VPN- og webaksellerasjons-løsning for nettverk med Microsoft-baserte operativsystemer som Server 2003 og Server Programmet er derfor fullt ut kompatibelt med disse. ISA kan benytte seg av fordelene med Active Directory, IIS og VPN og kan sikre alle andre tjenester som skal kjøres på en server. ISA kan benyttes som en brannmur og filtrere trafikk basert på IP-adresser, MACadresser og portnumre, samt applikasjonslagsfiltrering. Brannmursreglene kan knyttes opp mot AD-grupper eller egne opprettede grupper. I tillegg til brannmursløsningen kan ISA benyttes til å cache websider for å minske trafikken mot Internett i interne nettverk, og filtrere både HTTP og SMTP og diverse trafikk basert på forskjellige kriterier. Dette kalles en applikasjonslagsbrannmur Oversikt over egenskaper Fordeler Lett å sette seg inn i Fornøyde brukere Lett å oppdage og rette på flaskehalser i nettverket Sikkerhet Mindre trafikk på Internettilgang Grunnet egenskap: Lettfattelig brukergrensesnitt som er selvforklarende og enkelt å bruke. Systemet åpner for de mulighetene man skal benytte samtidig som det lukkes for brudd på sikkerhet som kan føre til nedetid. Integrert mulighet for oversikt for NLB (Network Load Balancing) Brannmur, http og smtp filter, AD, VPN, SecurID Webcaching Kostnader og lisens Per dags dato er prisen for ISA Server Standard Edition overkant av kroner eks. mva mens enterpriseutgaven kan kjøpes for rundt kroner.

5 Innføring i overvåkning og sikkerhet i Windows side 5 av Produktegenskaper - Support for flere nettverk - Support for Enterprise nettverk - Fleksibel integrering av Enterprise-policyer - Policy backup i.xml - VPN support - VPN-karantenemuligheter - Egne firewall brukergrupper - Ekstensiv protokollsupport - Egendefinerte protokolldefinisjoner - Outlook Web Access Publishing Wizard - Enkelt brukergrensesnitt - Webpublisering - Support for FTP upload/download policy - Portdirigering for serverpubliseringsregler - Cacheregler for sentralisert objektlagring - Stimapping for Webpubliseringsregler - RADIUS-support for autentisering - Delegering av grunnleggende autentisering - SecurID-autentisering - Firewall-genererte forms (formsbasert autentisering) - SMTP-filter - HTTP-filter - Linkoversettelse - Oversikt og rapportering - Integrert support for Network Load Balancing (NLB) - Active Directory Application Mode (ADAM) for lagring av firewall policy - Sentralisert styring, oversikt og rapportering for flere brannmurløsninger.

6 Innføring i overvåkning og sikkerhet i Windows side 6 av Fordeler Fordelen med ISA server er hovedsakelig at det er en pakkeløsning som kan sikre og styre de mest brukte tjenestene innen sikkerhet og caching man har behov for på servere i dag. Noen av de mest relevante egenskapene i dette prosjektet er: Brannmur Webcache VPN-støtte Støtte for web- og mail-filter Ferdigdefinerte protokoller for de mest brukte tjenester som FTP, HTTP, TELNET med mye mer ISA 2004 samarbeider dessuten godt med eksisterende Microsoftløsninger som for eksempel Windows Server 2003, IIS og AD Generelle krav Systemkrav Kompatible og anbefalte operativsystemer: Microsoft Windows Server 2003 (Standard eller Enterprise Edition), Microsoft Windows 2000 Server, Advanced Server (SP4 eller senere) eller Windows 2000 Datacenter Server. For ISA Server 2004 Enterprise Edition må man ha Windows Server 2003 (Standard eller Enterprise Edition) Ytelseskrav Prosessor: 550MHz Pentium III eller høyere, tilsvarende Intelkompatibel prosessor. Minne: 256 MB RAM. Harddisk: NTFS-formatert lokal partisjon med 150 MB tilgjengelig plass; Web cache vil kreve ytterligere ledig plass, avhengig av hvor mye som skal caches. Nettverksadapter som er kompatibel med OS for kommunisering med internt nettverk. Nettverksadapter, modem, eller ISDN adapter for hvert tilleggsnettverk koblet til ISA serveren. CD-ROM eller DVD-ROM VGA eller høyere oppløsning monitor Microsoft-kompatibel tastatur og mus.

7 Innføring i overvåkning og sikkerhet i Windows side 7 av Arbeidsmiljøkrav Under prosjektet bør ISA serveren settes på et nettverk som ikke allerede ligger innefor en brannmur slik at man får testet ulike tilkoblinger utenfra og sikkerhet på disse. Det er valgt en løsning med en ISA server som perifermaskin med en klient innenfor. Man kan prøve ut tjenester på denne klientmaskinen og så kontrollere om disse blir tilgjengelige utenfra. Noen av disse tjenestene kan være SMTP, FTP og IIS. Disse tjenestene vil bli nærmere bestemt senere 1.6. Sikkerhetstiltak Sikkerhetstiltak må stå i stil til bedriftens størrelse og art, og viktigheten av data som blir lagret der og konsekvenser ved tap av data og nedetid Generelle prinsipper for sikkerhetsanalyse Ingen sikkerhet Dette var inntil nylig en mye benyttet metode blant bedrifter som var ganske små og berodde seg såpass lite på data at et datatap ikke ville føre til nevneverdige tap av verken renommé eller kunder, og bedrifter som enda hadde fullgode manuelle backupsystem i et arkiv. Grunnlaget for prinsippet var at "vi er for små til at hackere vil bry seg om å angripe oss". Denne praksisen har vist seg å være feil og farlig da antallet vilkårlige portscanninger, ormer, virus og scriptkiddies som utfører DDoS-angrep har økt massivt i senere år. Alle som har en datamaskin knyttet til Internett bør ha en viss grad av sikkerhet. Uten noe sikkerhet kan datamaskinen fort misbrukes til å hoste ulovlig programvare, som kan benyttes til bouncing under angrep av andre sider (hvor logger på det angrepne systemet peker på din IP) og benyttes som ekstra datakraft for en cracker som prøver å knekke passord Så mye som ledelsen tillater Dette er en praksis som ofte vil føre til at man ligger et steg bak der man bør være, og at sikkerhetstiltak er behovsprøvd eller baserer seg på store nyhetsoppslag om bugfixer. Hvis man alltid skal vente med å innføre sikkerhetstiltak til etter at et brudd har oppstått eller en ny orm herjer vil man utsette seg for unødvendig risiko. Dette kan føre til at det bruddet som skjer er så omfattende og kostbart at bedriften må legges ned. Da er det lite vits i å sikre seg i etterkant. Dette fører også til at man ikke har noen klare retningslinjer for hvordan sikkerhetstiltak skal gjennomføres. Oppdatering av sikkerhet vil skje i større bulker og ofte tillate for mange protokoller da sikkerhetsbehovene er uoversiktlige Kost-nytte analyse Dette er en grei metode å fastsette kostnadsrammen for sikkerhetstiltak. Metoden går ut på at man vurderer verdien av data i systemet for deretter å bestemme hvilke tiltak en kan

8 Innføring i overvåkning og sikkerhet i Windows side 8 av 11 gjennomføre. Kost-nytte analyse gir et begrep om hvor grensen for ressursbruk på sikkerhet ligger. Man vil ikke bruke for mye penger på å passe på informasjon som ikke er verdt en brøkdel. Kostnyttesanalysen baserer seg ikke i det hele tatt på noen risikoanalyse Risikoanalysebasert sikkerhet For å fastlegge hvilke tiltak som skal settes i verk gjennomføres en kostnytteanalyse hvor faktorer som teller er kostnad ved datatap multiplisert med risiko for innbrudd. Hvis innbrudd med datatap i en bedrift skjer to ganger per år og hvert innbrudd blir kostende kroner blir taket for sikringstiltak som hindrer dette kroner per år. Da ser vi at det fort lønner seg å investere i et produkt som ISA 2004 som kan fjerne risikoen for mange typer sikkerhetsbrudd. Man kan også ta med i ligningen at om sikkerhetsbrudd blir offentlig kjent, vil bedriften miste renommé og på den måten tape kunder de allerede har og vil kunne trekke til seg i framtiden. Problemet med denne metoden er at det knytter seg store usikkerheter til hvilke farer som truer og vil true systemet i fremtiden Utvikling av sikkerhetsskriv (best practices) Dette er et prinsipp hvor bedriften utvikler retningslinjer basert på kjente prinsipper i ITsamfunnet. Dette skrivet gis ut internt til alle i bedriften, eller deles opp slik at enkelte deler blir tilgjengelige for alle i bedriften og sikkerhet som ikke vedgår alle holdes tilbake. Skrivet vil inneholde god skikk for å opprettholde sikkerhet for alle aspekter av et system. I et slikt skriv vil man finne retningslinjer for åpning av e-post vedlegg, vedlikehold av operativsystem og virusprogram, bruk av Internett og andre nettverksressurser, sikkerhet på servere og arbeidsstasjoner. Et eksempel på et slikt sikkerhetsskriv er Britisk Standard BS7799 som nylig har blitt en internasjonal standard ISO Problemet med et slikt sikkerhetsskriv er at det sjelden vil oppdateres og på den måten ikke være tilstrekkelig for å takle nye trusler. Et slikt sikkerhetsskriv er derimot fint å ha når man skal samtale med forsikringsselskaper om premiekostnader Scenarioanalyse metodikk Dette er en metode hvor et utvalg i bedriften og sikkerhetskonsulenter oppretter en hel masse scenarier for sikkerhetsbrudd for deretter å utvikle prosedyrer for å takle disse bruddene. Prosedyrene blir deretter innført og behørig utprøvd. Det åpenbare problemet med denne metodikken er at man aldri vil kunne komme på alle typer risikoer som truer et system, men fordelen er at man har en klar plan den dagen et brudd som stemmer overens med et scenario forekommer Security in Depth Dette prinsippet går ut på at desto flere sikkerhetstiltak man har desto vanskeligere blir det å komme seg helt igjennom. Dette kan implementeres på forskjellige måter. Mest vanlig er bruk av DMZ og softwarebrannmurer på hver enkelt klient.

9 Innføring i overvåkning og sikkerhet i Windows side 9 av Forsikring Forsikring bør være en del av alle totale sikkerhetsløsninger. Man bør derimot ikke kun benytte seg av forsikring som eneste sikkerhet. Man kan fort komme opp i den situasjonen etter et brudd på sikkerheten at man får utbetalt en forsikringssum, men at tapet av data er så stort at gjenoppbygging av systemet tar så lang tid eller blir så kostbart at man går konkurs likevel Retningslinjer Policyens innhold Uansett hvilken metode som blir benyttet, burde sikkerhetspolicyen være et samsvar mellom bedriftens ressurser og hvilke krav det har til sikkerhet. En sikkerhetspolicy blir skrevet etter ressurser og risiko er vurdert, for å gi retningslinjer som bedriften skal basere seg på. Policyen burde også bli sett over i etterkant, for å eventuelt oppdatere policyen i henhold til forandringer i bedriften eller sikkerhetsmiljøet. Etter policyen er oppdatert i henhold til bedriftens sikkerhetsbehov gjenstår problemet i å overbevise brukerne å benytte sikkerhetstiltakene Oppdatering Et annet viktig krav er å holde seg oppdatert med all sikkerhetsrelatert informasjon, siden nye sikkerhetshull blir oppdaget hver dag. Angrep via sikkerhetshull skjer uten advarsel, og kan utføres av fremmede eller misfornøyde ansatte som er ute etter hevn. Det eneste som kreves for en hacker, er ett enkelt sikkerhetshull, for å komme gjennom forsvaret. Det må beskyttes mot alle disse, og det krever at man holder seg oppdatert i sikkerhetsteknologi, IT-industri og nye hackermetoder. Etter du kjenner fiendens taktikker og muligheter, gjenstår det å implementere strategier for forsvar Kursing Sikkerhetskursing for ansatte burde være en viktig del i alle sikkerhetspolicyer. Effektiviteten av slik kursing vil derimot falle betraktelig hvis de ansatte er oppdatert i bruken av de implementerte sikkerhetsteknologier. I tillegg burde ansatte, som er ansvarlig for kritiske deler av sikkerhetssystemet og ressurser, utføre en grundigere opplæring for å forstå all sikkerhetsimplementeringen i deres arbeidsfunksjoner. Utdanning i bedrifter relatert til sikkerhet burde alltid være oppdatert med dagens teknologi og policy. En viktig del av all opplæring er å skape holdningsskapende opplæring, å gjøre den ansatte oppmerksom på at det er også for deres del at sikkerhetstiltakene blir implementert, ikke bare for bedriften. En måte å forsikre seg om at de ansatte har den rette opplæringen i sikkerhet, er å utføre periodiske tester, som er basert på den gjeldende sikkerhetspolicy som ledelsen har vedtatt. Å finne balansen mellom effektive sikkerhetstiltak og budsjettet for dette, er viktig for alle miljøer. Disse retningslinjene burde sende leseren i riktig retning.

10 Innføring i overvåkning og sikkerhet i Windows side 10 av Konsekvenser Det man alltid må tenke på når man innfører sikkerhetstiltak er hva slags negative konsekvenser dette har. De fleste sikkerhetstiltak vil på et eller annet vis hindre enten systemets effektivitet eller brukerne. Noen av disse komplikasjonene er: - Antivirusprogrammer krever for mange ressurser av arbeidsstasjonen og fører til at den blir tregere, Mail og Http filter fjerner innhold som ikke er farlig, brannmuren hindrer nettverkstrafikk både i henhold til hastighet og protokoller man har behov for. - Når et antivirusprogram, en brannmur eller noe slags IDS-system slår ut på et element som ikke er en trussel senker dette tilliten brukeren har til systemet og senker effektiviteten. - Kompliserte passord kan føre til at brukerne skriver passord på Post-It lapper og klistrer opp et sted på kontoret hvis de ikke blir kurset godt nok. - Behovet for å logge inn på mange forskjellige systemer fører til at brukere benytter det samme passordet på mange systemer, ofte kombinert med Post-It lapper og for enkle passord. - For korte timeouter på systeminnlogginger fører til tap av produktivitet da man må logge inn hele tiden. Her har man også problemet med passordbeskyttede skjermbeskyttere med for kort frist. - Fysisk sikring med ID-kort som virker for hindrende fører til at brukere deler ID-kort, "dragsug- effekten hvor man stikker inn sammen, eller den beryktede matta i døra. - Videoovervåkning uten god og gyldig grunn er skadende for tilliten blant de ansatte og kan skade moralen i bedriften. - Komplekse fjerntilkoblingssystemer kan føre til at ansatte legger inn modemer bak brannmuren for å få tilgang hjemmefra. - Krypterte e-postsystemer som PGP krever at brukeren kan å bruke systemet og har grunnleggende forståelse av denne typen kryptering.

11 Innføring i overvåkning og sikkerhet i Windows side 11 av Ideelt sett bør ethvert sikkerhetstiltak være: Brukeruavhengig - sikkerhetssystemet skal ikke gi sluttbrukeren et valg om hun vil bruke det eller ikke Transparent - sikkerheten bør ikke hindre normal, lovlig bruk av systemet Effektivt - sier seg selv Kostnads-effektivt - ikke koste mer enn data man beskytter Fleksibelt - Kunne modifiseres fortløpende til å passe nye behov Oppsummering Det en kan se, ut av det som er gjennomgått, er at for mye sikkerhet kan skape unødvendige problemer og virke mot sin hensikt. Man kan risikere å ende opp med et system som blir mindre sikkert enn et system med for lite sikkerhet i utgangspunktet. Dette tilfellet vil ofte føre til at brukerne forsøker å komme rundt sikkerhetstiltakene. Sikkerhetstiltak som virker hindrende og ikke er godt grunngitte senker både produktivitet blant brukere og effektiviteten til systemet. En total sikkerhetsløsning tar for seg mange av prinsippene som er beskrevet, både med analysering av risiko og kostnader, planlegging, testing og kursing av ansatte. Man bør selvsagt ha rutiner for oppdatering og vedlikehold av systemet og planer for krisetiltak i tillegg til forsikring.

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS

Resymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Brannmurer og IDS Stein Meisingseth og André Gaustad 15.01.2010 Lærestoffet er utviklet for faget LO472 Datasikkerhet Brannmurer og IDS Resymé:

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Install av VPN klient

Install av VPN klient Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

1. Systemsikkerhet. 1.1. Innledning. Innhold

1. Systemsikkerhet. 1.1. Innledning. Innhold Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen

Detaljer

1. MSI fra Group Policy

1. MSI fra Group Policy Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag MSI fra Group Policy Jostein Lund 25.08.2012 Lærestoffet er utviklet for faget LO470D Programvaredistribusjon og fjerndrifting 1. MSI fra

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

1. Intro om System Center

1. Intro om System Center Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om System Center Stein Meisingseth 16.09.2014 Lærestoffet er utviklet for faget IDRI2001 Drift av datasystemer 1. Intro om System Center

Detaljer

1. Installasjon av ISA 2004

1. Installasjon av ISA 2004 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Installasjon av ISA 2004 Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Installasjon av ISA 2004

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur.

Våre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur. Bob Innhold 1 Innledning... 3 2 Komplett installasjon på en PC... 4 2.1 Beskrivelse... 4 2.2 Hardware... 4 2.3 Software... 4 3 Applikasjonsserver... 5 3.1 Beskrivelse... 5 3.2 Hardware... 5 3.3 Software...

Detaljer

Installasjon Huldt & Lillevik Lønn. Innhold

Installasjon Huldt & Lillevik Lønn. Innhold Innhold Installasjon Huldt & Lillevik Lønn... 2 Installere Huldt & Lillevik Lønn mot MS SQL Server eller eksisterende MS Express... 2 Krav til maskin og operativsystem... 2 Forberede installasjonen...

Detaljer

Fahad Said Data ingeniør 2015 GRIT

Fahad Said Data ingeniør 2015 GRIT Fahad Said Data ingeniør 2015 GRIT Kjenn din PC (Windows 8.1) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres

Detaljer

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Huldt & Lillevik Lønn og Personal - System 4. Installasjon. - første gang. Med MS SQL Server eller eksisterende MS Express.

Huldt & Lillevik Lønn og Personal - System 4. Installasjon. - første gang. Med MS SQL Server eller eksisterende MS Express. Huldt & Lillevik Lønn og Personal - System 4 Installasjon - første gang Med MS SQL Server eller eksisterende MS Express Aditro HRM AS Veiledningen er oppdatert pr. 06.01.2010 Innholdsfortegnelse Installere

Detaljer

1. Intro om SharePoint 2013

1. Intro om SharePoint 2013 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om SharePoint 2013 Stein Meisingseth 09.08.2013 Lærestoffet er utviklet for faget LO205D Microsoft SharePoint 1. Intro om SharePoint

Detaljer

Huldt & Lillevik Lønn 5.0. Installere systemet

Huldt & Lillevik Lønn 5.0. Installere systemet Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...

Detaljer

Huldt & Lillevik Lønn 5.0. Installere systemet

Huldt & Lillevik Lønn 5.0. Installere systemet Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0...3 Krav til maskin og operativsystem...3 Forberede installasjonen...4 Installere database...4

Detaljer

Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer

Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Nettverkspakke. Brannmur og nettverkspakke.

Nettverkspakke. Brannmur og nettverkspakke. 2012 Nettverkspakke. Brannmur og nettverkspakke. Denne pakken inneholder alt man trenger for å kunne føle seg timelig trygg mot innbrudd på nettverket fra Internett. I tillegg vil systemet inneholde upnp

Detaljer

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten

Detaljer

Scan Secure GTS 5.1 + PAS

Scan Secure GTS 5.1 + PAS Scan Secure GTS 5.1 + PAS Installasjonsmanual For versjon 5.1.7 og nyere Denne installasjonsmanualen er konfidensiell Den er kun ment til bruk for system administrator Den skal ikke benyttes av brukere

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

1. Installasjon av Windows server 2003

1. Installasjon av Windows server 2003 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Installasjon av Windows server 2003 Jostein Lund 10.09.2007 Lærestoffet er utviklet for faget LO468D Windows server for systemansvarlige

Detaljer

Tilgjengelighet... 2. Hva er Symantec AntiVirus Starter Edition?... 2. Verdibeskrivelser... 2. Målgrupper... 3. Nøkkelfunksjoner...

Tilgjengelighet... 2. Hva er Symantec AntiVirus Starter Edition?... 2. Verdibeskrivelser... 2. Målgrupper... 3. Nøkkelfunksjoner... Generell QuickStart Symantec AntiVirus TM Starter Edition 10.2 Automatisert forsvar og reaksjon mot de seneste virus, spionprogrammer og reklameprogrammer. Nå med støtte for: Windows Vista. Tilgjengelighet...

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

Huldt & Lillevik Ansattportal. Installere systemet

Huldt & Lillevik Ansattportal. Installere systemet Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Ansattportal... 3 Tekniske krav (Windows og web)... 3 Servere og nettverk... 3.NET Rammeverk 3.5 må

Detaljer

1. Installasjon av supportpack

1. Installasjon av supportpack Installasjon av supportpack Stein Meisingseth 22.1.2004 Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget LO465 Novell Netware for systemansvarlige 1. Installasjon av supportpack

Detaljer

Windows 7. IT Forum 20.05.2010

Windows 7. IT Forum 20.05.2010 Windows 7 IT Forum 20.05.2010 Historikk - XP-løsningen utviklet for 8-9 år siden - Målgruppen var ca. 400 maskiner i sentraladministrasjonen og deler av Unifob - I dag er det over 7500 Windowsmaskiner

Detaljer

Huldt & Lillevik Lønn 5.0. Installere systemet

Huldt & Lillevik Lønn 5.0. Installere systemet Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...

Detaljer

Hva skoleledere bør vite om IT-teknologi

Hva skoleledere bør vite om IT-teknologi Hva skoleledere bør vite om IT-teknologi Geir Kjetil Sandve Institutt for datateknikk og informasjonsvitenskap, NTNU Markedsføring og relevans Bilannonse eller: 1896 CCM, 90 HK, 66 KW, 210 NM, 1244 KG,

Detaljer

Kjenn din pc (Windows Vista)

Kjenn din pc (Windows Vista) Kjenn din pc (Windows Vista) Jeg har en Acer Aspire 5739G 1. Hva slags prosessor har maskinen. Min maskin har: Intel(R) Core(TM)2 Duo CPU 2. Hvor mye minne har den. RAM-type: DDR3 RAM (MB): 4 096 Minnehastighet

Detaljer

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll

Detaljer

Introduksjon, oppsett og konfigurering av et WLAN

Introduksjon, oppsett og konfigurering av et WLAN Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Introduksjon, oppsett og konfigurering av et WLAN Stein Meisingseth 06.08.2004 Opphavsrett: Forfatter og

Detaljer

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company

SOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

1. Exhange 2013 Admin Center, Management Shell og opprette mailbox

1. Exhange 2013 Admin Center, Management Shell og opprette mailbox Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Exhange 2013 Admin Center, Management Shell og opprette mailbox Stein Meisingseth 28.08.2014 Lærestoffet er utviklet for faget IDRI3002 1.

Detaljer

BIPAC-711C2 / 710C2. ADSL Modem / Router. Hurtigstartguide

BIPAC-711C2 / 710C2. ADSL Modem / Router. Hurtigstartguide BIPAC-711C2 / 710C2 ADSL Modem / Router Hurtigstartguide BIPAC-711C2 / 710C2 ADSL Modem / Router For mer detaljerte instruksjoner angående konfigurering og bruk av ADSL Modem Router, vennligst gå til online

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007 IT-drift og administrasjon ved HitraMat AS Hovedprosjekt 32E ved AITeL våren 2007 Om HitraMat AS Landets største aktør innen krabbe 27 mottaksstasjoner, fra Møre til Salten 300 aktive fiskere 3.800 tonn

Detaljer

Norges teknisk-naturvitenskapelige universitet. Webverksted. Et opplæringstilbud. for. produksjon av dokumenter på Internett

Norges teknisk-naturvitenskapelige universitet. Webverksted. Et opplæringstilbud. for. produksjon av dokumenter på Internett Norges teknisk-naturvitenskapelige universitet Webverksted Et opplæringstilbud for produksjon av dokumenter på Internett Utarbeidet ved IT-avdelingen, NTNU ITEA DESK Høsten 1998 Innhold Målsetting Krav

Detaljer

Bilag til kjøpsavtalen for Transportadministrasjon K Bilag 3 - Kundens tekniske plattform

Bilag til kjøpsavtalen for Transportadministrasjon K Bilag 3 - Kundens tekniske plattform Helse Vest IKT: Saksnummer 2013/105 og Avtalenummer 901238 Bilag til kjøpsavtalen for Transportadministrasjon K Bilag 3 - Kundens tekniske plattform Status: Tilbud Sist oppdatert: 25.02.2014 Signert dato:

Detaljer

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik

Detaljer

VPN for Norges idrettshøgskole, Windows

VPN for Norges idrettshøgskole, Windows VPN for Norges idrettshøgskole, Windows Før du kobler til må du forsikre deg om følgende: 1. At du har oppdatert antivirusprogram/definisjoner. 2. Har installert siste sikkerhetsoppdateringer fra Microsoft.

Detaljer

Hurtigstart guide. Searchdaimon ES (Enterprise Server)

Hurtigstart guide. Searchdaimon ES (Enterprise Server) Hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Informasjon før oppsett... 2 Koble til strøm og nettverk... 3 Oppsett av system... 3 Konfigurasjonsveiviser... 4 Sette fast IP

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer

BIPAC-7402/7402W (Trådløs) ADSL VPN Firewall Router med 3DES Akselerator Hurtigstartguide

BIPAC-7402/7402W (Trådløs) ADSL VPN Firewall Router med 3DES Akselerator Hurtigstartguide BIPAC-7402/7402W (Trådløs) ADSL VPN Firewall Router med 3DES Akselerator Hurtigstartguide Billion BIPAC-7402/7402W (Trådløs) ADSL VPN Firewall Router med 3DES Akselerator (Merk:) For mer detaljerte instruksjoner

Detaljer

For kunder som bruker Windows for nettverkstilkobling

For kunder som bruker Windows for nettverkstilkobling For kunder som bruker Windows for nettverkstilkobling Når du bruker et annet operativsystem eller arkitektur for serveren og klienten, er det mulig forbindelsen ikke fungerer når du følger prosedyrene

Detaljer

Avansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter.

Avansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Avansert oppsett I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Denne manualen gjelder for følgende rutermodeller: AirLink 9150 v1, v, v og v4 AirLink

Detaljer

Nettverksnavn og nettverkspassord (SSID og WPA)

Nettverksnavn og nettverkspassord (SSID og WPA) Routeren du har fått fra oss skal være ferdig konfigurert. Du kan gjøre endringer ved å følge denne brukerveiledningen. Alle endringer gjøres på eget ansvar. Vi anbefaler at du kobler en PC direkte i routeren

Detaljer

1. Introduksjon Windows server 2000

1. Introduksjon Windows server 2000 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Introduksjon Windows server 2000 Jostein Lund 30.08.2005 Lærestoffet er utviklet for faget LO468D Windows server for systemansvarlige 1.

Detaljer

1. Introduksjon Windows server 2008

1. Introduksjon Windows server 2008 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Introduksjon Windows server 2008 Jostein Lund 02.09.2008 Lærestoffet er utviklet for faget LO468D Windows server for systemansvarlige 1.

Detaljer

Kjenn din PC (Windows vista)

Kjenn din PC (Windows vista) Kjenn din PC (Windows vista) Jeg har en Dell studio XPS 1640 Gå Inn på kontrollpanel Her velger dere først System and Maintenance og deretter System (System) 1. Prosessor: Intel Core 2 Duo P8600 prosessor

Detaljer

Huldt & Lillevik Ansattportal. Installere systemet

Huldt & Lillevik Ansattportal. Installere systemet Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...

Detaljer

Generell avtale og brukervilkår Disse vilkårene skal reguleres av og tolkes i samsvar med lovene i Norge.

Generell avtale og brukervilkår Disse vilkårene skal reguleres av og tolkes i samsvar med lovene i Norge. Generell avtale og brukervilkår Disse vilkårene skal reguleres av og tolkes i samsvar med lovene i Norge. Ved å registrere deg for tjenesten(e), godtar du følgende vilkår, betingelser og retningslinjer.

Detaljer

Installasjon av HP ProLiant ML 350 G5 server

Installasjon av HP ProLiant ML 350 G5 server Installasjon av HP ProLiant ML 350 G5 server Tekniske detaljer: Prosessor: 1x Intel Xeon 5120 (LGA771, 1.86GHz, dual core, 1x4MB L2, 1066MHz FSB) RAM: 3GB - Skal oppgraderes til 11GB HD: 2x 72GB SFF (

Detaljer

DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.

DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds. 18.10.2010 1 DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.no 2 18.10.2010 Installasjon av nettverkslås

Detaljer

Huldt & Lillevik Lønn 5.0. Oppdatere til ny versjon

Huldt & Lillevik Lønn 5.0. Oppdatere til ny versjon Huldt & Lillevik Lønn 5.0 Oppdatere til ny versjon Oppdatere Lønn 5.0 Denne veiledningen omhandler oppdatering av Huldt & Lillevik Lønn 5.0 versjon 5.10.2 eller nyere. Forberede oppdateringen Forutsetninger

Detaljer

Effektiv kontroll over kopi- og utskriftsjobbene med uniflow Output Manager

Effektiv kontroll over kopi- og utskriftsjobbene med uniflow Output Manager UNIFLOW uniflow Output Manager Effektiv kontroll over kopi- og utskriftsjobbene med uniflow Output Manager Spar virksomheten for tid og penger: Få kontroll over kopi og utskrifter og bli mer effektiv Få

Detaljer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer

Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Kom i gang med TI-Nspire Navigator NC Teacher Software - IT-administratorer Denne guideboken gjelder for TI-Nspire -programvareversjon 3.2. For å få den nyeste versjonen av dokumentasjonen, gå til education.ti.com/guides.

Detaljer

MP3 Manager Software for Sony Network Walkman

MP3 Manager Software for Sony Network Walkman MP3 Manager Software for Sony Network Walkman Bruksanvisning "WALKMAN" er et registrert varemerke for Sony Corporation som representerer hodetelefonbaserte stereoprodukter. er et varemerke for Sony Corporation.

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

Webhuset AS VPS Avtalevilkår

Webhuset AS VPS Avtalevilkår Webhuset AS VPS Avtalevilkår VPS (virtuell server) er et produkt fra Webhuset AS. I dette dokumentet kan VPS omtales som produktet eller tjenesten og Webhuset AS omtales som leverandøren, Webhuset eller

Detaljer

Innhold. Epostprogrammer og webmail.

Innhold. Epostprogrammer og webmail. Innhold Epostprogrammer og webmail 1 Microsoft Outlook 2003 2 Microsoft Outlook 2007 6 Microsoft Outlook 2008 10 Windows Live Mail (Vista/Windows 7) 15 Outlook Express (98/2000/2003/XP) 17 Mac Mail 22

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

PowerOffice Mobile Server

PowerOffice Mobile Server PowerOffice Mobile Server 20 14 Po we ro ffice AS - v20 12.1.0 PowerOffice SQL - PowerOffice Mobile Server Alle rettigheter reservert. Ingen deler av dette arbeidet kan reproduseres i noen form eller på

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

Avtale for kjøp av driftstjenester MASKINVARE, INFRASTRUKTUR OG PROGRAMVARE. Kundens tekniske plattform. Bilag 3 til Driftsavtalen

Avtale for kjøp av driftstjenester MASKINVARE, INFRASTRUKTUR OG PROGRAMVARE. Kundens tekniske plattform. Bilag 3 til Driftsavtalen Avtale for kjøp av driftstjenester MASKINVARE, INFRASTRUKTUR OG PROGRAMVARE Kundens tekniske plattform Bilag 3 til Driftsavtalen Saksnr: 14/55 Innholdsfortegnelse 1 Innledning... 3 2 Nettverk... 3 2.1

Detaljer

Tynnklienten og tjeneren må ha et minimum av utstyr koblet til. Diskettstasjon, skjerm, tastatur og mus.

Tynnklienten og tjeneren må ha et minimum av utstyr koblet til. Diskettstasjon, skjerm, tastatur og mus. 1.Utstyr - oppsett 1. Utstyr og oppsett Målsetninger: 1. Forstå grunnlaget for systemet vi skal sette opp. 2. Få tak i nødvendig datautstyr for gjennomføring av kurset. 2.1. Utstyr Dette kurset skal i

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

AirLink 1000AC avansert oppsett

AirLink 1000AC avansert oppsett AirLink 1000AC avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din Jensen AirLink 1000AC ruter....funksjoner....hvordan åpner jeg porter i brannmuren? 5...Tilkobling

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Spesifikasjoner SMART Bridgit 2010

Spesifikasjoner SMART Bridgit 2010 TENK FØR DU SKRIVER UT Spesifikasjoner SMART Bridgit 2010 Versjon 4.0 Produktbeskrivelse SMART Bridgit -programvaren er et kostnadseffektivt klient/server-program, som gjør det enkelt å planlegge møter

Detaljer

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Velkommen til Pressis.

Velkommen til Pressis. 1 Velkommen til Pressis. Dette er et veiledende dokument med linker i innledningen. Veiledningene vil ta deg igjennom de forskjellige tilkoblings muligheter du har med oss. Hvis du bare har behov for en

Detaljer

Releaseskriv versjon 2.13. Vedr. INSTALLASJONSPROSEDYRER. Versjon 2.13.36. Pr. 30. MARS 2012 Copyright. Daldata Bergen AS

Releaseskriv versjon 2.13. Vedr. INSTALLASJONSPROSEDYRER. Versjon 2.13.36. Pr. 30. MARS 2012 Copyright. Daldata Bergen AS APPENDIX Releaseskriv versjon 2.13 Vedr. INSTALLASJONSPROSEDYRER Versjon 2.13.36 Pr. 30. MARS 2012 Copyright Daldata Bergen AS Bransjeoversikt- se vår webside: www.daldatabergen.no : Side 1 av 11 Innholdsfortegnelse

Detaljer

VMware ESX og krav til hardware

VMware ESX og krav til hardware Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag VMware ESX og krav til hardware Stein Meisingseth 01.02.2011 Lærestoffet er utviklet for faget LN400D Drift av virtuelle nettverk og overvåkning

Detaljer

Internet Security 2010

Internet Security 2010 Hurtigveiledning Internet Security 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette

Detaljer

Månedsrapport Januar 2005

Månedsrapport Januar 2005 Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets

Detaljer

Patrick Fallang (Dataingeniør) Lab Oppgave: Kjenn Din Egen PC (XP)

Patrick Fallang (Dataingeniør) Lab Oppgave: Kjenn Din Egen PC (XP) Patrick Fallang (Dataingeniør) Lab Oppgave: Kjenn Din Egen PC (XP) 1: Hva slags prosessor har maskinen? Maskinen min har en «Pentium 4 CPU 3.00Ghz»prosessor. 2: Hvor mye minne har den. Maskinen min har

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

DIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635

DIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635 DIR-635 TRÅDLØS ROUTER Brukerveiledning for D-Link DIR-635 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Get har lansert en trådløs router (WLAN) som

Detaljer

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.

Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express.

For mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express. 1 Innholdsfortegnelse Microsoft SQL Server 2014 Express... 3 Nedlastning av installasjonsfil for SQL Server 2014 Express... 3 Installasjon av SQL Server 2014 Express... 4 Installasjon av Huldt & Lillevik

Detaljer

Tjenestebeskrivelse Webhotelltjenester

Tjenestebeskrivelse Webhotelltjenester Tjenestebeskrivelse Webhotelltjenester Sist endret: 2004-12-01 Innholdsfortegnelse 1 INTRODUKSJON... 3 1.1 GENERELT... 3 1.2 NYTTEVERDI WEBHOTELLTJENESTER FRA TELENOR... 3 2 FUNKSJONALITET... 4 2.1 INNHOLD

Detaljer

Nokia C110/C111-kort for trådløst LAN Installeringsveiledning

Nokia C110/C111-kort for trådløst LAN Installeringsveiledning Nokia C110/C111-kort for trådløst LAN Installeringsveiledning ERKLÆRING OM SAMSVAR Vi, NOKIA MOBILE PHONES Ltd erklærer under vårt eneansvar at produktene DTN-10 og DTN-11 er i samsvar med bestemmelsene

Detaljer

Antivirus Pro 2010. Hurtigveiledning

Antivirus Pro 2010. Hurtigveiledning Hurtigveiledning Antivirus Pro 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette produktet

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Kjenn din PC (Windows7)

Kjenn din PC (Windows7) Kjenn din PC (Windows7) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres på din studieweb med tekst og

Detaljer