1. Innføring i overvåkning og sikkerhet i Windows
|
|
- Brita Nordli
- 8 år siden
- Visninger:
Transkript
1 Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Innføring i overvåkning og sikkerhet i Windows Stein Meisingseth Lærestoffet er utviklet for faget LO477D Overvåkning og sikkerheti Windows 1. Innføring i overvåkning og sikkerhet i Windows Resymé: I denne leksjonen vil vi se på innføring i sikkerhet, litt om ISA, krav og muligheter. Innhold 1. INNFØRING I OVERVÅKNING OG SIKKERHET I WINDOWS INNLEDNING ALTERNATIVER OG KONKURRANSE Softwarebrannmur Hardwarebrannmur Alternativer og konkurranse: PRODUKTOVERSIKT Produktperspektiv Oversikt over egenskaper Kostnader og lisens PRODUKTEGENSKAPER Fordeler GENERELLE KRAV Systemkrav Ytelseskrav Arbeidsmiljøkrav SIKKERHETSTILTAK GENERELLE PRINSIPPER FOR SIKKERHETSANALYSE Ingen sikkerhet Så mye som ledelsen tillater Kost-nytte analyse Risikoanalysebasert sikkerhet Utvikling av sikkerhetsskriv (best practices) Scenarioanalyse metodikk Security in Depth Forsikring RETNINGSLINJER Policyens innhold Oppdatering Kursing KONSEKVENSER Ideelt sett bør ethvert sikkerhetstiltak være: OPPSUMMERING... 11
2 Innføring i overvåkning og sikkerhet i Windows side 2 av Innledning I dagens informasjonsalder er vi i de fleste tilfeller helt avhengig av nettverk i mindre eller større grad. Dette kan være et mindre nettverk i hjemmet, arbeidsplassen eller tilgang til Internett, noe som de aller fleste har i dag. Grunnlaget for datanettverk og Internett ble startet av US Department of Defence (DoD), som drev med et prosjekt for å koble sammen ulike datamaskiner. Dette prosjektet ble kalt Advanced Research Project Agency og ble til det vi kjenner som ARPA-net. Nettverket ble først brukt til akademiske formål, men ble etter hvert tilgjengelig for kommersiell bruk. Internett fikk på midten av 90-tallet en enorm vekst. Med denne veksten fulgte det også metoder for å bryte seg inn i nettverk og datamaskiner, for personlig vinning, eller den enkle grunnen å vise sine kunnskaper ved å sabotere for andre. Problemet har økt i takt med samfunnets avhengighet av datamaskiner i nettverk. De fleste arbeidsplasser har gått helt bort fra den manuelle papirdriften og er i dag totalt avhengige av nettverk. Hvis dette nettverket eller maskinen i nettverket hadde blitt utsatt for angrep, som resulterte i at det ikke kunne brukes, hadde de fleste gått konkurs i løpet av relativt kort tid. Hele samfunn kan også slås ut, ved f.eks. å mørkelegge hele byer og lignende. Dette, sammen med dagens strenge krav til effektivitet, har gjort at mange verktøy har kommet på bane for å forhindre hacking/cracking og å forbedre hastigheter og kapasitet i nettverk. Behovet for å beskytte seg mot hacking/cracking anses i dag som en av de viktigste feltene innen data, nettopp fordi det kan få så store konsekvenser. Dette faget er spesielt rettet mot: - IT-Sjefer - Administratorer som drifter små til store nettverk - IT-ansvarlige - Nettverksansvarlige - Systemansvarlige - Sikkerhetsansvarlige - Kan også benyttes av små lokale nettverk med strenge sikkerhetskrav 1.2. Alternativer og konkurranse Brannmurer kommer i mange forskjellige løsninger. Det spenner seg fra softwarebrannmurer til dyrere hardwarebaserte brannmurer.
3 Innføring i overvåkning og sikkerhet i Windows side 3 av Softwarebrannmur Dette er et program som kjører på en maskin som tar for seg sikkerhet for et eller flere nettverk. Softwarebrannmurer kan ta for seg alt fra enkeltmaskiner til større nettverk. Blir ofte benyttet av enkeltbrukere som for eksempel er koblet til Internett med bredbånd. Mange av de mye løsningene som er kommet egner seg også godt for organisasjoner og bedrifter som krever høy sikkerhet Hardwarebrannmur Dette er en egen enhet med software og operativsystem som er laget kun for formålet å sjekke og hindre uønsket trafikk inn og ut av nettverk. Dette har i lengre tid vært forbeholdt større bedrifter og organisasjoner eller mindre nettverk og enkeltpersoner med meget høye sikkerhetskrav. Sikkerheten er i de fleste tilfeller hakket bedre enn ved softwareløsninger, men enhetene er også en god del dyrere Alternativer og konkurranse: - Softwareløsninger for bedrifter og organisasjoner o Symantec Enterprise Firewall o Sygate Secure Enterprise o SmoothWall Corporate Server 3.0 o SonicWall o Det er også fullt mulig å benytte softwareløsninger som er ment for små lokalnett og privatbrukere, selv om de har begrensninger. Dette er noen av de mest brukte alternativene: Windows XP Firewall Symantec Personal Firewall Sygate Personal Firewall Pro Norton Internet Security ZoneAlarm Pro Checkpoint - Hardwareløsninger o Cisco IPX o Symantec Gateway Security o SonicWall
4 Innføring i overvåkning og sikkerhet i Windows side 4 av Produktoversikt Produktperspektiv Microsoft ISA 2004 er ment som en total sikkerhet-, VPN- og webaksellerasjons-løsning for nettverk med Microsoft-baserte operativsystemer som Server 2003 og Server Programmet er derfor fullt ut kompatibelt med disse. ISA kan benytte seg av fordelene med Active Directory, IIS og VPN og kan sikre alle andre tjenester som skal kjøres på en server. ISA kan benyttes som en brannmur og filtrere trafikk basert på IP-adresser, MACadresser og portnumre, samt applikasjonslagsfiltrering. Brannmursreglene kan knyttes opp mot AD-grupper eller egne opprettede grupper. I tillegg til brannmursløsningen kan ISA benyttes til å cache websider for å minske trafikken mot Internett i interne nettverk, og filtrere både HTTP og SMTP og diverse trafikk basert på forskjellige kriterier. Dette kalles en applikasjonslagsbrannmur Oversikt over egenskaper Fordeler Lett å sette seg inn i Fornøyde brukere Lett å oppdage og rette på flaskehalser i nettverket Sikkerhet Mindre trafikk på Internettilgang Grunnet egenskap: Lettfattelig brukergrensesnitt som er selvforklarende og enkelt å bruke. Systemet åpner for de mulighetene man skal benytte samtidig som det lukkes for brudd på sikkerhet som kan føre til nedetid. Integrert mulighet for oversikt for NLB (Network Load Balancing) Brannmur, http og smtp filter, AD, VPN, SecurID Webcaching Kostnader og lisens Per dags dato er prisen for ISA Server Standard Edition overkant av kroner eks. mva mens enterpriseutgaven kan kjøpes for rundt kroner.
5 Innføring i overvåkning og sikkerhet i Windows side 5 av Produktegenskaper - Support for flere nettverk - Support for Enterprise nettverk - Fleksibel integrering av Enterprise-policyer - Policy backup i.xml - VPN support - VPN-karantenemuligheter - Egne firewall brukergrupper - Ekstensiv protokollsupport - Egendefinerte protokolldefinisjoner - Outlook Web Access Publishing Wizard - Enkelt brukergrensesnitt - Webpublisering - Support for FTP upload/download policy - Portdirigering for serverpubliseringsregler - Cacheregler for sentralisert objektlagring - Stimapping for Webpubliseringsregler - RADIUS-support for autentisering - Delegering av grunnleggende autentisering - SecurID-autentisering - Firewall-genererte forms (formsbasert autentisering) - SMTP-filter - HTTP-filter - Linkoversettelse - Oversikt og rapportering - Integrert support for Network Load Balancing (NLB) - Active Directory Application Mode (ADAM) for lagring av firewall policy - Sentralisert styring, oversikt og rapportering for flere brannmurløsninger.
6 Innføring i overvåkning og sikkerhet i Windows side 6 av Fordeler Fordelen med ISA server er hovedsakelig at det er en pakkeløsning som kan sikre og styre de mest brukte tjenestene innen sikkerhet og caching man har behov for på servere i dag. Noen av de mest relevante egenskapene i dette prosjektet er: Brannmur Webcache VPN-støtte Støtte for web- og mail-filter Ferdigdefinerte protokoller for de mest brukte tjenester som FTP, HTTP, TELNET med mye mer ISA 2004 samarbeider dessuten godt med eksisterende Microsoftløsninger som for eksempel Windows Server 2003, IIS og AD Generelle krav Systemkrav Kompatible og anbefalte operativsystemer: Microsoft Windows Server 2003 (Standard eller Enterprise Edition), Microsoft Windows 2000 Server, Advanced Server (SP4 eller senere) eller Windows 2000 Datacenter Server. For ISA Server 2004 Enterprise Edition må man ha Windows Server 2003 (Standard eller Enterprise Edition) Ytelseskrav Prosessor: 550MHz Pentium III eller høyere, tilsvarende Intelkompatibel prosessor. Minne: 256 MB RAM. Harddisk: NTFS-formatert lokal partisjon med 150 MB tilgjengelig plass; Web cache vil kreve ytterligere ledig plass, avhengig av hvor mye som skal caches. Nettverksadapter som er kompatibel med OS for kommunisering med internt nettverk. Nettverksadapter, modem, eller ISDN adapter for hvert tilleggsnettverk koblet til ISA serveren. CD-ROM eller DVD-ROM VGA eller høyere oppløsning monitor Microsoft-kompatibel tastatur og mus.
7 Innføring i overvåkning og sikkerhet i Windows side 7 av Arbeidsmiljøkrav Under prosjektet bør ISA serveren settes på et nettverk som ikke allerede ligger innefor en brannmur slik at man får testet ulike tilkoblinger utenfra og sikkerhet på disse. Det er valgt en løsning med en ISA server som perifermaskin med en klient innenfor. Man kan prøve ut tjenester på denne klientmaskinen og så kontrollere om disse blir tilgjengelige utenfra. Noen av disse tjenestene kan være SMTP, FTP og IIS. Disse tjenestene vil bli nærmere bestemt senere 1.6. Sikkerhetstiltak Sikkerhetstiltak må stå i stil til bedriftens størrelse og art, og viktigheten av data som blir lagret der og konsekvenser ved tap av data og nedetid Generelle prinsipper for sikkerhetsanalyse Ingen sikkerhet Dette var inntil nylig en mye benyttet metode blant bedrifter som var ganske små og berodde seg såpass lite på data at et datatap ikke ville føre til nevneverdige tap av verken renommé eller kunder, og bedrifter som enda hadde fullgode manuelle backupsystem i et arkiv. Grunnlaget for prinsippet var at "vi er for små til at hackere vil bry seg om å angripe oss". Denne praksisen har vist seg å være feil og farlig da antallet vilkårlige portscanninger, ormer, virus og scriptkiddies som utfører DDoS-angrep har økt massivt i senere år. Alle som har en datamaskin knyttet til Internett bør ha en viss grad av sikkerhet. Uten noe sikkerhet kan datamaskinen fort misbrukes til å hoste ulovlig programvare, som kan benyttes til bouncing under angrep av andre sider (hvor logger på det angrepne systemet peker på din IP) og benyttes som ekstra datakraft for en cracker som prøver å knekke passord Så mye som ledelsen tillater Dette er en praksis som ofte vil føre til at man ligger et steg bak der man bør være, og at sikkerhetstiltak er behovsprøvd eller baserer seg på store nyhetsoppslag om bugfixer. Hvis man alltid skal vente med å innføre sikkerhetstiltak til etter at et brudd har oppstått eller en ny orm herjer vil man utsette seg for unødvendig risiko. Dette kan føre til at det bruddet som skjer er så omfattende og kostbart at bedriften må legges ned. Da er det lite vits i å sikre seg i etterkant. Dette fører også til at man ikke har noen klare retningslinjer for hvordan sikkerhetstiltak skal gjennomføres. Oppdatering av sikkerhet vil skje i større bulker og ofte tillate for mange protokoller da sikkerhetsbehovene er uoversiktlige Kost-nytte analyse Dette er en grei metode å fastsette kostnadsrammen for sikkerhetstiltak. Metoden går ut på at man vurderer verdien av data i systemet for deretter å bestemme hvilke tiltak en kan
8 Innføring i overvåkning og sikkerhet i Windows side 8 av 11 gjennomføre. Kost-nytte analyse gir et begrep om hvor grensen for ressursbruk på sikkerhet ligger. Man vil ikke bruke for mye penger på å passe på informasjon som ikke er verdt en brøkdel. Kostnyttesanalysen baserer seg ikke i det hele tatt på noen risikoanalyse Risikoanalysebasert sikkerhet For å fastlegge hvilke tiltak som skal settes i verk gjennomføres en kostnytteanalyse hvor faktorer som teller er kostnad ved datatap multiplisert med risiko for innbrudd. Hvis innbrudd med datatap i en bedrift skjer to ganger per år og hvert innbrudd blir kostende kroner blir taket for sikringstiltak som hindrer dette kroner per år. Da ser vi at det fort lønner seg å investere i et produkt som ISA 2004 som kan fjerne risikoen for mange typer sikkerhetsbrudd. Man kan også ta med i ligningen at om sikkerhetsbrudd blir offentlig kjent, vil bedriften miste renommé og på den måten tape kunder de allerede har og vil kunne trekke til seg i framtiden. Problemet med denne metoden er at det knytter seg store usikkerheter til hvilke farer som truer og vil true systemet i fremtiden Utvikling av sikkerhetsskriv (best practices) Dette er et prinsipp hvor bedriften utvikler retningslinjer basert på kjente prinsipper i ITsamfunnet. Dette skrivet gis ut internt til alle i bedriften, eller deles opp slik at enkelte deler blir tilgjengelige for alle i bedriften og sikkerhet som ikke vedgår alle holdes tilbake. Skrivet vil inneholde god skikk for å opprettholde sikkerhet for alle aspekter av et system. I et slikt skriv vil man finne retningslinjer for åpning av e-post vedlegg, vedlikehold av operativsystem og virusprogram, bruk av Internett og andre nettverksressurser, sikkerhet på servere og arbeidsstasjoner. Et eksempel på et slikt sikkerhetsskriv er Britisk Standard BS7799 som nylig har blitt en internasjonal standard ISO Problemet med et slikt sikkerhetsskriv er at det sjelden vil oppdateres og på den måten ikke være tilstrekkelig for å takle nye trusler. Et slikt sikkerhetsskriv er derimot fint å ha når man skal samtale med forsikringsselskaper om premiekostnader Scenarioanalyse metodikk Dette er en metode hvor et utvalg i bedriften og sikkerhetskonsulenter oppretter en hel masse scenarier for sikkerhetsbrudd for deretter å utvikle prosedyrer for å takle disse bruddene. Prosedyrene blir deretter innført og behørig utprøvd. Det åpenbare problemet med denne metodikken er at man aldri vil kunne komme på alle typer risikoer som truer et system, men fordelen er at man har en klar plan den dagen et brudd som stemmer overens med et scenario forekommer Security in Depth Dette prinsippet går ut på at desto flere sikkerhetstiltak man har desto vanskeligere blir det å komme seg helt igjennom. Dette kan implementeres på forskjellige måter. Mest vanlig er bruk av DMZ og softwarebrannmurer på hver enkelt klient.
9 Innføring i overvåkning og sikkerhet i Windows side 9 av Forsikring Forsikring bør være en del av alle totale sikkerhetsløsninger. Man bør derimot ikke kun benytte seg av forsikring som eneste sikkerhet. Man kan fort komme opp i den situasjonen etter et brudd på sikkerheten at man får utbetalt en forsikringssum, men at tapet av data er så stort at gjenoppbygging av systemet tar så lang tid eller blir så kostbart at man går konkurs likevel Retningslinjer Policyens innhold Uansett hvilken metode som blir benyttet, burde sikkerhetspolicyen være et samsvar mellom bedriftens ressurser og hvilke krav det har til sikkerhet. En sikkerhetspolicy blir skrevet etter ressurser og risiko er vurdert, for å gi retningslinjer som bedriften skal basere seg på. Policyen burde også bli sett over i etterkant, for å eventuelt oppdatere policyen i henhold til forandringer i bedriften eller sikkerhetsmiljøet. Etter policyen er oppdatert i henhold til bedriftens sikkerhetsbehov gjenstår problemet i å overbevise brukerne å benytte sikkerhetstiltakene Oppdatering Et annet viktig krav er å holde seg oppdatert med all sikkerhetsrelatert informasjon, siden nye sikkerhetshull blir oppdaget hver dag. Angrep via sikkerhetshull skjer uten advarsel, og kan utføres av fremmede eller misfornøyde ansatte som er ute etter hevn. Det eneste som kreves for en hacker, er ett enkelt sikkerhetshull, for å komme gjennom forsvaret. Det må beskyttes mot alle disse, og det krever at man holder seg oppdatert i sikkerhetsteknologi, IT-industri og nye hackermetoder. Etter du kjenner fiendens taktikker og muligheter, gjenstår det å implementere strategier for forsvar Kursing Sikkerhetskursing for ansatte burde være en viktig del i alle sikkerhetspolicyer. Effektiviteten av slik kursing vil derimot falle betraktelig hvis de ansatte er oppdatert i bruken av de implementerte sikkerhetsteknologier. I tillegg burde ansatte, som er ansvarlig for kritiske deler av sikkerhetssystemet og ressurser, utføre en grundigere opplæring for å forstå all sikkerhetsimplementeringen i deres arbeidsfunksjoner. Utdanning i bedrifter relatert til sikkerhet burde alltid være oppdatert med dagens teknologi og policy. En viktig del av all opplæring er å skape holdningsskapende opplæring, å gjøre den ansatte oppmerksom på at det er også for deres del at sikkerhetstiltakene blir implementert, ikke bare for bedriften. En måte å forsikre seg om at de ansatte har den rette opplæringen i sikkerhet, er å utføre periodiske tester, som er basert på den gjeldende sikkerhetspolicy som ledelsen har vedtatt. Å finne balansen mellom effektive sikkerhetstiltak og budsjettet for dette, er viktig for alle miljøer. Disse retningslinjene burde sende leseren i riktig retning.
10 Innføring i overvåkning og sikkerhet i Windows side 10 av Konsekvenser Det man alltid må tenke på når man innfører sikkerhetstiltak er hva slags negative konsekvenser dette har. De fleste sikkerhetstiltak vil på et eller annet vis hindre enten systemets effektivitet eller brukerne. Noen av disse komplikasjonene er: - Antivirusprogrammer krever for mange ressurser av arbeidsstasjonen og fører til at den blir tregere, Mail og Http filter fjerner innhold som ikke er farlig, brannmuren hindrer nettverkstrafikk både i henhold til hastighet og protokoller man har behov for. - Når et antivirusprogram, en brannmur eller noe slags IDS-system slår ut på et element som ikke er en trussel senker dette tilliten brukeren har til systemet og senker effektiviteten. - Kompliserte passord kan føre til at brukerne skriver passord på Post-It lapper og klistrer opp et sted på kontoret hvis de ikke blir kurset godt nok. - Behovet for å logge inn på mange forskjellige systemer fører til at brukere benytter det samme passordet på mange systemer, ofte kombinert med Post-It lapper og for enkle passord. - For korte timeouter på systeminnlogginger fører til tap av produktivitet da man må logge inn hele tiden. Her har man også problemet med passordbeskyttede skjermbeskyttere med for kort frist. - Fysisk sikring med ID-kort som virker for hindrende fører til at brukere deler ID-kort, "dragsug- effekten hvor man stikker inn sammen, eller den beryktede matta i døra. - Videoovervåkning uten god og gyldig grunn er skadende for tilliten blant de ansatte og kan skade moralen i bedriften. - Komplekse fjerntilkoblingssystemer kan føre til at ansatte legger inn modemer bak brannmuren for å få tilgang hjemmefra. - Krypterte e-postsystemer som PGP krever at brukeren kan å bruke systemet og har grunnleggende forståelse av denne typen kryptering.
11 Innføring i overvåkning og sikkerhet i Windows side 11 av Ideelt sett bør ethvert sikkerhetstiltak være: Brukeruavhengig - sikkerhetssystemet skal ikke gi sluttbrukeren et valg om hun vil bruke det eller ikke Transparent - sikkerheten bør ikke hindre normal, lovlig bruk av systemet Effektivt - sier seg selv Kostnads-effektivt - ikke koste mer enn data man beskytter Fleksibelt - Kunne modifiseres fortløpende til å passe nye behov Oppsummering Det en kan se, ut av det som er gjennomgått, er at for mye sikkerhet kan skape unødvendige problemer og virke mot sin hensikt. Man kan risikere å ende opp med et system som blir mindre sikkert enn et system med for lite sikkerhet i utgangspunktet. Dette tilfellet vil ofte føre til at brukerne forsøker å komme rundt sikkerhetstiltakene. Sikkerhetstiltak som virker hindrende og ikke er godt grunngitte senker både produktivitet blant brukere og effektiviteten til systemet. En total sikkerhetsløsning tar for seg mange av prinsippene som er beskrevet, både med analysering av risiko og kostnader, planlegging, testing og kursing av ansatte. Man bør selvsagt ha rutiner for oppdatering og vedlikehold av systemet og planer for krisetiltak i tillegg til forsikring.
Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse
Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og
DetaljerResymé: I denne leksjonen vil vi se på typer brannmurer, konfigurering av brannmurer og IDS
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Brannmurer og IDS Stein Meisingseth og André Gaustad 15.01.2010 Lærestoffet er utviklet for faget LO472 Datasikkerhet Brannmurer og IDS Resymé:
DetaljerInstall av VPN klient
Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerFahad Said Data ingeniør 2015 GRIT
Fahad Said Data ingeniør 2015 GRIT Kjenn din PC (Windows 8.1) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
Detaljer1. Systemsikkerhet. 1.1. Innledning. Innhold
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen
Detaljer8 myter om datasikkerhet. du kan pensjonere i
8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerHvor holder dere til? Hvis vi trenger hjelp, hvor nært er dere? Tar det lang tid å få hjelp fra tekniker?
Ressursguide for IT-løsninger til Bedrifter Her forsøker vi å svare på de vanligste spørsmålene vi får fra kunder, og flere spørsmål vi ikke får, som vi mener bedrifter burde stilt oftere. Hvor holder
DetaljerBlant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).
Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom
DetaljerNettverkspakke. Brannmur og nettverkspakke.
2012 Nettverkspakke. Brannmur og nettverkspakke. Denne pakken inneholder alt man trenger for å kunne føle seg timelig trygg mot innbrudd på nettverket fra Internett. I tillegg vil systemet inneholde upnp
DetaljerInstallasjon Huldt & Lillevik Lønn. Innhold
Innhold Installasjon Huldt & Lillevik Lønn... 2 Installere Huldt & Lillevik Lønn mot MS SQL Server eller eksisterende MS Express... 2 Krav til maskin og operativsystem... 2 Forberede installasjonen...
DetaljerVåre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur.
Bob Innhold 1 Innledning... 3 2 Komplett installasjon på en PC... 4 2.1 Beskrivelse... 4 2.2 Hardware... 4 2.3 Software... 4 3 Applikasjonsserver... 5 3.1 Beskrivelse... 5 3.2 Hardware... 5 3.3 Software...
DetaljerEn filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig
En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
DetaljerKjenn din pc (Windows Vista)
Kjenn din pc (Windows Vista) Jeg har en Acer Aspire 5739G 1. Hva slags prosessor har maskinen. Min maskin har: Intel(R) Core(TM)2 Duo CPU 2. Hvor mye minne har den. RAM-type: DDR3 RAM (MB): 4 096 Minnehastighet
Detaljer1. MSI fra Group Policy
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag MSI fra Group Policy Jostein Lund 25.08.2012 Lærestoffet er utviklet for faget LO470D Programvaredistribusjon og fjerndrifting 1. MSI fra
DetaljerHuldt & Lillevik Lønn og Personal - System 4. Installasjon. - første gang. Med MS SQL Server eller eksisterende MS Express.
Huldt & Lillevik Lønn og Personal - System 4 Installasjon - første gang Med MS SQL Server eller eksisterende MS Express Aditro HRM AS Veiledningen er oppdatert pr. 06.01.2010 Innholdsfortegnelse Installere
DetaljerHovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole
Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,
DetaljerDirect Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH
Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten
DetaljerRFID AutoLogOff - et studentprosjekt
RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert
DetaljerAleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA
Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.
Detaljer1. Intro om System Center
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om System Center Stein Meisingseth 16.09.2014 Lærestoffet er utviklet for faget IDRI2001 Drift av datasystemer 1. Intro om System Center
DetaljerKompetansemål fra Kunnskapsløftet
Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på
DetaljerBrukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av
Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):
DetaljerFØR INSTALLASJON INSTALLASJON
FØR INSTALLASJON Fungerer NextGenTel Sikkerhetspakke med andre antivirus eller brannmurer installert på min pc? Du kan ikke ha to antivirusløsninger (fra forskjellige leverandører) installert på din pc.
DetaljerPC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte
Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc
DetaljerWindows 7. IT Forum 20.05.2010
Windows 7 IT Forum 20.05.2010 Historikk - XP-løsningen utviklet for 8-9 år siden - Målgruppen var ca. 400 maskiner i sentraladministrasjonen og deler av Unifob - I dag er det over 7500 Windowsmaskiner
Detaljer1. Installasjon av Novell Netware 6 server
Stein Meisingseth 21.1.2004 Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget LO465 Novell Netware for systemansvarlige 1. Resymé: I denne leksjonen skal vi se på installasjon
DetaljerPlanlegging og iverksetting av sikkerhetsavhengige tjenester i forskjellige systemer
Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Planlegging og iverksetting av sikkerhetsavhengige tjenester Stein Meisingseth 01.02.2005 Opphavsrett: Forfatter
DetaljerLAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017
LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017 UTFORDRINGEN: Bruker trenger tilgang til lab-utstyr Bruker: «Jeg trenger tilgang til dette utstyret.» IT: «Hvem er du? Hva skal du ha tilgang til? Hvem
DetaljerHuldt & Lillevik Lønn 5.0. Installere systemet
Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...
DetaljerObligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002
Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll
DetaljerBachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER
Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet
DetaljerNettverksnavn og nettverkspassord (SSID og WPA)
Routeren du har fått fra oss skal være ferdig konfigurert. Du kan gjøre endringer ved å følge denne brukerveiledningen. Alle endringer gjøres på eget ansvar. Vi anbefaler at du kobler en PC direkte i routeren
DetaljerInnhold. Epostprogrammer og webmail.
Innhold Epostprogrammer og webmail 1 Microsoft Outlook 2003 2 Microsoft Outlook 2007 6 Microsoft Outlook 2008 10 Windows Live Mail (Vista/Windows 7) 15 Outlook Express (98/2000/2003/XP) 17 Mac Mail 22
DetaljerInstallasjon. - første gang. Med MS SQL Server eller eksisterende MSDE. Huldt & Lillevik Lønn og Personal - System 4. Personec AS
Huldt & Lillevik Lønn og Personal - System 4 Installasjon - første gang Med MS SQL Server eller eksisterende MSDE Personec AS Veiledningen er oppdatert pr. 28.09.2005. Innholdsfortegnelse Installere System
Detaljer1. Installasjon av ISA 2004
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Installasjon av ISA 2004 Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Installasjon av ISA 2004
DetaljerViktig informasjon til nye brukere av Mac-klient fra UiB
Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post
Detaljer1. Installasjon av supportpack
Installasjon av supportpack Stein Meisingseth 22.1.2004 Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget LO465 Novell Netware for systemansvarlige 1. Installasjon av supportpack
DetaljerScan Secure GTS 5.1 + PAS
Scan Secure GTS 5.1 + PAS Installasjonsmanual For versjon 5.1.7 og nyere Denne installasjonsmanualen er konfidensiell Den er kun ment til bruk for system administrator Den skal ikke benyttes av brukere
DetaljerPatrick Fallang (Dataingeniør) Lab Oppgave: Kjenn Din Egen PC (XP)
Patrick Fallang (Dataingeniør) Lab Oppgave: Kjenn Din Egen PC (XP) 1: Hva slags prosessor har maskinen? Maskinen min har en «Pentium 4 CPU 3.00Ghz»prosessor. 2: Hvor mye minne har den. Maskinen min har
DetaljerF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
DetaljerFor kunder som bruker Windows for nettverkstilkobling
For kunder som bruker Windows for nettverkstilkobling Når du bruker et annet operativsystem eller arkitektur for serveren og klienten, er det mulig forbindelsen ikke fungerer når du følger prosedyrene
DetaljerSOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company
SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX
DetaljerPowerOffice Mobile Server
PowerOffice Mobile Server 20 14 Po we ro ffice AS - v20 12.1.0 PowerOffice SQL - PowerOffice Mobile Server Alle rettigheter reservert. Ingen deler av dette arbeidet kan reproduseres i noen form eller på
DetaljerHuldt & Lillevik Lønn 5.0. Installere systemet
Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...
DetaljerHuldt & Lillevik Ansattportal. Installere systemet
Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Ansattportal... 3 Tekniske krav (Windows og web)... 3 Servere og nettverk... 3.NET Rammeverk 3.5 må
DetaljerVPN for Norges idrettshøgskole, Windows
VPN for Norges idrettshøgskole, Windows Før du kobler til må du forsikre deg om følgende: 1. At du har oppdatert antivirusprogram/definisjoner. 2. Har installert siste sikkerhetsoppdateringer fra Microsoft.
DetaljerInstallasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011
Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...
DetaljerRISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerHva skoleledere bør vite om IT-teknologi
Hva skoleledere bør vite om IT-teknologi Geir Kjetil Sandve Institutt for datateknikk og informasjonsvitenskap, NTNU Markedsføring og relevans Bilannonse eller: 1896 CCM, 90 HK, 66 KW, 210 NM, 1244 KG,
DetaljerInstallasjonsveiledning PowerOffice SQL
Installasjonsveiledning PowerOffice SQL For å ta i bruk PowerOffice SQL må du ha Microsoft SQL Server installert. Dersom din bedrift allerede har MS-SQL server installert, så kan dere hoppe over installasjonsveiledningen
DetaljerKonfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem.
Konfigurasjon av nettverksløsning for Eldata 8.0 basert på PostgreSQL 9.4.2 databasesystem. Konfigurere server er en oppgave for administrator. All installasjon og konfigurasjon må utføres ved å kjøre
DetaljerHuldt & Lillevik Lønn 5.0. Installere systemet
Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0...3 Krav til maskin og operativsystem...3 Forberede installasjonen...4 Installere database...4
DetaljerSikkerhet. Brukerhåndbok
Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres
DetaljerToshiba EasyGuard i praksis:
Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for
Detaljer4. Prøv om du kan finne en tastatur-snarvei for å komme til dette kontrollpanelet.
Kjenn din PC (Windows7/8) Her velger dere først System and Security og deretter System. 1. Hva slags prosessor har maskinen. Intel Celeron 743 1.3 Ghz. 2. Hvor mye minne har den. 2GB minne er installert
DetaljerKjenn din PC (Windows7)
Kjenn din PC (Windows7) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres på din studieweb med tekst og
DetaljerIT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007
IT-drift og administrasjon ved HitraMat AS Hovedprosjekt 32E ved AITeL våren 2007 Om HitraMat AS Landets største aktør innen krabbe 27 mottaksstasjoner, fra Møre til Salten 300 aktive fiskere 3.800 tonn
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerSTYRKEN I ENKELHET. Business Suite
STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Denne øvingen forutsetter at du har gjort disse øvingene tidligere: Labøving 7b Skriveradministrasjon Laboving 9a Installere og konfigurere webtjeneren IIS I denne øvingen
DetaljerBIPAC-7402/7402W (Trådløs) ADSL VPN Firewall Router med 3DES Akselerator Hurtigstartguide
BIPAC-7402/7402W (Trådløs) ADSL VPN Firewall Router med 3DES Akselerator Hurtigstartguide Billion BIPAC-7402/7402W (Trådløs) ADSL VPN Firewall Router med 3DES Akselerator (Merk:) For mer detaljerte instruksjoner
DetaljerReglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)
Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde
DetaljerLAB-L SETTE OPP MICROSOFT SERVER 2003
Av Erik Espenakk JEG BEGYNNER MED EN FRISK INSTALLASJON AV WINDOWS SERVER. Her kan du legge til diverse server applikasjoner. Legg til DNS og Applikasjons server Her har jeg satt opp en Application server
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerVelkommen til Pressis.
1 Velkommen til Pressis. Dette er et veiledende dokument med linker i innledningen. Veiledningene vil ta deg igjennom de forskjellige tilkoblings muligheter du har med oss. Hvis du bare har behov for en
DetaljerINF329,HØST
TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer
DetaljerOddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer
Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert
DetaljerNorges teknisk-naturvitenskapelige universitet. Webverksted. Et opplæringstilbud. for. produksjon av dokumenter på Internett
Norges teknisk-naturvitenskapelige universitet Webverksted Et opplæringstilbud for produksjon av dokumenter på Internett Utarbeidet ved IT-avdelingen, NTNU ITEA DESK Høsten 1998 Innhold Målsetting Krav
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
Detaljer1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup
1 Systemkrav ADSL eller minimum ISDN via router. Ved automatisk backup: Min. Windows XP / 2000 / 2003 (pga. Service) Ved manuellt system: Min. Windows 98 SE NotaPlan Backup bør installeres på den/de maskiner
DetaljerReleaseskriv versjon 2.13. Vedr. INSTALLASJONSPROSEDYRER. Versjon 2.13.36. Pr. 30. MARS 2012 Copyright. Daldata Bergen AS
APPENDIX Releaseskriv versjon 2.13 Vedr. INSTALLASJONSPROSEDYRER Versjon 2.13.36 Pr. 30. MARS 2012 Copyright Daldata Bergen AS Bransjeoversikt- se vår webside: www.daldatabergen.no : Side 1 av 11 Innholdsfortegnelse
DetaljerBIPAC-711C2 / 710C2. ADSL Modem / Router. Hurtigstartguide
BIPAC-711C2 / 710C2 ADSL Modem / Router Hurtigstartguide BIPAC-711C2 / 710C2 ADSL Modem / Router For mer detaljerte instruksjoner angående konfigurering og bruk av ADSL Modem Router, vennligst gå til online
DetaljerTI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
DetaljerOppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold
Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
Detaljer1. Installasjon av Windows server 2003
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Installasjon av Windows server 2003 Jostein Lund 10.09.2007 Lærestoffet er utviklet for faget LO468D Windows server for systemansvarlige
Detaljer1. Sikkerhet i nettverk
1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er
DetaljerMånedsrapport september 2004
Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerKapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
DetaljerDDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.
18.10.2010 1 DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.no 2 18.10.2010 Installasjon av nettverkslås
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerHuldt & Lillevik Lønn 5.0. Oppdatere til ny versjon
Huldt & Lillevik Lønn 5.0 Oppdatere til ny versjon Oppdatere Lønn 5.0 Denne veiledningen omhandler oppdatering av Huldt & Lillevik Lønn 5.0 versjon 5.10.2 eller nyere. Forberede oppdateringen Forutsetninger
DetaljerPowerOffice Server Service
PowerOffice Server Service 20 14 Po we ro ffice AS - v4.5.1 PowerOffice SQL - PowerOffice Server Service Alle rettigheter reservert. Ingen deler av dette arbeidet kan reproduseres i noen form eller på
DetaljerINSTALLASJONSVEILEDNING
INSTALLASJONSVEILEDNING Oppdatering av ditt Mamut-system DETALJERT STEG-FOR-STEG VEILEDNING I HVORDAN OPPDATERE DIN VERSJON AV MAMUT BUSINESS SOFTWARE FRA VERSJON 9.0 ELLER NYERE Mamut Kunnskapsserie,
DetaljerDen mobile arbeidshverdagen
Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips
DetaljerInstallasjonsveiledning. Mamut. Oppdatering til versjon 12.1
Mamut Installasjonsveiledning Oppdatering til versjon 12.1 Detaljert steg-for-steg veiledning i hvordan installere/oppdatere ditt datax-program fra Mamut 2 FØr installasjon serverinstallasjon EttEr installasjon
Detaljer1. Intro om SharePoint 2013
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om SharePoint 2013 Stein Meisingseth 09.08.2013 Lærestoffet er utviklet for faget LO205D Microsoft SharePoint 1. Intro om SharePoint
DetaljerSpesifikasjoner SMART Bridgit 2010
TENK FØR DU SKRIVER UT Spesifikasjoner SMART Bridgit 2010 Versjon 4.0 Produktbeskrivelse SMART Bridgit -programvaren er et kostnadseffektivt klient/server-program, som gjør det enkelt å planlegge møter
DetaljerDIR-635 TRÅDLØS ROUTER. Brukerveiledning for D-Link DIR-635
DIR-635 TRÅDLØS ROUTER Brukerveiledning for D-Link DIR-635 Trådløst nettverk fra Get Nå kan hele familien være påkoblet samtidig, hvor som helst i boligen. Get har lansert en trådløs router (WLAN) som
DetaljerBilag til kjøpsavtalen for Transportadministrasjon K Bilag 3 - Kundens tekniske plattform
Helse Vest IKT: Saksnummer 2013/105 og Avtalenummer 901238 Bilag til kjøpsavtalen for Transportadministrasjon K Bilag 3 - Kundens tekniske plattform Status: Tilbud Sist oppdatert: 25.02.2014 Signert dato:
DetaljerOm EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis
Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er en omfattende og konfidensiell rapporteringsverktøy
Detaljer