Hacking Del 1. av Åse-Therese Amundsen

Størrelse: px
Begynne med side:

Download "Hacking Del 1. av Åse-Therese Amundsen"

Transkript

1 Hacking Del 1 av Åse-Therese Amundsen

2 Historie Historien rundt hacking er relativt ukjent for folk flest, men selv om man ikke er en dataekspert eller interessere seg for denne delen er datamaskiner og dens utvikling en stor del av vår historie. Den står like sterkt som mange andre revolusjonerende elementer og bør være allmennkunnskap. Hacking er også med på å utvikle datamaskinens historie. Mange har fordommer mot begrepet hacking og forstår ikke betydningen av det. De ser på det som kriminelt men om man vil eller ikke vil det ha en påvirkning på oss og vårt liv som en bruker av datamskin Begynnelsen på hacking - Den første hackeren dukker opp ved MIT (Massachusetts Institute of Technology) i USA. De låner terminologien hack fra en gruppe studenter som driver med hacking av modelltog på skolen, hvor de endrer oppsettet slik at togene går raskere osv. Noen av medlemmene overførte sin lidenskap og nyskjerrighet til det nye datasystemet som ble utviklet og studert ved universitetet Hacking inn i dataverden - J. T. Draper (også kjent som Cap n Crunch), med sin venn J. Engressia opptaget at en leke fløyte oppi en pakke frokostblanding Cap n Crunch Cereal hadde en frekvens på 2600 hertz, som er den samme frekvensen som brukes i AT&T s langdistanse telefonsystem for å åpne en ny telefonlinje og mulighet til å ringe gratis. Eksperimentering med denne gjorde at Cap n Crunch laget en boks, såkalt bluebox som inneholdt en fløyte som reproduserte forskjellige toner som telefonselskapet brukte. - BBS (bulletin boards) blir et møtested for phreakere og hackere, hvor de kunne dele tips, stjålne passord og kredittkort nummer Hacking skaper mediadebatt - Hackergrupper dannes og personer jobber under samme flagg - FBI innfører etterforskning av flere grupper men ingen blir dømt for noe ulovlig - Filmen War Games blir lansert i 1983, med det introduseres data hacking for allmennheten og legenden om hackere som datahelter blir født. - I 1984 blir den første loven for datakriminalitet vedtatt i USA, samtidig blir de første hackermagasinene publisert i papirformat. - I 1988 utvikler Robert T. Morris Jr. en student som gikk ved Cornell University, og sønn av sjefsforsker i en avdeling ved National Security Agency, en orm som kopierer seg selv i statens ARPAnet (forgjengeren til Internett) for å teste effekten på UNIX systemer. Ormen kommer ut av kontroll og sprer seg til over 6000 datamaskiner, som fører til full stopp i systemene til staten og universitetene. Morris blir utvist fra Cornell og fikk 3 års prøvetid, og en bot på titusen dollar. 1

3 Hacking blomstrer for fult - I 1990 Operasjon Sundevil blir introdusert. Etter en langvarig etterforskning går Secret Service agenter ut i et koordinert morgenrassia og arrestasjoner av hackere i 14 amerikanske byer. Arrestasjonene involverer medlemmer av prominente BBS er, og målet er å slå ned på kredittkort svindel og telefon hacking. Resultatet av denne aksjonen medfører et sammenbrudd i hacker miljøet, og medlemmene angir hverandre for å få immunitet. - i 1994 begynner Internett å ta av, da den nye nettleseren Netscape Navigator gjør informasjonen på Internett lettere tilgjengelig. Hackere tar til seg det nye stedet raskt, og flytter all sin informasjon fra BBS er over til nye hackernettsteder. - Hackere endrer websiden til U.S. Department of Justice i August 1996, CIA står for tur i Oktober og U.S. Air Force i Desember. - I Kina ble to hackere dømt til døden for å ha hacket seg inn i et banksystem og stjålet Yen ($31.400). -I etterkant av Microsoft s lansering av Windows 98, blir året 1999 et merkeår for datasikkerhet og hacking. Hundrevis av tips og sikkerhetsoppdateringer blir lansert for å bøte på sikkerhetsproblemene i Windows og andre kommersielle programvarer. Mange selskaper lanserer anti-hacking produkter til bruk for hjemmepc er En internasjonal trussel - Hackeren Jon Lech Johansen lanserte i September 2003 sin første utgave av programmet QTFairUse som fjerner DRM beskyttelsen fra musikkfiler som du laster ned via musikktjenesten itunes. Han ble forsøkt dømt for å ha gjort noe ulovlig, men ble frikjent. - I 2006 greide den tyriske hackeren iskorpitx å nedlegge 21,549 websider i ett samlet forsøk, som trolig er det største web angrepet i internetts historie. - I 2008 klarte sikkerhetseksperter å hacke WPA-krypteringen som ofte benyttes i trådløse nettverk. Så for egen sikkerhet selv om man sitter trygt hjemme i stuen, er det viktig å huske på at det er mange dører man bør huske å låse for å sikre privatlivets fred. Iallefall dersom man tar del i den digitale verden. 2

4 Intellektuelle Hackere har en dyp forståelse for logiske strukturer. Deres kreative evner brukes for å utvikle og kunne få disse til å fungere på andre og bedre måter enn opprinnelig tenkt. De kan være genuint interessert rundt et type felt i de fleste tilfellene er dette programmering. I motsetning til crakere som bryter ned bygger hackere opp. Man kan også dele de inn i forskellige grener, tekniske begavede ScriptKiddies en annen er de sosialt begavede Social Engineering. De sosialt begavede har lettere for å lure personer til å gi fra seg nyttig innformasjon eller tilgang. Dette gjør at de slipper hele prosessen med å bryte seg inn. Script Kiddies er de som benytter seg av andres script eller program for å angripe maskiner eller nettverk. Det er fordi de selv mangler kunnskapen til å utvikle et sofistikert program. De fleste har gode intensjoner når de hacker og utgjør ingen skade, men om hensikten ikke er for godt formål blir dette betegnet som en craker. Under er det listet opp noen forskjellige typer hackere hvor alle har forskjellige mål og handlinger. White Hat Definisjonen på en White Hat kan enkelt refereres til helt. Der fokuset er rettet mot sikkerhet og beskyttelse av IT systemer. Det kan være sikkerhetseksperter som er ansatt av bedrifter for å hacke bedriftens egne systemer. De kalles ofte red teams eller tiger team og skal overliste blue teams som er vanlig datasikkerhetspersoner. Her er alle knep tillatt. De som går under denne katorogien er mennesker med gode hensikter og helt nødvendige når man utvikler nye systemer. De er med på å optimaliser systemer og gi det en beste sikkerheten. Denne form for hacking kan sies å være akseptabel. Gray Hat Gray Hat kan sies å være i grenseland for hva som er akseptabelt. Hensikten kan være varierende og derfor noe vanskelig å definere. Målsettingene kan være gode og dårlige i de aller fleste tilfeller hacker de ikke for personlig vinning. Man kan se det på en måte at en Gray Hat hacker er en Wite Hat som har tatt på seg oppdraget selv. De gjør ulovlige ting men med gode hensikter og utgjøre ingen skade når de hacker seg inn. De er opptatt av å verne om brukeren ikke leverandøren. De avslører sikkerhetshull ofte under tidspress og rapporterer feilene de finner slik at leverandøren kan få mulighet for å rette opp eventuelle hull i systemet. Denne form for hacking er med på kvalitetssikre systemer og gagner brukeren. Black Hat Black Hat Hackers også kalt crackere er de som gjøre det for gøy eller i en form for fortjeneste. I motsetning til White og Gray, så sprer Black Hats informasjon om sikkerhetshullene i et skjult nettverk slik at andre kan teste dem. De har ingen omtanke for verken bruker eller leverandør og er opphavet til datavirus, Internett ormer, spam gjennom botnet, trojaner osv. Denne formen for hakking er på ingen måte akseptabel selv om det stiller høyere krav til systemutviklingen på sikt er dette svært kostbart og krever mye resurser for dem som angrepet. Script Kiddie Et annet navn for cracere er script kiddie. De kan ofte sees på som meget unge og prøver mest å imponere innefor cracker undergrunns miljøer uten å ha spesiell forståelse av hva de gjøre eller konsekvensen av det. De har ikke den samme tyngd logikk eller evnen til å utvikle programmer eller utforske på egenhånd. Men selv om de er unge er de på ingen måte ufarlige. Deres hacking er på ingen måte akseltabell, men fordelene her er at de er unge og kan være potensielle White Hat hacker i fremtiden. 3

5 Hacktivist En hacktivist er ofte ute etter å få frem politiske mål ikke fortjeneste eller ære. De kan enklest sammenlignes med gatedemonstranter fordi ønsket ofte er å oppnå publisitet. Bedre systemer Ved å la en hacker sjekke systemet for hull og svakheter vil man kunne lage systemer med høyere sikkerhet. Skulle det være slik at ingen hacket systemene ville vi fortsatt sittet med systemer med lav sikkerhet. Hacking av systemer tvinger frem bedre systemer noe som er helt nødvendig siden mer og mer av menneskers private liv blir en del av teknologien og vårt bruk av Internett er i stor del dagelig bruk i mange deler av verden. Hvem er utsatt og hvilke konsekvenser kan det få? Prioriteten kan variere etter hackerens mål, men de aller fleste er utsatt i mer eller mindre grad. Det kan være private hjemmesider, myspace / facebook konto, bankens nettsider, kredittkort og lignende. De kan være privat personer, bredrifter og organisasjoner. Det er ingen som liker tanken på at noen snoker eller tilegner seg informasjon av privat materiale. Selv når man ikke vet at det skjer kommer det etiske spørsmålet om hvorvidt det er greit å gjøre det selv om man ikke gjør noe galt. Et godt eksempel på en hacker er en som stjeler en bil, kjører en tur og så returnerer den med full tank. Men selv om man ikke vet at noen har lånt bilen er det på ingen måte akseptabelt å låne noe uten å spørre. De fleste normale mennesker har fordommer mot hacking og vil på ingen måte godta det. Nysgjerrighet Menneskers nysgjerright kan kanskje være en hackers drivkraft. Det ligger innebygd fra naturens side og er ikke negativt. Nysgjerrighet har ført oss mennesker der vi er i dag, ønsket om utvikle å finne opp nye ting og løsninger på både godt og vondt. Et annet mål kan være spionasje noe som er ulovelig, men det er mange som mener at spionasje kan gi balanse. Et eksempel kan være de som sitter med mye makt høyt oppe i samfunnet. For at de med makt ikke skal få mer makt kan spionasje og offentliggjøring av hemmelige dokumenter som vi vanligvis ikke har tilgang til være med på å holde makten i balanse. Hvorvidt dette er bra kan diskuteres og de etiske spørsmålene er mange. I noen tilfeller kan hacker angripe og med hensikt å ødelegge. Dette kan være med på å gi en form for heltestatus innfor miljøet de er i og gi dem fordeler. Medias påvirkning og trend kan også være direkte årsaker. Akseptabel hacking I den ideelle verden finnes det ikke kriminelle og da heller ingen nødvendighet for grensesetting og regler, men slik fungere ikke vårt samfunn og om vi vil eller ikke blir vi tvunget til å sette grenser og regler for hvordan det skal være. Hackere er i dag helt nødvendig fordi vi lever i et samfunn omringet av teknologi og utviklingen går raskt frem og ønsket om bedre systemer og sikkerhet er viktig. All form for hacking bør være lovelig så lenge det ikke er av personlig interesse eller krenking av personer på det private plan. 4

6 Kilder

Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt

Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt Sikkerhet og Hacking Samling 1 - Introduksjon Tom Heine Nätt Dagens temaer Informasjon om kurset Hva, hvordan, hvem, hvorfor: Hacking Noen teaser eksempler på teknikker/neste forelesninger Informasjon

Detaljer

Notat nr 1. Sikkerhet og Hacking

Notat nr 1. Sikkerhet og Hacking Notat nr 1. Sikkerhet og Hacking Gruppemedlemmer: Geir Marthin Helland, IT-ledelse 2007 Peder Noteng, IT-ledelse 2007 Akseptabel hacking I dagens samfunn er begrepet hacking blitt et myteomspunnet begrep.

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1 En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Hva er viktigst? Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring.

Detaljer

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1 En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring. Hvordan kan

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern

Detaljer

Datasikkerhet og cyberspace Arendal Rotaryklubb

Datasikkerhet og cyberspace Arendal Rotaryklubb Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Månedsrapport for november 2007

Månedsrapport for november 2007 Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

Prosjekt 3 i sikkerhet og hacking

Prosjekt 3 i sikkerhet og hacking Prosjekt 3 i sikkerhet og hacking Social engineering svindel For: Jonas Bro, Lars Petter Bjørkevoll, Audun Hodnefjell og Magnus Skaalsveen 1 Innledning DISCLAIMER Svindelen som er beskrevet i denne oppgaven

Detaljer

Så hva er affiliate markedsføring?

Så hva er affiliate markedsføring? Så hva er affiliate markedsføring? Affiliate markedsføring er en internettbasert markedsføring hvor Altshop belønner deg for hver kunde som du rekrutterer til Altshop. Vi vil ta godt hånd om dem for deg

Detaljer

I tillegg til disse gjelder også kommunale regler for bruk av IKT-utstyr.

I tillegg til disse gjelder også kommunale regler for bruk av IKT-utstyr. Avtalegrunnlag Regler for bruk av IKT ved Framnes ungdomsskole Hvem gjelder reglene for? Dette reglementet gjelder for elevers bruk av skolens- og eget IKT-utstyr på skolen: PC-er, som: kopimaskin/ skrivere

Detaljer

1. Programmering: Hva og hvorfor? Scratch fra scratch Enkel programmering for nybegynnere

1. Programmering: Hva og hvorfor? Scratch fra scratch Enkel programmering for nybegynnere 1. Programmering: Hva og hvorfor? 1. Programmering: Hva og hvorfor? Du har nå valgt å lære deg å programmere. Gratulerer med et flott valg! Programmering er en allsidig og nyttig aktivitet, og det er et

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Velkomment til å installere BAS21

Velkomment til å installere BAS21 Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

HVORFOR ER DET VIKTIG Å VITE OM RETTIGHETENE SINE, OG HVA BETYR DET I PRAKSIS?

HVORFOR ER DET VIKTIG Å VITE OM RETTIGHETENE SINE, OG HVA BETYR DET I PRAKSIS? HVORFOR ER DET VIKTIG Å VITE OM RETTIGHETENE SINE, OG HVA BETYR DET I PRAKSIS? Under finner du en forenklet versjon av barnekonvensjonen. Du kan lese hele på www.barneombudet.no/barnekonvensjonen eller

Detaljer

H a rd u b arn på. dette trenger du å vite

H a rd u b arn på. dette trenger du å vite H a rd u b arn på sosiale medier? dette trenger du å vite Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk, informasjon og tanker

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post

Detaljer

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING Ved å sette opp og lage en Preoday App og E-handelsløsning for ditt utsalgssted eller restaurant godtar du disse vilkårene. Hvis du ikke godtar vilkårene,

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Sikkerhets skannere. Sikkerhets/sårbarhets skannere

Sikkerhets skannere. Sikkerhets/sårbarhets skannere Sikkerhetsskanning Sikkerhets skannere Sikkerhets/sårbarhets skannere Sjekker om systemet er sårbart for kjente sikkerhetsproblemer Sjekker åpne porter, versjoner, patch nivå Sender en sikker variant av

Detaljer

Hva er lov og hva er vett?

Hva er lov og hva er vett? Hva er lov og hva er vett? Utfordringer i den digitale skolehverdagen. Sigurd Alnæs Torbjørn D Moe Kilder: Aftenposten og Expressen Fra media Kilde: Dagbladet Fra media Kilde: digi.no Fra media Kilde:

Detaljer

SIKKERHET PÅ PC. 12 tips til sikrere PC

SIKKERHET PÅ PC. 12 tips til sikrere PC SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt

Detaljer

Hvordan bestille MSDN AA

Hvordan bestille MSDN AA Hvordan bestille MSDN AA Trenger du hjelp kan du kontakte MSDN Helpdesk. Du kan ringe de eller sende de epost. MSDN Helpdesk Telefon: 800 19 307 MSDN Helpdesk Epost: academicalliance@eu.subservices.com

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

IKT utvikling i samfunnet.

IKT utvikling i samfunnet. IKT utvikling i samfunnet. Hvordan påvirkes de med lav IKT-kunnskaper, av dagens IKT-bruk i samfunnet. Og hvordan påvirker det folk med lave IKT-kunnskaper av dagens utvikling av datasystemer? Forord Abstrakt

Detaljer

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen Identitetstyveri NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen AUDIT / TAX / ADVISORY / Forensic - Investigation & integrity services

Detaljer

Månedsrapport Mai 2005

Månedsrapport Mai 2005 Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

Oppskrift Lage en bruker på Facebook

Oppskrift Lage en bruker på Facebook Oppskrift Lage en bruker på Facebook Innledning Facebook er et sosialt medium. Sosiale medier gir oss mulighet til å dele informasjon med andre som bruker samme løsning. Facebook, ofte kalt bare FB, består

Detaljer

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Erfaringer som pen- tester Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Min bakgrunn Gruppeleder - Universitetets senter for informasjonsteknologi (USIT) Cand.Scient informahkk UiO Lidenskap

Detaljer

Rfid-brikker trues av datavirus

Rfid-brikker trues av datavirus Page 1 of 6 Strategisk IT - se mulighetene.net Arkitektur og.net Programmering Computerworld PC World Norge CIO Computerworld Nettverk & Kommunikasjon IT Kurs Jobworld IDG Books Hva vet du om Compliance?

Detaljer

Introduksjon til dataanlegget ved Institutt for informatikk. Marc Bezem Institutt for informatikk Universitetet i Bergen

Introduksjon til dataanlegget ved Institutt for informatikk. Marc Bezem Institutt for informatikk Universitetet i Bergen Introduksjon til dataanlegget ved Institutt for informatikk Marc Bezem Institutt for informatikk Universitetet i Bergen August 2005 1 Introduksjonskurset Målgrupper: Alle studenter som skal ta INF100 Andre

Detaljer

H a rd u b arn på. dette trenger du å vite

H a rd u b arn på. dette trenger du å vite H a rd u b arn på sosiale medier? dette trenger du å vite Hva er sosiale medier? Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk,

Detaljer

Fjerninstallasjon av Windows 7

Fjerninstallasjon av Windows 7 Fjerninstallasjon av Windows 7 Tema for denne siden er Zero Touch fjerninstallering av UIB Windows 7 klientoppsett. Det finnes også klientoppsett for Linux og Mac OS X. Se også siden om klientdriftet maskin.

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Ulke typer ad fraud Laundered impressions Ad stabling Cookie stuffing

Ulke typer ad fraud Laundered impressions Ad stabling Cookie stuffing Ad Fraud Historie Det er over 20 år siden den første bannerannonsen ble publisert, og mye har skjedd siden den gang. Veksten i bruk av internett har vokst enormt verden over, hvorpå man nå teller over

Detaljer

IKT og bibliotek. Kristiansand folkebibliotek og Vest-Agder fylkesbibliotek. Fylkeshuset 27.11.2012

IKT og bibliotek. Kristiansand folkebibliotek og Vest-Agder fylkesbibliotek. Fylkeshuset 27.11.2012 IKT og bibliotek Kristiansand folkebibliotek og Vest-Agder fylkesbibliotek Fylkeshuset 27.11.2012 Dagens plan Kl. 9.00 9.15 oppmøte og kaffe Kl. 09.15 10.15 teoretisk tilnærming til veiledning med fokus

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Enkel guide til oppkobling

Enkel guide til oppkobling Enkel guide til oppkobling Telio Linksys WRP-400 Innhold i esken Linksys WRP-400 enhet Strømforsyning med monterbar kontakt Nettverkskabel (gul) Telefonkabel (grå) CD-plate for installasjon Bruksanvisning

Detaljer

Internett Kommunikasjon for fremtiden

Internett Kommunikasjon for fremtiden Internett Kommunikasjon for fremtiden Artikkel skrevet av: Øystein Akersveen Lied 6/12-2005 Problemstilling: Hvem oppfant World Wide Web, og hvordan har dette påvirket verden fram til i dag? Hva er forskjellen

Detaljer

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET

RISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler:

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler: BETINGELSER OG VILKÅR Lagewebside.no er underlagt disse betingelser og vilkår. Ved å bruke nettsiden og deres funksjonaliteter sier du deg enig i de følgende vilkårene, fra første gang du oppretter en

Detaljer

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 Sissel H. Jore Sissel H. Jore -Hvem er jeg? Master og PhD Samfunnssikkerhet og risikostyring, UIS. Avhandlingens tittel:

Detaljer

Kom i gang med. Kreativitet Programmering Gøy

Kom i gang med. Kreativitet Programmering Gøy Kom i gang med Kreativitet Programmering Gøy Versjon 1.4 Start opp er et nytt programmeringsspråk. Med Scratch kan du lage dine egne interaktive animasjoner, spill og musikk. Scratch er gratis og kan lastes

Detaljer

TONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2

TONE OPPSUMMERER SEPTEMBER 2007...1 NYHETER...2 www.norsis.no Norsk senter for informasjonssikkerhet (NorSIS), Postboks 104, N 2801 Gjøvik Tlf: +47 40 00 58 99 E post: post@norsis.no Tone oppsummerer september 2007 Denne rapporten oppsummerer nyhetsbildet

Detaljer

En internett basert og fleksibel database som kan tilpasses til ethvert behov, og som vil vokse med bedriften/institusjonen.

En internett basert og fleksibel database som kan tilpasses til ethvert behov, og som vil vokse med bedriften/institusjonen. Utstyr databasen En internett basert og fleksibel database som kan tilpasses til ethvert behov, og som vil vokse med bedriften/institusjonen. Systemet funksjoner: Registrering og behandling av utstyr.

Detaljer

BRUKE ONEDRIVE OG SHAREPOINT

BRUKE ONEDRIVE OG SHAREPOINT Viste du dette om OneDrive og SharePoint: OneDrive er ditt private hjørnet av SharePoint. Hver bruker får 10TB med egen lagringsplass. Bruk den når dokumentene er mest for deg. Bruker du OneDrive for Business

Detaljer

Internett i skolen Linn Heidenstrøm 04.10.12

Internett i skolen Linn Heidenstrøm 04.10.12 Internett i skolen Linn Heidenstrøm 04.10.12 Denne teksten skal omhandle bruk av internett i skolen, og informasjon om internett og nyere utvikling av nettstudier. Hva som er positivt og negativt, og om

Detaljer

IKT-reglement for NMBU

IKT-reglement for NMBU IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap

Detaljer

Sikkerhet. Brukerhåndbok

Sikkerhet. Brukerhåndbok Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres

Detaljer

Innstallasjon og oppsett av Wordpress

Innstallasjon og oppsett av Wordpress Del 1 - Installasjon og oppsett Innstallasjon og oppsett av Wordpress Wordpress har blitt en veldig populær publiseringsplattform for websider. Uten særlige tekniske ferdigheter kan man sette opp profesjonelle

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

Generell brukerveiledning for Elevportalen

Generell brukerveiledning for Elevportalen Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.

Detaljer

Kom i gang. Dersom du allerede har en Facebook-konto kan du logge deg inn her /26

Kom i gang. Dersom du allerede har en Facebook-konto kan du logge deg inn her /26 14.10.2016 1/26 14.10.2016 2/26 14.10.2016 3/26 Litt historikk Facebook er en social nettverking tjeneste som var lansert i februar 2004 av Mark Zuckerberg og Eduardo Saverin, begge studenter ved Harvard

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Digital tilstand i høyere utdanning 2011

Digital tilstand i høyere utdanning 2011 Digital tilstand i høyere utdanning 2011 Grand Hotel, 17.oktober 2011 Hilde Ørnes Jens Breivik Status / bakgrunn Reformer og satsinger Stor variasjon i tiltak/virkemidler/ressursbruk etc i sektoren Behov

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Douglas Engelbart NLS og musen

Douglas Engelbart NLS og musen NLS og musen Gunhild Kristiansen Design Av Digitale Omgivelser Høgskolen i Østfold 2004 Side 1 av 7 Innholdsfortegnelse 1.0 Introduksjon 3 2.0 4 3.0 NLS og musen 5 3.1 OnLine System (NLS) 5 3.2 Musen 5

Detaljer

Totalnett AS Veiledning Versjon 3.2

Totalnett AS Veiledning Versjon 3.2 Side 1 av 26 Totalnett AS Veiledning Versjon 3.2 Oppdatert 26. mai 2008 Siste versjon finnes på vår support side http:///support/ Side 2 av 26 Innholdsfortegnelse 1. Sjekkliste før feilrapportering Side

Detaljer

Grafisk løsning av ligninger i GeoGebra

Grafisk løsning av ligninger i GeoGebra Grafisk løsning av ligninger i GeoGebra Arbeidskrav 2 Læring med digitale medier 2013 Magne Svendsen, Universitetet i Nordland Innholdsfortegnelse INNLEDNING... 3 GRAFISK LØSNING AV LIGNINGER I GEOGEBRA...

Detaljer

IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017

IRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017 IRT-konsepter Hva handler hendelseshåndtering om? 2. mai 2017 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt

Detaljer

De unges sosiale verden

De unges sosiale verden INGRID GRIMSMO JØRGENSEN PEDAGOG KOMPETANSER.NO FØLG MEG PÅ TWITTER: INGRIDGRIMSMOJ Jeg bare tulla - barn og digital dømmekraft De unges sosiale verden «Give me some pickaxsen and get me some cobbelstone..

Detaljer

1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup

1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup 1 Systemkrav ADSL eller minimum ISDN via router. Ved automatisk backup: Min. Windows XP / 2000 / 2003 (pga. Service) Ved manuellt system: Min. Windows 98 SE NotaPlan Backup bør installeres på den/de maskiner

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Erfaring med Soti Telemark - Vestfold

Erfaring med Soti Telemark - Vestfold Erfaring med Soti Telemark - Vestfold Erfaring med Soti Telemark - Vestfold Status juni 2012: Brukte ca. 2 uker i timeverk på en oppgradering. Gjorde dette en gang pr. år, burde vært 2 ganger pr. år. Noen

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

Installeringsveiledning for tablet-enheter. McAfee All Access

Installeringsveiledning for tablet-enheter. McAfee All Access Installeringsveiledning for tablet-enheter McAfee All Access OPPHAVSRETT Copyright 2010 McAfee, Inc. Med enerett. Ingen deler av denne utgivelsen kan reproduseres, overføres, kopieres, lagres i et gjeninnhentingssystem

Detaljer

InfoRed Publisering. - produktbeskrivelse. TalkPool WebServices Postboks Åneby

InfoRed Publisering. - produktbeskrivelse.  TalkPool WebServices Postboks Åneby InfoRed Publisering - produktbeskrivelse www.talkpool.no TalkPool WebServices Postboks 90 1484 Åneby InfoRed Produktbeskrivelse 2 Sammendrag InfoRed Publisering er produktet for å administrere en hel informasjonstjeneste,

Detaljer

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto

Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Det er flere alternativer når det gjelder valg av nettbrett. Denne brukerveiledningen er laget med utgangspunkt i Lenovo

Detaljer

Testrapport. Aker Surveillance. Gruppe 26. Hovedprosjekt ved Høgskolen i Oslo og Akershus. Oslo, 24.5.2013. Public 2013 Aker Solutions Page 1 of 5

Testrapport. Aker Surveillance. Gruppe 26. Hovedprosjekt ved Høgskolen i Oslo og Akershus. Oslo, 24.5.2013. Public 2013 Aker Solutions Page 1 of 5 Testrapport Aker Surveillance Gruppe 26 Hovedprosjekt ved Høgskolen i Oslo og Akershus Oslo, 24.5.2013 Public 2013 Aker Solutions Page 1 of 5 Innledning I denne rapporten vil vi skrive om testingen som

Detaljer

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg?

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg? Personvernerklæring 1. Innledning Vi er Supplies Distributors SA, som har registrert kontor i rue Louis Blériot 5, 4460 Grâce-Hollogne, registrert i handelsregisteret i Liège under nr. 208.795, MVA-nr.

Detaljer

Brukerguide for www.altadykkerklubb.com

Brukerguide for www.altadykkerklubb.com Brukerguide for www.altadykkerklubb.com Utgitt første gang: 27/09-07 Sist oppdatert: 23/03-09 1 Innledning Dette er den nye siden til Alta Dykkerklubb! Den er blitt laget over et system som gjør det mulig

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Pedagogisk tilbakeblikk

Pedagogisk tilbakeblikk Pedagogisk tilbakeblikk Skjoldet august 2013 Hei alle sammen og hjertelig velkommen til et nytt barnehageår her på Skjoldet. I år er vi 19 barn til sammen, 15 gutter og 4 jenter. Vi er de samme voksne

Detaljer

Komme i gang med Skoleportalen

Komme i gang med Skoleportalen Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.

Detaljer