Risiko knyttet til betalingstjenester. v/ Atle Dingsør
|
|
- Endre Ervik
- 8 år siden
- Visninger:
Transkript
1 Risiko knyttet til betalingstjenester v/ Atle Dingsør
2 Helsetilstanden 2
3 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 3
4 Sentral infrastruktur og følgeskader Nettverk Fysisk Logisk Programvare Applikasjoner 4
5 Sentral infrastruktur og følgeskader Hendelser fordelt på årsak pr ukjent SW nettverk HW applikasjon angrep 5
6 Kan redundansløsninger testes bedre? «I denne forbindelse ble database switchet til alternativ server for å kjøre videre på denne en periode. Det viste seg at backup oppsettet ifht tømming av logger var feil. Logger ble ikke tømt og et område i databasen gikk fullt.» «Årsak til feilen oppgis å være feil timestamp på en redundant server (sekundærserver).» «Leverandøren har gjennom feilsituasjonen avdekket at kontinuitetsløsningen ikke har vært riktig konfigurert for alle filsystemer.» «Medfører at den switcher til sekundær server uten forstyrrelse for produksjonen. Men sertifikatet som ligger på sekundær server fungerer ikke.» «Ved forsøk på å løse opp problemet oppsto ustabilitet for online trafikk fra kundekanaler og bankkontorkanlaer. Det ble besluttet å switche til sekundær database da dette ville løse opp i lock situasjonene og frigjøring av batch. Dette har blitt gjort flere ganger tidligere med minimal innvirkning på produksjonen. Dessverre ga dette en total lock situasjon man ikke fikk løst opp.» 6
7 Tiltak for å øke sikkerheten kan øke risikoen for hendelser Nye beskyttelseslag Brannmuroppdateringer Redundans-etablering Redundans-testing Kan redundansløsninger testes bedre? ved etablering som del av endringshåndtering som del av regulære testaktiviteter 7
8 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 8
9 Sentrale funksjoner og følgeskader Avregning Ulykkene på Nasdaq OMX følgeskader Tillitstjeneste, jf. Diginotar 9
10 Stopp i en sentral funksjon - følgeskader NICS er skadet Pensjoner og statslån stram likviditet Statslånsemisjon VPO strammere likviditet Betalinger i CLS lån mellom banker Utenlandske aktører mangler dekning reduserte trekkgrenser i VPO Handler forskyves Manglende innbetaling i CLS 10
11 Stopp i en sentral funksjon - følgeskader Mange handler må skyves Utenlandske aktører - rennomme Negativ pressedekning utenlandske investorer trekker seg. Kursfall. Oslo Clearing må stenge medlemmer ute Oslo Clearing må kreve høyere marginer flere kontrakter må lukkes Deltakerne i OC må fylle på med likviditet 11
12 Sentrale funksjoner og følgeskader Avregning Ulykkene på Nasdaq OMX følgeskader Tillitstjeneste, jf. Diginotar 12
13 Tre hendelser i Nasdaq Problemer med oppkobling flash freeze", som en betegnelse på feil i systemer som har blitt (for) komplekse slik at ingen kan handle noen steder og dermed ikke får realisert et omsetningsbehov. En utsettelse på tre timer førte dermed til en storm av klager og påstander om unfair trading. Mange fryktet store tap fordi de ikke var i stand til å handle seg ut av posisjoner når de ønsket. 13
14 Tre hendelser i Nasdaq Problemer med pålogging systemet skrudde seg ned Andre børser er avhengig av referanseprisen i NOMX Nasdaq Andre børser som benytter samme handelssystem kan stoppe 14
15 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 15
16 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 16
17 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 17
18 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 18
19 Angrep økonomisk motiv TU /03/datatyv erier-gir-et- utbytte-pa milliarderkroner 19
20 Forholdet de er mest bekymret for er imidlertid såkalte «alvorlige hendelser». Dette er en betegnelse de typisk bruker på målrettede angrep mot kritisk infrastruktur. En fersk rapport fra Pwc viser at antallet dataangrep mot verdens bedrifter har økt med 25 prosent siste året. Dette er bare hendelsene som er oppdaget. Undersøkelsen er basert på svar fra toppledere og ITsjefer. Den viser også at 66 prosent av sikkerhetshendelsene omhandler kompromittering av ansatte- og kundedata. ww.digi. no/ /repov else-idatavett 20
21 Single Euro Payments Area (SEPA), which comprises 33 countries (the European Union Member States, Iceland, Liechtenstein, Monaco, Norway and Switzerland) and 516 million citizens. 21
22 Fraud evolution Belgium During the first 8 months of 2012, 472 cases of fraud were registered, i.e. about 1 case in 1 million out of the total number of 460 million registered sessions. 22
23 Nederland Økning i 2012 Tap 1. halvår 2012: Euro 23
24 Ideologisk motiv Dagens næringsliv
25 DDoS: Økonomisk og / eller ideologisk motivert Oslo Børs Evry Nordea Reduserer tilgjengeligheten. Opptar oppmerksomheten. Mest alvorlig konsekvenser i 2012: Oslo Børs / VPS 25
26 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hull i programvaren Impersonering (oppringt, låne logo mv.) 26
27 Angrep DDoS Utpressing Hacktivisme mot teleleverandøren Hacktivisme mot finansforetaket Svakheter i internet-protokollen 27
28 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hulli programvaren Impersonering (oppringt, låne logo mv.) 28
29 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hulli programvaren Impersonering (oppringt, låne logo mv.) 29
30 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hulli programvaren Impersonering (oppringt, låne logo mv.) 30
31 Mobil risiko Datalekkasje mellom applikasjoner Device rooting and jail-breaking Falske apper («lånte fjær») Mobil skadevare (jf. Eurograbber) Mobilene er anonyme Phishing Mangel på kryptering 31
32 Mobil tiltak Innloggingskoder kryptér Sandboxing Kodesignering Er koden «innbruddssikker» og «tett» - grundig test Grundig test av server 32
33 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hull i programvaren «Lånte fjær» (oppringt, låne logo mv.) 33
34 OWASP top 10 Open Web Application Security Project (OWASP) topp ti risikoer. Spørringer mot SQL, LDAP eller OS-et inneholder kode som lurer systemet til å gi fra seg hemmeligheter eller tillater angriper å kjøre kommandoer. (Injeksjon) Svakheter i autentisering og sesjonshåndtering som eksponerer passord, nøkler, sesjons-id. Angriper sender brukeren til banken som svarer brukeren med angripers kode inkludert i svarsiden. ("XSS") Nettbanken eksponerer referanser til interne, "hemmelig" objekter (filer, kataloger, databasenøkler). Angriper misbruker objektene og får ulovlig tilgang til filer, kataloger, databaser osv. (Usikre objektreferanser). Sikker og oppdatert konfigurering av applikasjon, OS, brannmur, applikasjonsservere og plattform. 34
35 OWASP top 10 Beskytte data som er i ro og data som er i bevegelse. Data ut/inn av browseren. Reautentisering mot serveren. Sesjonsinnbrudd (Cross Site Request Forgery). Systemprogramvare (biblioteker, plattform) kjører oftest med fulle rettigheter. Sårbarheter i disse utnyttes, med stor skade som følge. Brukere omdirigeres og videresendes til sider og web-områder via usikrede lenker og data. Uten sikker validering kan angripere omdirigere brukeren til phishing eller områder med skadevare, eller ri på en omdirigering og få uautorisert tilgang. 35
36 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hull i programvaren «Lånte fjær» (oppringt, låne logo mv.) 36
37 Lånte fjær w.bitcoins norge.no/ 37
38 Angrep DDoS Utpressing Hacktivisme mot teleleverandøren Hacktivisme mot finansforetaket Svakheter i internet-protokollen 38
39 Sikkert som banken? DinSide nside.no/ /nettbank -appene-ersaarbare 39
40 Sikkert som banken? 40
41 Tiltak «Regionsperre har vært utrolig effektivt som tiltak mot kortsvindel». «Regionsperrer halverer tapa på kredittkort. Brukes også innenfor Europa». «Samarbeidet med driftsleverandør fungerte godt, og leverandøren viste god kompetanse om hvordan slike angrep skal håndteres». 41
42 Tiltak «Igangsatte tiltak knyttet til utenlandsbetaling, "regionsperre" på nettbank og manuell kontroll av alle mistenkelige betalinger fra Risk-liste. Vår leverandør leverer nå automatisert grov-filtrering av utenlandsbetalinger og det reduserer behovet for manuelle kontroller. Banken hadde i august ca. 2 heltidsengasjert for å kontrollere utenlandsbetalinger. Etter innføring av overvåkningssystemet bruker banken nå ca. 2 timer pr dag til slikt arbeid. Banken har hittil i år hatt tap på 350 tusen på trojanersvindel. Det er stoppet overføringer for 3 mill. i overvåkingen. Banken har ikke hatt tap siden august etter igangsatte tiltak. Vår leverandør utviklet overvåkingssystem (ukjent IP-adresse, ukjent mottaker, kjent muldyrkonto etc.) som banken har implementert» 42
43 Tiltak Versjon 3.0, november 2013 Kryptert BOLS EUs nye kyberkrimenhet Rettsforfølger angriperne Øvelser FinansCert Anbefalinger fra SecurePay 43
44 Tiltak «Big Data» Big Data Skybasert sandkasse Rennomme-baserte kontroller Avviksanalyse 44
45 Tiltak avviksanalyse (eksempel epost) Epost sendt fra et domene som organisasjonen ikke utveksler epost med Epost som er sendt fra en IP-adresse med ukjent rennommé som ble utstedt for mindre enn 24 timer siden og / eller som er koplet til en mistenkelig registrar Epost som er sendt fem ganger på fem minutter til ulike personer i samme avdeling Eposten inneholder en URL som ikke er kjent 45
46 Forbedringsområder Forvaltning av utkontrakteringsavtaler Test Bevisstgjøring 46
47 Kan redundansløsninger testes bedre? «I denne forbindelse ble database switchet til alternativ server for å kjøre videre på denne en periode. Det viste seg at backup oppsettet ifht tømming av logger var feil. Logger ble ikke tømt og et område i databasen gikk fullt.» «Årsak til feilen oppgis å være feil timestamp på en redundant server (sekundærserver).» «Leverandøren har gjennom feilsituasjonen avdekket at kontinuitetsløsningen ikke har vært riktig konfigurert for alle filsystemer.» «Medfører at den switcher til sekundær server uten forstyrrelse for produksjonen. Men sertifikatet som ligger på sekundær server fungerer ikke.» «Ved forsøk på å løse opp problemet oppsto ustabilitet for online trafikk fra kundekanaler og bankkontorkanlaer. Det ble besluttet å switche til sekundær database da dette ville løse opp i lock situasjonene og frigjøring av batch. Dette har blitt gjort flere ganger tidligere med minimal innvirkning på produksjonen. Dessverre ga dette en total lock situasjon man ikke fikk løst opp.» 47
48 Offshoring Flere oppkoplingspunkter Drift av skyen Flere meter med linje som kan gå ned Flere abstraksjonslag (hypervisoren) Mindre skreddersøm «minste felles sikkerhet» Mer data i bevegelse 48
49 Leserinnlegg digi.no 2. september 2013: «Jeg er bekymret over hvordan bedrifter i dag setter seg i en posisjon hvor data lagres i utlandet. Det er svært sannsynlig at vi vil miste våre nettforbindelser om vi skulle bli innblandet i en krig. Jeg vil tro det er få som i 1990 trodde at bedrifter skulle kjøre svært mange tjenester via internett. Svært mange bedrifter som har svært viktige samfunnsfunksjoner er f.eks. avhengige av programvarelisenser som deles via servere som gjerne står i andre land. Skulle vi bli lammet av virusangrep og deretter miste nettforbindelse så blir det svært vanskelig å bli kvitt virus (umulig å laste ned oppdatert antivirus) og en reinstallasjon fra backup blir påkrevd, men hvor backup gjerne ligger i andre land, eller i andre byer. Resultatet blir en total lammelse for svært mange bedrifter i Norge. Et angrep på oss for å oppnå en lammelse er altså en ganske billig affære for en fiende. Langt billigere enn det var i 1990». 49
50 Finland s Cyber security Strategy Most of the critical infrastructure in society is in private business ownership. Cyber know-how and expertise as well as services and defences are for the most part provided by companies. National cyber security legislation must provide a favourable environment for the development of business activities. This would, for its part, enable the creation of an internationally recognised, competitive and export-capable cyber security cluster. At the same time Finland would become an appealing and cyber secure environment worthy of business investments and companies operations... A stable cyber security situation, for its part, creates a lucrative business environment. 50
51 Helsetilstanden 51
52 Spørsmål? 52
Trusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerMålrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com
Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team
DetaljerBilag 3: Beskrivelse av det som skal driftes
Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform
Detaljer2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerHvor holder dere til? Hvis vi trenger hjelp, hvor nært er dere? Tar det lang tid å få hjelp fra tekniker?
Ressursguide for IT-løsninger til Bedrifter Her forsøker vi å svare på de vanligste spørsmålene vi får fra kunder, og flere spørsmål vi ikke får, som vi mener bedrifter burde stilt oftere. Hvor holder
DetaljerAgenda. Nordisk finansnæring kan møte cybertrusselen sammen. Morten Tandle, daglig leder Nordic Financial CERT
Nordisk finansnæring kan møte cybertrusselen sammen Morten Tandle, daglig leder Nordic Financial CERT Agenda Cybertrusselen Hvordan møte trusselen Nordic Financial CERT Møt trusselen sammen 1 Cybertrusselen
DetaljerNorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet
DetaljerHvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett
Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte
DetaljerMobilbank kontrollspørsmål apper
Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerComendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567
Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerHelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
DetaljerErlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna
Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold
DetaljerAgenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP
Når data krysser grenser Erlend Oftedal, BEKK Knut Vidar Siem, Objectware Communities in Action 10. mai 2010 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this
DetaljerMånedsrapport Mars 2005
Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 6.0.0 Oppdatert: 20.05.2019 1 Innhold Innhold 2 1.Om dokumentet 3 2. Sikkerhet på klientsiden 3 3.Sikkerhetstiltak i koden 3 3.1 Rollesikkerhet 3 3.2 Databasesikkerhet
DetaljerSeminar om betalingssystemer og IKT i finanssektoren, 03.05.2012
Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet
DetaljerNasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon
IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime
DetaljerVEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerÅrsrapport om betalingssystem 2012. Knut Sandal, direktør i enhet for finansiell infrastruktur Seminar 23. mai 2013
Årsrapport om betalingssystem 212 Knut Sandal, direktør i enhet for finansiell infrastruktur Seminar 23. mai 213 Norges Banks oppgaver Fremme et effektivt betalingssystem Betalingsoppgjør mellom bankene
DetaljerKRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar
KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er
DetaljerPresentasjon Bacheloroppgave 051E
Presentasjon Bacheloroppgave 051E Oppgradering og virtualisering av Nimsoft overvåkingssystem Stian Gravdal 1 1 Om oppgavestiller og oppgaven Oppgavestiller for denne oppgaven er Lier Everk. Lier Everk
DetaljerMålet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):
DetaljerDecision Support. Foretakenes svar
Decision Support 1 2 3 Systemenes evne til å innhente og sammenstiller all relevant informasjon fra interne og eksterne kilder for beslutningsformål Systemer for beslutningsstøtte og rapportering henter
DetaljerEffektiv Systemadministrasjon
Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen
Detaljersom blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive,
1. Last ned og installer XAMPP. 2. Sjekk at alt fungerer. 3. MySQL. Vi begynner med databaseserveren, MySQL. Gå til DOS klarmelding eller ledetekst (finnes under tilbehør på startmenyen om du ikke som
DetaljerEnklere bank. snn.no/bruk
Enklere bank Internett, telefon eller mobil er i praksis din nærmeste bank. Her finner du en oversikt over hvordan du enkelt kan logge inn i nettbank og mobilbank, sjekke saldo, betale regninger og avtale
DetaljerEVRYs digitale kunnskapskanal. HAR DU SPØRSMÅL TA KONTAKT MED:
EVRYs digitale kunnskapskanal HAR DU SPØRSMÅL TA KONTAKT MED: marked@evry.com Aksesspunkt/PEPPOL, ny løsning for overføring av betalingsfiler BJØRN ERIK HVEDING PRINCIPAL ANDERS ØDEGÅRD - PRODUKTSJEF OPEN
DetaljerMulti-Faktor Autentisering. Brukerveiledning
Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerCYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT
CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerTI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
DetaljerPublic. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum
Sikker sone - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum Agenda 1 Konsept og historikk 2 Vår forståelse av Datatilsynets anbefalinger 3 Alternativer i en skyverden 4 Risikoanalyse
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 1.6.9 Oppdatert: 26.11.2014 Sikkerhet i Pindena Påmeldingssystem 2 Innhold OM DOKUMENTET... 3 SIKKERHET PÅ KLIENTSIDEN... 3 SIKKERHETSTILTAK... 3 ROLLESIKKERHET...
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
Detaljerpå nett med PC, nettbrett eller
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe
DetaljerTRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
DetaljerHvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS
Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering
DetaljerF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
DetaljerKapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerHVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
Detaljerwww.steria.no Steria as a Service En norsk skytjeneste Steria
www.steria.no Steria as a Service En norsk skytjeneste Steria Steria as a Service - Agenda Kort presentasjon av Steria Sterias utfordringer i drift Sterias målsetninger for drift Prosjektet IT Factory
DetaljerRikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC
Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerSIKKERHETSBULLETIN XRX FRA XEROX
SIKKERHETSBULLETIN XRX07-001 FRA XEROX Det er svakheter i ESS/nettverkskontrolleren som, hvis de blir utnyttet, kan føre ekstern utførelse av vilkårlig programvare, forfalskning av digitale sertifikater
DetaljerPressebriefing 11. april 2013
Pressebriefing 11. april 2013 Risiko- og sårbarhetsanalyse (ROS) 2012 Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Seksjonssjef Frank Robert Berg ROS-analysen 2012: Kap. 1) Innledning
DetaljerSikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også
DetaljerIfølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:
Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede
DetaljerProduksjonssettingsrapport
Vedlegg E2 Produksjonssettingsrapport milepæl 1 Dokumentet inneholder beskrivelse av andre del av produksjonssetting av milepel 1 den 16.03.2013. INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE 2 1. INNLEDNING
Detaljerblir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett
" %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerPERSONVERN, GDPR OG COREPUBLISH
PERSONVERN, GDPR OG COREPUBLISH Innledning Dette dokumentet beskriver hvordan CorePublish fungerer i forhold til personvernloven og GDPR. Det er viktig å understreke at CorePublish er et CMS og et rammeverk
Detaljernetsense...making sense of IT
netsense...making sense of IT Netsense.. Netsense er et IT konsulentselskap som opererer innen fagområdene: IT utvikling IT forvaltning IT rådgivningstjenester Vi leverer understøttende teknologi og tjenester...så
Detaljer9 tips til sikrere PC
9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå
DetaljerKRAVSPESIFIKASJON FOR SOSIORAMA
KRAVSPESIFIKASJON FOR SOSIORAMA Innhold 1. Forord... 2 2. Definisjoner... 3 3. Innledning... 4 3.1 Bakgrunn og formål... 4 3.2 Målsetting og avgrensninger... 4 4. Detaljert beskrivelse... 8 4.1 Funksjonelle
DetaljerFINANSIELL INFRASTRUKTUR MAI ANNA GRINAKER
FINANSIELL INFRASTRUKTUR 2017 22. MAI ANNA GRINAKER Finansiell infrastruktur 2017 Rapporten er en del av Norges Banks arbeid med å fremme finansiell stabilitet og et effektivt betalingssystem Effektivt
DetaljerNOVUG 3 februar 2009
NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer
DetaljerDatasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker
DetaljerHvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS
Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten
DetaljerGÅRSDAGENS TEKNOLOGI
VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no Vi prøver å stoppe
DetaljerVedlegg 1: Oversikt over noen mulige leverandører
Vedlegg 1: Oversikt over noen mulige leverandører OwnCloud / Owncloud Enterprise Owncloud er en open-source løsning, der det også finnes en enterprise-løsning. Owncloud støtter stort sett alle mulige bakenforliggende
DetaljerBilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon
Helse Vest Innkjøps saksnummer: 2015/22 Helse Vest IKTs avtalenummer: 901502 Bilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon ist oppdatert: 06.01.2016
DetaljerTJENESTE-BESKRIVELSE, INNSTALASJONSVEILEDNING. Vcom StatusUpdate v1.0
TJENESTE-BESKRIVELSE, INNSTALASJONSVEILEDNING Vcom StatusUpdate v1.0 Innholdsfortegnelse 1. Beskrivelse av tjenesten... 2 2. Aktivering av tjenesten... 3 3. Feilsøking... 5 Vcom as Lysaker Torg 25 e-mail:
Detaljeren arena for krig og krim en arena for krig og krim?
krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,
DetaljerInnføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution -
1 Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - Målsetning med presentasjon: Øke kunders kompetanse om riktig valg av sikring av persondata ved bruk av 1- eller
DetaljerEr du klar for EHF? ENKEL HÅNDTERING AV ELEKTRONISK FAKTURA I SAP EVRY OPEN
Er du klar for EHF? ENKEL HÅNDTERING AV ELEKTRONISK FAKTURA I SAP EVRY OPEN 2 Agenda ELEKTRONISK FAKTURA I SAP Kort introduksjon til EHF formatet og PEPPOL/ BIS standard Fakturamottak via ec Trade/IC3
DetaljerBESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business
BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerVår digitale sårbarhet teknologi og åpne spørsmål
Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Ne? Senteret 1 2 4 Lysneutvalget - Digitale sårbarheter
Detaljer8. FILOVERFØRING. 8. Filoverføring
8. FILOVERFØRING 8. Filoverføring 8 BRUKERHÅNDBOK NETTBANK BEDRIFT LANDKREDITT 8.1 Send filer Funksjonen brukes for å sende filer fra regnskaps-/lønnssystemet til Nettbank Bedrift. Når du trykker på Send
DetaljerNettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!
Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og
DetaljerSpamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:
Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...
DetaljerPowerOffice Mobile Server
PowerOffice Mobile Server 20 14 Po we ro ffice AS - v20 12.1.0 PowerOffice SQL - PowerOffice Mobile Server Alle rettigheter reservert. Ingen deler av dette arbeidet kan reproduseres i noen form eller på
DetaljerTeknisk hjørne RiskManager
Teknisk hjørne RiskManager Nye muligheter med RiskManager levert i skyen Tor Myklebust Peter Hjelvik Tom Martens Meyer Solem WWW.EVRY.NO/SAKOGPORTAL Tor Myklebust (46) Utvikler på RiskManager siden 2011
DetaljerFRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.11
FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.11 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under
Detaljer«State of the union»
Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva
DetaljerDigital svindel. Hva er det og hvordan kan vi beskytte oss mot det?
Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel
DetaljerRISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
DetaljerHuldt & Lillevik Ansattportal. Installere systemet
Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...
DetaljerFRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9
FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under
DetaljerHENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
DetaljerNettbutikkenes trusler i det digitale rom. Thor M Bjerke, sikkerhetsrådgiver Virke.
Nettbutikkenes trusler i det digitale rom Thor M Bjerke, sikkerhetsrådgiver Virke. Trusler Agenda Informasjonstyveri Vanvare Sabotasje ID-tyveri Utro ansatte Angrep via underleverandører Falske nettsteder/konkurranser
DetaljerTrusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005
Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold
DetaljerUlke typer ad fraud Laundered impressions Ad stabling Cookie stuffing
Ad Fraud Historie Det er over 20 år siden den første bannerannonsen ble publisert, og mye har skjedd siden den gang. Veksten i bruk av internett har vokst enormt verden over, hvorpå man nå teller over
DetaljerHva er digital signering og. hvordan fungerer det?
Hva er digital signering og hvordan fungerer det? Hva er digital signering og hvordan fungerer det? Vi har fått flere henvendelser om å ordne med elektronisk signering i våre avtalemaler. Signeringsløsningen
DetaljerVanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3
Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
DetaljerStikkord: Java EE, EJB, JSF, JPA, SWT, klient/tjener, Glassfish server, Application Client.
Stikkord: Java EE, EJB, JSF, JPA, SWT, klient/tjener, Glassfish server, Application Client. Studenter: Magnus Skomsøy Bae, Marius Eggen, Magnus Krane Klasse: 3ING, Systemutvikling Produserer redaksjonelle
Detaljer