Risiko knyttet til betalingstjenester. v/ Atle Dingsør

Størrelse: px
Begynne med side:

Download "Risiko knyttet til betalingstjenester. v/ Atle Dingsør"

Transkript

1 Risiko knyttet til betalingstjenester v/ Atle Dingsør

2 Helsetilstanden 2

3 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 3

4 Sentral infrastruktur og følgeskader Nettverk Fysisk Logisk Programvare Applikasjoner 4

5 Sentral infrastruktur og følgeskader Hendelser fordelt på årsak pr ukjent SW nettverk HW applikasjon angrep 5

6 Kan redundansløsninger testes bedre? «I denne forbindelse ble database switchet til alternativ server for å kjøre videre på denne en periode. Det viste seg at backup oppsettet ifht tømming av logger var feil. Logger ble ikke tømt og et område i databasen gikk fullt.» «Årsak til feilen oppgis å være feil timestamp på en redundant server (sekundærserver).» «Leverandøren har gjennom feilsituasjonen avdekket at kontinuitetsløsningen ikke har vært riktig konfigurert for alle filsystemer.» «Medfører at den switcher til sekundær server uten forstyrrelse for produksjonen. Men sertifikatet som ligger på sekundær server fungerer ikke.» «Ved forsøk på å løse opp problemet oppsto ustabilitet for online trafikk fra kundekanaler og bankkontorkanlaer. Det ble besluttet å switche til sekundær database da dette ville løse opp i lock situasjonene og frigjøring av batch. Dette har blitt gjort flere ganger tidligere med minimal innvirkning på produksjonen. Dessverre ga dette en total lock situasjon man ikke fikk løst opp.» 6

7 Tiltak for å øke sikkerheten kan øke risikoen for hendelser Nye beskyttelseslag Brannmuroppdateringer Redundans-etablering Redundans-testing Kan redundansløsninger testes bedre? ved etablering som del av endringshåndtering som del av regulære testaktiviteter 7

8 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 8

9 Sentrale funksjoner og følgeskader Avregning Ulykkene på Nasdaq OMX følgeskader Tillitstjeneste, jf. Diginotar 9

10 Stopp i en sentral funksjon - følgeskader NICS er skadet Pensjoner og statslån stram likviditet Statslånsemisjon VPO strammere likviditet Betalinger i CLS lån mellom banker Utenlandske aktører mangler dekning reduserte trekkgrenser i VPO Handler forskyves Manglende innbetaling i CLS 10

11 Stopp i en sentral funksjon - følgeskader Mange handler må skyves Utenlandske aktører - rennomme Negativ pressedekning utenlandske investorer trekker seg. Kursfall. Oslo Clearing må stenge medlemmer ute Oslo Clearing må kreve høyere marginer flere kontrakter må lukkes Deltakerne i OC må fylle på med likviditet 11

12 Sentrale funksjoner og følgeskader Avregning Ulykkene på Nasdaq OMX følgeskader Tillitstjeneste, jf. Diginotar 12

13 Tre hendelser i Nasdaq Problemer med oppkobling flash freeze", som en betegnelse på feil i systemer som har blitt (for) komplekse slik at ingen kan handle noen steder og dermed ikke får realisert et omsetningsbehov. En utsettelse på tre timer førte dermed til en storm av klager og påstander om unfair trading. Mange fryktet store tap fordi de ikke var i stand til å handle seg ut av posisjoner når de ønsket. 13

14 Tre hendelser i Nasdaq Problemer med pålogging systemet skrudde seg ned Andre børser er avhengig av referanseprisen i NOMX Nasdaq Andre børser som benytter samme handelssystem kan stoppe 14

15 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 15

16 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 16

17 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 17

18 Risiko Sentral infrastruktur og følgeskader av dette Sentrale funksjoner/tjenester og følgeskader Sentral tillitstjeneste og følgeskader Informasjonslekkasje Korrupte data Avgrenset gruppe tjenester / kunder 18

19 Angrep økonomisk motiv TU /03/datatyv erier-gir-et- utbytte-pa milliarderkroner 19

20 Forholdet de er mest bekymret for er imidlertid såkalte «alvorlige hendelser». Dette er en betegnelse de typisk bruker på målrettede angrep mot kritisk infrastruktur. En fersk rapport fra Pwc viser at antallet dataangrep mot verdens bedrifter har økt med 25 prosent siste året. Dette er bare hendelsene som er oppdaget. Undersøkelsen er basert på svar fra toppledere og ITsjefer. Den viser også at 66 prosent av sikkerhetshendelsene omhandler kompromittering av ansatte- og kundedata. ww.digi. no/ /repov else-idatavett 20

21 Single Euro Payments Area (SEPA), which comprises 33 countries (the European Union Member States, Iceland, Liechtenstein, Monaco, Norway and Switzerland) and 516 million citizens. 21

22 Fraud evolution Belgium During the first 8 months of 2012, 472 cases of fraud were registered, i.e. about 1 case in 1 million out of the total number of 460 million registered sessions. 22

23 Nederland Økning i 2012 Tap 1. halvår 2012: Euro 23

24 Ideologisk motiv Dagens næringsliv

25 DDoS: Økonomisk og / eller ideologisk motivert Oslo Børs Evry Nordea Reduserer tilgjengeligheten. Opptar oppmerksomheten. Mest alvorlig konsekvenser i 2012: Oslo Børs / VPS 25

26 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hull i programvaren Impersonering (oppringt, låne logo mv.) 26

27 Angrep DDoS Utpressing Hacktivisme mot teleleverandøren Hacktivisme mot finansforetaket Svakheter i internet-protokollen 27

28 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hulli programvaren Impersonering (oppringt, låne logo mv.) 28

29 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hulli programvaren Impersonering (oppringt, låne logo mv.) 29

30 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hulli programvaren Impersonering (oppringt, låne logo mv.) 30

31 Mobil risiko Datalekkasje mellom applikasjoner Device rooting and jail-breaking Falske apper («lånte fjær») Mobil skadevare (jf. Eurograbber) Mobilene er anonyme Phishing Mangel på kryptering 31

32 Mobil tiltak Innloggingskoder kryptér Sandboxing Kodesignering Er koden «innbruddssikker» og «tett» - grundig test Grundig test av server 32

33 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hull i programvaren «Lånte fjær» (oppringt, låne logo mv.) 33

34 OWASP top 10 Open Web Application Security Project (OWASP) topp ti risikoer. Spørringer mot SQL, LDAP eller OS-et inneholder kode som lurer systemet til å gi fra seg hemmeligheter eller tillater angriper å kjøre kommandoer. (Injeksjon) Svakheter i autentisering og sesjonshåndtering som eksponerer passord, nøkler, sesjons-id. Angriper sender brukeren til banken som svarer brukeren med angripers kode inkludert i svarsiden. ("XSS") Nettbanken eksponerer referanser til interne, "hemmelig" objekter (filer, kataloger, databasenøkler). Angriper misbruker objektene og får ulovlig tilgang til filer, kataloger, databaser osv. (Usikre objektreferanser). Sikker og oppdatert konfigurering av applikasjon, OS, brannmur, applikasjonsservere og plattform. 34

35 OWASP top 10 Beskytte data som er i ro og data som er i bevegelse. Data ut/inn av browseren. Reautentisering mot serveren. Sesjonsinnbrudd (Cross Site Request Forgery). Systemprogramvare (biblioteker, plattform) kjører oftest med fulle rettigheter. Sårbarheter i disse utnyttes, med stor skade som følge. Brukere omdirigeres og videresendes til sider og web-områder via usikrede lenker og data. Uten sikker validering kan angripere omdirigere brukeren til phishing eller områder med skadevare, eller ri på en omdirigering og få uautorisert tilgang. 35

36 Angrep «Slow and low attacks» (Diginotar, RSA, Luckycat) Multikanal angrep 10 % årlig økning i cyber svindel til 2016, drevet av trusler i mobilkanalen Hull i programvaren «Lånte fjær» (oppringt, låne logo mv.) 36

37 Lånte fjær w.bitcoins norge.no/ 37

38 Angrep DDoS Utpressing Hacktivisme mot teleleverandøren Hacktivisme mot finansforetaket Svakheter i internet-protokollen 38

39 Sikkert som banken? DinSide nside.no/ /nettbank -appene-ersaarbare 39

40 Sikkert som banken? 40

41 Tiltak «Regionsperre har vært utrolig effektivt som tiltak mot kortsvindel». «Regionsperrer halverer tapa på kredittkort. Brukes også innenfor Europa». «Samarbeidet med driftsleverandør fungerte godt, og leverandøren viste god kompetanse om hvordan slike angrep skal håndteres». 41

42 Tiltak «Igangsatte tiltak knyttet til utenlandsbetaling, "regionsperre" på nettbank og manuell kontroll av alle mistenkelige betalinger fra Risk-liste. Vår leverandør leverer nå automatisert grov-filtrering av utenlandsbetalinger og det reduserer behovet for manuelle kontroller. Banken hadde i august ca. 2 heltidsengasjert for å kontrollere utenlandsbetalinger. Etter innføring av overvåkningssystemet bruker banken nå ca. 2 timer pr dag til slikt arbeid. Banken har hittil i år hatt tap på 350 tusen på trojanersvindel. Det er stoppet overføringer for 3 mill. i overvåkingen. Banken har ikke hatt tap siden august etter igangsatte tiltak. Vår leverandør utviklet overvåkingssystem (ukjent IP-adresse, ukjent mottaker, kjent muldyrkonto etc.) som banken har implementert» 42

43 Tiltak Versjon 3.0, november 2013 Kryptert BOLS EUs nye kyberkrimenhet Rettsforfølger angriperne Øvelser FinansCert Anbefalinger fra SecurePay 43

44 Tiltak «Big Data» Big Data Skybasert sandkasse Rennomme-baserte kontroller Avviksanalyse 44

45 Tiltak avviksanalyse (eksempel epost) Epost sendt fra et domene som organisasjonen ikke utveksler epost med Epost som er sendt fra en IP-adresse med ukjent rennommé som ble utstedt for mindre enn 24 timer siden og / eller som er koplet til en mistenkelig registrar Epost som er sendt fem ganger på fem minutter til ulike personer i samme avdeling Eposten inneholder en URL som ikke er kjent 45

46 Forbedringsområder Forvaltning av utkontrakteringsavtaler Test Bevisstgjøring 46

47 Kan redundansløsninger testes bedre? «I denne forbindelse ble database switchet til alternativ server for å kjøre videre på denne en periode. Det viste seg at backup oppsettet ifht tømming av logger var feil. Logger ble ikke tømt og et område i databasen gikk fullt.» «Årsak til feilen oppgis å være feil timestamp på en redundant server (sekundærserver).» «Leverandøren har gjennom feilsituasjonen avdekket at kontinuitetsløsningen ikke har vært riktig konfigurert for alle filsystemer.» «Medfører at den switcher til sekundær server uten forstyrrelse for produksjonen. Men sertifikatet som ligger på sekundær server fungerer ikke.» «Ved forsøk på å løse opp problemet oppsto ustabilitet for online trafikk fra kundekanaler og bankkontorkanlaer. Det ble besluttet å switche til sekundær database da dette ville løse opp i lock situasjonene og frigjøring av batch. Dette har blitt gjort flere ganger tidligere med minimal innvirkning på produksjonen. Dessverre ga dette en total lock situasjon man ikke fikk løst opp.» 47

48 Offshoring Flere oppkoplingspunkter Drift av skyen Flere meter med linje som kan gå ned Flere abstraksjonslag (hypervisoren) Mindre skreddersøm «minste felles sikkerhet» Mer data i bevegelse 48

49 Leserinnlegg digi.no 2. september 2013: «Jeg er bekymret over hvordan bedrifter i dag setter seg i en posisjon hvor data lagres i utlandet. Det er svært sannsynlig at vi vil miste våre nettforbindelser om vi skulle bli innblandet i en krig. Jeg vil tro det er få som i 1990 trodde at bedrifter skulle kjøre svært mange tjenester via internett. Svært mange bedrifter som har svært viktige samfunnsfunksjoner er f.eks. avhengige av programvarelisenser som deles via servere som gjerne står i andre land. Skulle vi bli lammet av virusangrep og deretter miste nettforbindelse så blir det svært vanskelig å bli kvitt virus (umulig å laste ned oppdatert antivirus) og en reinstallasjon fra backup blir påkrevd, men hvor backup gjerne ligger i andre land, eller i andre byer. Resultatet blir en total lammelse for svært mange bedrifter i Norge. Et angrep på oss for å oppnå en lammelse er altså en ganske billig affære for en fiende. Langt billigere enn det var i 1990». 49

50 Finland s Cyber security Strategy Most of the critical infrastructure in society is in private business ownership. Cyber know-how and expertise as well as services and defences are for the most part provided by companies. National cyber security legislation must provide a favourable environment for the development of business activities. This would, for its part, enable the creation of an internationally recognised, competitive and export-capable cyber security cluster. At the same time Finland would become an appealing and cyber secure environment worthy of business investments and companies operations... A stable cyber security situation, for its part, creates a lucrative business environment. 50

51 Helsetilstanden 51

52 Spørsmål? 52

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC Rikets tilstand Tore Orderløkken Administrerende Direktør Tore.orderlokken@norsis.no Norsk senter for informasjonssikring Christian Flørenes Senioranalytiker TSOC Christian.florenes@telenor.com Telenor

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP

Agenda. Data og grenser Kontekster XSS XSS og kompliserende kontekster Injection attacks Beskyttelse OWASP Når data krysser grenser Erlend Oftedal, BEKK Knut Vidar Siem, Objectware Communities in Action 10. mai 2010 Copyright The OWASP Foundation Permission is granted to copy, distribute and/or modify this

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Årsrapport om betalingssystem 2012. Knut Sandal, direktør i enhet for finansiell infrastruktur Seminar 23. mai 2013

Årsrapport om betalingssystem 2012. Knut Sandal, direktør i enhet for finansiell infrastruktur Seminar 23. mai 2013 Årsrapport om betalingssystem 212 Knut Sandal, direktør i enhet for finansiell infrastruktur Seminar 23. mai 213 Norges Banks oppgaver Fremme et effektivt betalingssystem Betalingsoppgjør mellom bankene

Detaljer

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567

Comendo Norge AS. I samarbeid med Office Center Hønefoss AS. Anette Storeide Comendo Norge AS Tlf 4000 4567 Comendo Norge AS I samarbeid med Office Center Hønefoss AS Anette Storeide Comendo Norge AS Tlf 4000 4567 Hvem er Comendo? 10 år 1. november 2011 Fokus på SaaS Ca 100 ansatte Danmark Norge Sverige USA

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

Decision Support. Foretakenes svar

Decision Support. Foretakenes svar Decision Support 1 2 3 Systemenes evne til å innhente og sammenstiller all relevant informasjon fra interne og eksterne kilder for beslutningsformål Systemer for beslutningsstøtte og rapportering henter

Detaljer

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Multi-Faktor Autentisering. Brukerveiledning

Multi-Faktor Autentisering. Brukerveiledning Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

Effektiv Systemadministrasjon

Effektiv Systemadministrasjon Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen

Detaljer

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET

HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:

Detaljer

som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive,

som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive, 1. Last ned og installer XAMPP. 2. Sjekk at alt fungerer. 3. MySQL. Vi begynner med databaseserveren, MySQL. Gå til DOS klarmelding eller ledetekst (finnes under tilbehør på startmenyen om du ikke som

Detaljer

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

NOVUG 3 februar 2009

NOVUG 3 februar 2009 NOVUG 3 februar 2009 Tjenestekatalog og CMDB En kombinasjon som fungerer i praksis 2008 Prosesshuset AS All tillhørende informasjon kan bli endret uten varsel 1 Introduksjon Stig Bjørling Ellingsen Gründer

Detaljer

RFID AutoLogOff - et studentprosjekt

RFID AutoLogOff - et studentprosjekt RFID AutoLogOff - et studentprosjekt Utført ved Høgskolen i Gjøvik våren 2008 av Erik Sørdal (dataingeniør) Vegard Ruden (datasikkerhet) Stig Atle Haugen (informatikk) som avsluttende bacheloroppgave Presentert

Detaljer

Vedlegg 1: Oversikt over noen mulige leverandører

Vedlegg 1: Oversikt over noen mulige leverandører Vedlegg 1: Oversikt over noen mulige leverandører OwnCloud / Owncloud Enterprise Owncloud er en open-source løsning, der det også finnes en enterprise-løsning. Owncloud støtter stort sett alle mulige bakenforliggende

Detaljer

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar

KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Professor Olav Lysne Leder for Digitalt Sårbarhehtsutvalg Leder for Robuste Ne? Senteret 1 2 4 Lysneutvalget - Digitale sårbarheter

Detaljer

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget

IKT-sårbarhet i norsk kraftforsyning. Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget IKT-sårbarhet i norsk kraftforsyning Janne Hagen Forsker (PhD) og medlem av Lysne-utvalget Innhold Verdikjeden og akkumulerte digitale sårbarheter Sårbarhet i driftskontrollsystemer Sårbarhet i smarte

Detaljer

Huldt & Lillevik Ansattportal. Installere systemet

Huldt & Lillevik Ansattportal. Installere systemet Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse INSTALLERE ANSATTPORTAL... 3 TEKNISKE KRAV (WINDOWS OG WEB)... 3 SERVERE OG NETTVERK... 3 MICROSOFT.NET RAMMEVERK 4.0 MÅ VÆRE INSTALLERT...

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Ulke typer ad fraud Laundered impressions Ad stabling Cookie stuffing

Ulke typer ad fraud Laundered impressions Ad stabling Cookie stuffing Ad Fraud Historie Det er over 20 år siden den første bannerannonsen ble publisert, og mye har skjedd siden den gang. Veksten i bruk av internett har vokst enormt verden over, hvorpå man nå teller over

Detaljer

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang.

Haraldsplass. Svar på varsel om vedtak - Uautorisert uthenting av helseopplysninger gjennom leverandørenes fjerntilgang. Haraldsplass DIAKONALE SYKEHUS Bergen Diakon isse k j em Datatilsynet Postboks 8177 Dep 0034 Oslo Deres ref: 12/00302-1 /HVE Vår ref: Bergen, 13.04.2012 Svar på varsel om vedtak - Uautorisert uthenting

Detaljer

Enklere bank. snn.no/bruk

Enklere bank. snn.no/bruk Enklere bank Internett, telefon eller mobil er i praksis din nærmeste bank. Her finner du en oversikt over hvordan du enkelt kan logge inn i nettbank og mobilbank, sjekke saldo, betale regninger og avtale

Detaljer

Produksjonssettingsrapport

Produksjonssettingsrapport Vedlegg E2 Produksjonssettingsrapport milepæl 1 Dokumentet inneholder beskrivelse av andre del av produksjonssetting av milepel 1 den 16.03.2013. INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE 2 1. INNLEDNING

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver.

Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver. Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver. Viktig ved installasjoner på en 2008 terminalserver Ingen

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

Pressebriefing 12. april 2012. Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi

Pressebriefing 12. april 2012. Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Pressebriefing 12. april 2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av informasjonsog kommunikasjonsteknologi Seksjonssjef Frank Robert Berg Risikobildet og trusselutviklingen (ROS-analysen

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

www.steria.no Steria as a Service En norsk skytjeneste Steria

www.steria.no Steria as a Service En norsk skytjeneste Steria www.steria.no Steria as a Service En norsk skytjeneste Steria Steria as a Service - Agenda Kort presentasjon av Steria Sterias utfordringer i drift Sterias målsetninger for drift Prosjektet IT Factory

Detaljer

Beskyttelsesteknologier

Beskyttelsesteknologier Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Veiledning for Infoserver Citrix

Veiledning for Infoserver Citrix Veiledning for Infoserver Citrix www.safetycomputing.com Kopirett 2014 Safety Computing. Alle rettigheter reservert. Safety Computing AS - Organisasjonsnummer: 992 508 191 Innhold 1. Oppkobling til Infoserver

Detaljer

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.

Detaljer

HÅNDTERING AV NETTANGREP I FINANS

HÅNDTERING AV NETTANGREP I FINANS HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

MØRKETALLSUNDERSØKELSEN 2010

MØRKETALLSUNDERSØKELSEN 2010 MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av

Detaljer

OWASP Norway, 24.april 2012. Ståle Pettersen

OWASP Norway, 24.april 2012. Ståle Pettersen Sikkerhet i mobile applikasjoner [P] OWASP Top 10 Risks Mobile Om meg Ståle Pettersen Java-utvikler og sikkerhetsentusiast BEKK OWASP twitter.com/kozmic OWASP Norway, 24.april 2012 Ståle Pettersen Mobile

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Trusler og mottiltak Mike Andersen Dell SecureWorks

Trusler og mottiltak Mike Andersen Dell SecureWorks Trusler og mottiltak Mike Andersen Dell SecureWorks 1 Aktører Scriptkiddies Vandalisme og medieoppslag, kun for morro Lav kapasitet Hactivister Oppmerksomhet om politisk budskap Lav kapasitet Kriminelle

Detaljer

Månedsrapport Mai 2005

Månedsrapport Mai 2005 Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

NYHETER OG FORBEDRINGER SIDEN SIST. Drift

NYHETER OG FORBEDRINGER SIDEN SIST. Drift NYHETER OG FORBEDRINGER SIDEN SIST Drift Nyheter og forbedringer siden sist Ny funksjonalitet i integrasjonsmodulen mot IBX Strømlinjeformet kataloghåndtering for ehandel GS1 integrasjon Inkasso integrasjon

Detaljer

KRAVSPESIFIKASJON FOR SOSIORAMA

KRAVSPESIFIKASJON FOR SOSIORAMA KRAVSPESIFIKASJON FOR SOSIORAMA Innhold 1. Forord... 2 2. Definisjoner... 3 3. Innledning... 4 3.1 Bakgrunn og formål... 4 3.2 Målsetting og avgrensninger... 4 4. Detaljert beskrivelse... 8 4.1 Funksjonelle

Detaljer

CLIQ Remote. Beredskap

CLIQ Remote. Beredskap CLIQ Remote Beredskap Når tiden er en avgjørende faktor Når man har ansvar for innsatsen ved ulykker, branner og naturkatastrofer, er det helt avgjørende at man kommer raskt inn på eiendommen det gjelder.

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

TAIME DATABASE INSTALLASJONSVEILEDNING

TAIME DATABASE INSTALLASJONSVEILEDNING TAIME DATABASE INSTALLASJONSVEILEDNING ojf-produkt Innhold 1 Database og databasekobling... 3 1.1 TAIME Treningsplanlegger... 3 1.2 Databasekobling... 3 1.2.1 SQL SERVER EXPRESS... 4 1.2.2 Lage database

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

VMware Virtual Infrastructure. Leiv Jarle Larsen

VMware Virtual Infrastructure. Leiv Jarle Larsen VMware Virtual Infrastructure Leiv Jarle Larsen Agenda VMware kjapp oversikt over produkter Nøkkelteknologier Lagring/SAN Nettverk Virtual appliances Litt om fremtiden VMware Amerikansk selskap grunnlagt

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Releaseskriv versjon 2.13. Vedr. INSTALLASJONSPROSEDYRER. Versjon 2.13.36. Pr. 30. MARS 2012 Copyright. Daldata Bergen AS

Releaseskriv versjon 2.13. Vedr. INSTALLASJONSPROSEDYRER. Versjon 2.13.36. Pr. 30. MARS 2012 Copyright. Daldata Bergen AS APPENDIX Releaseskriv versjon 2.13 Vedr. INSTALLASJONSPROSEDYRER Versjon 2.13.36 Pr. 30. MARS 2012 Copyright Daldata Bergen AS Bransjeoversikt- se vår webside: www.daldatabergen.no : Side 1 av 11 Innholdsfortegnelse

Detaljer

BYOD. Kan man skille mellom jobb og privat?

BYOD. Kan man skille mellom jobb og privat? BYOD Kan man skille mellom jobb og privat? Bring Your Own Disaster Bring Your Own Everything Trender Landskapsbilde fra tog? Eller fra fly? TRENDER Alija 5 000 000 000 Mobiltelefoner Ved nyttår vil det

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Produktdokumentasjon. Madison Møbler Administrasjonsside og Nettbutikk

Produktdokumentasjon. Madison Møbler Administrasjonsside og Nettbutikk Produktdokumentasjon Madison Møbler Administrasjonsside og Nettbutikk 1 1. Forord 1.1 Dokumentasjonen Dette er en teknisk dokumentasjon på produktet som er utviklet. Denne er tiltenkt personer med teknisk

Detaljer

Google Cloud Print-guide

Google Cloud Print-guide Google Cloud Print-guide Versjon 0 NOR Merknadsdefinisjoner Vi bruker følgende merknadsstil gjennom hele denne brukermanualen: Merknadene forteller deg hvordan du reagerer på situasjoner som kan oppstå,

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Visma Reconciliation 9.1.0.0 NYHETER OG FORBEDRINGER

Visma Reconciliation 9.1.0.0 NYHETER OG FORBEDRINGER Visma Reconciliation 9.1.0.0 NYHETER OG FORBEDRINGER Oslo, desenber 2014 1. opplag All informasjon i denne dokumentasjonen vil kunne forandres uten varsel og representerer ikke en forpliktelse fra produsenten.

Detaljer

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Brukerveiledning Tilkobling Altibox Fiberbredbånd Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til

Detaljer

Tekniske Krav Aditro Lønn

Tekniske Krav Aditro Lønn 1 (6) Tekniske Krav Aditro Lønn Tekniske krav 2 (6) Innhold 1 Tekniske krav... 3 1. Generelt... 3 2. Database server... 3 3. Applikasjons-server / Klient... 4 4. Web server... 5 5. Klient... 5 6. Filserver...

Detaljer

RISIKO- og SÅRBARHETSANALYSE (ros)

RISIKO- og SÅRBARHETSANALYSE (ros) RISIKO- og SÅRBARHETSANALYSE (ros) 2012 RAPPORT Finansforetakenes bruk av informasjons- og kommunikasjonsteknologi (IKT) Risiko- og sårbarhetsanalyse (ROS) 2012 Finansforetakenes bruk av informasjons-

Detaljer

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer