IKT trusselbilde for Norge

Størrelse: px
Begynne med side:

Download "IKT trusselbilde for Norge"

Transkript

1 IKT trusselbilde for Norge Senter for informasjonssikring Oktober 2004

2 Forord Senter for informasjonssikring (SIS) har som en prioritert oppgave å presentere et helhetlig bilde av trusler mot IKT-systemer i Norge. Vi fokuserer på uønskede hendelser som kan påvirke konfidensialitet, integritet og tilgjengelighet. Vi har i våre analyser tatt hensyn til både utilsiktede og tilsiktede hendelser i tillegg til ekstreme hendelser som skyldes forhold utenfor virksomhetens kontroll ("acts of God"). Våre trusselbeskrivelser vil dog ikke omfatte de vanligste trusler mot fysisk sikkerhet (brann, vannskade etc.), disse anser vi tilstrekkelig omtalt andre steder. Trusselbildet er basert på de nasjonale og internasjonale kilder SIS har tilgang til, samt informasjon om hendelser som inntreffer. Det er derfor svært nyttig for SIS å bli informert om alle sikkerhetshendelser som virksomheter utsettes for. Dette vil øke kvaliteten i framtidige rapporter. Vi tar også svært gjerne imot kommentarer til rapporter vi utgir. Et trusselbilde vil være dynamisk. SIS vil derfor periodisk oppdatere trusselbildet i forhold til relevante faktorer. Dette omfatter forhold som endring i teknologi, endring i anvendelsesområder og den foreliggende samfunnsmessige trusselvurdering. Vi gjør også oppmerksom på at SIS hver måned utformer en månedsrapport over viktige hendelser og sårbarheter samt andre nyttige nyheter innen IKTsikkerhet. Rapporten er tilgjengelig på våre websider. SIS har et tilbud til alle brukere om å motta varsel om sårbarheter som vi blir oppmerksomme på. Mer informasjon om hvordan man kan melde seg på e- postvarslingen finnes på våre websider. Vi håper din virksomhet har nytte av vårt arbeid! Ove Olsen Daglig leder SIS Kontakt SIS: telefon: e-post: post(a)norsis.no web: 1

3 Innholdsfortegnelse Sammendrag 3 Trusselbeskrivelser 4 1 Phishing og scam 5 2 "Web bugs" og spionprogrammer ("spyware") 6 3 Identitetstyveri 7 4 Utilsiktet menneskelig feil 8 5 Utro tjenere 9 6 Misbruk av virksomhetens ressurser 10 7 Tap av mobile enheter 11 8 Single-point-of-failure 12 9 Tjenestenekting (Denial-of-Service DoS) Datainnbrudd Misbruk av trådløs kommunikasjon Sikkerhetshull i standard programvare Sikkerhetshull i spesialutviklet programvare Virus og ormer Ukritisk bruk av e-post Spam Hurtigmeldinger (IM) og pratekanaler 21 Trender 22 Referanser 24 2

4 Sammendrag Gjennom oppslag i media får innbruddsforsøk via Internett stor oppmerksomhet. Vår erfaring er imidlertid at den største trusselen mot IKT-systemer kommer innenfra. De fleste hendelser skyldes utilsiktede handlinger som gjerne oppfattes som feil og uhell, og som i de fleste tilfeller kan tilskrives menneskelig svikt. Samtidig viser tall fra Mørketallsundersøkelsen 2003 [1], som ble utført av Næringslivets sikkerhetsråd, Økokrim og SIS i 2004, at gjerningsperson like ofte kan være en av virksomhetens egne ansatte som en ekstern person. Dette underbygger kravet om at virksomhetene må satse betydelig mer på intern opplæring og holdningsbygging. Menneskelig svikt eller feilvurdering har også sammenheng med flere av de trusler som er omtalt i rapporten. Vi ser fortsatt et stort problem når det gjelder tyveri av mobile enheter, som oftest en konsekvens av ubetenksomhet når det gjelder å oppbevare dem på steder hvor de er utsatt for tyveri, eller ved å glemme dem igjen på ulike steder. Dette representerer en stor sårbarhet dersom informasjonen som er lagret på disse ikke er tilfredsstillende sikret. Vi omtaler misbruk av virksomhetens ressurser som en trussel, og erfarer at dette ofte skyldes dårlige holdninger blant de ansatte eller uklare retningslinjer for hva som er tillatt og ikke tillatt bruk. Norge er langt framme i verdenssammenheng på å ta i bruk ny teknologi. Dette har medført at bruken av Internett har fått stor utbredelse, noe som gjør oss sårbare for flere ulike typer trusler. En av disse er at selve tilgangen til Internett svikter, enten som følge av feil hos leverandør eller i verste fall at leverandøren innstiller sin virksomhet, for eksempel ved konkurs. Andre effekter av utbredt bruk av Internett, er økt og hurtigere spredning av ondsinnet kode og mer bevisste tjenestenektingsangrep, samtidig som det blir vanskeligere å oppdage at ens egen maskin er infisert. Såkalte "stille" virus og ormer gjør minst mulig utav seg, men gjør det mulig for en ekstern angriper å ta kontroll over maskinen og for eksempel benytte den i koordinerte tjenestenektingsangrep. Bruken av e-post er ikke nødvendigvis sterkt økende lenger, da "spam" (uønsket e-post) har blitt et enormt problem. For de som opplever store mengder spam, er ikke e-post lenger et hensiktsmessig kommunikasjonsmedium. Det tar lang tid å gå gjennom all e-posten, og det er fort gjort å slette rettmessig e-post. "Instant messaging" (IM), eller hurtigmeldinger, ser ut til å ta over stadig mer av den elektroniske kommunikasjonen, og da spesielt internt i virksomhetene. Det er imidlertid forbundet endel trusler også med dette mediet, som ikke er stort bedre enn e-post når det gjelder sikkerhet. SIS ønsker denne gangen å sette fokus på endel nye trusler i forhold til tidligere. I tillegg til hurtigmeldinger, omtales også sårbarheter og sikkerhetshull i programvare, både egenutviklet og standardprogrammer. "Phishing" og "scam" er omtalt, dette er metoder som kan knyttes til identitetstyveri og svindel, ved at man lures til å gi fra seg personopplysninger eller penger. "Web bugs" og "spyware" er programmer som kan samle informasjon om brukeren av en datamaskin. De kan være ondsinnede, men behøver ikke å være det. Uansett er de utenfor brukerens egen kontroll. 3

5 Trusselbeskrivelser I den følgende delen av rapporten finnes beskrivelser av de truslene SIS anser for å være mest aktuelle for tiden. Truslene er ikke prioritert, verken med hensyn til utbredelse, kostnad eller alvorlighet. Virksomheten må selv vurdere hvilke trusler som er relevante i forhold til hvilke verdier som skal beskyttes, hvor mye ressurser som er tilgjengelig og hvilke beskyttelsestiltak som allerede er på plass. Trusselrapporten kan med fordel brukes som støtte i virksomhetens arbeid med risikostyring. 4

6 1 Phishing og scam Phishing og scam er metoder som utnytter menneskers naivitet og godtroenhet for å lure til seg sensitive opplysninger eller penger. Sosial manipulering brukes om angrep som benytter sosiale evner til for eksempel å få tak i informasjon. Eksempler på angrepsmetoder er phishing og scam. Et typisk eksempel på scam er nigeriasvindlene som spres via e-post. Mottakere blir lokket med store pengesummer, men for å få disse må de betale inn et forskuddsbeløp og/eller oppgi kontoopplysninger. De lovede pengene ser de aldri noe til. Phishing ligner på scam, men bruker en litt annen innfallsvinkel. Angripere sender e-post som ser ut til å komme fra en anerkjent virksomhet, for eksempel et kredittkortselskap. I e-postene ber de ofte om kontoinformasjon eller annen personlig informasjon, og begrunner dette i at det har oppstått et problem. Mottagere blir bedt om å klikke på en lenke til et nettsted der denne informasjonen kan fylles ut. De som blir lurt, kan for eksempel oppleve å få tappet bankkontoene sine. Antall angrep som benytter phishing er økende. I USA er den gjennomsnittlige månedlige økningen i antall phishingforsøk på over 50 % [2]. Markedet er mindre i Norge, men tilfeller finnes også her [3]. Konsekvensen av phishing og scam kan variere alt etter hva som er målet med angrepet. Ofte er målet økonomisk gevinst, men phishing kan også benyttes til å skaffe tilgang til bedriftsintern informasjon. Du mottar e-post fra banken din der de ber deg om å gå til et spesielt nettsted for å fylle ut nødvendige opplysninger. Du følger lenken i e- posten, og fyller inn det du blir bedt om. Ikke lenge etterpå oppdager du at kontoen din er tømt. Du mottar e-post fra en nigeriansk jente som har arvet mange penger fra faren sin, men trenger hjelp til å investere dem i Europa. Du blir lovet store summer som belønning dersom du hjelper henne, men må bidra med et pengebeløp for at handelen skal kunne skje. Du sender pengene, men hører aldri mer fra jenta. Det er viktig å være kritisk til informasjon som kommer på e-post: Dersom noe synes for godt til å være sant, er det som oftest det... Sjekk med andre kilder dersom du er usikker. Vær skeptisk til kontaktinformasjon/lenker som kommer på e-post. Følg med på adresser til nettsteder. Falske nettsider kan se helt like ut som de legitime sidene. Se også SIS-veiledningen om å unngå sosial manipulering og phishing [4]. 5

7 2 "Web bugs" og spionprogrammer ("spyware") Skjulte elementer i e-postmeldinger og websider ("web bugs") og programvare som er laget for overvåkning ("spyware") er svært utbredt og kan samle opplysninger om alt fra surfevaner på Internett til nettbankpassord. En lang rekke gratisprogrammer som kan lastes ned fra Internett inneholder spionprogrammer i tillegg til det averterte programmet. Spionprogrammene kan for eksempel lage brukerprofiler basert på hvilke nettsider brukeren besøker. Profilene kan senere sendes til en sentral database, eller tilpasse reklamen på nettsider. "Web bugs" er en samlebetegnelse for skjulte elementer i HTML-kode som gjør det mulig å samle informasjon om brukere. Elementene kan inngå i nettsteder eller i e-postmeldinger, og er vanskelige å oppdage for vanlige brukere. Web bugs kan blant annet samle informasjon om IP-adresser og tidspunkt for når en e-post blir åpnet eller en når webside blir besøkt [5]. Spionprogrammer kan endre konfigurasjonen til nettleseren, slik at brukeren alltid kommer til samme nettside ved oppstart, eller at alle søk går via en bestemt nettportal. Ved hjelp av en web bug i en spam-melding kan utsenderen få beskjed om hvilke mottagere som har åpnet meldingen og som dermed har gyldige e- postadresser. Mottageren er dermed sikret enda mer spam i innboksen. Ondsinnede spionprogrammer kan registrere personlige data, for eksempel navn, adresse, kontonummer og passord som brukeren oppgir når hun logger seg inn på for eksempel nettbank eller handler på nettet. Vær meget kritisk til hva slags programvare du laster ned og installerer. Installer og kjør jevnlig overvåkingsprogrammer ("Ad-aware", "Spybot" eller lignende) som avslører spionprogrammer som har blitt installert og kan blokkere nedlasting. Skru av HTML-visning i e-postprogramvare og bruk bare ren tekst. Dersom du (av en eller annen absurd årsak) behøver støtte for HTML i e-post, skru av lasting av eksterne bildefiler. Skru av støtte for informasjonskapsler ("cookies") og aktiv skripting i nettleseren. Dersom du bruker sider som er avhengige av cookies, slett dem hver gang du avslutter nettleserprogrammet. 6

8 3 Identitetstyveri Identitetstyveri er at en person utgir seg for å være en annen gjennom misbruk av personopplysninger. Hensikten er som oftest økonomisk vinning, enten gjennom bedrageri, tyveri, dokumentforfalskning eller andre ulovlige handlinger. Opplysninger som kredittkortnummer, navn og fødselsnummer legger vi igjen overalt. Det er lett å ukritisk oppgi sensitive opplysninger på nettet, også til noen man ikke nødvendigvis vet hvem er, samt at eventuell manglende kryptering åpner for at uvedkommende kan avlytte linjen og få tak i disse opplysningene. Noen av metodene som blir benyttet for å få tak i informasjon til å utføre identitetstyveri er: innbrudd på datasystemer hvor personopplysninger, eller informasjon som kan lede til slike, er lagret og gjennomleting av posten eller søppel hvor det både hos bedrifter og enkeltpersoner kan ligge mye interessant informasjon. I følge en rapport fra Federal Trade Comission (FTC) [6] ble 9,9 millioner amerikanere i 2002/2003 utsatt for forbrytelser der deres personopplysninger ble misbrukt. FTC anslår at virksomheter tapte 48 milliarder dollar og forbrukere 5 milliarder dollar, som følge av denne type kriminalitet. En svindler har samlet informasjon om Ola Nordmann og har fått utstedt legitimasjon med hans navn og sitt eget bilde. Svindleren bestiller deretter et kredittkort i Ola Nordmanns navn og bruker det som om det var hans eget. Regningene sendes til Ola Nordmann. Kortutstederen er den store taperen i denne typen saker. Den samme svindleren arbeider som spion for sitt hjemland, får jobb i Ola Nordmanns navn og kan bedrive industrispionasje under falskt navn. I Norge har finansinstitusjoner lov til å bruke en persons fødselsnummer for å kontrollere hans/hennes identitet. Det er dessuten ikke tillatt å gi kreditt uten å sjekke kjøpers identitet. Foretas det en kredittsjekk av kjøpers konto, skal kontoeier ha skriftlig beskjed i etterkant. På denne måten kan det raskt bli avslørt om noen har bestilt et kredittkort i en annens navn. I tillegg er det noen enkle tiltak enkeltpersoner selv kan gjøre for å beskytte seg: Vær forsiktig med å utlevere/legge igjen personopplysninger, både på papir (f.eks. kontoutskrift) og i elektronisk form (f.eks. netthandel). Makuler dokumenter eller kvitteringer som kan gi uvedkommende verdifulle opplysninger om de blir funnet. Ved handel på nettet, er det viktig å kontrollere at all informasjon er kryptert når den overføres. Dette kan enklest gjøres ved å se at det står "https://", og ikke "http://", i adressefeltet. 7

9 4 Utilsiktet menneskelig feil De fleste uønskede hendelser mot IKT-systemer skyldes utilsiktede handlinger forårsaket av virksomhetens egne ansatte eller tredjepart som jobber for virksomheten. Problemet øker gjerne i takt med systemenes kompleksitet og alder. Utilsiktede hendelser kan i teorien inntreffe hvor som helst. Det er derfor vanskelig å etablere varslingssystemer som kan fange opp disse hendelsene. Dette medfører at utilsiktede hendelser avdekkes senere enn tilsiktede handlinger, og dette gjør det mer komplisert å reparere skaden. I tillegg er nødrutiner og beredskapsplaner normalt etablert med tanke på forventede hendelser. Sikkerhet er i stor grad basert på at brukerne selv tar ansvar for å overholde regler ved bruk av systemet. Med økt antall brukere øker også sannsynligheten for at noen bryter reglene, enten med overlegg eller ved et uhell, og med økt omfang øker også konsekvensene. Små hendelser, for eksempel virusangrep, kan spre seg og bli et større problem fordi en unnlater å rapportere eller ikke kjenner rapporteringsveier eller relevante mottiltak. Installasjon av nye systemer med standardinnstillinger kan lede til at systemer installeres med kontoer og passord som inngår i standardoppsett. Leder gir medarbeider beskjed om å omgå regler for eksempel når det haster med en leveranse og man mener man ikke har tid til å følge vanlige rutiner. Medarbeider røper sensitiv informasjon til uvedkommende slik at informasjonen kan misbrukes. Kampanjer for økt sikkerhetsbevissthet blant de ansatte. Utforme klare regler og retningslinjer for hva som er tillatt og hva som ikke er tillatt for brukere av et system. Periodisk informasjon om og forbedring av rutiner. Prosesser som krever menneskelig inngripen, må være organisert og dokumentert med tanke på lavest mulig risiko. Det må etableres enkle og hensiktsmessige rapporteringsveier ved oppdagelse av brudd på informasjonssikkerhet. Ledere i virksomheten skal gå foran som gode eksempler og la risikostyring inngå i alle prosesser og lederfora. 8

10 5 Utro tjenere Utro tjenere misbruker den tilliten de har som ansatt eller innleid i en virksomhet for å oppnå gevinst eller gjøre skade. Mørketallsundersøkelsen 2003 [1] viser at 50 % av identifiserte gjerningspersoner var egne ansatte. De ansatte i en virksomhet og innleide konsulenter etc. har stor kunnskap om virksomheten og har ofte tilgang til sensitiv informasjon gjennom arbeidet de utfører. Gjennom sin kunnskap og tilgang har de bedre muligheter for å skjule sine spor og kan påføre virksomheten stor skade, ofte større enn hva en ekstern angriper er i stand til å gjøre. En ansatt blir sagt opp og rekker å hente ut sensitiv informasjon før tilgangen til virksomhetens ressurser blir sperret. Vedkommende tar med seg informasjonen i sin nye jobb eller selger den til en konkurrent. Ansatte eller innleid personale legger inn mekanismer for å få tilgang til virksomhetens systemer etter å ha sluttet i jobben. En ansatt selger intern informasjon om virksomheten til konkurrenter for egen økonomisk vinning. En ansatt ønsker å ramme egen virksomhet og slipper løs ondsinnet kode (virus/ormer) fra en klient på det interne nettverket. Dersom virksomheten bare har forsvarsmekanismer ved grensene mot eksterne nett, blir ikke dette fanget opp og stoppet, og kan forårsake store problemer. Overvåking av intern kommunikasjon for å oppdage angrep innenfra. Enkeltmaskiner i virksomhetens interne nett må beskyttes, for eksempel med viruskontroll på alle klienter og personlige brannmurer. Rutiner i form av bestemmelser i ansettelseskontrakten eller lignende forhindrer at ansatte kan ta med seg sensitiv informasjon når de slutter. Rutiner for tilgangskontroll regulerer hvilke IT-ressurser egne ansatte og evt. innleide personer har tilgang til, basert på deres rolle i virksomheten. Bakgrunnssjekk av søkere ved nyansettelser kan hindre at personer som tidligere har vært involvert i kriminalitet blir ansatt i betrodde stillinger. Gjennomgang og grundig kontroll av egenutviklet programvare kan avsløre uønsket funksjonalitet, for eksempel "bakdører", som har blitt bygget inn av utro tjenere som har deltatt i utviklingen av programvaren. 9

11 6 Misbruk av virksomhetens ressurser Deler av virksomhetens ressurser benyttes til uautoriserte formål. Dette er mulig fordi brukerne har tilgang til store ressurser, mens retningslinjer for bruk, samt kontrollrutiner, mangler. Bruk av ressurser til uautoriserte formål kan svært ofte føre til reduserte ressurser til det virksomheten primært skal drive med, samt tilhørende redusert tilgjengelighet til IT-tjenester. Dette gjelder både båndbredde og lagringsplass. Dessuten utsettes virksomheten på denne måten for trusler som ikke er forbundet med den, og som derfor ikke inngår i noen risikovurdering. En annen sårbarhet ligger i at nedlasting og/eller distribusjon av f.eks. filmer og musikkfiler ofte foregår via fildelingsprogram. Flere virus, ormer og bakdører spres via slike programmer, og de vil kunne ramme virksomhetens systemer i tillegg til å spre seg videre til andres nettverk. Virksomheter er utsatt for slikt misbruk både fra interne brukere og utenforstående som bryter seg inn. Brukere laster ned store mengder film, musikk og/eller pornografisk materiale og distribuerer dette videre via virksomhetens servere. Brukere benytter virksomhetens dataressurser til egen privat forretningsvirksomhet. Kan føre til redusert tilgang på ressurser. Utenforstående gjør innbrudd på servere og kan gjennomføre ovennevnte scenarier i tillegg til å bruke virksomhetens servere til utsending av uønsket e-post/spam. Bedriften kan oppfattes som avsender. Når forhold av ovennevnte karakter avdekkes, kan virksomheten få negativ presseomtale. Dessuten kan hendelsene være brudd på lover og forskrifter med fare for påtale og straff også for virksomheten. Ansatte må informeres om hva de har lov til med hensyn til bruk av arbeidsgivers ressurser. Det er hver enkelt virksomhet sitt ansvar å sette rammene. Holdningsskapende tiltak vil gjøre det lettere å forstå hva som er rett og galt. Ansatte må skriftlig bekrefte at de er kjent med regelverket. Nødvendige kontroller må gjennomføres for å følge opp at retningslinjer etterleves. Slike kontroller omfatter overvåking av bruk av lagringsressurser samt nettrafikk innen de begrensninger som lovverket setter. 10

12 7 Tap av mobile enheter Med stadig større lagringskapasitet er mobile enheter ideelle til oppbevaring av presentasjoner, kundeinformasjon, avtaler og kontrakter når man er på farten. Ved tap kan alt dette havne i hendene på uvedkommende. Mobile enheter er små og lette, og har etter hvert fått økt anvendelsesområde og plass til store mengder informasjon. De er derfor hendige å ta med på reiser og møter, noe som øker sannsynligheten for tap/tyveri. Mørketallsundersøkelsen 2003 viser at én av fire virksomheter er utsatt for tyveri av IT-utstyr, inkludert mobile enheter. Ved tap av slike enheter er det ikke nødvendigvis erstatningskostnaden for selve enheten som er den store byrden, men det at informasjonen kommer på avveier. Slik informasjon kan være e-post, tilbud, konstruksjoner og presentasjoner. Det at informasjonen kommer på gale hender kan også være mer reelt enn at informasjonen går tapt, iallfall når det gjelder PDA-er i de fleste tilfellene har man synkronisert PDA-en med PC-en, og har dermed en kopi av alt på PC-en på kontoret. Du sitter i drosjen på vei til et kundemøte. Idet du skal til å betale, ringer telefonen. Du tar den og prater mens du ordner med betalingen. I virvaret med mobiltelefon, kredittkort og lommebok, faller PDA-en ut av jakkelommen din og blir liggende i setet. Du merker ikke at det skjer og forlater drosjen. Den neste som setter seg inn i drosjen, finner PDA-en og tar den med seg. Du er i et møte hos en kunde, og når du og resten av forsamlingen går til lunsj, lar du PDA-en ligge igjen på bordet. Møterommet låses, men det er et rom som alle de ansatte har nøkkel til. En uvedkommende går inn, finner PDA-en og leser e-posten og avtaleboken din. Passord blir det ikke spurt etter; personen kan gjøre hva som helst med PDA-en. Ikke oppbevar mobil enhet uten tilsyn under møter, konferanser eller i bilen. Sikkerhetsmerking av PC dette reduserer omsetningsverdien. Adgangskontroll til kontor. Fysisk sikring av bærbar PC, f. eks. sikkerhetslenke. Unngå oppbevaring av forretningskritisk informasjon på mobile enheter. Kryptering av informasjonen også mulig på PDA-er og noen mobiltelefoner. Tilgangskontroll til PC sterke passord eller biometrisk autentisering. Sikkerhetskopi av informasjon. Se også SIS-veiledningen om policy for bruk av PDA [7]. 11

13 8 Single-point-of-failure Kontinuerlig tilgang til IT-systemer og Internett er viktig i det daglige arbeidet til norske virksomheter. Dersom tjenestene er utilgjengelige over lengre tid, og uten forvarsel, vil det for de fleste medføre tap av inntekter og økte kostnader. De økte kravene til tilgjengelighet av informasjon og tjenester på Internett har utviklet seg over tid, uten at dette er reflektert i krav til infrastruktur og driftsavtaler. Svært få har avtaler som setter krav til tilgjengelighet av tjenester også dersom en del av et nettverk angripes. Enda færre har avtaler med alternative internettleverandører (ISP-er) dersom hovedleverandøren ikke er i stand til å levere over lengre tid. Men det er ikke bare tilgang til Internett som er viktig. Liten redundans i egne IT-systemer kan også føre til tap og nedetid ved feil. Dersom det for eksempel ikke er tatt backup av viktige data kan dette gi alvorlige problemer for en virksomhet. Det samme gjelder dersom man ikke har alternative løsninger på plass når interne rutere eller servere feiler. Omlegging av IT-systemer kan også gi store problemer. Dersom IT-systemer eller Internett blir utilgjengelig, kan det bli vanskelig å utføre det daglige arbeidet. Kommunikasjon med kunder og samarbeidspartnere blir mer tungvint, og innhenting av informasjon kan bli vanskelig. Mørketallsundersøkelsen 2003 viser at to av tre virksomheter i Norge vil få vesentlige problemer etter en dag dersom de viktigste IT-systemene blir ute av drift. Det skal bygges ny vei, og gravearbeidet er godt i gang da gravemaskinen river opp en kabel som blir brukt for å tilby Internett-kommunikasjon. De alternative rutene blir overbelastet, og mange av de som bruker Internett opplever at ting går veldig tregt, eller at de ikke får tilgang i det hele tatt. Virksomheten skal legge om websystemene, men dette viser seg mer komplisert enn antatt, og nettsiden blir utilgjengelig i flere dager. En harddisk med viktig informasjon krasjer. Virksomheten har backup, men når det blir forsøkt hentet frem data fra denne viser det seg at de er av for dårlig kvalitet. Ved inngåelse av avtale med en ISP, og ved vurdering av egne IT-systemer, bør man sørge for: Å stille krav til jevnlig risikovurdering. Kontinuerlig oppgradering av teknologi og rutiner for å ivareta et akseptabelt nivå av motstandsdyktighet i forhold til aktuelle trusler. At det foreligger dokumenterte beredskapsplaner. At det er redundans i infrastruktur. 12

14 9 Tjenestenekting (Denial-of-Service DoS) Tilgjengelige systemer er avgjørende for mange virksomheter. Uforutsett nedetid, for eksempel strømbrudd eller diskkrasj, kan komme av et målrettet angrep eller ramme tilfeldig. Uansett kan det resultere i store tap. Tjenestenekting oppstår når en tjeneste er utilgjengelig over lengre tid, og dette ikke er en del av planlagt nedetid (f.eks. vedlikehold) for tjenesten. For mange nettbaserte tjenester er kapasiteten beregnet ut fra forventet bruk, og ikke skalert til å håndtere de ekstreme trafikkmengdene som et tjenestenektingsangrep forårsaker. Den første varianten av ormen Mydoom, som ble oppdaget i januar 2004, var programmert til å gjennomføre et distribuert DoS-angrep mot UNIXselskapet SCOs nettsider 1. februar. Ormen spredte seg med enorm hastighet via e-post og fildelingsnettverk, og lyktes med angrepet. Selskapets nettsider ble utilgjengelige, og de måtte endre nettadresse for å bli tilgjengelige på nettet igjen. Dette er et eksempel på at virus og ormer kan benyttes til å utføre målrettede tjenestenektingsangrep, og hvor det kan være veldig vanskelig å spore opp de(n) skyldige. I juni 2004 ble tjenesteleverandøren Akamai utsatt for et målrettet, distribuert DoS-angrep. Dette rammet store kunder som Microsoft, Yahoo og Google slik at brukere verden over ikke kom inn på deres nettsider. Dette er et eksempel på et målrettet tjenestenektingsangrep mot en utpekt tjeneste ved at flere tusen maskiner bombarderer tjenestemaskinen (målet) med trafikk samtidig. Såkalte "botnet" med flere tusen maskiner blir rutinemessig benyttet av bl.a. russisk mafia til DoS-angrep på utvalgte mål. Tjenestenekting kan også være en bieffekt av andre typer angrep. For eksempel kan spam og virus medføre så store mengder trafikk mot en e- postserver at det oppstår store forsinkelser eller at serveren går ned, slik at e-posttjenesten blir utilgjengelig. For å minimalisere effekten av tjenestenektingsangrep, er det nyttig å øke båndbredden for en tjeneste, f.eks. et nettsted. Det innebærer å planlegge for et trafikkvolum som langt overskrider den forventede trafikkmengden til tjenesten. Det blir dermed vanskeligere å overlaste en tjeneste. Oppdaterte sikringsmekanismer og oppfølging av patching, både av virksomhets- og hjemmemaskiner, vil begrense skaden av virus/ormer. Eventuelle svakhetspunkter (single-points-of-failure) for en tjeneste bør sikres med redundans gjennom backup-servere. En angriper kan omdirigere sitt angrep til det nye systemet, men dette øker risikoen for å bli oppdaget og gjør det vanskeligere å lykkes med et angrep. Ha rutiner for å flytte nettsider og andre tjenester til andre IP-adresser dersom et angrep skulle ramme systemet. 13

15 10 Datainnbrudd Datainnbrudd innebærer å skaffe seg uautorisert tilgang til dataressurser. Bakgrunnen kan være alt fra personlig ærgjerrighet til hærverk eller ren industrispionasje, men maskinressurser og sensitive data er alltid i faresonen. De aller fleste IT-systemer er plaget med et større eller mindre antall sikkerhetshull som inntrengere kan benytte for å bryte seg inn. Svært mange systemer er ikke oppdatert mot kjente sårbarheter, eller de er konfigurert på en utilfredsstillende måte, slik at innbrudd er mulig. På Internett er det lett å finne mange ulike programmer som utnytter kjente sårbarheter og gjør det mulig å bryte seg inn i IT-systemer. Selv om systemet er oppdatert og riktig satt opp, kan en dyktig angriper utnytte nye sårbarheter som ikke er utbedret eller som oppstår ved daglig bruk av systemet, for eksempel dårlige passord eller brukere som laster ned ondsinnet programvare. Ansatte i en virksomhet har bedre muligheter enn eksterne, og en stor andel av de datainnbrudd som blir oppdaget er gjort av egne ansatte. Mange inntrengere benytter seg av "sosial manipulering", dvs. at de prøver å skaffe seg kunnskap om en virksomhet ved å få ansatte til å avsløre nødvendig informasjon. Slik informasjon kan være hvilke datasystemer som kjøres, hvor sentrale servere er plassert, passord etc. En inntrenger bryter seg inn på et IT-system og installerer en "bakdør". Bakdøren gir vedkommende adgang til systemet og dermed muligheter for å lese og stjele informasjon fra virksomheten. Uvedkommende endrer nettsidene til en virksomhet slik at de viser feilaktige opplysninger ("defacing"). Inntrengere skaffer seg tilgang til filtjenere og benytter disse til å spre ulovlig eller opphavsrettslig beskyttet materiale. Jevnlige søk etter sårbarheter og kontroller av egne systemer kan avdekke sikkerhetshull som inntrengere kan utnytte. Sørg for å bli orientert om kjente sårbarheter i programvare og installer sikkerhetsoppdateringer av programvare ("patching"). Overvåkning og filtrering av trafikk ved hjelp av systemer for inntrengingsdeteksjon (IDS) og brannmurer kan avdekke forsøk på innbrudd. Integritetskontroll av viktige konfigurasjons- og systemfiler kan avdekke uautoriserte endringer som kan tyde på innbrudd De ansatte i virksomhetens må gjøres kjent med og få opplæring i sikkerhetsrutiner, for eksempel retningslinjer for valg av passord og regler for installering og kjøring av programvare. 14

16 11 Misbruk av trådløs kommunikasjon Sikkerhet får ofte ikke nok fokus når man setter opp trådløse nett. Mange trådløse nett er helt åpne, slik at enhver som befinner seg i nærheten med en PC og WLAN-kort både kan avlytte trafikken og koble seg til nettet. I følge Mørketallsundersøkelsen 2003 har hver tredje norske virksomhet tatt i bruk trådløse nett. Slike nett er praktiske og gir brukere større friheter, men de trenger ekstra sikkerhetsmekanismer sammenlignet med kabelbaserte nett. Med et kabelbasert nettverk uten Internett-tilknytning er det nødvendig med fysisk tilgang til selve nettet for å få tilgang til maskiner og nettrafikk. Med Internett-tilknytning er man utsatt for inntrengere utenfra, men de er henvist til å gå via spesielle kontaktpunkter som kan sikres spesielt. Gjennom trådløse nettverk kan en inntrenger imidlertid få tilgang til nett uten å gå via slike kontaktpunkter. I et trådløst nettverk som ikke er beskyttet går trafikken i klartekst og kan lett avlyttes. Utenforstående kan også enkelt få tilgang til nettet. Likevel viser Mørketallsundersøkelsen 2003 at over 30 % ikke sikrer dataene i slike nett. Svært mange bedriftsnettverk er godt beskyttet mot angrep utenfra, mens man ofte møter svært få begrensninger dersom man først har fått tilgang til nettet. Dårlig sikrede trådløse nett kan dermed øke risikoen for andre angrep. En konkurrent avlytter det usikrede trådløse nettet i virksomheten, og klarer på den måten å skaffe seg informasjon som gir konkuransefortrinn. Uvedkommende avlytter det trådløse nettet, og klarer å snappe opp en e- post fra en ny kunde. Avlytteren svarer så på denne e-posten som om han var rettmessig mottaker, og firmaet mister kunden på grunn av dårlig behandling. Uvedkommende benytter nettet til å spre spam og ulovlig og/eller opphavsrettslig beskyttet materiale. Bedriften blir holdt ansvarlig. Sørg for at sikkerhetsfunksjonene er skrudd på. Alt utstyr som støtter IEEE standardene skal i hvert fall støtte WEP (Wired Equivalence Protocol). Det er alvorlige svakheter i denne protokollen, og sikkerhetsmekanismene kan forseres ved hjelp av programvare som er tilgjenglig på Internett. Likevel vil WEP motvirke angrep fra "tilfeldige" hackere. For å forsvare et trådløst nett mot angrep fra dedikerte inntrengere bør man ta i bruk den utvidete sikkerhetsfunksjonaliteten som er spesifisert i "Wi-Fi Protected Access" (WPA). Se også SIS-veiledningen "Sikring av trådløse nettverk" [8]. 15

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005

Trusler og trender. Martin Gilje Jaatun. Martin.G.Jaatun@sintef.no. www.norsis.no 29.09.2005 Trusler og trender Martin Gilje Jaatun Martin.G.Jaatun@sintef.no 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold

Detaljer

IKT trusselbilde for Norge

IKT trusselbilde for Norge IKT trusselbilde for Norge Senter for informasjonssikring www.norsis.no April 2005 Forord Senter for informasjonssikring (SIS) har som en prioritert oppgave å presentere et helhetlig bilde av trusler mot

Detaljer

IKT trusselbilde for Norge

IKT trusselbilde for Norge for Norge Senter for informasjonssikring (SIS) SINTEF, 7465 Trondheim Tlf: (+47) 73 59 29 40 Fax: (+47) 73 59 43 02 E-post: post@norsis.no Web: http://www.norsis.no Sist oppdatert: 4. Innledning Bakgrunn

Detaljer

Månedsrapport oktober 2004

Månedsrapport oktober 2004 Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Månedsrapport september 2004

Månedsrapport september 2004 Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Månedsrapport Mars 2005

Månedsrapport Mars 2005 Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Månedsrapport Januar 2005

Månedsrapport Januar 2005 Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets

Detaljer

IKT trusselbilde for Norge

IKT trusselbilde for Norge IKT trusselbilde for Norge Senter for informasjonssikring (SIS) SINTEF, 7465 Trondheim Tlf: (+47) 73 59 29 40 Fax: (+47) 73 59 29 77 E-post: post@norsis.no Web: http://www.norsis.no Sist oppdatert: 6.

Detaljer

Trusler og trender juni 2003

Trusler og trender juni 2003 Trusler og trender juni 2003 Senter for informasjonssikring (SIS) SINTEF, 7465 Trondheim Tel: (+47) 73 59 29 40 Fax: (+47) 73 59 29 77 E-post: post@norsis.no Web: http://www.norsis.no Forord Senter for

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

Månedsrapport Februar 2005

Månedsrapport Februar 2005 Månedsrapport Februar 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0

Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0 Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus

Detaljer

MØRKETALLSUNDERSØKELSEN 2010

MØRKETALLSUNDERSØKELSEN 2010 MØRKETALLSUNDERSØKELSEN 2010 Mørketallsundersøkelsen 2010 7. undersøkelsen Perduco AS i mai 2010. Tidsrommet for kartleggingen er 2009. Utvalg: Det er trukket ut 6000 virksomheter til undersøkelsen. Av

Detaljer

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert Side: av 5 ROS-analyse Rapportering til: Nina Risikovurdering av bedriftens adgangskontrollsystem Hovedformål: Adgangskontroll Informasjonstype: Personopplysninger Enhet: Nina Gjennomført i perioden: Fra:

Detaljer

Månedsrapport Mai 2005

Månedsrapport Mai 2005 Månedsrapport Mai 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

PERSONVERNERKLÆRING BARNEVAKTNETT

PERSONVERNERKLÆRING BARNEVAKTNETT PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid

Detaljer

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?

Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer

Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

SIKKERHET PÅ PC. 12 tips til sikrere PC

SIKKERHET PÅ PC. 12 tips til sikrere PC SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt

Detaljer

- om datakriminalitet og IT-sikkerhet ØKOKRIM

- om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 1 Mørketallsundersøkelsen 2003 - om datakriminalitet og IT-sikkerhet ØKOKRIM 79281401M 06.06.04 14:05 Side 2 79281401M 06.06.04 14:05 Side 3 Innhold Sammendrag og konklusjoner

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

SjekkIT Informasjonssikkerhet

SjekkIT Informasjonssikkerhet SjekkIT Informasjonssikkerhet Mennesker, som enkeltpersoner eller i grupper, har stor betydning for informasjonssikkerhet. Holdninger og organisasjonskultur er noe av grunnlaget for hvordan man forholder

Detaljer

Håndtering av personlig informasjon

Håndtering av personlig informasjon Håndtering av personlig informasjon Håndtering av personlig informasjon Du kan alltid besøke vår hjemmeside for å få informasjon og lese om våre tilbud og kampanjer uten å oppgi noen personopplysninger.

Detaljer

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. RETNINGSLINJER FOR PERSONVERN Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. Vi er forpliktet til å sikre

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

Sikkerhetshåndbok for Utdanningsetaten. kortversjon Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt».

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt». Personvern vilkår Om Velkommen til Hoopla, Hoopla AS ( Selskapet, Vi og/eller Vår ) gjør det mulig for mennesker å planlegge, promotere og selge billetter til et Arrangement. Vi gjør det enkelt for alle

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Mørketallsundersøkelsen 2006

Mørketallsundersøkelsen 2006 Mørketallsundersøkelsen 2006 Øyvind Davidsen Leder av Datakrimutvalget Sikkerhetskonferansen 2006 27-28 September 1 Mørketallsundersøkelsen Dette er den 5. mørketallsrapporten som utarbeides av Datakrimutvalget

Detaljer

Månedsrapport for november 2007

Månedsrapport for november 2007 Månedsrapport for november 2007 Tone oppsummerer november Denne rapporten oppsummerer nyhetsbildet og truslene knyttet til informasjonssikkerhet, som NorSIS mener er aktuelle. I slutten av november fikk

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker Erlend Dyrnes NextGenTel AS Tekna 30.03.2011 Mobilt bredbånd - LTE - WiMAX 1 Om presentasjonen Introduksjon

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING Ved å sette opp og lage en Preoday App og E-handelsløsning for ditt utsalgssted eller restaurant godtar du disse vilkårene. Hvis du ikke godtar vilkårene,

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg?

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg? Personvernerklæring 1. Innledning Vi er Supplies Distributors SA, som har registrert kontor i rue Louis Blériot 5, 4460 Grâce-Hollogne, registrert i handelsregisteret i Liège under nr. 208.795, MVA-nr.

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Vemma Europes personvernerklæring

Vemma Europes personvernerklæring Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.

Detaljer

Testing av intern IT-sikkerhet

Testing av intern IT-sikkerhet Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

IT-reglement Aurskog-Høland kommune for ansatte og politikere

IT-reglement Aurskog-Høland kommune for ansatte og politikere IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Innholdsfortegnelse Side

Innholdsfortegnelse Side Trygg På Nett Forsikringsvilkår av 01.04.2016 Innholdsfortegnelse Side 1. Trygg På Nett 3 1.2 Definisjoner 3 1.3 Hvem forsikringen gjelder for 3 2. Forsikringsdekningen Identitetstyveri 3 2.1 Hvor og når

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Internkontroll i mindre virksomheter - introduksjon

Internkontroll i mindre virksomheter - introduksjon Internkontroll i mindre virksomheter - introduksjon Veileder 07/02a (del 1 av 2) Publisert 15.02.2007 Datatilsynet Gateadresse: Tollbugata 3, Oslo Postadresse: postboks 8177, dep 0034 Oslo E-post: postkasse@datatilsynet.no

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

Nyheter i bankens bedriftsløsninger. 22. oktober 2015 Johan Magne Andresen

Nyheter i bankens bedriftsløsninger. 22. oktober 2015 Johan Magne Andresen Nyheter i bankens bedriftsløsninger 22. oktober 2015 Johan Magne Andresen Agenda o Nyheter på nett og mobil o Fullmakter o Likviditetsrapportering i nettbanken o Hva vi jobber med fremover o Sikkerhetsutfordringer

Detaljer

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT)

25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) 25B. Bruk av informasjons- og kommunikasjonsteknologi (IKT) Opplysninger om fylkeskommunen Fylkenr Fylkeskommunens navn Navn skjemaansvarlig Tlf nr E-post skjemaansvarlig Strategi 1 Har fylkeskommunen

Detaljer

Eksempel på datadisiplininstruks

Eksempel på datadisiplininstruks Eksempel på datadisiplininstruks Denne datadisiplininstruksen gjelder bruk av [bedriftens navn]s datautstyr, nettverk og datasystemer, inkludert fjernpålogging og mobiltelefoner. 1. Hovedprinsipp Den ansatte

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

IKT-reglement for NMBU

IKT-reglement for NMBU IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler:

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler: BETINGELSER OG VILKÅR Lagewebside.no er underlagt disse betingelser og vilkår. Ved å bruke nettsiden og deres funksjonaliteter sier du deg enig i de følgende vilkårene, fra første gang du oppretter en

Detaljer

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Delrapport fra personvernundersøkelsen november 2013 Februar 2014 Innhold Hva er du bekymret for?...

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

10 gode grunner til å bruke EffektivEpost.no

10 gode grunner til å bruke EffektivEpost.no 10 gode grunner til å bruke EffektivEpost.no Epostmarkedsføring er et av de kraftigste verktøyene tilgjengelig for å kommunisere og utvikle forretningsforhold. Men, epostmarkedsføring kan kun være så virkningsfullt

Detaljer

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Personvernpolicy for forbrukerkunder

Personvernpolicy for forbrukerkunder Personvernpolicy for forbrukerkunder 1. Kontrollør av filer med personlige data Tikkurila Norge AS (heretter kalt Tikkurila) Stanseveien 25 0976 Oslo Tlf.: (+47) 22 80 32 90 Faks: (+47) 22 80 32 91 2.

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

Hver dag jobber vi for å holde HiOA

Hver dag jobber vi for å holde HiOA Hver dag jobber vi for å holde HiOA Sikkerhet er å beskytte verdier vit hva du skal gjøre når noe skjer Page 1 of 16 Mennesker omfatter alle som er tilknyttet HiOA eller oppholder seg på HiOAs område Informasjon

Detaljer

PERSONVERNPOLICY. Sist oppdatert den 15. januar 2010

PERSONVERNPOLICY. Sist oppdatert den 15. januar 2010 PERSONVERNPOLICY Sist oppdatert den 15. januar 2010 Hva denne policyen omfatter Denne personvernpolicyen for gjester ("Policyen") beskriver hvordan vi i Rezidor Hotel Group, via vårt danske selskap Rezidor

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer