Slik stoppes de fleste dataangrepene
|
|
|
- Rikard Holmen
- 10 år siden
- Visninger:
Transkript
1 Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1
2 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive 2. Effektiviteten av forskjellige sikkerhetstiltak 3. De mest effektive IT-sikkerhetstiltakene 2
3 Trusler og verdier Tiltak: Organisatoriske Trusselaktører Datasystem med gradert eller sensitiv info. Tiltak: Teknologiske 3
4 Mange typer dataangrep Fokus i denne presentasjonen: Angrep med skadevare fra internett («virus» mm.) Lenker i en epost Vedlegg i en epost Infisert minnepine (uten modifisert Firmware) I tillegg, angrep som ikke omtales her: Avlytting Av trafikk på internett Av brukerens omgivelser Tjenestenektangrep Fysisk adgang til datamaskinene Utro tjenere Infisert minnepinne, med modifisert Firmware Mm. 4
5 DE POPULÆRE LØSNINGENE HJELPER IKKE NOK 5
6 Vellykkede dataangrep Fra media hører man stadig om vellykkede ITangrep Farlige vedlegg eller lenker i epost, mm. Stressede brukerne som er uforsiktige Norsk virksomhet som ble angrepet i 2014, til pressen: Vi trodde jo at vi var trygge når vi hadde brannmurer og god sikkerhet. Men vi ser jo nå at det er folk som er interesserte i det vi holder på med. (NB Dette er en helt vanlig reaksjon) 6
7 Tradisjonelle og populære sikkerhetstiltak Følgende populære tiltak (som ikke hjalp nok) ble brukt: Antivirus og Brannmur (antagelig mest populært) Passord, med mer Disse populære tiltakene tilsvarer Sikre huset med vindushasper (mot de som kan klatre) Dørene er uansett åpne (som flere angripere benytter) Populariteten til Antivirus og Brannmur: tradisjoner fra 1990? 7
8 De mest populære sikkerhetstiltakene NSM vil absolutt at virksomhetene skal ha bl a brannmur og antivirus, men det blir en sovepute for mange Hvorfor hjelper ikke f eks brannmur/antivirus nok? Brannmurer må åpne for brukernes web og epost bruk, ellers får de ikke utført jobben sin Antivirusproduktene omgås lett av angripere i dag Brukerne lures, og kjører angripers program 8
9 Å BESKYTTE SEG: VI VET HVA SOM VIRKER, OG HVA SOM IKKE VIRKER 9
10 Australsk undersøkelse Australske sikkerhetsmyndigheters målinger av angrep på offentlig sektor (målrettede) Rangering av sikkerhetstiltak Undersøkt kontinuerlig, rapport ca årlig Samme resultat over tid, med små justeringer pr år Tiltak som stopper flest angrep øverst i rangeringen Totalt 35 sikkerhetstiltak Hvordan gjør «populære» tiltak det i en slik undersøkelse? Antivirus? Brannmurer? 10
11 Rangering av 35 sikkerhetstilltak, fra Australia 1. plass: tilltaket som stopper flest angrep Plass 1-4 vinnerne, disse kommer vi tilbake til Brannmur på PC: plass. Virksomhetsbrannmur ikke en gang nevnt Antivirus: 22 og 30 plass 35. plass: tiltaket som stopper færrest angrep 11
12 Undersøkelse: unødvendige brukerrettigheter Effektivt tiltak: slutt å gi admin-rettigheter til brukerne Andel av Microsofts sårbarheter i 2013 som er ufarlig hvis dette tiltaket er på plass 96% av kritiske sårbarheter mht Windows ufarlig 100% av alle sårbarhetene i Internet Explorer ufarlig 91% av sårbarheter i MS Office ufarlig 100% av sårbarheter ifm fjernstyring av offerets datamaskin ufarlig Dette stemmer god med info NSM har Kilde: avecto.com 12
13 EFFEKTIVE OG BILLIGE SIKKERHETSTILLTAK 13
14 Fire effektive sikkerhetstiltak 1. Oppgrader utstyr til siste versjoner Adobe Reader 9 kontra versjon 11 Windows XP kontra f eks Windows 7 2. Installer sikkerhetsoppdateringer raskt Operativsystemet, Adobe Reader, Java, MS Office, Adobe Flash 3. Ikke la sluttbrukere få administratorrettigheter Ikke la angriperen få alle rettigheter! 4. Blokkèr kjøring av ikke-autorisert programvare (hvitelisting) F eks Applocker, SRP, 3. part Det er disse 4 tekniske prinsippene vi regner som de mest grunnleggende for å beskytte datamaskiner 14
15 Flere tiltak 4 tiltak + 6 tiltak til Se NSMs brosjyre/ sjekkliste S-02 NSM har foreløpig ikke observert internettrelaterte skadevareangrep som samtidig klarer å omgå alle disse ti tiltakene De fleste av disse tiltakene krever ikke nyinnkjøp 15
16 De fire tiltakene: Effekter IT-avdelingen må etablere bedre rutiner raskere sikkerhetsoppdateringer bedre styring av brukerrettigheter Ha oversikt over godkjente applikasjoner For brukerne reduseres konsekvensene av å bli lurt Kan ikke kjøre og installere ukjente programmer Kan ikke kjøre programmer på minnepinner Kan ikke endre sikkerhetsinnstillinger Ingen/liten konsekvens selv om bruker åpner angripers epost-vedlegg / web-lenke (80-90% av angrepene) 16
17 Hvorfor benytter ikke flere disse tiltakene? Sannsynlige forklaringer Manglende kunnskap om sikkerhetseffekten av tiltak Manglende kjennskap til sikkerhetsfunksjoner som er innebygget i operativsystemene Lite utviklet sikkerhetskultur, dvs. høy risikoaksept og lav risikoforståelse Avslutning: NSM anbefaler flere virksomheter å ta i bruk disse tiltakene, som erfaringsmessig er effektive og stopper flertallet av slike dataangrep. 17
18 Konsekvenser av dagens praksis Hvis man ikke følger disse rådene* fra NSM: Drift og sikkerhetsbeslutningene outsources fra ITavdelingen til sluttbrukerne (og til angriperen) Konsekvenser Kontroll? Sikkerhet! Sparer man egentlig på denne «outsourcingen»? * (spesielt det å ikke følge råd nr 3 og 4) 18
19 Takk for meg! Les mer på Søk på dokumentene «S-01», «S-02» og «U-01» Spørsmål 19
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
FIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
TRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner Versjon 1.1 14. januar 2019 Innholdsfortegnelse 1 Innledning... 2 2 Brukervilkår EVA Skanning...
Trusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
HelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
NASJONAL SIKKERHETSMYNDIGHET
1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag 3 Sammendrag_ Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje,
NASJONAL SIKKERHETSMYNDIGHET
1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje, sabotasje, terror
NorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) [email protected] 1 Faksimile: www.aftenposten.no
9 tips til sikrere PC
9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
Definisjoner Bruker 3-1-bruker Standard 3-1-bruker MINI (tidligere light-bruker) 3-1-bruker Skole/BHG
Definisjoner Bruker 3-1-bruker Standard 3-1-bruker Standard benyttes av administrative brukere. Inkluderer Microsoft Office, tilgang til fagapplikasjoner, e-post via MS Outlook og lagring på filserver
SIKKERHET PÅ PC. 12 tips til sikrere PC
SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt
Brukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014
Brukerveiledning for nedlastning og installasjon av Office 2013 Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 1 Innhold Brukerveiledning for nedlastning og installasjon av Office 2013... 1 Info...
Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
Gode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
Sikkerhet. Brukerhåndbok
Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres
NASJONAL SIKKERHETSMYNDIGHET
Onsdag 16 august 2017 Kl. 1000-1130 Slik blir du hacket! Avdelingsdirektør Hans Christian Pretorius Stortingsvalget er allerede hacket! Fagdirektør Roar Thon SLIDE 1 SLIDE 2 STORTINGSVALGET ER ALLEREDE
Nasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 7 (U-07) Oppdatert: 2015-10-08 Windows Grunnsikring av Office 2013 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette dokumentet
Kapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
Nord-Trøndelag fylkeskommune
Nord-Trøndelag fylkeskommune Erfaringer ved bruk av SCCM for håndtering av bærbare maskiner ved de videregående skoler i Nord-Trøndelag Agenda: Nord-Trøndelag fylkeskommune Historikk, bakgrunn SCCM-prosjektet
Sikkerhet og informasjonssystemer
Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet
IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen. Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet [email protected]
IKT-sårbarhetsbildet Hvor trykker sikkerhetsskoen Sjefingeniør Jørgen Botnan Nasjonal sikkerhetsmyndighet [email protected] Sikkerhetskonferansen 2014 Hvem og hva er vi? Seksjon for inntrengingstesting
WINDOWS 7 Forberedelse Nyinstallasjon/Oppgradering
Hotel Clarion Bryggen Tromsø IT enheten, FAD Kirkeavdelingen WINDOWS 7 Forberedelse Nyinstallasjon/Oppgradering Er alle nødvendige filer fra maskin kopiert (Oppgradering) Er det sjekket for nedlastinger
Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer
2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan
Månedsrapport Februar 2006
Månedsrapport Februar 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). En av senterets oppgaver er å systematisk utveksle informasjon
Brukerdokumentasjon for LabOra portal - forfattere
Brukerdokumentasjon for LabOra portal - forfattere Skin: Dnnbest-Grey-Skin1024 Skin: Metro7 Custom LabOra web-portal er et web-basert publiseringsprogram for publisering av informasjon på hjemmesider.
Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon
IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime
Bruk av NetBeans i JSP-delen av Web-applikasjoner med JSP og JSF
Bruk av NetBeans i JSP-delen av Web-applikasjoner med JSP og JSF Else Lervik, august 2010 (Av hensyn til JSF-delen av kurset anbefaler vi at du sørger for å ha NetBeans-versjon 6.9.) I den grad denne veiledningen
Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
Installasjonsbeskrivelse for CAB Service Plattform med CABInstall
Installasjonsbeskrivelse for CAB Service Plattform med CABInstall INNLEDNING... 2 INSTALLASJON... 3 AVANSERT INSTALLASJON... 10 YTTERLIGERE INFORMASJON... 11 Proxy... 11 Side 1 av 11 Innledning Denne beskrivelsen
Datasikkerhet og cyberspace Arendal Rotaryklubb
Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,
HJEMMEKONTOR. Del 1 Installasjon på jobb Norsk Helsenett SF
1 HJEMMEKONTOR Del 1 Installasjon på jobb 08.06.2018 Norsk Helsenett SF - PC 2 INNHOLDSFORTEGNELSE OPPSETT AV HJEMMEKONTOR PÅ 1-2-3 3 1 INNLEDNING 3 2 INSTALLASJON AV HJEMMEKONTOR 3 3 REGISTRERING AV PKI-SERTIFIKAT
«Plattformprosjekt skole» - pedagogisk nett
-Ein tydeleg medspelar «Plattformprosjekt skole» - pedagogisk nett IT-seksjonen Agenda Hensikten med plattformprosjektet Drift av løsningen Teknologiske valg Framdriftsplan Opplæring Hva betyr plattformprosjektet
KAPITTEL 1 Introduksjon
KAPITTEL 1 Introduksjon ZoomText 9.1 er en kraftig tilgangsløsning laget for synshemmede. ZoomText består av to adaptive teknologier - skjermforstørrelse og skjermlesing - lar deg se og høre alt på dataskjermen,
KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE
KARTLEGGING OG VURDERING AV VERDIER: MENNESKELIGE, TEKNOLOGISKE OG ORGANISATORISKE - TRUSSEL- OG SÅRBARHETSVURDERING. OBJEKTSIKKERHET- HVA BETYR DET I PRAKSIS? NBEF Frokostmøte Kristiansand Mandag 13.april
Pass på privatlivet rydd opp!
FJERN SPORENE DINE FRA PC-EN: Godt program på norsk! Pass på privatlivet rydd opp! Grundig rydding henger sammen med sikkerhet når du bruker programmet BleachBit. Du får mer plass på datamaskinen din og
Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011
Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi
HJEMMEKONTOR. Del 1 Installasjon på jobb Norsk Helsenett SF
HJEMMEKONTOR Del 1 Installasjon på jobb 09.08.2016 Norsk Helsenett SF - PC 2 INNHOLDSFORTEGNELSE OPPSETT AV HJEMMEKONTOR PÅ 1-2-3 3 1 INNLEDNING 3 2 INSTALLASJON AV HJEMMEKONTOR 3 3 REGISTRERING AV PKI-SERTIFIKAT
Install av VPN klient
Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: [email protected] (oppgi
10.03.2011. Vår digitale hverdag Et risikobilde i endring
Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.
Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av
Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3
Nasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook 2010. Stikkord og skjermbilder for hjelp til selvhjelp. Versjon 16.09.14
IT-AVDELINGEN VED UNIVERSITETET I BERGEN MS Outlook 2010 Stikkord og skjermbilder for hjelp til selvhjelp Versjon 16.09.14 Innhold Kalender.uib.no - Outlook Web App... 2 Språk... 3 Visning... 4 Mapper...
Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.
Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern
Nasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
Installasjon av Nett-TV-meter Trinn for trinn
Installasjon av Nett-TV-meter Trinn for trinn Nett-TV-meter tilpasset for Windows og OS X (Mac). I dette dokumentet finner du fremgangsmåten for installasjonen av Nett-TV-meter. I e-posten du/dere har
Nasjonal sikkerhetsmyndighet
1 Sikkerhetstilstanden 2014 Nasjonal sikkerhetsmyndighet Sikkerhetstilstanden 2014 2 Rapport om sikkerhetstilstanden 2014 Innledning 3 Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er Norges
NASJONAL SIKKERHETSMYNDIGHET
OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Teleforum 2015 Trondheim, 8. januar 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Hvordan kan vi møte andres forventninger til
på nett med PC, nettbrett eller
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe
Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017
Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Trinn 1 av 2 Du har nettopp fått maskinen din installert på nytt slik at du kan benytte den privat. Første gangen du skrur den
Smarttelefoner og nettbrett. En veileder
Smarttelefoner og nettbrett En veileder Smarttelefon En smarttelefon kan brukes til tekstmeldinger og samtaler. En smarttelefon inneholder programmer som kalles apper, og kan kobles til internett. Nettbrett
Digitalt sårbare elever. Fredrik Manne Institutt for informatikk, Universitetet i Bergen
Digitalt sårbare elever Fredrik Manne Institutt for informatikk, Universitetet i Bergen [email protected] Oversikt Den digitale hverdagen gir nye sårbarheter Lysneutvalget IKT-undervisning i dagens skole
Ny på nett. Operativsystemer
Ny på nett Operativsystemer Hva skal vi lære? Hva er et operativsystem? Ulike typer operativsystemer XP Vista Windows 7 Skrivebordet Min datamaskin Start-knappen Papirkurv/søppelkurv Internett explorer
Visma Contracting Oppgradering til versjon 5.20
Visma Contracting Oppgradering til versjon 5.20 Oslo, oktober 2013 Før installasjon: SuperOffice De som kjører SuperOffice må få oppgradert denne samtidig. Henvendelse til leverandøren firma KeyForce.
Hurtiginnføring PC, Mac og Android
Hurtiginnføring PC, Mac og Android Installasjon for PC Se Viktig-filen på installasjonsplaten eller nettsiden til Trend Micro for detaljerte systemkrav. Du kan også laste ned installasjonsprogrammet på
Veiledning for nedlasting og aktivering av Mathcad
Veiledning for nedlasting og aktivering av Mathcad 21.09.07 Helge Rabbås, IT-koordinator hos fylkesopplæringssjefen i Oppland Installasjon av Mathcad er en omfattende prosess, men hvis du følger denne
Remote Desktop Services
Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient
Corentium Rapport & Analyse SW v2.2. Installasjonsguide
. 2014-12-04 Corentium Rapport & Analyse SW v2.2 Installasjonsguide E-post: [email protected] Telefon: +47 468 46 155 www.corentium.com 2 Innhold 1 Introduksjon... 3 2 HW og SW betingelser... 3 3 Software
Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
Veileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
Logica AS. Tlf: +47 22 57 70 00. Brukerdokumentasjon LogicalPrint InnsIKT 2.0 Versjon 1.01. Godkjennelse. Forfatter: Logica. Date.
Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon LogicalPrint InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2 Om dokumentet... 3 1.1.
Antivirus Pro 2010. Hurtigveiledning
Hurtigveiledning Antivirus Pro 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette produktet
eforum: drøfting av Seid leveranse 2
eforum: drøfting av Seid leveranse 2 16. februar 2006 John Bothner Teknisk Avdeling [email protected] www.nsm.stat.no Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier 1 Agenda Kort om NSM Om Seid
NASJONAL SIKKERHETSMYNDIGHET
SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier
Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011
Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...
DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER
DIN DIGITALE ADFERD VIKTIG FOR DEG OG DIN ARBEIDSGIVER POST TRADE NORWAY 2016 Oslo 13. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no Foto: colourbox.com
Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
MENNESKET, TEKNOLOGI OG SIKKERHET
MENNESKET, TEKNOLOGI OG SIKKERHET «Uvedkommende ingen adgang» Datatilsynet, Difi og NSMs frokostseminar Oslo 24. oktober 2016 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet Illustrasjon:
my good friends uke 41 2015-10-05
uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i
