SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Begynne med side:

Download "SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND"

Transkript

1 SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 1

2

3 ADVANCED THREAT DEFENSE LIVSSYKLUS Security Analytics Advanced Web/Mail Gateway Security Analytics Platform med ThreatBlades Allerede inne Gjenopprette Undersøke og dokumentere GLOBAL INTELLIGENCE NETWORK Drift Kjente trusler Blokkere Kjente trusler SWG & WebFilter Content Analysis Mail Threat Defense Fullt innsyn med Encrypted Traffic Managment SSL Visibility Ukjente Analyse trusler Ukjente trusler Skadebegrensning DLP Dynamisk malware analyse Sandboxing Web Security Service

4 AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

5 AGENDA 1 Dilemmaet med kryptert trafikk 2 Mulige dekrypterings scenarier 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

6 UTE AV SYNE - UTE AV SINN 25% av virksomhetstrafikk er SSL 1,2 20% vekst i SSL trafikk per år 1,2 1 Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, SSL Performance Problems, NSS Labs, ENISA Threat Landscape 2013

7 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 7

8 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 8

9 UTE AV SYNE - UTE AV SINN 25% av virksomhetstrafikk er SSL 1,2 20% vekst i SSL trafikk per år 1,2 I 2017, vil 50% av alle nettverks angrep bruke kryptering 1 1 Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, SSL Performance Problems, NSS Labs, ENISA Threat Landscape 2013

10 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 10

11 KRYPTERING ER EN REELL ANGREPSVEKTOR Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 11

12 AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

13 OPPRETTE POLICY FOR DEKRYPTERING Hva? Teknisk; Om en applikasjon har tilgang til beskyttet eller kritiske data, bør dens trafikk dekrypteres og inspiseres * Men, andre faktorer spiller inn; Applikasjon / trafikk type Brukergruppe / avdelinger, enheter Geografi Hva og hvem skal se den åpne trafikken? Perimeter sikkerhetsløsninger (DLP, IDS/IPS, NGFW, SWG)? Verktøy for hendelseshåndtering (SIEM, network forensics) Security and Privacy on the Encrypted Network, Securosis, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 13

14 SÅ HVORFOR DEKRYPTERER VI IKKE? 1 Komplekse lovverk og reguleringer for personvern, sammen med redsel for konflikt med ansatte, setter en stopper for sikkerhetsleders prosjekter for dekryptering av utgående kommunikasjon. 2 Sikkerhetsledere har begrensede teknologiske valgmulighter innen enterprise network traffic decryption, og de løsningene som finnes er ofte kostbare, samt går utover brukeropplevelsen. Source: Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 The Gartner document is available upon request from https://www.gartner.com/doc/ /security-leaders-address-threats-rising Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 14

15 BALANSEN MELLOM SIKKERHET OG PERSONVERN Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 15

16

17

18

19 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 19

20 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 20

21 EN BALANSERT POLICY FOR DEKRYPTERING Geografisk Variasjon Involver lokale representanter og ta hensyn til variasjoner i regelverk Whitelisting Kultur Vurder utelatelse av applikasjoner og nettsider (helse, bank, fagforening etc.) Virksomhetens balanse mellom sikkerhet og personvern Involvering fra ledelsen! Dokumentasjon God dokumentasjon og prosedyrer forenkler akseptanse i virksomheten Security and Privacy on the Encrypted Network, Securosis, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 21

22 SÅ HVORFOR DEKRYPTERER VI IKKE? 2 Sikkerhetsledere har begrensede teknologiske valgmulighter innen enterprise network traffic decryption, og de løsningene som finnes er ofte kostbare, samt går utover brukeropplevelsen. Source: Security Leaders Must Address Threats From Rising SSL Traffic, Gartner, 2014 The Gartner document is available upon request from https://www.gartner.com/doc/ /security-leaders-address-threats-rising Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 22

23 INNEFFEKTIVE LØSNINGER SSL/TLS dekryptering og rekryptering er prosessor intensivt Noe utstyr har funksjonen, sjelden brukt Mangel på dekrypteringspolicy * NSS Labs 2013 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 23

24 UTNYTTE EKSISTERENDE LØSNINGER: GOD ØKONOMI? NGFW 200,000 IDS / IPS 200,000 Sandbox 200,000 50% SSL Performance Hit Alternativ 21 Dedikert Øke kapasitet SSL dekrypteringsenhet - 100, ,000 75, , ,000 * Network Encryption and Its Impact on Network Security, Jon Oltsik, Enterprise Strategy Group, 2015 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 24

25 AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

26 LØSNINGER ProxySG SSL Visibility SSL dekrypt og full Proxy policy kontroll, kun for web trafikk Selektiv dekrypttering (Webfilter kategorier) Dekryptert trafikk kan kontrolleres med AV, DLP løsninger via ICAP Kobling mot andre Encrypted TAP (optional) SSL dekrypt og policy kontroll for ALL SSL trafikk Selektiv dekryptering (Host Categorization) Standalone, høy ytelse opp til 4Gbps SSL Multiple output streams Styrker IDS/IPS, NGFW, DLP, SWG, security analytics / forensics, compliance, malware analysis / sandbox, etc. Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 26

27 SSL VISIBILITY FORSTERKER EKSISTERENDE INVESTERINGER Anti- Security Malware Analytics IDS / IPS NGFW DLP Global Intelligence Network Policy categories WW malware reporting & blocking Decrypt Once - Feed Many Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 27

28 P P P P P P P P

29 SSL VISIBILITY APPLIANCE IMPLEMENTERING Pr nettverkssegment: Passiv-Tap Kun inngående Passiv-Inline Inn- og Utgående Max 2 passive lyttere Aktiv-Inline Inn- og Utgående Aktive lyttere Max 2 passive lyttere Støtter også nettverk med asymmetrisk routing Passiv-Tap Passiv-Inline Aktiv-Inline Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 29

30 AGENDA 1 Dilemmaet med kryptert trafikk 2 Implementeringsvurderinger 3 Blue Coat Encrypted Traffic Management 4 Oppsummering

31

32 bluecoat.com

33 OPPSUMMERING Etablering av Encrypted Traffic Management er en strategisk beslutning Avanserte trusler skjules med kryptering Dagens nettverk og sikkerhetsløsninger er i dag blinde for krypterte trusler Kosteffektive løsninger finnes Fullt mulig å innføre en dekrypterings løsning og samtidig ta vare på personvernet Hvor mye trafikk tåler ditt kollektivfelt? Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 33

34 Copyright 2015 Blue Coat Systems Inc. All Rights Reserved. 34

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene! Undersøkelser viser at så mye som 90 % av alle angrep kan starte med nettfiske og

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Device App s Content Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer Jørn Erik Hornseth, jh@syscomworld.com 2007 2009 6000+ 200+ 97% Company founded purpose-built for multi-os mobility

Detaljer

Kort om IPnett. Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no

Kort om IPnett. Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no Kort om IPnett - Hvem er vi? - Trapeze vs. Juniper - Uninett avtalen Henrik Jørgensen Solution Architect Tel +4767201028 Mob +4791165898 henrik.jorgensen@ipnett.no IPnett AS Vollsveien 2b Pb 118 1325 LYSAKER

Detaljer

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu

Hvor svart kan en svart vegg bli? -Følg med. Christian_nordve@trendmicro.eu Hvor svart kan en svart vegg bli? -Følg med Christian Nordve Christian Nordve Christian_nordve@trendmicro.eu En god og sikker bil -Før En god og sikker bil -Nå! Sikkerheten har blitt viktigere og viktigere

Detaljer

mnemonic frokostseminar

mnemonic frokostseminar SIKRING AV SKYTJENESTER mnemonic frokostseminar 07.06.2016 trond@mnemonic.no Me % whoami trond % cat /etc/passwd grep trond trond:x:2147:10000:trond Tolnæs:/home/trond:/usr/bin/bash % ls -ltd /home/trond/.[^.]*

Detaljer

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger Bruker dokumentasjon Web sikkerhet Universitet i Stavanger Innhold Bruker dokumentasjon... 1 Webtrafikk sikkerhet... 1 Universitet i Stavanger... 1 UiS Webtrafikk sikkerhet... 3 Bakgrunn... 3 Hvordan virker

Detaljer

Hva betyr tjenesteorientert arkitektur for sikkerhet?

Hva betyr tjenesteorientert arkitektur for sikkerhet? Hva betyr tjenesteorientert arkitektur for sikkerhet? Torbjørn Staff Architecture Innovation Group Accenture, its logo, and High Performance Delivered are trademarks of Accenture. Agenda Arkitekturevolusjonen

Detaljer

Copyright 2010, SAS Institute Inc. All rights reserved.

Copyright 2010, SAS Institute Inc. All rights reserved. Analyse. Oppdatering og stresstesting av eksisterende modeller og deling av risk scenarier. Cathrine Pihl Næss Senior Advisor - Analytical Intelligence SAS Institute Agenda Oppdatering på utvalgte områder

Detaljer

Fremtidens luftfart: Teknologiutvikling, internasjonalisering og nye forretningsmodeller

Fremtidens luftfart: Teknologiutvikling, internasjonalisering og nye forretningsmodeller www.espen.com self@espen.com Fremtidens luftfart: Teknologiutvikling, internasjonalisering og nye forretningsmodeller Espen Andersen Førsteamanuensis, DBA Handelshøyskolen BI Leder BIs Senter for Teknologistrategi

Detaljer

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Spamfree Security Services Tjenestebeskrivelse Versjon: 1.0 Dato: 10.02.1 Skrevet av: Agent Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer: Innholdsfortegnelse DETTE DOKUMENTETS REVISJONSLISTE...

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster? BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis

Detaljer

Hva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu

Hva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu Hva må jeg tenke på for å være sikker på at data er trygt lagret i skyen? Marius Sandbu marius.sandbu@evry.com De største leverandørene i markedet Markedet og trender for offentlig skyløsninger AWS vokser

Detaljer

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det?

Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det? Er norske virksomheter digitale sinker? Hva betyr det? Og hvorfor er de det? Ragnvald Sannes Førstelektor, Institutt for Strategi Handelshøyskolen BI E-post: ragnvald.sannes@bi.no 14.10.2015 1 Hva vi gjør

Detaljer

Google AdWords Basic Telemark Online

Google AdWords Basic Telemark Online Google AdWords Basic Telemark Online Litt om Mediaeffekt Hva er AdWords? Innstillinger Struktur Annonsegrupper Annonsetekst Søkeord Konverteringer Annonseutvidelser Agenda Startet i nov 2010 Stian Redisch

Detaljer

Kai.Hugo.Lund@atea.no 415 22 438

Kai.Hugo.Lund@atea.no 415 22 438 Kai.Hugo.Lund@atea.no 415 22 438 Ateas fem fokusområder Kommunikasjon Mobilitetsløsninger Bredbånd og linjer Nettverk Telefoni Video Klienter Rekvisita Print og kopi Periferiutstyr Mobiltelefoner Lisensrådgivning

Detaljer

Oslo Uddeholm Stockholm

Oslo Uddeholm Stockholm Nærmere Oslo enn Stockholm! Oslo Uddeholm Stockholm 2 Presisjonsbedriftens Tiår Jonas Kjellstrand Strategisk Rådgiver, SAS Institute Copyright 2010 SAS Institute Inc. All rights reserved. Dagens agenda

Detaljer

Velkommen til fagsamling

Velkommen til fagsamling Velkommen til fagsamling 20. November 2017 IRT: Nettverkssamling for formaliserte hendelsesresponsteam i UH-sektoren UNINETT konferansen 2017 Rune Sydskjør, leder UNINETT CERT Agenda Status på team i sektoren

Detaljer

Fri programvare og 3.parts hosting

Fri programvare og 3.parts hosting NITH 2.0 Internett og intranett Komponentsammensetting for fit-to-use Fri programvare og 3.parts hosting Cloud Computing Målsetning Målene var klare. Det var nødvendig med enklere informasjonsflyt mot

Detaljer

DOKUMENTASJONSFORVALTNING GEVINSTENE AV RECORDS MANAGEMENT PÅ NORSK. Kristine Synnøve Brorson 23.04.2015

DOKUMENTASJONSFORVALTNING GEVINSTENE AV RECORDS MANAGEMENT PÅ NORSK. Kristine Synnøve Brorson 23.04.2015 DOKUMENTASJONSFORVALTNING GEVINSTENE AV RECORDS MANAGEMENT PÅ NORSK Kristine Synnøve Brorson 23.04.2015 HVEM ER JEG? KRISTINE SYNNØVE BRORSON Manager for Information Management i Sopra Steria Utnevnt fagekspert

Detaljer

Cyberspace og implikasjoner for sikkerhet

Cyberspace og implikasjoner for sikkerhet Cyberspace og implikasjoner for sikkerhet Bjørnar Solhaug Seminar: Cyberspace Hva er utfordringene fra et risikoperspektiv? SINTEF, 22. januar, 2016 1 Oversikt Bakgrunn Hva er cyberspace, og hva snakker

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no

Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no Kunde og BI leverandør hånd i hånd - eller..? Anders Hernæs / ah@ravnorge.no Lars- Roar Masdal / lrm@ravnorge.no risiko > agenda > verdi ravnorge.no 2009 Vår visjon Være anerkjent som de ledende rådgiverne

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen www.espen.com self@espen.com Digitalisering Fra frykt til praksis Research and Education Network seminar BI, Nydalen 15. februar 2017 Espen Andersen Førsteamanuensis Institutt for strategi, Handelshøyskolen

Detaljer

IT-lederkonferansen (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse

IT-lederkonferansen (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse IT-lederkonferansen 2015 (Hvorfor) er norske virksomheter digitale sinker? Invitasjon til diskusjon basert på en pågående undersøkelse Ragnvald Sannes Førstelektor, Institutt for Strategi Handelshøyskolen

Detaljer

HÅNDTERING AV NETTANGREP I FINANS

HÅNDTERING AV NETTANGREP I FINANS HÅNDTERING AV NETTANGREP I FINANS Sikkerhetssymposiet 31. oktober 2013 Morten Tandle Agenda Om FinansCERT Bakgrunn Status «Værmelding» / Trusselbilde Om hendelseshåndtering Hvorfor? Små og store hendelser

Detaljer

Ville ikt anno 2016 ha hjulpet Guro?

Ville ikt anno 2016 ha hjulpet Guro? Ville ikt anno 2016 ha hjulpet Guro? Er helse- og omsorgssektoren i posisjon for digitalisering? Peter Hidas, Gartner ehelse konferansen April 2016 Vi er på vei inn i den tredje store ikt-epoken Internett

Detaljer

Skytjenester utviklingstrekk, krav og forventninger. Frank Skapalen NVE

Skytjenester utviklingstrekk, krav og forventninger. Frank Skapalen NVE Skytjenester utviklingstrekk, krav og forventninger Frank Skapalen NVE Kilde: http://srmsblog.burtongroup.com/ Innhold Globale utviklingstrekk for skytjenester Skypolitikk Dilemmaet sikkerhet opp mot funksjonalitet

Detaljer

Analyse av kundeavgang IBM Watson Content Analytics. Oslo, 19. november, 2015 Mons Nørve, Capgemini

Analyse av kundeavgang IBM Watson Content Analytics. Oslo, 19. november, 2015 Mons Nørve, Capgemini Analyse av kundeavgang IBM Watson Content Analytics Oslo, 19. november, 2015 Mons Nørve, Capgemini Agenda Prosjektet: Kundeavgang Prosess og metode Teknisk «demo» Resultater Erfaringer Copyright Capgemini

Detaljer

LAN switching / IP Routing

LAN switching / IP Routing LAN switching / IP Routing LAN switching: Oversikt Lag 2 i OSI-modellen Frames «Pusher Frames» IP Routing: OSI-Modellen LAN switching: Mac tabell Har en fixed størrelse Svitsjer har mac tabeller for å

Detaljer

Cisco Security Intelligence Operations

Cisco Security Intelligence Operations Cisco Security Intelligence Operations Hva er Cisco Security Intelligence Operations? Cisco Security Intelligence Operations (SIO) er en avansert sikkerhetsinfrastruktur som benyttes til å identifisere,

Detaljer

PLATON EXECUTIVE BRIEFINGS

PLATON EXECUTIVE BRIEFINGS PLATON EXECUTIVE BRIEFINGS Våren 2014 Deltakelse er gratis! Meld deg på via no.platon.net/pb Påmelding Deltakelse er gratis (NOK 500,-. faktureres ved å utebli uten å gi beskjed) Deltakelse er gratis!

Detaljer

Hva gjør vi for å forhindre interne misligheter? NIRF Årskonferanse 2017, Oslo, 30. mai 2017 Svein Harald Skår, Statoil

Hva gjør vi for å forhindre interne misligheter? NIRF Årskonferanse 2017, Oslo, 30. mai 2017 Svein Harald Skår, Statoil Hva gjør vi for å forhindre interne misligheter? NIRF Årskonferanse 2017, Oslo, 30. mai 2017 Svein Harald Skår, Statoil 2 3 Agenda Hvorfor et eget program for å håndtere risiko for misligheter begått av

Detaljer

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

Målrettede angrep. CIO forum 6.mars 2013. Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Målrettede angrep CIO forum 6.mars 2013 Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com Secode the pure play security company En ledende og relevant MSSP i Norden Malware research team

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Erfaringer fra en Prosjektleder som fikk «overflow»

Erfaringer fra en Prosjektleder som fikk «overflow» Erfaringer fra en Prosjektleder som fikk «overflow» Per Franzén, Project Manager August 30 th, 2017 ERFARINGER FRA EN PROSJEKTLEDER SOM FIKK «OVERFLOW» AV GDPR BEGREPER OG INSTRUKSER Purpose limitation

Detaljer

Hårfagre ITS Konferanse 2013

Hårfagre ITS Konferanse 2013 ITS Norway Hårfagre ITS Konferanse 2013 ITS Norge Hårfagre og ITS Arena Alle sektorer samordning, smartere og mer miljøvennlig Å samle Transport-Norge til ett digitalt rike Hårfagre: Visjon Motivasjon

Detaljer

SAS Forum Norge 2011

SAS Forum Norge 2011 SAS Forum Norge 2011, kompetanse og organisering; tre fokusområder for datavarehusavdelingen på If Skadeforsikring 25. mai Bernt Dingstad, If Skadeforsikring Agenda Introduksjon Spørsmål 1 2 3 4 5 If skadeforsikring

Detaljer

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI) Det handler om å vite 06.03.2014 Christopher Kiønig KAM (ISO27001 LI) Intro Watchcom Aktuelt trusselbilde Finger på pulsen Samarbeidet Watchcom og Cegal Q & A Watchcom Vi hjelper våre kunder med å forvalte

Detaljer

2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 2

2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 2 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 2 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 3 Offentlig oppmerksomhet ILOVEYOU CODE RED SLAMMER MY DOOM STORM

Detaljer

Websense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense.

Websense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense. DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security - Hvordan hindre informasjon fra å komme på avveie og informasjonssikkerhet hjelper virksomheter å

Detaljer

Hvordan lykkes med et digitalt taktskifte?

Hvordan lykkes med et digitalt taktskifte? Hvordan lykkes med et digitalt taktskifte? Ragnvald Sannes Senter for Digitalisering og Institutt for Strategi Handelshøyskolen BI ragnvald.sannes@bi.no Digitalisering i Norge: Hva er status 20.03.2017

Detaljer

RagHon Consulting. Ragnar Hongset Senior Technical Specialist and owner.

RagHon Consulting. Ragnar Hongset Senior Technical Specialist and owner. RagHon Consulting Ragnar Hongset Senior Technical Specialist and owner Ragnar.Hongset@raghon.no http://www.raghon.no tlf: 9823 7711 1 RagHon Consulting Oracle Gold partner Focus on Sun/Oracle products:

Detaljer

Nytt prognoseverktøy i Hafslund Anders Sangvik Halvorsen Risiko- og informasjonscontroller. IBM BusinessConnect 1. november 2016

Nytt prognoseverktøy i Hafslund Anders Sangvik Halvorsen Risiko- og informasjonscontroller. IBM BusinessConnect 1. november 2016 Nytt prognoseverktøy i Hafslund Anders Sangvik Halvorsen Risiko- og informasjonscontroller IBM BusinessConnect 1. november 2016 Agenda Bakgrunn Implementeringsprosess Status og veien videre 2 Bakgrunn

Detaljer

Erfaringer og eksempler fra Nord-Europas største implementering av SAP BPC for konsolidering. Stig Skoglund Leading Consultant Statoil

Erfaringer og eksempler fra Nord-Europas største implementering av SAP BPC for konsolidering. Stig Skoglund Leading Consultant Statoil Erfaringer og eksempler fra Nord-Europas største implementering av SAP BPC for konsolidering Stig Skoglund Leading Consultant Statoil Teknologidrevet energiselskap - 30 300 ansatte i 42 land (2010) Egenproduksjon

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway

IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway IT-Sikkerhet For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK pcg@pedab.no, 48 01 89 03 Pedab Norway Til tross for mye teknologi... DLP SIEM / Log Management The Security Division

Detaljer

Referansearkitektur sikkerhet

Referansearkitektur sikkerhet NAV IKT Styring/Arkitektur Referansearkitektur sikkerhet Senior sikkerhetsarkitekt Robert Knudsen Webinar Den Norske Dataforening 22. Mai 2013 Agenda Har vi felles forståelse og oversikt på sikkerhetsområdet?

Detaljer

Informasjonssikkerhet En tilnærming

Informasjonssikkerhet En tilnærming 10 JUNE, 2016 INFORMASJONSSIKKERHET 2016 Informasjonssikkerhet En tilnærming EVRY Agenda Hvorfor informasjonssikkerhet Hva kan vi hjelpe deg med? Våre tjenester Prosessen vi tilbyr Krav Informasjonssikkerhet

Detaljer

Fremtiden er (enda mer) mobil

Fremtiden er (enda mer) mobil www.steria.no è Fremtiden er (enda mer) mobil Steria Technology trends 2011 è Top 10 strategic technology trends for 2011: Cloud computing is real hot according to Gartner, but CIO s in Norway and Scandinavia

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Norge en øy i opprørt hav Steinar Østbye. Bergen, 17. november 2011

Norge en øy i opprørt hav Steinar Østbye. Bergen, 17. november 2011 Norge en øy i opprørt hav Steinar Østbye Bergen, 17. november 2011 Økt turbulens, usikkerhet og risiko går som en rød tråd gjennom de fremtidsutfordringene ledere er mest opptatt av % of leaders mentioning

Detaljer

November 2012 Stig Claussen, Senior Consultant Psiam. Infor 10 EAM

November 2012 Stig Claussen, Senior Consultant Psiam. Infor 10 EAM November 2012 Stig Claussen, Senior Consultant Psiam Infor 10 EAM Add-on Suite for Infor EAM Psiam forhandler Doc+ OpenCAD GlobalSearch Leveres som integrerte «plugins» til InforEAM 2 Agenda Doc+, GlobalSearch,

Detaljer

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS

Hvordan stå bedre rustet mot et målrettet angrep Watchcom Security Group AS Hvordan stå bedre rustet mot et målrettet angrep MORTEN GJENDEMSJØ KONSULENTSJEF 23.10.2015 Watchcom Security Group AS 1 Agenda Bakgrunn og hendelseshåndtering Hvordan vi øver for å forbedre sikkerheten

Detaljer

Vår digitale sårbarhet teknologi og åpne spørsmål

Vår digitale sårbarhet teknologi og åpne spørsmål Lysneutvalget 2014-2015 Vår digitale sårbarhet teknologi og åpne spørsmål Janne Hagen utvalgsmedlem i Digitalt Sårbarhetsutvalg 1 Før i tida 2 Nå. Telefonen er datamaskin Apper Wearables Intelligente «dingser»

Detaljer

Velkommen til Breakfast Club Gjør det smartere med Citrix som helhetlig driftsplattform

Velkommen til Breakfast Club Gjør det smartere med Citrix som helhetlig driftsplattform Velkommen til Breakfast Club Gjør det smartere med Citrix som helhetlig driftsplattform Bjørn Uddal Avd.leder og Teknologievangelist Agenda 07.45 Registrering og frokostbuffet 08.30 Velkommen til Ementor

Detaljer

Grunnlag: 11 år med erfaring og tilbakemeldinger

Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 Grunnlag: 11 år med erfaring og tilbakemeldinger Antenor Management System v5 AMS v5 første versjon lanseres 13. november 100% uavhengig plattform 100% dedikert til Quality

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Planning & Forecasting. retning / ansvar / verdi

Planning & Forecasting. retning / ansvar / verdi Planning & Forecasting retning / ansvar / verdi RAV Norge AS Hvem er vi? Spesialister på løsninger innen: Business intelligence and analytics Data visualization and discovery Performance management 44

Detaljer

Status for arbeidet med ID-Porten, eid i markedet

Status for arbeidet med ID-Porten, eid i markedet Status for arbeidet med ID-Porten, eid i markedet Felles infrastruktur for eid i offentlig sektor Tor Alvik og Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av

Detaljer

Informasjonssikkerhet og ansatte

Informasjonssikkerhet og ansatte Informasjonssikkerhet og ansatte 1 PhD stipendiat Eirik Albrechtsen Inst. for industriell økonomi og teknologiledelsen Norges teknisk naturvitenskaplige universitet (NTNU) Tema Hvordan opplever brukere

Detaljer

DIGITALISERING I UH-SEKTOREN. DigiEx, Handelshøyskolen BI. Prosjekt 2014, 13. November, 2014

DIGITALISERING I UH-SEKTOREN. DigiEx, Handelshøyskolen BI. Prosjekt 2014, 13. November, 2014 DIGITALISERING I UH-SEKTOREN DigiEx, Handelshøyskolen BI Prosjekt 2014, 13. November, 2014 Kontaktinformasjon Insert contact picture Karin Brennholm Prosjektleder digital eksamen karin.b.brennholm@uit.no

Detaljer

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett

ID-Porten bruk av elektronisk ID i offentlige tjenester på nett ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk

Detaljer

VMware vsphere 5. En komplett virtualiseringsløsning

VMware vsphere 5. En komplett virtualiseringsløsning VMware vsphere 5 En komplett virtualiseringsløsning This document was created using the official VMware icon and diagram library. Copyright 2010 VMware, Inc. All rights reserved. This product is protected

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

PERSONVERN INNFØRING I DAGENS REGELVERK OG NY FORORDNING

PERSONVERN INNFØRING I DAGENS REGELVERK OG NY FORORDNING PERSONVERN INNFØRING I DAGENS REGELVERK OG NY FORORDNING Frokostseminar 25. oktober 2016 V/advokat Christopher Clausen og advokatfullmektig Helene Bjørgo 1 DAGENS LOVGIVNING Personopplysningsloven Sentrale

Detaljer

VEDLEGG 1: KRAVSPESIFIKASJON

VEDLEGG 1: KRAVSPESIFIKASJON Versjon 1 VEDLEGG 1: KRAVSPESIFIKASJON for anskaffelse av BRANNMURER Saksnr. 2013/428/045.1 1 Versjon 1 Innholdsfortegnelse 1 GENERELL INFORMASJON... 3 1.1 Beskrivelse av eksisterende brannmurløsning...

Detaljer

IT-sikkerhet en praktisk tilnærming. Gardemoen

IT-sikkerhet en praktisk tilnærming. Gardemoen IT-sikkerhet en praktisk tilnærming Gardemoen 29.03.2017 Dagens agenda Kort om Rejlers Embriq Trender og dagens trusselbilde Organisering av sikkerhetsarbeidet Tekniske løsninger Oppsummering: 10 tips

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

LEDERE MED PASJON OG TEKNOLOGI NYSGJERRIGHET. Copyright 2012 Allinnovation All Rights Reserved.

LEDERE MED PASJON OG TEKNOLOGI NYSGJERRIGHET. Copyright 2012 Allinnovation All Rights Reserved. LEDERE MED PASJON OG TEKNOLOGI NYSGJERRIGHET Litt om meg Arbeidsliv: Gründer Allinnovation & Partner Radgiverne Global Produkt Direktør Digital Government og Direktør Innovasjon, Læring og Teknologi i

Detaljer

Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.

Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea. . Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Arild S. Birkelund arild.birkelund@atea.no Utfordringer til dagens bedrifter Endrede forretningsbehov Nye strategier, nye

Detaljer

Connectra Check Point remote access portal. Av: Sevald O. Lund

Connectra Check Point remote access portal. Av: Sevald O. Lund Connectra Check Point remote access portal Av: Sevald O. Lund Agenda Utfordringer rundt Remote Access Produktbeskrivelse Sentralisert management og sikkerhet Brukeropplevelse Plattformvalg Demo Spørsmål

Detaljer

SIKRING i et helhetsperspektiv

SIKRING i et helhetsperspektiv SIKRING i et helhetsperspektiv Semac er eid av Nokas Group. Nokas er Nordens ledende sikkerhetskonsern med virksomhet i Norge, Sverige og Danmark. Konsernet leverer sikkerhetsløsninger til over 150.000

Detaljer

Fakta og myter om BICC.

Fakta og myter om BICC. Fakta og myter om BICC. Jan Fredrik Stoveland og Anita Gupta Forretningskonsulenter Capgemini Copyright 2010, SAS Institute Inc. All rights reserved. I the way we do it Lønner det seg å etablere et BICC?

Detaljer

Hewlett Packard og helse i Norge

Hewlett Packard og helse i Norge Hewlett Packard og helse i Norge Kjetil Johnsen 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Produkter HP leverer Prosjekter

Detaljer

DNV GL Fagseminar 7. januar 2015 09/01/2015

DNV GL Fagseminar 7. januar 2015 09/01/2015 (Bærekraft) & interessenter hvem, hva, hvordan& hvorfor Jørgen Hanson, principal consultant Sustainability reporting and training, DNV GL 1 SAFER, SMARTER, GREENER ISO 1 En mulighet: CSR Performance Ladder.

Detaljer

Delt opp i tre strategier: forretningststrategi, organisasjonsstrategi og informasjonstrategi.

Delt opp i tre strategier: forretningststrategi, organisasjonsstrategi og informasjonstrategi. Oppsummering infosys Strategier Delt opp i tre strategier: forretningststrategi, organisasjonsstrategi og informasjonstrategi. Forretningststrategi Porters modell - konkurransefordel Bedriften oppnår konkurransefordel

Detaljer

Leverandøraktivering. Hvordan sørge for at dine leverandører sender efaktura og ikke papir. Olav Abel Lindberg

Leverandøraktivering. Hvordan sørge for at dine leverandører sender efaktura og ikke papir. Olav Abel Lindberg Leverandøraktivering Hvordan sørge for at dine leverandører sender efaktura og ikke papir Olav Abel Lindberg Hva er leverandøraktivering? Leverandøraktivering er nøkkelen til suksess Leverandører må aktiveres/kobles

Detaljer

Håkon Olsen Overingeniør Lloyd s Register Consulting

Håkon Olsen Overingeniør Lloyd s Register Consulting Håkon Olsen Overingeniør Lloyd s Register Consulting Hvordan skal jeg forholde meg til trusler fra cyberspace? Working together for a safer world Cybersikkerhet blåser det opp til storm? Cybersikkerhet

Detaljer

Måling av informasjonssikkerhet i norske virksomheter

Måling av informasjonssikkerhet i norske virksomheter 1 Måling av informasjonssikkerhet i norske virksomheter Difi, 29.11.2013, Marte Tårnes Måling av informasjonssikkerhet i norske virksomheter 29.11.2013 2 Agenda Motivasjon for oppgaven Hvorfor skal vi

Detaljer

NOKIOS Sesjon 4A Grenseløs samhandling - Utopi eller nært forestående? Trondheim, oktober 2008

NOKIOS Sesjon 4A Grenseløs samhandling - Utopi eller nært forestående? Trondheim, oktober 2008 NOKIOS Sesjon 4A Grenseløs samhandling - Utopi eller nært forestående? Trondheim, oktober 2008 Agenda 12:30 Hvordan vil fremtidens eforvaltning se ut? Hva slags tjenester vil dagens fjortiser forvente

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

Hvordan predikere sikkerhet mht. endring

Hvordan predikere sikkerhet mht. endring Hvordan predikere sikkerhet mht. endring Seminar om sikkerhetsstyring 19. april 2012 Aida Omerovic SINTEF IKT Nettbaserte systemer og tjenester aida.omerovic@sintef.no 1 Agenda Hvorfor predikere PREDIQT

Detaljer

Webforum 2013 Masterclass

Webforum 2013 Masterclass Webforum 2013 Masterclass Eivind Savio eivind.savio@halogen.no 915 56 285 Halogen AS Google Analytics Certified Partner Google Tag Manager Certified Partner Webanalyse går mot pensjon. Riv siloene. Digital

Detaljer

SIKRING i et helhetsperspektiv

SIKRING i et helhetsperspektiv SIKRING i et helhetsperspektiv Semac er eid av Nokas Group. Nokas er Nordens ledende sikkerhetskonsern med virksomhet i Norge, Sverige og Danmark. Konsernet leverer sikkerhetsløsninger til over 150.000

Detaljer

Presentation Title Date Copyright Capgemini 2013. All Rights Reserved

Presentation Title Date Copyright Capgemini 2013. All Rights Reserved 1 Leverandøraktivering 2 Implementering av ny prosess for leverandøraktivering Forutsetninger Kortere ledetid tilbys til kunder etter implementering av den nye leverandøraktiveringsprosessen Alle involverte

Detaljer

INF1040 Oppgavesett 14: Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved

Detaljer

10.03.2011. Vår digitale hverdag Et risikobilde i endring

10.03.2011. Vår digitale hverdag Et risikobilde i endring Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.

Detaljer

Informasjonsdilemmaet ved vanskelig beslutninger

Informasjonsdilemmaet ved vanskelig beslutninger Informasjonsdilemmaet ved vanskelig beslutninger -hvordan forholde seg til den informasjonen som ikke er tilgjengelig 12 september 2017 Innhold Hva menes med informasjonsdilemmaet? Noen eksempler Hvordan

Detaljer

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL?

KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL? KJAPPE, BILLIGE SKYTJENESTER MEN HAR DU KONTROLL? 5. mai 2015, Ivar Aasgaard LITT BAKGRUNNSINFORMASJON Steria ble i 2014 en del av Sopra Steria-konsernet 35.000 medarbeidere i 20 land Proforma omsetning

Detaljer

Kompleks og fleksibel tjenesteproduksjon

Kompleks og fleksibel tjenesteproduksjon Norwegian School of Management The Concours Group Fra sykehus til bli-frisk frisk-hus Kompleks og fleksibel tjenesteproduksjon Partnerforum 4. september 2007 www.espen.com Dr. Espen Andersen Associate

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

INF329,HØST

INF329,HØST TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer

Detaljer

SØK OG ONLINE VIDEO INMA / PERFORMANCE KONFERANSEN

SØK OG ONLINE VIDEO INMA / PERFORMANCE KONFERANSEN SØK OG ONLINE VIDEO INMA / PERFORMANCE KONFERANSEN UNITED SCREENS IS A PREMIUM MULTI PLATFORM NETWORK WORKING WITH YOUTUBERS, INFLUENCERS, ADVERTISERS AND RIGHTS OWNERS SINCE 2013 VELKOMMEN! ML ALVÆR COUNTRY

Detaljer

Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad

Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad Innhold Avtale om Bitstrøm: Vedlegg C Bitstrøm NNI Produktblad... 1 1. Innledning... 3 2. Definisjoner... 3 3. Beskrivelse av NNI tilknytning... 4

Detaljer