Kompetansemål fra Kunnskapsløftet
|
|
|
- Lisa Kristiansen
- 10 år siden
- Visninger:
Transkript
1 Datasikkerhet 2ISFA
2 Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på norsk og engelsk planlegge og gjennomføre enkle kurs i å bruke kontorstøttesystemer og operativsystemer dokumentere og gjøre tilgjengelige løsninger på problemer
3 Mål for temaet Kunnskap: Elevene skal kjenne til trusler mot informasjon/data Elevene skal kunne gjøre en risikoanalyse Elevene skal kjenne til tiltak for å sikre informasjon/data Ferdighet: Elevene skal kunne kjenne igjen trusler på riktig nivå Elevene skal kunne anbefale riktig tiltak for å begrense skade i forhold til risikoanalysen Elevene skal kunne sette i verk et tiltak mot en generell trussel Holdning: Elevene skal etterleve målene i datasikkerhet i sitt arbeid og daglige virke.
4 Oppgaven Alle skal lage en hjemmeside for en privat bruker av Internett. Siden skal hjelpe brukeren å identifisere hvilke mål som er aktuelle for privat bruk Hjelpe brukeren å identifisere hvilke trusler som er aktuelle for privat bruk Hjelpe brukeren å bestemme tiltak som står i stil med truslene mot privat bruk Hjelpe brukeren å installere et tiltak, f.eks antivirusprogram (med bilder)
5 Innhold Viktig å ta notater, for 90% av det dere trenger skal jeg fortelle dere i timen!!!!!!
6 Innhold Vi skal jobbe variert. Hver økt vil bestå av litt gjennomgang av teori og litt selvstendig jobbing. Alle oppgaver underveis er deler av hjemmesideoppgaven.
7 Vurdering Hva blir vurdert?
8 Vurdering Brukervennlighet Brukerveiledning Riktige opplysninger Mål og trusler, tiltak Totalt inntrykk Arbeidsprosessen
9 Mål for Datasikkerhet Konfidensialitet Informasjon skal bare være tilgjengelig for dem som er autorisert til å se den Mulig brudd: sykejournaler dumpet i container. Brudd på taushetsplikt.
10 Mål for Datasikkerhet Integritet Informasjon skal bare modifiseres av dem som er autorisert til å gjøre det Mulig brudd: kan være uhell, eller med vilje. Eks. ødelagt harddisk, bevisst forandring av informasjon
11 Mål for Datasikkerhet Tilgjengelighet Informasjon skal være tilgjengelig for dem som er autorisert til å få den, når de trenger den. Mulig brudd: Denial of service,
12 Mål for Datasikkerhet Autensitet Personer, utstyr eller andre enheter i en transaksjon av informasjon eller annet skal være dem de sier de er. Mulig brudd: E-post sendes med falsk avsender, En person bruker en annen persons brukernavn og passord.
13 Mål for Datasikkerhet Validitet En part skal ikke kunne frasi seg sine aktiviteter Mulig brudd: En person sender en e-post og sier etterpå at det ikke var den som sendte e- posten.
14 Hva er en trussel? Et verktøy, en handling eller en kunnskap en person, eller organisasjon bruker for og med vilje å påvirke et automatisert system, fasilitet, eller operasjon. En potensiell risiko for sikkerhet.
15 Potensiell tap eller skade på informasjon eller utstyr. Hva er en risiko? Potensiell tap eller skade på informasjon eller utstyr.
16 Eksempler på trusler Hacking/ Cracking Tyvlytting Tyveri av hardware Tyveri av software Tyveri av data Virus og annen skadelig kode Phishing Fiendtlig etterretning
17 Eksempler på trusler Industrispionasje Sosial manipulasjon Bevisst skadeverk Denial of Service angrep Forfalskning/ underslag Brudd på copyrightrettigheter Passordangrep Brute force Dictionary
18 Eksempler på trusler Spyware Adware Rootkit
19 Risikoanalyse Er et analyseverktøy for å skaffe oversikt over verdier og trusler mot disse, i en organisasjon eller informasjonssystem. Beregner sannsynlighet og konsekvens Risiko måles ofte mot kostnaden for beskyttelse Hva er man villig til å utsette seg for
20 Risikoanalyse Eksempel: Lag en tabell med Identifiserte problemstillinger for eksempel ikke satt passord på trådløs router Risiko: Andre kan logge seg på ditt bredbånd Sannsynlighet (lag en stige fra 1-10 ut i fra hvor ofte dette kan skje) Mulige utfall (misbruk, straffbare forhold, dårligere hastighet for autoriserte brukere) Risikonivå (høy/middels/lav) I tillegg skal dere peke mot hvilket mål for datasikkerhet som kan brytes
21 Arbeid Jobb med risikoanalysen deres for en privat bruker av Internett i en hjemmesituasjon. Still dere spørsmål om hvilke farer/ risiko denne personen kan erfare hvis det ikke finnes: Brannmur, antivirus, oppdateringer av OS, etc. ALT går mot hjemmesideoppgaven
22 Tiltak Ikke-tekniske og tekniske tiltak
23 Tiltak Tekniske Brannmur Antivirus Spysweeper Ad-aware Kryptering Bevisst nettverks- arkitektur ikke-tekniske passordstrategi opplæring/kursing tilgangskontroll tilsyn/ etterkontroll prosedyrer/instruks
24 Hvorfor? Det spørres mest: Hva koster det? Hva får vi? Få spør hva trenger vi?
25 Oppgaven Risikoanalyse Liste over tiltak Oppsummering av trusler og hva de gjør Oversikt over mål for datasikkerhet Beskrivelse av mulige tiltak, både tekniske og ikke-tekniske Veiledning i installasjon av et tiltak
Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:
Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres
IKT-servicefaget. o Direktemelding: Skype/MSN etc. o IP-telefoni. o Nye former. Fillagring. Brukerstøtte/helpdesk. Utskriftstjenester
IKT-servicefaget Systemdrift og systemovervåking Hovedområdet omfatter systemdrift i henhold til avtaler om leveranse av IKTtjenester og gjeldende regelverk for helse, miljø og sikkerhet. Oppsett av arbeidsplass
Eksamensveiledning. LOKALT GITT SKRIFTLIG EKSAMEN ISF2002 Bruker- og driftsstøtte. - om vurdering av eksamensbesvarelser
Fylkeskommunenes landssamarbeid Eksamensveiledning - om vurdering av eksamensbesvarelser LOKALT GITT SKRIFTLIG EKSAMEN ISF2002 Bruker- og driftsstøtte Eksamensveiledning for lokalt gitt skriftlig eksamen
IKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
Programområde for IKT-servicefag - Læreplan i felles programfag Vg2
Programområde for IKT-servicefag - Læreplan i felles programfag Fastsatt som forskrift av Utdanningsdirektoratet 5. desember 2006 etter delegasjon i brev av 26. september 2005 fra Utdannings- og forskningsdepartementet
Informasjonssikkerhet og etikk hvordan henger dette sammen DRI
Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,
Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn
Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn
Eksamen ISF2002 Brukar- og driftsstøtte / Bruker- og driftsstøtte. Programområde: IKT - Servicefag. Fylkeskommunenes landssamarbeid
Fylkeskommunenes landssamarbeid Eksamen 15.11.2018 ISF2002 Brukar- og driftsstøtte / Bruker- og driftsstøtte Programområde: IKT - Servicefag Nynorsk/Bokmål Nynorsk Eksamensinformasjon Eksamenstid Hjelpemiddel
Datasikkerhet. Er din PC sikker? Helt sikker?
Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i
EUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation
EUROPEAN COMPUTER DRIVING LICENCE IT Sikkerhet Copyright 2010 ECDL Foundation Ingen deler av denne publikasjonen kan reproduseres i noen form uten tillatelse fra ECDL Foundation. Forespørsler om tillatelse
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
Antivirus Pro 2010. Hurtigveiledning
Hurtigveiledning Antivirus Pro 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette produktet
Risikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.
Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern
Eksamen ISF2002 Bruker og driftsstøtte. Programområde: IKT-servicefag. Nynorsk/Bokmål
Eksamen 29.05.2017 ISF2002 Bruker og driftsstøtte Programområde: IKT-servicefag Nynorsk/Bokmål Nynorsk Eksamensinformasjon Eksamenstid Hjelpemiddel Bruk av kjelder Vedlegg Informasjon om vurderinga Eksamen
Evalueringsskjema. Foretakets nettbankvirksomhet. Foretakets navn : Dato: Underskrift : Dato: 13.11.2007 Versjon: 1.0
Evalueringsskjema Foretakets nettbankvirksomhet Foretakets navn : Dato: Underskrift : Dato: 13.11.2007 Versjon: 1.0 Finanstilsynet Tlf. 22 93 98 00 [email protected] www.finanstilsynet.no Evalueringsskjema
Datasikkerhet i hverdagen
Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret
*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
Veileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
Egenevalueringsskjema
Egenevalueringsskjema Endepunktsikkerhet Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 [email protected] www.finanstilsynet.no Evalueringsskjema for foretakets sluttpunktsikkerhet Antivirus
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr
Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?
God IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?
Nasjonal møteplass Når pasienten skriver journalen, om pasientinvolvering og bruk av nye verktøy i psykiatrien Tromsø 7. september 2010 Hvordan håndtere juridiske, teknologiske og sikkerhetsmessige utfordringer?
Sikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte
Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc
Internet Security 2010
Hurtigveiledning Internet Security 2010 Viktig! Les avsnittet om produktaktivering i denne bruksanvisningen nøye. Den inneholder viktig informasjon for å holde datamaskinen din beskyttet. Bruk av dette
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling
Introduksjon til informasjonssikkerhet. Edwin Nilsson. 8. oktober 2014
Introduksjon til informasjonssikkerhet Edwin Nilsson 8. oktober 2014 Hva er sikkerhet Sikkerhet og trygghet Ordet sikkerhet kan ha to forskjellige betydninger. Dersom en ser det fra et engelsk perspektiv
Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
7. Sikkerhet. Per Erik Gjedtjernet og Geir Martin Pilskog
Nøkkeltall om informasjonssamfunnet 2006 Sikkerhet Per Erik Gjedtjernet og Geir Martin Pilskog 7. Sikkerhet Vanskeligheter med sikkerheten på Internett og andre nettverk vokser med økende bruk av informasjons-
Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)
Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde
Programområde for IKT-servicefag - Læreplan i felles programfag Vg2
Programområde for IKT-servicefag - Læreplan i felles programfag Fastsatt som forskrift av Utdanningsdirektoratet 5. desember 2006 etter delegasjon i brev av 26. september 2005 fra Utdannings- og forskningsdepartementet
SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
Internkontroll i mindre virksomheter - introduksjon
Internkontroll i mindre virksomheter - introduksjon Veileder 07/02a (del 1 av 2) Publisert 15.02.2007 Datatilsynet Gateadresse: Tollbugata 3, Oslo Postadresse: postboks 8177, dep 0034 Oslo E-post: [email protected]
Få enda mer ut av SurveyXact. Fem nyttige opsjoner du bør kjenne til
Få enda mer ut av SurveyXact Fem nyttige opsjoner du bør kjenne til Det er mange grunner til å velge SurveyXact. Her er fem av dem: SurveyXact er Skandinavias ledende spørreskjemaverktøy og gir deg nær
Fylkeskommunenes landssamarbeid. Eksamensveiledning. - om vurdering av eksamensbesvarelser. LOKALT GITT SKRIFTLIG EKSAMEN ISF2003 Virksomhetsstøtte
Fylkeskommunenes landssamarbeid Eksamensveiledning - om vurdering av eksamensbesvarelser LOKALT GITT SKRIFTLIG EKSAMEN ISF2003 Virksomhetsstøtte Eksamensveiledning for lokalt gitt skriftlig eksamen i fylkeskommunenes
Brukerveiledning: Innsending av digitale tilbud
Brukerveiledning: Innsending av digitale tilbud Registrering For å kunne delta i nettbaserte anbud må du først registrere organisasjonen din på Negometrixplattformen. Negometrix-plattformen er webbasert,
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
Nr. 1. Nr. 2. Har liten kjennskap til avtaler og vurdering av alternative løsninger. LAV
IKT-servicefag Systemdrift og systemovervåkning KOMPETANSEMÅL Nr. 1 planlegge, gjennomføre, dokumentere og vurdere systemdrift med utgangspunkt i eksisterende leveranseavtaler og gjeldende regelverk for
Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor
Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan
Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE
INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
Installasjonsveiledning. Phonzoadapter
Installasjonsveiledning Phonzoadapter Side 1av 8 Copyright Phonzo AS Installasjonsveiledning Phonzoadapter Dato: 08.02.2006 Versjon 2.0 Innhold 1 INTRODUKSJON... 2 2 DERSOM DU HAR LEDIG NETTVERKSKONTAKT...
Install av VPN klient
Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: [email protected] (oppgi
Trusler og trender. Martin Gilje Jaatun. [email protected]. www.norsis.no 29.09.2005
Trusler og trender Martin Gilje Jaatun [email protected] 1 SIS trusselrapport Trusler mot IKT-systemer i Norge Basert på åpne kilder Suppleres med månedlige rapporter Kan leses på 2 Spesielle forhold
Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold
Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...
Side 1 av 5. www.infolink.no [email protected]. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon 22 57 16 09 Telefax 22 57 15 91
Side 1 av 5 En grunnleggende guide til trådløst nettverk WiFi er et begrep som brukes om trådløst nettverk og internett. WiFi er et bransjenavn som inkluderer en rekke standarder for trådløs overføring
Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole
Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,
Informasjonssikkerhet
Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede
GENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
Sikkerhet og effektivitet
Sikkerhet og effektivitet Thomas Norgaard Sales & Marketing Manager [email protected] 920 30 066 Christian O. Breivik Deputy Managing Director [email protected] 970 62 362 Thomas Midthjell Chief Technical
Brukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014
Brukerveiledning for nedlastning og installasjon av Office 2013 Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 1 Innhold Brukerveiledning for nedlastning og installasjon av Office 2013... 1 Info...
Avtale om webløsning Sparebanken Møre Aktiv Forvaltning
Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Aktiv Forvaltning skal periodisk sende oppdragsgiver oversikt over porteføljens beholdning, oversikt over de transaksjoner som er foretatt og en
JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING
JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 10 S 8 4 OPPKOBLING
1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%
1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%
BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?
BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis
VURDERING AV KOMPETANSEMÅLENE SKJEMA B IKT-servicefaget. Lærling: Lærested: Vurderingsperiode: 1 2 3 4
Dette skjemaet benyttes til halvårsvurderingen og underveis i veiledningstimene når et kompetansemål er gjenstand for Skjemaet skal arkiveres i opplæringsboka (skal ikke sendes). Lærling: Lærested: Vurderingsperiode:
ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert
Side: av 5 ROS-analyse Rapportering til: Nina Risikovurdering av bedriftens adgangskontrollsystem Hovedformål: Adgangskontroll Informasjonstype: Personopplysninger Enhet: Nina Gjennomført i perioden: Fra:
Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS
Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering
Automatisert driftskontroll
Byggautomasjon Vann- og avløps automasjon Maritimautomasjon Automatisert driftskontroll Avd. Leder VA KJELL MYKLEBUST km@ Landsdekkende kompetansebedrift på automatisert driftskontroll NORMATIC AS Etablert
Datasikkerhet internt på sykehuset
Datasikkerhet internt på sykehuset DRG Konferansen 11. mars 2009 Informasjonssikkerhetsleder Jan Gunnar Broch Sykehuset Innlandet HF Agenda Informasjonssikkerhet; Hva, hvorfor og hvordan Hvordan håndterer
Krav til informasjonssikkerhet
Krav til informasjonssikkerhet Innhold Informasjonssikkerhet vs personvern Eksempler på sårbarheter MTU og Normen Krav til informasjonssikkerhet i Normen 17.03.2018 2 Informasjonssikkerhet - begrep Behandler
Kapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
SIKKERHETSINSTRUKS - Informasjonssikkerhet
SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en
Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
NTNU Retningslinje for fysisk sikring av IKTinfrastruktur
Retningslinje for fysisk sikring av IKTinfrastruktur Type dokument Retningslinje Forvaltes av Økonomi- og eiendomsdirektør Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018
Avvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
Brukerveiledning Tilkobling internett
JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV
Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer
Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene
IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016
IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016 [email protected] Agenda Kort om Glitre Energi Nett Strategi for IKT sikkerhet Modernisering av
Datasikkerhet og cyberspace Arendal Rotaryklubb
Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)
Hvordan velge en leverandør for cloud backup
Hvordan velge en leverandør for cloud backup WHITEPAPER Hvorfor bør du beskytte dine data? Før eller senere via skade, uhell eller feil er det statistisk sannsynlig at du vil miste verdifull data. Flere
Brukerveiledning Tilkobling Altibox Fiberbredbånd
Januar 2015 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruk av Altibox Fiberbredbånd 1 1 Koble til hjemmesentral S 3 2 Oppsett
IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde
IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle
IT-senteret. Trådløst nettverk UiN - innstillinger og tilkobling. www.uin.no
IT-senteret Trådløst nettverk UiN - innstillinger og tilkobling www.uin.no Trådløst nettverk ved UiN Universitetet i Nordland har god trådløs dekning på alle våre lokasjoner. I løpet av sommeren/høsten
Brukerveiledning Tilkobling internett
JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING
Beskrivelse av informasjonssystemet
Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
Introduksjon til Informasjonsteknologi
Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre
Informasjon til nye brukere (for lærere) Mars 2014, 3. utgave
Informasjon til nye brukere (for lærere) Mars 2014, 3. utgave INNHOLD Viktig før oppstart Innlogging Med FEIDE Uten FEIDE Registrering av skole Ferdig registrert Hvordan få elever i gang med å spille DragonBox
Informasjon til nye brukere (for lærere) Mars 2014, 3. utgave
Informasjon til nye brukere (for lærere) Mars 2014, 3. utgave INNHOLD Viktig før oppstart 1. Innlogging Med FEIDE Uten FEIDE 2. Registrering av skole 3. Ferdig registrert 4. Hvordan få elever i gang med
FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet
FOR MAC Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET Cyber Security Pro gir avansert beskyttelse mot skadelig kode for datamaskinen din. Basert på ThreatSense-skannemotoren
Helhetlig arbeid med informasjonssikkerhet. Remi Longva
Helhetlig arbeid med informasjonssikkerhet Remi Longva 2019-02-13 Vårt utgangspunkt Informasjonssikkerhet å sikre at informasjon i alle former ikke blir kjent for uvedkommende (konfidensialitet) ikke
Technical Integration Architecture Teknisk integrasjonsarkitektur
Kap. 6 Technical Integration Architecture Studentpresentasjon av Cato Haukeland Oversikt Introduksjon -spesifikasjon Krav Beskrivelse Servicenivå Sikkerhet Plan Best practices Introduksjon Masterdokument
Innstillinger. Endre Personalia
Innstillinger Endre Personalia: Her kan du endre personlige innstillinger. Tilpass it's:learning: Her kan du tilpasse utseende og endre f. eks språk. Varsling: Du kan få varslinger tilsendt både på e-post
Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"
Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis
