Nasjonal sikkerhetsmyndighet

Størrelse: px
Begynne med side:

Download "Nasjonal sikkerhetsmyndighet"

Transkript

1 Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 7 (U-07) Oppdatert: Windows Grunnsikring av Office 2013 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette dokumentet gir uformell og uforpliktende veiledning i tiltak for sikring av Office Målgruppen er personell som administrerer og utvikler ugraderte systemer i offentlig forvaltning, primært departementer og andre store sentrale etater. Dokumentet utgjør også første byggestein i herding av graderte systemer som anvender Office 2013.

2 Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag- og tilsynsmyndighet innenfor forebyggende sikkerhetstjeneste i Norge og forvalter lov om forebyggende sikkerhet av 20. mars Hensikten med forebyggende sikkerhet er å motvirke trusler mot rikets selvstendighet og sikkerhet og andre vitale nasjonale sikkerhetsinteresser, primært spionasje, sabotasje og terrorhandlinger. Forebyggende sikkerhetstiltak skal ikke være mer inngripende enn strengt nødvendig, og skal bidra til et robust og sikkert samfunn. Hensikt med veiledning NSM sin veiledningsvirksomhet skal bygge kompetanse og øke sikkerhetsnivået i virksomhetene, gjennom økt motivasjon, evne og vilje til å gjennomføre sikkerhetstiltak. NSM gir jevnlig ut veiledninger til hjelp for implementering av de krav sikkerhetsloven stiller. NSM publiserer også veiledninger innen andre fagområder relatert til forebyggende sikkerhetsarbeid. Postadresse Sivil telefon/telefaks Militær telefon/telefaks Internettadresse Postboks / / Sandvika E-postadresse post@nsm.stat.no Grunnsikring av Office 2013 Side 2 av 14

3 Innhold 1 Innledning Oversikt Anbefalte tiltak Bruk kodebeskyttelse Kontroller mobil kode og tilleggsfunksjonalitet Unngå gamle dokumentformater Kontroller dokument-opprinnelse Benytt sentral styring Beskyttelse mot skadelig epost... 9 Vedlegg A Oppsummering Vedlegg B Implementasjon av tiltak Vedlegg C Dokumentasjon av tiltak Vedlegg D Testing av tiltak Vedlegg E Håndtering av avvik Vedlegg F Vedlagte filer Vedlegg G Referanser Vedlegg H Dokumenthistorie Grunnsikring av Office 2013 Side 3 av 14

4 Grunnsikring av Office 2013 Side 4 av 14

5 1 Innledning Dette dokumentet gir uformell og uforpliktende veiledning i tiltak for sikring av Office 2013 (Office). Office er en samling av kontorstøtteapplikasjoner som benyttes av svært mange virksomheter. Målgruppen for dette dokumentet er personell som administrerer og utvikler ugraderte systemer i offentlig forvaltning, primært departementer og andre store sentrale etater. Dokumentet utgjør også første byggestein i herding av graderte systemer som anvender Office. Dokumentet anbefaler tiltak for sikring av Office-applikasjoner i et Microsoft Windows domene. De beskrevne tiltakene er ment å reflektere commercial best practice og beskytter mot konvensjonell ondsinnet kode (mass malware). Dokumentet gir også en innføring i hvordan de anbefalte tiltakene kan implementeres, testes og dokumenteres, samt hvordan avvik fra NSMs anbefalte tiltak bør håndteres. I tillegg til tiltakene beskrevet i dette dokumentet, anbefaler NSM at også de grunnleggende tiltakene beskrevet i U-01 [1] blir implementert. Kontaktpunkt for denne veiledningen er si@nsm.stat.no. Vennligst bruk veiledningens navn som emne. Kommentarer og innspill mottas med takk. Grunnsikring av Office 2013 Side 5 av 14

6 2 Oversikt Sikkerheten til Office styres gjennom en rekke innstillinger. Vi referer til en samling sikkerhetsinnstillinger og deres anbefalte verdier som en sikkerhetsbaseline (SB). Gjennom verktøyet Security Compliance Manager (SCM) [2], anbefaler Microsoft tiltak i form av SCM SB er for sikring av Office. SB ene er et resultat av Microsofts egne erfaringer og commercial best practice innenfor området. Ved å ta utgangspunkt i Microsofts SCM SB er kan man lage egne SB er som er tilpasset ulike sikkerhetsnivåer og bruksområder. Dette gjøres ved å justere de anbefalte verdiene i Microsofts SB og eventuelt ved å legge til eller fjerne innstillinger som inngår i SB en. Nye SB er som lages på denne måten kalles da delta sikkerhetsbaseliner til Microsofts SB er. NSM har i denne veiledningen laget to delta SB er til Microsofts SCM SB er for Office: NSM Office 2013 User Baseline er delta til Microsofts Office2013 User Security 1.0 NSM Office 2013 Computer Baseline er delta til Microsofts Office2013 Computer Security 1.0 Dette dokument er ikke ment som en innføring i sikkerhetsfunksjonene i Office. Se [3,4] for detaljert teknisk informasjon om de ulike sikkerhetsinnstillingene og hvordan man sikrer Office. SCM sin egen hjelpetekst inneholder i stor grad også informasjon om de ulike sikkerhetsinnstillingene. Resten av dokumentet er organisert som følger: Kapittel 3 beskriver de viktigste tiltakene som NSM anbefaler for Office. For de viktigste tiltakene gjør vi en sammenligning mellom innstillingene i NSMs delta SB er og Microsofts SB er. I tillegg beskrives innstillinger i NSMs delta SB er som kan være problematiske i enkelte bruker- og driftsmiljøer. Vedlegg A oppsummerer dokumentet. Vedlegg B beskriver hvordan NSMs delta SB er kan implementeres både på maskiner i et AD-domene og på frittstående maskiner. I tillegg gir vedlegget en kort innføring i installasjon og bruk av verktøyet SCM. Vedlegg C beskriver hvordan tiltak som er spesifisert i SCM og implementert i systemet bør dokumenteres. Vedlegg D beskriver prosedyren for testing av implementerte tiltak ift spesifiserte tiltak. Vedlegg E beskriver hvordan avvik mellom NSMs anbefalte tiltak og virksomhetens tiltak bør håndteres. Vedlegg F gir en kort beskrivelse av konfigurasjonsfilene (SCM, GPO, osv) som følger med dokumentet. Vedlegg G og Vedlegg H inneholder henholdsvis referanseliste og dokumenthistorie. Merk at Vedlegg B E viser til kapiteler i «U-08 Sikkerhetsbaseliner» [5]. Grunnsikring av Office 2013 Side 6 av 14

7 3 Anbefalte tiltak NSMs anbefalte tiltak kommer i form av SCM SB er, som er delta SB er til Microsofts SCM SB er for Office. Se følgende regneark for detaljerte beskrivelser av NSMs SB er for Office: NSM Office 2013 User Baseline XLSM.xlsm NSM Office 2013 Computer Baseline XLSM.xlsm Se følgende regneark for detaljerte beskrivelser av forskjellene mellom NSMs SB er og Microsofts SB er: NSM Office 2013 User Baseline vs Microsoft Baseline XLSM.xlsm NSM Office 2013 Computer Baseline vs Microsoft Baseline XLSM.xlsm De aller fleste sikkerhetsrelevante innstillingene for Office settes på bruker-nivå (ca 720 stykker), mens kun et fåtall settes på maskin-nivå (ca 27 stykker). Dokumentet legger spesielt vekt på følgende temaer: Kodebeskyttelse. Ondsinnet kode («exploits») skal stoppes/minimaliseres. Mobil kode og tilleggsfunksjonalitet. Kun kjent programkode skal kunne kjøres. Gamle dokumentformater. Dokumentformater fra før Office 2007 skal kontrolleres/sperres. Dokument-opprinnelse. Lokale dokumenter skal behandles like strengt som de fra internett. Sentral styring. Brukerne skal ikke kunne svekke sikkerhetskonfigurasjonen til Office. Beskyttelse mot skadelig epost. Potensielt skadelig innhold i eposter skal deaktiveres. Se [6,7] for eksempler på aktuelle dataangrep som involverer både eldre Office dokumentformater og mobil kode (makroer). I underkapitlene drøftes temaene over. For hvert tema gjør vi en sammenligning mellom innstillingene i NSMs delta SB er og Microsofts SB er. I tillegg beskrives innstillinger i NSMs delta SB er som kan være problematiske i enkelte bruker- og driftsmiljøer. 3.1 Bruk kodebeskyttelse Hovedmekanismene for kodebeskyttelse i Office er Protected View og Office File Validation. Det er liten forskjell mellom NSMs og Microsofts SB. Forskjellen er primært i bruken av Protected View i Microsofts SB ifm håndtering av eldre filformater fra før Disse forskjellene er beskrevet nærmere i Kapittel Kontroller mobil kode og tilleggsfunksjonalitet Office har flere mekanismer for mobil kode og tilleggsfunksjonalitet, som f eks Active X, Office Add-ins, VBA Makroer og Apps for Office. I NSMs SB blir alle former for mobil kode blokkert med unntak av Active X i tiltrodde filmapper. Brukere kan ikke overstyre denne blokkeringen av mobil kode. Grunnsikring av Office 2013 Side 7 av 14

8 I Microsofts SB blir Active-X og VBA makroer blokkert, men brukerne kan overstyre denne blokkeringen, med unntak av usignerte VBA makroer. Dessuten tillates Add-ins og Apps for Office å kjøre, med unntak av de Apps for Office som ikke har HTTPS-adresse og som ikke er i «internett-sonen». En del virksomheter er avhengig av å bruke Office Add-ins ifm integrasjon av Office til f eks arbeidsflytsystemer eller arkivsystemer. Da bør NSMs SB justeres ved at man åpner opp for den nødvendige (fortrinnsvis signerte) Office Add-in. Det er viktig at man ikke åpner opp for flere Office Add-ins enn man trenger. 3.3 Unngå gamle dokumentformater Office 2013 kan åpne alle Office dokumentformater tilbake til begynnelsen av 90-tallet. Få benytter seg av de eldste formatene. De bør ikke kunne åpnes av brukerne, siden angripere ofte benytter seg av de eldste formatene. NSMs SB er mer restriktiv enn Microsofts SB mht åpning av dokumenter som har filformater til og med Office Forskjellene mellom NSMs og Microsofts innstillinger varierer med Office-applikasjonen og versjonen til filformatet. Hovedforskjellene er: Excel. I hovedsak blokkerer både NSMs og Microsofts SB er dokumentformater før Når det gjelder dokumentformatene fom 1997 tom 2003, så tillater NSMs SB at disse kun åpnes i Protected View, mens Microsofts SB tillater at disse åpnes i normal visning. PowerPoint. I hovedsak så tillater NSMs SB åpning av formatene fom 1997 og tom 2003 i Protected View, mens Microsoft SB tillater at disse åpnes i normal visning. Word. I hovedsak blokkerer både NSMs og Microsofts SB er dokumentformatene før Formatene fom 1997 og tom 2003 tillates åpnet av NSMs SB i Protected View, mens Microsoft SB tillater at disse åpnes i normal visning. For de detaljerte forskjellene mellom Microsofts og NSMs SB er henvises det til regnearket NSM Office 2013 User Baseline vs Microsoft Baseline XLSM.xlsm og GPO-nodene User Configuration > Administrative Templates > Microsoft [Applikasjon] 2013 > [Applikasjon] Options > Security > Trust Center > File Block Settings, hvor [Applikasjon] er en av Office-applikasjonene. Både NSMs og Microsofts SB er tillater åpning i normal visning av alle dokumenter med dokumentformater fom Office Enkelte brukere, som for eksempel arkivansvarlige, kan ha behov for å åpne flere av de eldre Office dokumentformatene. Man kan da tillate at utvalgte brukere kan åpne disse dokumentformatene, og da fortrinnsvis kun i Protected View. 3.4 Kontroller dokument-opprinnelse Office har en del innstillinger for å angi tiltrodde filområder. NSMs SB anser kun fire mapper som tiltrodde. Dette er mapper som kun IT-avdelingen, og ikke vanlige brukere, skal kunne skrive til. Microsofts SB angir ingen spesielle mapper som tiltrodde, dvs alle mappene ansees som tiltrodde. Grunnsikring av Office 2013 Side 8 av 14

9 Søk på «trusted location» og «trusted document» i regnearket NSM Office 2013 User Baseline vs Microsoft Baseline XLSM.xlsm, for å se de detaljerte forskjellene mellom Microsofts og NSMs SB. Virksomheter som benytter dokumentmaler ifm Office må påse at disse malene plasseres i en tiltrodd mappe. Slike mapper spesifiseres under GPO-nodene Microsoft Office 2013 > Security Settings > Trust Center > Trusted Location [1-4]. Alternativt plasseres malene i en av mappene som allerede er spesifisert som tiltrodde av NSM. Brukerne av malene må ha lesetilgang til disse mappene, mens kun administratorer skal ha skrivetilgang. 3.5 Benytt sentral styring Kun IT-avdelingen bør normalt kunne endre Office sine sikkerhetsinnstillinger. Brukerne bør ikke kunne svekke disse, enten som følge av en bevisst handling eller et uhell. NSMs SB, i motsetning til Microsofts SB, fjerner en del valg i «Trust Center» for de ulike Office-applikasjonene og reduserer antall «Trust bar notifications» som vises til brukerne. Disse to tiltakene reduserer brukernes mulighet til å gjøre potensielt farlig valg. Noen brukere vil reagere på at de ikke kan endre på sikkerhetsinnstillingene, slik at de bl a kan åpne hva som helst av Office-innhold, f eks mobil kode og eldre dokumentformater. Slike brukere vil ikke være vant til at ansvaret for slike valg flyttes til IT-avdelingen. IT-avdelingen bør være åpne for konkrete behov brukerne har, men være varsomme med å tillate mer enn hva brukerne faktisk trenger. Hvis enkelte brukere f eks har et reelt behov for å kjøre en spesiell add-in, så la den ønskede add-in få kjøre, men ikke la alle mulige add-ins få kjøre. I tillegg bør kun de ansatte som trenger add-in en, som f eks en enkelt avdeling, få kjøre den. Ved å ha en slik restriktiv rutine vil angrepsflaten til systemet reduseres. 3.6 Beskyttelse mot skadelig epost Mange angrep mot virksomheter starter med en epost som har skadelig innhold eller som lenker til slikt. Angrepene mot Kaspersky [8,9] og den tyske Riksdagen [10] er eksempler på dette. Ulike tiltak kan benyttes for å beskytte seg mot skadelig eposter. Man kan f eks fjerne klikkbare lenker, la være å laste ned bilder, deaktivere muligheten for å åpne vedlegg ved mistanke om skadelig epost, og bestemme formatet som epostene skal vises i (ASCII, HTML, RTF). Både NSMs og Microsofts SB er har flere restriksjoner på bruk av bilder, vedlegg og klikkbare lenker i eposter. I tillegg krever begge at visningsformatet epost skal være ASCII (uformatert), dvs at brukerne ikke får eposter formatert i HTML eller RTF. Virksomheter kan endre disse restriksjonene slik at de passer deres bruksmønster og risikobilde, fortrinnsvis etter en risikovurdering. Restriksjonene bør kun endres for de brukerne som har behov for det. Grunnsikring av Office 2013 Side 9 av 14

10 Vedlegg A Oppsummering Sikkerheten til Office 2013 styres gjennom en rekke innstillinger. Vi referer til en samling sikkerhetsinnstillinger og deres anbefalte verdier som en sikkerhetsbaseline (SB). Ved å ta utgangspunkt i Microsofts SCM SB for Office 2013 i et AD-domene har NSM laget en delta til denne SB en, dvs en SB hvor noen av Microsofts anbefalte verdier har blitt justert og hvor nye sikkerhetsinnstillinger har blitt lagt til. Dokumentet legger spesielt vekt på: Kodebeskyttelse. Ondsinnet kode («exploits») skal stoppes/minimaliseres. Mobil kode og tilleggsfunksjonalitet. Kun kjent programkode skal kunne kjøres. Gamle dokumentformater. Dokumentformater fra før Office 2007 skal kontrolleres/sperres. Dokument-opprinnelse. Lokale dokumenter skal behandles like strengt som de fra internett. Sentral styring. Brukerne skal ikke kunne svekke sikkerhetskonfigurasjonen til Office. Beskyttelse mot skadelig epost. Potensielt skadelig innhold i eposter skal deaktiveres. Delta SB en har blitt laget for å sikre ugraderte Office 2013 systemer i offentlig forvaltning, og da primært i departementer og andre store sentrale etater. Delta SB en utgjør også første byggestein i herding av graderte systemer som anvender Office Grunnsikring av Office 2013 Side 10 av 14

11 Vedlegg B Implementasjon av tiltak Se Kapittel 3 i [5]. Merk at Group Policy Administrative Templates (ADMX, ADML) og Office Customization Tool (OCT) for Office 2013 kan være nyttige ved implementering av tiltak. Se [11,12] for mer informasjon. Vedlegg C Dokumentasjon av tiltak Se Kapittel 4 i [5]. Vedlegg D Testing av tiltak Se Kapittel 5 i [5]. Vedlegg E Håndtering av avvik Se Kapittel 6 i [5]. Grunnsikring av Office 2013 Side 11 av 14

12 Vedlegg F Vedlagte filer Arkivfilen NSM Office 2013 SCM Baselines.zip [13] følger med dokumentet. Denne filen inneholder følgende arkivfiler: NSM Office 2013 SCM User Baseline.zip NSM Office 2013 SCM Computer Baseline.zip De to arkivfilene inneholder henholdsvis «User Policies»- og «Computer Policies»-filer for Office Hver av de to arkivfilene inneholder følgende filer: NSM Office 2013 [ User Computer ] Baseline SCM.cab NSM Office 2013 [ User Computer ] Baseline GPO REPORT.htm NSM Office 2013 [ User Computer ] Baseline GPO REPORT.xml NSM Office 2013 [ User Computer ] Baseline GPO.zip NSM Office 2013 [ User Computer ] Baseline XLSM.xlsm NSM Office 2013 [ User Computer ] Baseline vs Microsoft Baseline XLSM.xlsm Se Kapittel 4.3 i [5] for en beskrivelse av de ulike filene. Grunnsikring av Office 2013 Side 12 av 14

13 Vedlegg G Referanser [1]... NSM. U-01 Grunnleggende tiltak for sikring av Windows 7, [2]... Microsoft. Security Compliance Manager (SCM). [3]... Microsoft. Microsoft Office 2013 Security Guide, Version 1.0, Dokumentet er tilgjengelig fra SCM verktøyet under Microsoft Baselines > Microsoft Office 2013 > Attachments \ Guides > Microsoft Office 2013 Security Guide.docx [4]... Microsoft. Secure Office 2013, [5]... NSM. U-08 Sikkerhetsbaseliner, [6]... Microsoft. Social engineering tricks open the door to macro-malware attacks - how can we close it?, [7]... Threatpost. Macro-Enabled Malware Making a Comeback, [8]... CERT-UK. Duqu 2.0, [9]... Kaspersky. Duqu is back: Kaspersky Lab reveals cyberattack on its corporate network that also hit high profile victims in Western countries, the Middle East and Asia, [10]... Deutsche Welle. s blamed for Bundestag cyberattack, [11]... Microsoft. Office 2013 Administrative Template files (ADMX/ADML) and Office Customization Tool, [12]... Microsoft. Group Policy Administrative Template files (ADMX, ADML) and Office Customization Tool (OCT) files for Office 2013, [13]... NSM. NSM Office 2013 SCM Baselines, Grunnsikring av Office 2013 Side 13 av 14

14 Vedlegg H Dokumenthistorie Første interne versjon ferdig Begrenset sirkulasjon utenfor NSM Sendt ut på høring i Teknologiavdelingen i NSM Publisering på nett. Grunnsikring av Office 2013 Side 14 av 14

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 6 (U-06) Oppdatert: 2015-10-08 Windows Grunnsikring av Windows 7 SP1 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette dokumentet

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 5 (U-05) Oppdatert: 2015-10-08 Windows Grunnsikring av Windows Server 2012 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 10 (U-10) Oppdatert: 2016-03-14 Windows Grunnsikring av Windows Server 2012 R2 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 8 (U-08) Oppdatert: 2015-10-08 Windows Sikkerhetsbaseliner Hvordan implementere, teste og dokumentere tiltak fra sikkerhetsbaseliner, samt håndtere

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-25: Utarbeidelse av driftsinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-11-24 Veiledning i Sikkerhetsadministrasjon Grunnlagsdokument for sikkerhet Grunnlagsdokumentet er virksomhetens styringsdokument for den forebyggende

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER

TI TILTAK FOR BESKYTTELSE AV DATAMASKINER TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-12-12 Veiledning i grunnleggende sikkerhetsarkitektur og -funksjonalitet for PARTISJONERT operasjonsmåte Dette dokumentet veileder om krav som

Detaljer

Slik stoppes de fleste dataangrepene

Slik stoppes de fleste dataangrepene Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-26: Utarbeidelse av brukerinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2010-12-16 Veiledning for sikkerhetsgraderte anskaffelser Fastsatt av Nasjonal sikkerhetsmyndighet med hjemmel i lov av 20. mars 1998 om forebyggende

Detaljer

Sikkerhetslov og kommuner

Sikkerhetslov og kommuner Sikkerhetslov og kommuner Krav, problem og mulige løsninger Odd Morten Taagvold 12. Juni 2013 Innhold 1. Trusselbilde sett fra nasjonale myndigheter 2. Hva er «Lov om forebyggende sikkerhet» (sikkerhetsloven)?

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

10.03.2011. Vår digitale hverdag Et risikobilde i endring

10.03.2011. Vår digitale hverdag Et risikobilde i endring Nasjonal sikkerhetsmyndighet Vår digitale hverdag Et risikobilde i endring Etablert 1. januar 2003 Historikk fra 1953 Et sivilt direktorat JD KOORD FD En sektorovergripende myndighet FD er styrende departement.

Detaljer

Installasjonsveiledning for EMSoft

Installasjonsveiledning for EMSoft Installasjonsveiledning for EMSoft Installasjonen av programmet bør gjøres av en datakyndig. Dersom programfilene installeres på en filserver, må likevel installasjonen fra og med pkt 2 gjøres på den enkelte

Detaljer

Brukerdokumentasjon. for mappevurdering i. Vortex

Brukerdokumentasjon. for mappevurdering i. Vortex Brukerdokumentasjon for mappevurdering i Vortex 1 1 Om mappevurdering i Vortex... 3 2 Kurssiden med mappetyper... 3 2.1 Personlige arbeidsmapper... 5 2.2 Gruppemapper... 5 2.3 Innlevering... 5 3 Administrasjon

Detaljer

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

Innstillinger. Endre Personalia

Innstillinger. Endre Personalia Innstillinger Endre Personalia: Her kan du endre personlige innstillinger. Tilpass it's:learning: Her kan du tilpasse utseende og endre f. eks språk. Varsling: Du kan få varslinger tilsendt både på e-post

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 3 (U-03) Oppdatert: 2015-03-16 TLS Sikring av Windows TLS Valg av protokoll og kryptografiske algoritmer for Windows Schannel TLS Dette dokumentet

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

Installasjon av OneStop Reporting Produktene på Terminalserver

Installasjon av OneStop Reporting Produktene på Terminalserver Installasjon av OneStop Reporting Produktene på Terminalserver Innhold 1 Introduksjon 2 Planlegging 3 Installasjon 4 Eksempel 2010 OneStop Reporting http://www.onestopreporting.com support@onestopreporting.com

Detaljer

- Java kan lastes ned gratis http://www.java.com. For installasjon, se punktet Hvordan laster jeg ned og installerer Java på min maskin?.

- Java kan lastes ned gratis http://www.java.com. For installasjon, se punktet Hvordan laster jeg ned og installerer Java på min maskin?. Innhold Hva er Java?... 2 Hvor finner jeg Java?... 2 Hvorfor må jeg ha Java for å bruke nettbanken?... 2 Hvordan installerer jeg Java på min maskin?... 2 Jeg får bare en feilmelding om "File is corrupt"

Detaljer

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften

Digital kommunikasjon som hovedregel endringer i eforvaltningsforskriften Vår saksbehandler Simon Kiil Vår dato Vår referanse 2013-09-10 A03 - S:13/02202-5 Deres dato Deres referanse 2013-06-11 13/1249 Antall vedlegg Side 1 av 5 Fornyings-, administrasjonskirkedepartementet

Detaljer

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services

Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Intentor Helpdesk - Installasjon Step #3: Microsoft Reporting Services Dokumentasjon levert av: Prosjekt: Norsk Data Senter AS Installasjon av Intentor Helpdesk Norsk Data Senter AS e-post info@nds.no

Detaljer

Sikkerhet og informasjonssystemer

Sikkerhet og informasjonssystemer Sikkerhet og informasjonssystemer IFEA 19.10.2011 Datasikkerhet i industri og offentlig infrastruktur. Helge Rager Furuseth seniorrådgiver, siv.ing. Avdeling for sikkerhetsforvaltning Nasjonal sikkerhetsmyndighet

Detaljer

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen

Rettslige krav til styring av informasjonssikkerhet. Karin Kristiansen og Amund Eriksen Rettslige krav til styring av informasjonssikkerhet Karin Kristiansen og Amund Eriksen Hva får dere IKKE? Informasjonssikkerhet? Informasjonssikkerhet dreier seg om å håndtere risiko relatert til virksomhetens

Detaljer

Anbefalinger om åpenhet rundt IKT-hendelser

Anbefalinger om åpenhet rundt IKT-hendelser Vår saksbehandler Vår dato Vår referanse 2015-05-18 A03 - S:14/04372-24 Antall vedlegg Side 1 1 av 5 Anbefalinger om åpenhet rundt IKT-hendelser Innledning Norske virksomheter opplever stadig flere dataangrep.

Detaljer

Sikkerhetsmessig verdivurdering

Sikkerhetsmessig verdivurdering For DECRIS 12 juni 2008 Sikkerhetsmessig verdivurdering Stein Henriksen Stab Navn Navnesen stein.henriksen@nsm.stat.no Avdeling www.nsm.stat.no navn.navnesen@nsm.stat.no www.nsm.stat.no 1 Nasjonal sikkerhetsmyndighet

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden

Detaljer

Veiledning i risiko- og sårbarhetsanalyse

Veiledning i risiko- og sårbarhetsanalyse Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2006-12-05 Veiledning i risiko- og sårbarhetsanalyse Del I i denne veiledningen beskriver risikohåndtering som en kontinuerlig forbedringsprosess.

Detaljer

InfoRed Publisering. - produktbeskrivelse. TalkPool WebServices Postboks Åneby

InfoRed Publisering. - produktbeskrivelse.  TalkPool WebServices Postboks Åneby InfoRed Publisering - produktbeskrivelse www.talkpool.no TalkPool WebServices Postboks 90 1484 Åneby InfoRed Produktbeskrivelse 2 Sammendrag InfoRed Publisering er produktet for å administrere en hel informasjonstjeneste,

Detaljer

Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av i kraft

Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av i kraft Lov om forebyggende sikkerhetstjeneste (sikkerhetsloven) Lov av 20.03.1998 i kraft 01.07.2001 1 Lovens formål Formålet med loven er å: a) legge forholdene til rette for effektivt å kunne motvirke trusler

Detaljer

Kan du holde på en hemmelighet?

Kan du holde på en hemmelighet? Kan du holde på en hemmelighet? Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier Hvis vi ser på Norge som en eiendom passer NSM på gjerdene, E-tjenesten følger med på dem som er utenfor gjerdet, og PST

Detaljer

RHF og HF omfattes av sikkerhetsloven

RHF og HF omfattes av sikkerhetsloven Helse Sør-Øst RHF Gode og likeverdige helsetjenester til alle som trenger det, når de trenger det, uavhengig av alder, bosted, etnisk bakgrunn, kjønn og økonomi. RHF og HF omfattes av sikkerhetsloven Oppfølging

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2011-09-07 Sikring mot avlytting Veiledning til forskrift om informasjonssikkerhet Forskrift om informasjonssikkerhet stiller krav til forebyggende

Detaljer

Leverandørregisteret. Søk og vedlikehold. VISMA RETAIL AS Wirgenes vei 1, 3157 Barkåker, Telefon: +47 33 34 94 00

Leverandørregisteret. Søk og vedlikehold. VISMA RETAIL AS Wirgenes vei 1, 3157 Barkåker, Telefon: +47 33 34 94 00 Leverandørregisteret Søk og vedlikehold Page 2 of 10 OM DETTE DOKUMENTET VERSJONSHISTORIKK Versjon Beskrivelse Dato Hvem 1.0 Leverandørregister 01.12.2014 HamMir 2.0 Oppdatert 05.08.2015 3.0 INNHOLDSFORTEGNELSE

Detaljer

6105 Windows Server og datanett Jon Kvisli, HSN Skriveradministrasjon - 1. Utskrift i nettverk

6105 Windows Server og datanett Jon Kvisli, HSN Skriveradministrasjon - 1. Utskrift i nettverk 6105 Windows Server og datanett Leksjon 7b Skriveradministrasjon Utskrift og plassering i nettverk Utskriftsbegreper Windows, driver Fire ulike oppsett Skriveradministrasjon og rettigheter Skrivergrupper

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugraderte systemer nr. 16 (U-16). Oppdatert: 2016-10-13 Universal 2nd Factor (U2F) Brukerautentisering mot nettsteder Hvordan oppnå tilfredsstillende autentisering

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering Tjeneste Katalog Kunde Sluttbruker Hva vi leverer... Kjøkken IT Avdeling Presentasjon Administrasjon Automatisering Brukers Arbeidsflate Fast tidsramme Prosjektutfordringer + Fast budsjett Dårlig kvalitet

Detaljer

Månedsrapport Januar 2005

Månedsrapport Januar 2005 Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 7b Skriveradministrasjon Utskrift og skriverplassering i nettverk Utskriftsbegreper Windows, skriverdriver Fire ulike skriveroppsett Skriveradministrasjon og skriverrettigheter

Detaljer

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?

CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET

Detaljer

Rapportering av sikkerhetstruende hendelser til NSM

Rapportering av sikkerhetstruende hendelser til NSM (NSM) Rundskriv 1/11 Rapportering av sikkerhetstruende hendelser til NSM 1 Bakgrunn og hensikt Dette rundskrivet omhandler sikkerhetstruende hendelser som virksomheter underlagt sikkerhetsloven plikter

Detaljer

1. MSI fra Group Policy

1. MSI fra Group Policy Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag MSI fra Group Policy Jostein Lund 25.08.2012 Lærestoffet er utviklet for faget LO470D Programvaredistribusjon og fjerndrifting 1. MSI fra

Detaljer

Publisering av statiske og dynamiske websider til klasserom.net fra Dreamweaver og MySQL

Publisering av statiske og dynamiske websider til klasserom.net fra Dreamweaver og MySQL Publisering av statiske og dynamiske websider til klasserom.net fra Dreamweaver og MySQL 1. Om klassersom.net: Klasserom.net er en webhotell-løsning for skoler, hvor formålet er å gi elevene hvert sitt

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 6a Grupper i Windows Lokale grupper og domenegrupper Gruppetyper og scopes Innebygde grupper Pensum Kvisli: Windows Server og nettverk, HSN 2016, kapittel 8 Grupper

Detaljer

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet

Detaljer

PowerOffice Server Service

PowerOffice Server Service PowerOffice Server Service 20 14 Po we ro ffice AS - v4.5.1 PowerOffice SQL - PowerOffice Server Service Alle rettigheter reservert. Ingen deler av dette arbeidet kan reproduseres i noen form eller på

Detaljer

Veiledning til regnearksmalen

Veiledning til regnearksmalen Veiledning til regnearksmalen 1. Nedlasting av regnearksmalen: Husk å trykk lagre (ikke åpne ) ved nedlasting av regnearksmalen fra PORTs hjemmesider. Dersom en trykker åpne og lagrer regnearksmalen på

Detaljer

Norton Internet Security Online Brukerhåndbok

Norton Internet Security Online Brukerhåndbok Brukerhåndbok Norton Internet Security Online Brukerhåndbok Programvaren som omtales i denne boken er underlagt en lisensavtale, og kan bare brukes i samsvar med vilkårene i avtalen. Dokumentasjon versjon

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Lokal brukeradministrasjon og profiler Oppgavebeskrivelse Her forklares kort hva øvingen går ut på for de som ønsker å finne løsningen selv. Hvis du ønsker punkt-for-punkt

Detaljer

Hurtigstart guide. Searchdaimon ES (Enterprise Server)

Hurtigstart guide. Searchdaimon ES (Enterprise Server) Hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Informasjon før oppsett... 2 Koble til strøm og nettverk... 3 Oppsett av system... 3 Konfigurasjonsveiviser... 4 Sette fast IP

Detaljer

Trusselbildet og krav til sikkerhet mot tilsiktede handlinger

Trusselbildet og krav til sikkerhet mot tilsiktede handlinger UGRADERT Trusselbildet og krav til sikkerhet mot tilsiktede handlinger Foredrag for Brannforum 2009 Stavanger, 3 februar 2009 Anders Bjønnes Underdirektør NSM, Stab Strategi og Policy Nasjonal sikkerhetsmyndighet

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag 3 Sammendrag_ Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje,

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET 1 NASJONAL SIKKERHETSMYNDIGHET 2 Sammendrag Nasjonal sikkerhetsmyndighet Risiko 2015 gir en vurdering av sårbarheter i sam funnet, verdier som er verdt å beskytte og risiko for spionasje, sabotasje, terror

Detaljer

Samarbeidsløsning for FHS, Teknisk info

Samarbeidsløsning for FHS, Teknisk info Samarbeidsløsning for FHS, Teknisk info 1. Kontorstøtte Samarbeidsløsningen som FHS-kontorene har etterspurt må forholde seg til kontorstøttesystemer, e-post, kalender og kontakter. Dette har egentlig

Detaljer

Brukerveiledning http://www.hovikif.no/ Bruk av siden. Når du går inn på siden får du opp følgende bilde:

Brukerveiledning http://www.hovikif.no/ Bruk av siden. Når du går inn på siden får du opp følgende bilde: Brukerveiledning http://www.hovikif.no/ Bruk av siden Når du går inn på siden får du opp følgende bilde: Øverst i høyre hjørne kan du endre størrelsen på teksten og søke etter lagrede artikler. De enkelte

Detaljer

Installasjon av Windows 7 og Office 2016

Installasjon av Windows 7 og Office 2016 Installasjon av Windows 7 og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet må den installeres på nytt. Denne bruksanvisningen

Detaljer

VPN for Norges idrettshøgskole, Windows

VPN for Norges idrettshøgskole, Windows VPN for Norges idrettshøgskole, Windows Før du kobler til må du forsikre deg om følgende: 1. At du har oppdatert antivirusprogram/definisjoner. 2. Har installert siste sikkerhetsoppdateringer fra Microsoft.

Detaljer

Forstå alternativene for service og kundestøtte

Forstå alternativene for service og kundestøtte Forstå alternativene for service og kundestøtte QuickRestore Compaq gir deg muligheten til å gjenopprette systemet når som helst ved hjelp av QuickRestore. QuickRestore har fem forskjellige gjenopprettingsalternativer,

Detaljer

Eksport og innsending

Eksport og innsending Eksport og innsending Dette er en beskrivelse av hvordan du kan pakke inn og sende filer i et prosjekt i Eclipse. Prosjektet ditt ser for eksempel slik ut i Package Explorer: Her viser Package Explorer

Detaljer

Forespørsel om informasjon (RFI) - Verktøykasse for prosjekt- og porteføljestyring. Saksnummer: DL Politidirektoratet

Forespørsel om informasjon (RFI) - Verktøykasse for prosjekt- og porteføljestyring. Saksnummer: DL Politidirektoratet Forespørsel om informasjon (RFI) - Verktøykasse for prosjekt- og porteføljestyring Saksnummer: DL 201601019 Dato: 20.1.2015 Versjon: 1.0 Status: Side 2 av 7 Innholdsfortegnelse 1 Innledning... 3 2 Bakgrunn

Detaljer

Sikkerhetsloven. Mobil Agenda Alexander Iversen Sjefingeniør, Sikkerhetsavdelingen

Sikkerhetsloven. Mobil Agenda Alexander Iversen Sjefingeniør, Sikkerhetsavdelingen Sikkerhetsloven Mobil Agenda 2019 Alexander Iversen Sjefingeniør, Sikkerhetsavdelingen Virkeområde, formål 2 Viktige avgrensinger Trygge statssikkerheten, og er ikke en bred samfunnssikkerhetslov Forsiktig

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

ephorte Installasjon av klienter

ephorte Installasjon av klienter ephorte Installasjon av klienter Versjon 2010.1 06.12.2011 Gecko Informasjonssystemer AS Robert Vabo INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE...2 COPYRIGHT...3 INSTALLASJON AV EPHORTEWEB KLIENTER...4 Maskin

Detaljer

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon IKT-risikobildet Dataangrep mot kritisk infrastruktur og informasjon NSR Sikkerhetskonferanse 2010 Dr.ing. Christophe Birkeland Avdelingsdirektør NorCERT Nasjonal sikkerhetsmyndighet INTRODUKSJON Cybercrime

Detaljer

LW153 Sweex Wireless 150N Adapter USB

LW153 Sweex Wireless 150N Adapter USB LW153 Sweex Wireless 150N Adapter USB Legg merke til! På den vedlagte CD-ROM-platen finner du installasjonsveiviseren. Denne enkle installasjonsprosedyren viser deg hvordan du installerer adapter, steg

Detaljer

Sikring av industrielle automatiserte kontrollsystemer

Sikring av industrielle automatiserte kontrollsystemer Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen

Detaljer

Direktiv Krav til sikkerhetsstyring i Forsvaret

Direktiv Krav til sikkerhetsstyring i Forsvaret Direktiv Krav til sikkerhetsstyring i Forsvaret Forsvarssjefen fastsetter Direktiv Krav til sikkerhetsstyring i Forsvaret til bruk i Forsvaret Oslo, 10. desember 2010 Harald Sunde General Forsvarssjef

Detaljer

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring Compello Fakturagodkjenning Versjon 10 Software as a service Tilgang til ny modulen Regnskapsføring Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows er registrerte varemerker

Detaljer

Ferdigstille PC-en for Win8 eller Win7 Følg veiledningen under for å ferdigstille PC-en samt registrere din Windows lisens.

Ferdigstille PC-en for Win8 eller Win7 Følg veiledningen under for å ferdigstille PC-en samt registrere din Windows lisens. Avhendelse med Windows 8 Ultimate og Office ProPlus Innledning Alle elever i STFK har mulighet for utkjøp av PC-en ved skoleslutt. Denne prosedyren beskriver hva som må gjøres etter PC-en er blitt reinstallert

Detaljer

AP221 Use Case TUL Administrer brukere, grupper og rettigheter

AP221 Use Case TUL Administrer brukere, grupper og rettigheter AP221 Use Case TUL Administrer brukere, grupper og rettigheter Administrer rettigheter En løsningsadministrator kan tildele andre brukere forskjellige rettigheter i Tjenesteutviklingsløsningen. Den grunnleggende

Detaljer

Oppsett «Visma Contacts»

Oppsett «Visma Contacts» Oppsett «Visma Contacts» Kort implementeringsguide for Visma Global Mer info: https://itunes.apple.com/us/app/visma-contacts/id1050106314?mt=8 Merk: Du kan laste ned appen og prøve demoversjonen uten at

Detaljer

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import Compello Fakturagodkjenning Versjon 10.5 As a Service Tilgang til Compello Desktop - Regnskapsføring og Dokument import Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 7a Delingsrettigheter Nettverkstilgang Delte mapper (shares) - noe repetisjon Delingsrettigheter kombinert med NTFS-rettigheter Skjulte og administrative shares

Detaljer

Sikrere E-post en selvfølgelighet

Sikrere E-post en selvfølgelighet Sikrere E-post en selvfølgelighet Sikkerhetssymposiet - Bergen Ernst Unsgaard Sikkerhetssymposiet 2018 Bergen, 18.10.201 E-POST SOM ANGREPSVEKTOR 91 % av den norske befolkning bruker e-post (SSB, 2017)

Detaljer

Nettverkstilgang - problemstilling

Nettverkstilgang - problemstilling 6105 Windows Server og datanett Leksjon 7a Delingsrettigheter Nettverkstilgang Delte mapper (shares) - noe repetisjon Delingsrettigheter kombinert med NTFS-rettigheter Skjulte og administrative shares

Detaljer

Har du kontroll på dine data etter at de er delt med eksterne? Bjørn Sigurd Hove

Har du kontroll på dine data etter at de er delt med eksterne? Bjørn Sigurd Hove Har du kontroll på dine data etter at de er delt med eksterne? Bjørn Sigurd Hove www.evry.no/itpulstrondheim #ITpuls Tidligere var det lettere å kontrollere virksomhetens informasjon users devices apps

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Denne øvingen forutsetter at du har gjort disse øvingene tidligere: Labøving 7b Skriveradministrasjon Laboving 9a Installere og konfigurere webtjeneren IIS I denne øvingen

Detaljer

TERA System Quick Start Guide (Norsk)

TERA System Quick Start Guide (Norsk) TERA System Quick Start Guide (Norsk) 1. Pakk ut drivere fra Driver Installation Tool.zip filen slik at du får en mappe \Driver Installation Tool\... 2. Hvis du har en 64bit operativt system kjør installasjon

Detaljer

Migranorsk språkperm

Migranorsk språkperm Migranorsk språkperm Innhold Migranorsk språkperm 1 1. Hvordan åpner du en språkperm knyttet til et kurs? 2 2. Hvordan lager du en mappe i mine filer? 3 2.1. Hvor finner du mine filer/mapper 3 2.2. Hvordan

Detaljer

Installasjonguide LAG DIN EGEN BRUKERKONTO

Installasjonguide LAG DIN EGEN BRUKERKONTO Installasjonguide LAG DIN EGEN BRUKERKONTO KONFIGURER MOT WI-FI MOTTA VIDEO-SAMTALE DEL TILGANG MED FLERE BRUKERE BEVEGELSE SENSOR CLOUD VIDEO OPPTAK KOSTNAD FOR CLOUD FEILSØKING LAG DIN EGEN BRUKERKONTO

Detaljer

Brukerdokumentasjon for LabOra portal - forfattere

Brukerdokumentasjon for LabOra portal - forfattere Brukerdokumentasjon for LabOra portal - forfattere Skin: Dnnbest-Grey-Skin1024 Skin: Metro7 Custom LabOra web-portal er et web-basert publiseringsprogram for publisering av informasjon på hjemmesider.

Detaljer

SiteGen CMS. Innføringsmanual

SiteGen CMS. Innføringsmanual SiteGen CMS Innføringsmanual Copyright Barlind Solutions AS 2008 Hva er SiteGen CMS? SiteGen CMS er et såkalt content-management-system; eller med litt andre ord et publiseringssystem. Det kan brukes til

Detaljer

Se vedlagte skisse som viser hvordan det er tenkt. Dette har også grunneier bekreftet til oss vil være ok.

Se vedlagte skisse som viser hvordan det er tenkt. Dette har også grunneier bekreftet til oss vil være ok. Side 1 av 5 Fra: [ROAA@danskebank.no] Dato: 02.09.2015 10:24:20 Til: Mette Hjelmeland[mette.hjelmeland@kvinnherad.kommune.no] Kopi: roar.andreassen@lyse.net[roar.andreassen@lyse.net]; Tittel: Ang oppmåling

Detaljer

NSMs Risikovurdering 2006

NSMs Risikovurdering 2006 NSMs Risikovurdering 2006 NSMs risikovurderinger er viktig for å gi overordnede myndigheter et bilde av utfordringer NSM, og virksomheter underlagt sikkerhetsloven, står overfor med tanke på den defensive

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Komme i gang med Skoleportalen

Komme i gang med Skoleportalen Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.

Detaljer

Veileder for virksomheters håndtering av uønskede hendelser. Versjon: 1

Veileder for virksomheters håndtering av uønskede hendelser. Versjon: 1 Veileder for virksomheters håndtering av uønskede hendelser Versjon: 1 Nasjonal sikkerhetsmyndighet (NSM) er fagorgan for forebyggende sikkerhet, og sikkerhetsmyndighet etter lov om nasjonal sikkerhet

Detaljer

Arbeidsgruppas behandling av rapporten

Arbeidsgruppas behandling av rapporten Arbeidsgruppas behandling av rapporten Redigerbare dokumentformater Anbefaling om sammensetning produsert av Bouvet ASA Innledning Bouvet ASA har på oppdrag fra Standardiseringssekretariatet gjort en utredning

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

TDT4102 Prosedyre og Objektorientert programmering Vår 2014

TDT4102 Prosedyre og Objektorientert programmering Vår 2014 Norges teknisk naturvitenskapelige universitet Institutt for datateknikk og informasjonsvitenskap TDT4102 Prosedyre og Objektorientert programmering Vår 2014 Øving 10 Frist: 2014-04-11 Mål for denne øvinga:

Detaljer