FIRE EFFEKTIVE TILTAK MOT DATAANGREP
|
|
- Gunvor Hjelle
- 7 år siden
- Visninger:
Transkript
1 FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo SLIDE 1
2 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 2
3 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 3
4 Motivasjon SLIDE 4
5 Motivasjon SLIDE 5
6 Motivasjon SLIDE 6
7 Motivasjon SLIDE 7
8 Motivasjon 1-4: DE MEST EFFEKTIVE 12-13: BRANNMUR på PC 22 & 30: ANTIVIRUS SLIDE 8
9 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Oppgrader program- og maskinvare Vær rask med å installere sikkerhetsoppdateringer Ikke tildel sluttbrukere administrator-rettigheter Blokker kjøring av ikke-autoriserte programmer Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 9
10 S-01 Fire effektive tiltak mot dataangrep SLIDE 10
11 Oppgrader program- og maskinvare Moderne programvare Ny programvare har som oftest mindre angrepsflate enn eldre programvare - Færre sikkerhetshull - Tar i bruk ny sikkerhetsfunksjonalitet - Er i større grad herdet mot ondsinnet programvare Eksempler - Adobe Reader 11 kontra versjon 9 - Windows 10 kontra Windows XP Moderne maskinvare Ofte ny sikkerhetsfunksjonalitet - Trusted Platform Module (TPM) - Intel Trusted Execution Technologies (TXT) - AMD Secure Virtual Machine (SVM) - Virtualiseringsstøtte i maskinvaren SLIDE 11
12 Vær rask med å installere sikkerhetsoppdateringer Selv den beste programvare inneholder programmeringsfeil og andre sårbarheter Kan utnyttes til å kompromittere systemet Kunnskap om nyoppdagede sårbarheter spres raskt Vær rask med å installere sikkerhetsoppdateringer! Installer spesielt sikkerhetsoppdateringer for Operativsystemet Applikasjoner som er koblet mot nettverket eller leser eksterne dokumenter - Microsoft Office, Adobe Reader, Internet Explorer, Google Chrome, Adobe Flash, osv Firmware (UEFI/BIOS) - Minimum ny ved utlevering til bruker SLIDE 12
13 Ikke tildel sluttbrukere administrator-rettigheter Sluttbruker og angriper kan endre systemets sikkerhetskonfigurasjon og installere usikker programvare Angriper får alle rettigheter ved kompromittering av sluttbruker Microsoft sårbarheter i 2014 Windows sårbarheter i 2014 IE sårbarheter i 2014 «Microsoft Vulnerabilities Report 2014» av Avecto SLIDE 13
14 Blokker kjøring av ikke-autoriserte programmer «Application whitelisting» Kun godkjent programvare får lov til å kjøre Det er enklere å hviteliste enn å svarteliste! Hvitelisting ved bruk av AppLocker Hvitelister hele filmapper som «C:\Programfiler» Ukjent programvare på minnepinner eller på brukerens eget dataområde kan ikke kjøres av systemet Enormt effektivt tiltak! Fikk førsteplassen i den australske målingen SLIDE 14
15 DEMO av AppLocker SLIDE 15
16 Uten AppLocker SLIDE 16
17 SLIDE 17
18 Med AppLocker SLIDE 18
19 SLIDE 19
20 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Aktiver kodebeskyttelse Herde applikasjoner (Sikker oppstart og diskkrypto) Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 20
21 S-02 Ti viktige tiltak mot dataangrep SLIDE 21
22 Aktiver kodebeskyttelse Beskytte mot angrep som bruker kjente teknikker For eksempel angrep som utnytter buffer overflow Data Execution Prevention (DEP) Skiller kode (CPU-instruksjoner) fra data Structured Error Handling Overwrite Protection (SEHOP) Hindre misbruk av operativsystemets mekanisme for avbruddshåndtering Er bare relevant for 32-bit applikasjoner Address Space Layout Randomization (ASLR) Randomisering av hvor minne allokeres Enhanced Mitigation Experience Toolkit (EMET) Microsoft verktøy som installeres på klienter/servere Stopper angrep som benytter kjente teknikker, men som er ukjent for Antivirus-leverandørene SLIDE 22
23 Herde applikasjoner Herde applikasjoner som behandler data fra Internett Microsoft Office Internet Explorer Adobe Reader Google Chrome Bruk Protected Mode og Protected View Finnes i Microsoft Office, Internet Explorer og Adobe Reader Kjører med svært lave privilegier i den delen av applikasjonen som kommuniserer med nettverket og leser/redigerer eksterne dokumenter - En kompromittering vil derfor få begrenset omfang og trolig ikke påvirke andre brukerprosesser Må aktiveres helt og brukerne må ikke kunne slå de av SLIDE 23
24 (Sikker oppstart og diskkrypto) Stoppe/detektere uønsket fysisk tilgang til maskinen Beskytte data ved tyveri/tap av maskinen Oppdage manipulering av maskinvare og programvare BitLocker + Trusted Platform Module (TPM-brikke) Kryptering av hele C-partisjonen Validering av maskinenes integritet før dekryptering av C-partisjonen Sikker oppstart Hindre rootkits og bootkits fra å bli lastet under oppstart - Secure Boot, Trusted Boot og Measured Boot - Early Launch Anti-Malware (ELAM) Krever moderne maskinvare (TPM og UEFI) og operativsystem (Windows 8/10) SLIDE 24
25 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Sikring av firmware Fjerne mikrofon og kamera Oppsummering Referanser SLIDE 25
26 Sikring av firmware Applikasjoner Sikkerhet Operativsystem Hardware / Firmware Høyere tillit og flere privilegier SLIDE 26
27 Sikring av firmware SLIDE 27
28 Sikring av firmware Patch, patch, patch!!! Tillatt kun signerte oppdateringer Aktiver downgradebeskyttelse Begrens tilgangen til firmware «Lås ned» firmware SLIDE 28
29 Fjern mikrofon og kamera Maskiner med mikrofoner og kameraer kan misbrukes til avlytting og overvåkning av virksomheten Dersom sentrale servere kompromitteres kan angriper utføre systematisk og gjennomgående avlytting/avtitting av en hel virksomhet Slå av eller fjern intern mikrofon og kamera Bør helst bestille maskiner uten intern mikrofon og kamera SLIDE 29
30 Fjern mikrofon og kamera SLIDE 30
31 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle og viktige tiltak Tiltak for sikring av maskinvare Oppsummering Referanser SLIDE 31
32 Oppsummering Få først på plass de fire viktigste tiltakene (S-01) Oppgrader program- og maskinvare Vær rask med å installere sikkerhetsoppdateringer Ikke tildel sluttbrukere administrator-rettigheter Blokker kjøring av ikke-autoriserte programmer Fokuser deretter på seks andre viktige tiltakene (S-02) og spesielt Aktiver kodebeskyttelse Herde applikasjoner (Sikker oppstart og diskkrypto) Til slutt ser man på hvordan man kan sikre maskinvare Sikring av firmware Fjerne mikrofon og kamera SLIDE 32
33 Referanser De tiltakene NSM. S-01 Sjekkliste: Fire effektive tiltak mot dataangrep, NSM. S-02 Sjekkliste: Ti viktige tiltak mot dataangrep, NSM. U-01 Grunnleggende tiltak for sikring av Windows 7, Veiledningene er tilgjengelige fra er/veiledning-for-systemteknisk-sikkerhet/ SLIDE 33
34 Referanser Tiltak fra Australian Signals Directorate (ASD) ASD. Top Four Mitigation Strategies to Protect Your ICT System, ASD. The Top 4 in a Linux Environment, ASD. Strategies to Mitigate Targeted Cyber Intrusions Mitigation Details, Administrator-rettigheter Avecto. Microsoft Vulnerabilities Report 2014, SLIDE 34
35 Referanser Andre publiserte veiledninger fra NSM NSM. U-02 Kryptering av e-postoverføring, NSM. U-03 Sikring av Windows TLS, NSM. U-04 Grunnleggende tiltak for forebygging av DDoS, NSM. U-05 Grunnsikring av Windows Server 2012, NSM. U-06 Grunnsikring av Windows 7 SP1, NSM. U-07 Grunnsikring av Office 2013, NSM. U-08 Sikkerhetsbaseliner, Veiledninger som kommer fra NSM NSM. U-xx Sikring av Network Time Protocol (NTP), NSM. U-xx Systemovervåkning ved bruk av ELK-stakken, NSM. U-xx DNS Response Policy Zone (RPZ), Veiledningene er tilgjengelige fra er/veiledning-for-systemteknisk-sikkerhet/ SLIDE 35
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerVeileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1
DetaljerINNHOLD. Sammendrag 3 1 Skadereduksjon 5
NASJONAL SIKKERHETSMYNDIGHET Råd om verktøy som gir forbedret skadereduksjon EMET Enhanced Mitigation Experience Toolkit 02 INNHOLD Sammendrag 3 1 Skadereduksjon 5 1.1 SEHOP 5 1.2 DEP 5 1.3 Heapspray-allokering
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerVeileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner Versjon 1.1 14. januar 2019 Innholdsfortegnelse 1 Innledning... 2 2 Brukervilkår EVA Skanning...
DetaljerBEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering
DetaljerTRUSLER, TRENDER OG FAKTISKE HENDELSER
TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerBilag til kjøpsavtalen for Transportadministrasjon K Bilag 3 - Kundens tekniske plattform
Helse Vest IKT: Saksnummer 2013/105 og Avtalenummer 901238 Bilag til kjøpsavtalen for Transportadministrasjon K Bilag 3 - Kundens tekniske plattform Status: Tilbud Sist oppdatert: 25.02.2014 Signert dato:
DetaljerGenerelt om operativsystemer
Generelt om operativsystemer Operativsystemet: Hva og hvorfor Styring av prosessorer (CPU), elektronikk, nettverk og andre ressurser i en datamaskin er komplisert, detaljert og vanskelig. Maskinvare og
DetaljerHENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerHelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
DetaljerVPN for Norges idrettshøgskole, Windows
VPN for Norges idrettshøgskole, Windows Før du kobler til må du forsikre deg om følgende: 1. At du har oppdatert antivirusprogram/definisjoner. 2. Har installert siste sikkerhetsoppdateringer fra Microsoft.
DetaljerScan Secure GTS 5.1 + PAS
Scan Secure GTS 5.1 + PAS Installasjonsmanual For versjon 5.1.7 og nyere Denne installasjonsmanualen er konfidensiell Den er kun ment til bruk for system administrator Den skal ikke benyttes av brukere
DetaljerOddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer
Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert
DetaljerTekniske krav. Installasjonsrekkefølge. Operativsystem og web-server. Maskinvare. .Net Framework 2.0. ASP.Net AJAX 1.0
Tekniske krav Operativsystem og web-server Windows 2000 med IIS 5.0 eller høyere Windows 2000 Server med IIS 5.0 eller høyere Windows XP med IIS 5.0 eller høyere Windows 2003 Server med IIS 6.0 eller høyere
DetaljerEffektiv Systemadministrasjon
Effektiv Systemadministrasjon UBW MILESTONE WILLIAM NILSEN Introduksjon William Nilsen ASP/Cloud avdelingen i Evry Jobbet flere år med generelt teknisk drift og ca 3 år med drift av UBW ASP/Cloud avdelingen
DetaljerAleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA
Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.
DetaljerFor mer informasjon om SQL Server 2014 Express, se Microsoft sine nettsider: https://msdn.microsoft.com/en-us/sqlserver2014express.
1 Innholdsfortegnelse Microsoft SQL Server 2014 Express... 3 Nedlastning av installasjonsfil for SQL Server 2014 Express... 3 Installasjon av SQL Server 2014 Express... 4 Installasjon av Huldt & Lillevik
DetaljerDefinisjoner Bruker 3-1-bruker Standard 3-1-bruker MINI (tidligere light-bruker) 3-1-bruker Skole/BHG
Definisjoner Bruker 3-1-bruker Standard 3-1-bruker Standard benyttes av administrative brukere. Inkluderer Microsoft Office, tilgang til fagapplikasjoner, e-post via MS Outlook og lagring på filserver
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerMånedsrapport Januar 2005
Månedsrapport Januar 2005 www.norsis.no Senter for informasjonssikring (SIS) ble etablert på oppdrag fra Nærings- og handelsdepartementet, og sorterer nå under Moderniseringsdepartementet. En av senterets
DetaljerNadine Pedersen GRIT Datamaskinen- kjenn din Mac
Kjenn din Mac MacBook Pro 13,3 Retina MF840 Oppgave 1. Beskriv hvilke enheter som er koblet til datamaskinen, og det du kan finne ut om egenskapene deres. Bluetooth: Dette er en trådløs protokoll for å
DetaljerProgramvare for avgangselever ved Kvaløya VGS
Programvare for avgangselever ved Kvaløya VGS Lisensnøkkelen for Windows og Office på ElevPCen går ut etter 120 dager. Det er derfor viktig logge inn på Onthehub for å hente ut ny lisensnøkkel for Windows
DetaljerBlue Pill. Watchcom Security Group AS. -fakta eller fiksjon?
Blue Pill Watchcom Security Group AS -fakta eller fiksjon? Introduksjon Malware (Bakdører, Spyware, Adware, Virus, Ormer, Rootkits, etc) Super-malware Hardware-basert virtualisering Meet The Hypervisor
DetaljerKjenn din PC (Windows7)
Kjenn din PC (Windows7) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres på din studieweb med tekst og
DetaljerHurtigreferanse for installasjon av datakabelen CA-42
Hurtigreferanse for installasjon av datakabelen CA-42 9234594 2. utgave Nokia, Nokia Connecting People og Pop-Port er registrerte varemerker for Nokia Corporation. Copyright 2005 Nokia. Alle rettigheter
DetaljerTRUST USB VIDEO EDITOR
TRUST USB VIDEO EDITOR Brukerveiledning for hurtiginstallering N Versjon 1.0 1 1. Innledning Denne veiledningen er beregnet på brukere av Trust USB Video Editor. Ved installering er det er nødvendig med
DetaljerHvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019
Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019 Myndighetsansvar Foto: Stortinget Nasjonal kartmyndighet Tinglysingsmyndighet Matrikkelmyndighet
DetaljerProsjektrapport HTTPS for offentlige webtjenester
Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure
DetaljerVåre tekniske konsulenter kan bistå slik at din bedrift får en best mulig tilpasset Handyman installasjon ut fra deres infrastruktur.
Bob Innhold 1 Innledning... 3 2 Komplett installasjon på en PC... 4 2.1 Beskrivelse... 4 2.2 Hardware... 4 2.3 Software... 4 3 Applikasjonsserver... 5 3.1 Beskrivelse... 5 3.2 Hardware... 5 3.3 Software...
DetaljerInstallasjon av Windows 7 og Office 2016
Installasjon av Windows 7 og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet må den installeres på nytt. Denne bruksanvisningen
DetaljerInnhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
DetaljerINSTALLASJONSVEILEDNING FOR KALK2010 KALKULASJONSPROGRAM
INSTALLASJONSVEILEDNING FOR KALK2010 KALKULASJONSPROGRAM NORGES BYGGMESTERFORBUND Brukerveiledning: http://www.kalk2010.no/help.aspx Support: http://www.kalk2010.no/contact.aspx MINIMUMSKRAV Kalk2010 er
DetaljerENKEL MASKINOVERSETTING MED HØY SIKKERHET
ENKEL MASKINOVERSETTING MED HØY SIKKERHET https:// I SAMARBEID MED: Amesto secure Machine Translation Amesto secure Machine Translation (AsMT) er vår tjeneste for maskinoversetting. Dette er et verktøy
DetaljerAvtale om webløsning Sparebanken Møre Aktiv Forvaltning
Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Aktiv Forvaltning skal periodisk sende oppdragsgiver oversikt over porteføljens beholdning, oversikt over de transaksjoner som er foretatt og en
DetaljerLogica AS Tlf: +47 22 57 70 00. Brukerdokumentasjon Fjernaksess InnsIKT 2.0 Versjon 1.3. Godkjennelse. Date. Forfatter: Logica. Leder: <Manager> Date
Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Fjernaksess InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2 Om dokumentet... 3 1.1.
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 7 (U-07) Oppdatert: 2015-10-08 Windows Grunnsikring av Office 2013 Ved bruk av Security Compliance Manager (SCM) sikkerhetsbaseliner Dette dokumentet
DetaljerNy på nett. Operativsystemer
Ny på nett Operativsystemer Hva skal vi lære? Hva er et operativsystem? Ulike typer operativsystemer XP Vista Windows 7 Skrivebordet Min datamaskin Start-knappen Papirkurv/søppelkurv Internett explorer
DetaljerXO DOC gir merverdi Målet med XO DOC er å gi merverdi til deg som kunde ved å gi kontroll over ditt nettverk. Det skal gjøres
INTRODUKSJON...1 XO DOC GIR MERVERDI...1 SPART TID VED FEILSØKING...1 HØYERE EFFEKTIVITET PÅ INNLEIDE KONSULENTER...1 BEDRE OVERSIKT VED BRUK AV FLERE LEVERANDØRER PÅ IT-TJENESTER...2 MINDRE TID BRUKT
DetaljerToshiba EasyGuard i praksis:
Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for
DetaljerBrukerinstruks. OntrackEraser Versjon 3.0. Ibas AS
Brukerinstruks For datasletting med OntrackEraser Versjon 3.0 fra Ibas AS Dokkumentversjon 0.3 S I D E 1 Dokumentlogg Dato Type Versjon Endring Gjennomgang/Godkjenning 27.12.2007 Utkast 0.1 NSM (gjennomgang)
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell
DetaljerMin digitale infrastruktur
0.1 Organisering av filer Min digitale infrastruktur Med et godt organisert filsystem, vil sikkerhetskopiering være svært enkelt. På denne måten kan man synkronisere filene, slik at man alltid har de sist
DetaljerDIPS Communicator 6.x. Installasjonsveiledning
DIPS Communicator 6.x Installasjonsveiledning 11. oktober 2010 DIPS Communicator DIPS Communicator er en markedsledende kommunikasjons- og integrasjonsløsning for helsesektoren i Norge i dag. Systemet
DetaljerOppsett av brannmur / router 1.0. Innholdsfortegnelse
Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget
DetaljerGuide for tilkobling til HIKT s Citrix løsning
Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon
DetaljerHuldt & Lillevik Lønn 5.0. Installere systemet
Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...
DetaljerCorentium Rapport & Analyse SW v2.2. Installasjonsguide
. 2014-12-04 Corentium Rapport & Analyse SW v2.2 Installasjonsguide E-post: info@corentium.com Telefon: +47 468 46 155 www.corentium.com 2 Innhold 1 Introduksjon... 3 2 HW og SW betingelser... 3 3 Software
DetaljerMånedsrapport oktober 2004
Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerHuldt & Lillevik Lønn og Personal - System 4. Installasjon. Microsoft SQL 2005 Express. Aditro HRM AS
Huldt & Lillevik Lønn og Personal - System 4 Installasjon Microsoft SQL 2005 Express Aditro HRM AS Veiledningen er oppdatert pr. 26.10.2007 Innholdsfortegnelse Installere Microsoft SQL 2005 Express...2
DetaljerHåndtering av minne i et OS
Håndtering av minne i et OS Hva er det som skal håndteres? Minnehåndtering (memory management) utføres av de delene av systemet som har ansvar for å håndtere maskinens primærminne Primærminnet (aka hovedminne,
DetaljerInstallasjonsmanual for 1 st part TAPI
111 Installasjonsmanual for 1 st part TAPI 222 Forberedelser / sjekk liste. Kontroller at telefonsentralens software versjon støtter TAPI. Sjekk at PC har ledig COM port. Sjekk om det finnes gamle TAPI
DetaljerSCS Data Manager. Versjonsmerknader. Versjon 3.00
SCS Data Manager Versjonsmerknader Versjon 3.00 Forretningskontor Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 USA. Telefon: +1-408-481-8000
DetaljerGoogle Cloud Print veiledning
Google Cloud Print veiledning Informasjon om Google Cloud Print Skrive ut med Google Cloud Print Appendix Innhold Slik leser du håndbøkene... 2 Symboler som brukes i håndbøkene... 2 Ansvarsfraskrivelse...
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving 1c: Installere Windows 10 på en ny virtuell maskin I denne øvingen skal du lage en ny virtuell maskin med Windows 10. Denne skal brukes som klientmaskin i resten
DetaljerSikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION
Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Verdien av sikkerhet De fleste skadeprogramangrep bruker sårbarheter i programvare for å nå sine mål. I gjennomsnitt
DetaljerBredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr
Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?
DetaljerKonferanseutstyr Kravspesifikasjon v1.0 2009-02-27
Konferanseutstyr Kravspesifikasjon v1.0 2009-02-27 Innledning... 3 Bakgrunn... 3 Formål... 3 Dagens status... 3 Utstyr per i dag... 3 Begreper... 4 Funksjonelle krav... 5 Omfang... 7 Innledning Bakgrunn
DetaljerKryptoløsninger I Hjemmekontor Og Mobile Klienter
Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal
DetaljerKjernejournal. Pilotering - Javafri oppkobling
Kjernejournal Pilotering - Javafri oppkobling 07-01-2016 Kolofon Publikasjonens tittel: Tilrettelegging mot kjernejournal med Commfides Utgitt: 16.03.16 Publikasjonsnummer: Utgitt av: Direktoratet for
DetaljerManual for å oppgrade TS 1000 fra:
Manual for å oppgrade TS 1000 fra: Versjon 4.xx til versjon. 5.02 F01 04.02.2011 Første versjon TKi FK Rev. Dato: Beskrivelse: Utarbeidet Sign. Kontrollert Sign INNHOLD 1 GENERELT OM OPPGRADERING TIL VERSJON
DetaljerGRUNNPRINSIPPER FOR IKT-SIKKERHET
GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1 SLIDE 2 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet.
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
DetaljerInstallasjonsveiledning DDS-CAD 7.3
Installasjonsveiledning DDS-CAD 7.3 - Installasjonsveiledning versjon 7.3 Vær oppmerksom på: USB-dongler ikke skal plugges i maskinen før programmet er installert. Før installasjonen: Dette hefte beskriver
DetaljerWINDOWS 7 Forberedelse Nyinstallasjon/Oppgradering
Hotel Clarion Bryggen Tromsø IT enheten, FAD Kirkeavdelingen WINDOWS 7 Forberedelse Nyinstallasjon/Oppgradering Er alle nødvendige filer fra maskin kopiert (Oppgradering) Er det sjekket for nedlastinger
DetaljerInstallasjonsveiledning Future
Installasjonsveiledning Future Mrk. Installasjon av Future er komplisert og bør kun utføres av personer med god kunnskap til IT! Maskinkrav: Operativsystemer CPU/Prosessor RAM/Minne Ledig diskplass Internett
DetaljerSOLICARD ARX. Adgangssystemet som gir deg ubegrenset frihet. An ASSA ABLOY Group company
SOLICARD ARX Adgangssystemet som gir deg ubegrenset frihet An ASSA ABLOY Group company SOLICARD ARX arkitektur SOLICARD ARX LCU oppkoblet via Internet Eksisterende nettverk SOLICARD ARX AC SOLICARD ARX
DetaljerPXE, nett og nettprotokoller. USIT/SAS/LIPK, Marko Andjic, Overingeniør
PXE, nett og nettprotokoller Hva er egentlig PXE? Hvilke IP-adresser og nettprotokoller blir brukt av PXE? IP/nett sjekker og tilsvarende feilmeldinger Statisk DHCP og PXE Hjemme- og domenemaskiner i.f.t
DetaljerTeknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen
Teknisk informasjon om bruk av BankID - Ansattes bruk av nettbank fra arbeidsplassen Dette notatet gir teknisk informasjon om hvordan man kan løse problemer dersom BankID ikke virker som det skal. Informasjonen
DetaljerManual for elever ved 10. trinn som vil klargjøre skole-pc for hjemmebruk etter endt skolegang ved Tromsøskolen
Manual for elever ved 10. trinn som vil klargjøre skole-pc for hjemmebruk etter endt skolegang ved Tromsøskolen Utarbeidet av Seksjon for IT v/tromsø kommune 12.06.2018 Viktig informasjon: Tromsø kommune
DetaljerTekniske Krav Aditro Lønn
1 (6) Tekniske Krav Aditro Lønn Tekniske krav 2 (6) Innhold 1 Tekniske krav... 3 1. Generelt... 3 2. Database server... 3 3. Applikasjons-server / Klient... 4 4. Web server... 5 5. Klient... 5 6. Filserver...
Detaljerephorte krav til teknisk plattform
ephorte krav til teknisk plattform Versjon 2010.1 og senere 05.12.2011 Gecko Informasjonssystemer AS Robert Vabo INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE...2 COPYRIGHT...3 EPHORTE KRAV TIL TEKNISK PLATTFORM...4
DetaljerTilkoblingsveiledning
Side 1 av 6 Tilkolingsveiledning Operativsystemer som støttes Du kan installere skriverprogramvaren på følgende operativsystemer ved å ruke CD-en med programvaren:.1 Windows Server 2012 R2 Windows 7 SP1
DetaljerStuxnet: Hva skjedde? Christian Sandberg, European SE September 2011
Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi
DetaljerInstallasjon av Windows 7 (kan oppgraderes til Win10) og Office 2016
Installasjon av Windows 7 (kan oppgraderes til Win10) og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet har den blitt
DetaljerDin bruksanvisning CREATIVE DESKTOP WIRELESS 6000 http://no.yourpdfguides.com/dref/1151409
Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for CREATIVE DESKTOP WIRELESS 6000. Du vil finne svar på alle dine spørsmål på CREATIVE DESKTOP WIRELESS 6000
DetaljerTMA4100 Matematikk 1, høst 2013
TMA4100 Matematikk 1, høst 2013 Teknostart forelesning 4 www.ntnu.no TMA4100 Matematikk 1, høst 2013, Teknostart forelesning 4 Hva er Maple? Maple er et kraftig matematikkverktøy. Symbolsk matematikk er
DetaljerDDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS. DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.
18.10.2010 1 DDS-CAD 7 INSTALLASJON AV NETTVERKSLÅS DATA DESIGN SYSTEM ASA Øksnevad Næringspark, 4353 Klepp st., fax 51788901, tel.: 51788900, e-post: dds@dds.no 2 18.10.2010 Installasjon av nettverkslås
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
DetaljerHuldt & Lillevik Lønn 5.0. Installere systemet
Huldt & Lillevik Lønn 5.0 Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Lønn 5.0... 3 Krav til maskin og operativsystem... 3 Forberede installasjonen... 3 Installere database...
Detaljeroppgavesett 4 INF1060 H15 Øystein Dale Hans Petter Taugbøl Kragset September 22, 2015 Institutt for informatikk, UiO
oppgavesett 4 INF1060 H15 Øystein Dale Hans Petter Taugbøl Kragset September 22, 2015 Institutt for informatikk, UiO oppgave 1 Hvorfor har vi operativsystemer? Portable programmer Enklere å programmere
Detaljeren arena for krig og krim en arena for krig og krim?
krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,
Detaljer«Plattformprosjekt skole» - pedagogisk nett
-Ein tydeleg medspelar «Plattformprosjekt skole» - pedagogisk nett IT-seksjonen Agenda Hensikten med plattformprosjektet Drift av løsningen Teknologiske valg Framdriftsplan Opplæring Hva betyr plattformprosjektet
DetaljerRemote Desktop Services
Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient
DetaljerFør du starter, del 2
1 Før du starter I Windows må du sørge for at tekst og andre elementer er satt til å vises normalt 100%. Visma Global støtter ikke zooming, da vil noen elementer forsvinne fra programmet og ikke fungere.
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerVi anbefaler at du setter deg litt inn i maskinen på forhånd. Det er en DELL Optiplex 620.
Oppgave lab Vi anbefaler at du setter deg litt inn i maskinen på forhånd. Det er en DELL Optiplex 620. Søk etter denne maskinen på nettet. Alle oppgavene skal dokumenteres på din studieweb med tekst og
Detaljer1. Intro om System Center
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om System Center Stein Meisingseth 16.09.2014 Lærestoffet er utviklet for faget IDRI2001 Drift av datasystemer 1. Intro om System Center
DetaljerInstallasjonsveiledning for Ordnett Pluss
Installasjonsveiledning for Ordnett Pluss Systemkrav Alle systemer Windows Linux Nedlasting/distribusjon Installasjon Windows Programtillegg Chrome Silent install/msiexec Datafiler Ubuntu Terminal/Kilent
Detaljer)DVW3ODQ,QVWDOOHULQJ $%% $6 'LYLVMRQ $XWRPDVMRQVSURGXNWHU ΑΒΒ 3RVWERNV 6NLHQ
)DVW3ODQ,QVWDOOHULQJ $6 'LYLVMRQ $XWRPDVMRQVSURGXNWHU 3RVWERNV 6NLHQ ΑΒΒ ,QQOHGQLQJ FastPlan er laget for å kunne brukes på PCer med Windows 95/98/2000 og NT operativsystem. FastPlan er tenkt som et verktøy
DetaljerKonvertering av klientdata fra Sticos A rsoppgjør 2011 til Total A rsoppgjør 2012
Konvertering av klientdata fra Sticos A rsoppgjør 2011 til Total A rsoppgjør 2012 Dette dokumentet beskriver fremgangsmåten på hvordan grunnlagsdata for den enkelte klient kan eksporteres fra Sticos Årsoppgjør
DetaljerHuldt & Lillevik Ansattportal. Installere systemet
Huldt & Lillevik Ansattportal Installere systemet Innholdsfortegnelse Innholdsfortegnelse Installere Ansattportal... 3 Tekniske krav (Windows og web)... 3 Servere og nettverk... 3.NET Rammeverk 3.5 må
DetaljerTMA4100 Matematikk 1, høst 2013
TMA4100 Matematikk 1, høst 2013 Teknostart forelesning 4 www.ntnu.no TMA4100 Matematikk 1, høst 2013, Teknostart forelesning 4 Hva er Maple? www.ntnu.no TMA4100 Matematikk 1, høst 2013, Teknostart forelesning
DetaljerKUNNSKAP.NO (versjon 7)
KUNNSKAP.NO (versjon 7) 1. Innlogging 1 2. Endre passord 1 3. Mine mapper 2 4. Hvordan jobbe med læremidlene? 2 5. Hvordan jobbe med oppgaver fra lærer? 4 6. Kalender 8 7. Internpost 8 8. Maskinkrav 10
DetaljerInstallasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011
Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...
Detaljer