Notat nr 1. Sikkerhet og Hacking

Størrelse: px
Begynne med side:

Download "Notat nr 1. Sikkerhet og Hacking"

Transkript

1 Notat nr 1. Sikkerhet og Hacking Gruppemedlemmer: Geir Marthin Helland, IT-ledelse 2007 Peder Noteng, IT-ledelse 2007 Akseptabel hacking I dagens samfunn er begrepet hacking blitt et myteomspunnet begrep. Den menige mann har nok i utgangspunktet et negativt forhold til begrepet, men det kan finnes sider innen området som faktisk er med på å gi mannen i gata bedre beskyttelse. Richard Stalmann definerer hacking på følgende måte: hacking means exploring the limits of what is possible, in a spirit of playful cleverness. Når en hacker deltar i organisert aktivitet gjennom for eksempel et programvareutviklingsselskap for å finne eventuelle svakheter og feil på et program er dette med på å sikre et bedre produkt til kunden. Man har sett flere eksempler på at firmaer som har ansatt personer med tidligere bakgrunn fra hacking for å bruke deres kompetanse til å utfordre egne systemer. Politiet bruker også hacking metoder for å bekjempe kriminalitet, men her har man ikke de samme mulighetene til å gjøre hva man vil som andre autonome hackere. Man kan vel si at skille for akseptabel hacking går ved en white hat hacker. Kommer man over i grey hat området gjør man i prinsippet noe ulovlig, selv om det er i gode hensikter, og man må derfor karakterisere dette som uakseptabelt. Et godt eksempel på balansegangen en hacker må forholde seg presenteres i trilogien av Stieg Larsson hvor journalisten Mikael Blomkvist i sin jobb kontakter hackeren Lisbeth Salander. De tre bøkene beskriver på forskjellige måter hvordan Salander opererer for å innhente den informasjonen hun ønsker. Filmatiseringen av bøkene er nå rett rundt hjørnet og det blir interessant og se hvordan man har vinklet hennes forhold til hacking. I desember 2008 gjennomførte Nasjonal sikkerhetsmyndighet og Direktoratet for sammfunnssikkerhet og beredskap i samarbeid med flere institusjoner, simulerte dataangrep mot norske mål for å teste styrken og kvaliteten på sikkerheten. Dette ble kalt IKT 08. Dette ble gjort for å vurdere de sikkerhetssystemer man har i Norge. Nasjonal sikkerhetsmyndighet fokuserer i en artikkel på sine web-sider med tittelen Kunnskap viktig for å møte trusler på nett, hvor viktig det er å arbeide med dette trusselbildet. De nevner bl.a. Georgia-krigføringen fra 2008 hvor russisk side angrep georgiske datasentraler og slo de ut. 1

2 Kurset Sikkerhet og hacking ved HiØ våren 2009 skal først og fremst skape skeptisk IT-personell som er fokusert mot datasikkerhet. Det skal bidra til å arbeide mot destruktiv hacking og øke kompetansen på dette området slik at fremtidens IT-ansatte har et bedre utgangspunkt for å forsvare seg mot uønskede angrep. Kursdeltakerne skal få kunnskap om og ferdigheter i å kunne håndtere disse problemene effektivt og rasjonelt. Kurset fokuserer på det ansvar man har som ITressurs i en virksomhet og skal bidra til å skape positive holdninger til fenomenet hacking. Det finnes en god del støttelitteratur innen området som er presentert som frivillig lesning for deltakerne. Hacker versus Cracker Det skilles mellom hackere og crackere. Skillet går på at hackere er interessert i å finne nye måter og metoder, ofte for å kunne lære mer om sikkerhet og formidle dette til de som kan rammes av angrep. Crackere derimot, benytter andres metoder og har en målsetting om å gjøre ulovlige ting. Hackere ser i retning av makt, publisitet og status. Hva som driver hackere til å bedrive sin hackingvirksomet kan være så mangt. Eksempelvis nevner vi økonomisk svindel, utpressing, å skjule sine eller andres spor, publisitet, makt, nysgjerrighet m.fl. Det kan også være politiske mål, overvåking, identitetstyveri eller terror som er årsaker til aktivitetene. Innenfor industri kan copyright, patenter og andre viktige kunnskaper og konkurransefortrinn være sterke årsaker for hackere. Men vi kan også se personer som ønsker å teste ut egen sikkerhet og søken etter bevis for at systemer kan feile. Metodene som brukes er mange, bl.a. endre/slette data, såkalt defacing av websider hvor man endrer innholdet på en webside, ulike former for teknologisk overvåkning (GPS etc.), analysere trafikken på nettet, , tidspunkter osv.,finne andre personers brukernavn og passord, for å nevne noen. Hvem som hacker er også et meget stort bilde. Det kan være gutter og jenter som sitter på sitt rom og prøver ut hva som er mulig, organiserte kriminelle, industrispioner, sikkerhetspersonell, politi eller mafia. Målsettingene er mange og hackere enda flere. Det finnes flere roller som gjør en person delaktig i hacking: Insidere de som låser opp dørene slik at angrep kan utføres. Disse kan det være vanskelig å hindre da de gjerne har tilgang til signifikante data for inntrengeren. I tillegg kjenner de systemet og svakhetene ved det. Deres motivasjon kan være alt fra revansje til økonomisk gevinse og 2

3 politiske/religiøse målsettinger. Disse kan inneha stillinger hvor de forsøker å gjøre seg selv uerstattelige for en arbeidsgiver. De kan via sine stillinger lage spesielle tilganger til systemet som de kan utnytte eller selge til andre senere. Tidligere ansatte er ofte å se i slike sammenhenger. Bedriftsspionasje er et stort problem og ser man på russiske og amerikanske romferger kan man lure på hvordan de har blitt så like. Det lukter spionasje eller utveksling av informasjon her. Etter 9/11 i USA har terrorfrykten økt vesentlig i store deler av verden. Hacking er et fantastisk våpen hvor man risikerer lite rent fysisk og kan oppnå store resultater strategisk. Denial og Service er et fenomen som skal gjøre en datamaskin utilgjengelig for de oppgaver den egentlig er satt til å utføre. Man kan tenke seg konsekvensene av dette ved f.eks. et sykehus, kraftverk, strømforsyning, militære, politi, flyovervåkning etc. Disse cyber-terroristene kan også slå til mot skattevesenet, telefonsentraler eller nyhetkanaler. Det vil kunne skape stor uorden eller direkte farer eller ødeleggelser. Politiet jobber sterkt med hacking. Der forsøker man å bekjempe kriminalitet ved hjelp av hacking. Det er ofte begrenset tilgang på ressurser og et rigid regelverk som forhindrer deres arbeid. De såkalte Info-Warriors er hackere som utfører snille kriger vha dataangrep. Dette gir informasjon og kontroll og benyttes i stor grad av etterretning. Hacking deles ofte inn i tre nivåer; lav eksterne hackere, middels insidere, høy- vanlige ansatte som ikke mente å gjøre noe galt men som gjorde det likevel i form av sin manglende forsiktighet og kompetanse. En hacker har bl.a. disse egenskapene: Motiv, kunnskap, ressurser, tilgang og risikovilje. I tillegg kan man ofte kategorisere hackeren som en usosial mann i 20-årene, er nerdete, har mye tid og lite ressurser. Vi kan også ofte si at han lever i sitt eget samfunn med egne regler, eget språk, egen kultur, egen etikk m.m. Typer hackere Man kan grovt sett dele inn hackere i 5 grupper uten at dette er en kategorisk inndeling White hat o Dette er vel det man kan kalle lovlige hackere. Gjerne ansatte i et firma, eller som er engasjert gjennom for eksempel politi Grey hack 3

4 o Dette er personer som foretar hack etter eget initiativ. De ønsker i utgangspunktet å ikke ødelegge noe, men påvise feil og svakheter. Tenker på brukerne og ikke på produsenten. Patch til programvare kommer ofte etter tips fra Grey hat Black hat o Gjør det fordi det er gøy, og for mulig fortjeneste. Ofte mer enn å bare bryte seg inn informasjon de finner spres i lukkede nettverk. Er ofte opphav til virus og ormer. Tar av og til hensyn til brukere i egen kategori. Script kiddie o Også betegnet som cracker. Dette er personer som ikke forstår helt hva de driver på med. Ofte wannabe nerder Hacktvist o Fortjeneste og ære er ikke hovedmålsettingen, men først og fremst ute etter å opplyse om en sak og skaffe seg publisitet Det som gjør hacking spesielt er at man kan ta lite fra mage og at det dermed er vanskelig å oppdage. Terskelen for å gjøre noe ulovlig er betraktelig lavere når du kan sitte hjemme på gutterommet enn om man fysisk skal gjøre noe ulovlig. Med dagens teknologi sprer verktøyene seg svært raskt. De nye hackerne Social engineering er en voksende trend innen hacking. Dette går ut på å manipulere ofrene slik at de gir fra seg passord osv. i den tro at man prater med personer som er betrodd slik informasjon. Botnets kjennetegnes ved at mange maskiner som kontrolleres av hacker gjennomfører store angrep/aktiviteter. Dette kan blant annet dreie seg om SPAM, DoS, crack av pw osv. Maskinene som brukes kalles zombies. Alle maskinene samlet kan ses på som en supermaskin, og det kan være snakk om opp til 1 millioner maskiner i et botnet. Det største hittil kjente botnet er Confiker/Downadup med opptil 9 millioner infiserte maskiner. Hvordan hacke 90 % av arbeidet i hacking er forarbeid, planlegging og innhenting av kunnskap. Med ulv ulv metoden foretar man mange dummy angrep slik at fienden blir lei og ikke er like påpasselig. Tilslutt gjør man et helhjertelig angrep og får utrettet det man har planlagt. Angriperne ser som oftest på systemet som helhet. Systemene består av mange enheter, og vanlig datasikkerhet fokuserer på å sikre enheter. For å innhente informasjon om systemene man skal hacke finnes det mange kilder, blant annet ligger det mye info på nettet. 4

5 Når man skal ta i bruk sikkerhetsmekanismer må man stille spørsmål hvem man skal sikre seg imot. Her er det mange farer, og en av de største er nok deg selv. Beskyttelsestiltakene vil alltid ligge bak angriperne, angriperne vil pønske ut nye metoder å knekke de til enhver tid gjeldende beskyttelsene. Men er ofte fornøyd så lenge tingene fungerer. Når man skal beskytte seg er det viktig å tenke som en hacker. Inntil nå har verdien av et eventuelt tap og risiko vært lavere enn kostnaden ved å beskytte seg fullt ut. Man tar derfor risikoen på at noe kan gå tapt, og det fører ofte til at sikkerhet nedprioriteres. Det blir ofte også sett på som en hemsko da det ofte medfører at ting blir mer tungvindt, og sikkerhetsansvarlige har derfor ofte et dårlig rykte på seg. Passord er også et område som medfører at hacking er mulig. Det er mange med dårlige rutiner for passord. Gammel teknologi er også en grunn til at man ikke får satt beskyttelsen optimal. Tekniker Det finnes mange tekniker for å innhente informasjon som hjelper en hacker i hans jobb. Account hijacking er en metode hvor man tar over kontoen for noen og opererer i vedkommendes identitet. Man kan også bruke phishing tekniker for å lede folk til sider hvor man for de besøkende som i god tro tror de er på en sikker side til avgi sensitiv informasjon. Ved å ha sterke og forskjellige passord på de kontoene man har øker man vanskeligheten for evt phishing angrep. 5

Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt

Sikkerhet og Hacking. Samling 1 - Introduksjon. Tom Heine Nätt Sikkerhet og Hacking Samling 1 - Introduksjon Tom Heine Nätt Dagens temaer Informasjon om kurset Hva, hvordan, hvem, hvorfor: Hacking Noen teaser eksempler på teknikker/neste forelesninger Informasjon

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Superbrukere løser mer.

Superbrukere løser mer. Superbrukere løser mer. Oppgave 1 Gå gjennom en Junk-mail folder på en mail konto og finn eksempler på mail som kan utgjøre en sikkerhetsrisiko (Phishing, Identitetstyveri osv.). Velg ut et par klare kandidater

Detaljer

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen

Identitetstyveri. NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen Identitetstyveri NIRF Nettverk IT-revisjon / Nettverk Misligheter Nettverksmøte 11.09.2008 v/ seniorrådgiver Tommy Antero Kinnunen AUDIT / TAX / ADVISORY / Forensic - Investigation & integrity services

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

NASJONAL SIKKERHETSMYNDIGHET

NASJONAL SIKKERHETSMYNDIGHET SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier

Detaljer

Introduksjon til Informasjonsteknologi

Introduksjon til Informasjonsteknologi Introduksjon til Informasjonsteknologi Datasikkerhet Personvern, kriminalitet og sikkerhet Outline 1 2 srisikoer 3 Teknoloig og anonymitet Anonymitet er evnen til å kunne formidle en melding uten å avsløre

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Hacking Del 1. av Åse-Therese Amundsen

Hacking Del 1. av Åse-Therese Amundsen Hacking Del 1 av Åse-Therese Amundsen 22.02.2009 Historie Historien rundt hacking er relativt ukjent for folk flest, men selv om man ikke er en dataekspert eller interessere seg for denne delen er datamaskiner

Detaljer

Prosjekt 3 i sikkerhet og hacking

Prosjekt 3 i sikkerhet og hacking Prosjekt 3 i sikkerhet og hacking Social engineering svindel For: Jonas Bro, Lars Petter Bjørkevoll, Audun Hodnefjell og Magnus Skaalsveen 1 Innledning DISCLAIMER Svindelen som er beskrevet i denne oppgaven

Detaljer

en arena for krig og krim en arena for krig og krim?

en arena for krig og krim en arena for krig og krim? krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

Datasikkerhet og cyberspace Arendal Rotaryklubb

Datasikkerhet og cyberspace Arendal Rotaryklubb Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven)

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

Gode råd til deg som stiller til valg

Gode råd til deg som stiller til valg Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

Vilkår ID-tyverisikring og Netthjelp ved misbruk

Vilkår ID-tyverisikring og Netthjelp ved misbruk Vilkår ID-tyverisikring og Netthjelp ved misbruk Innhold 1. ID-tyverisikring 2. Netthjelp ved misbruk av identitet 3. ID-sikring 4. Netthjelp ID-tyverisikring og Netthjelp ved misbruk Side 3/6 ID-tyverisikring

Detaljer

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI

Informasjonssikkerhet og etikk hvordan henger dette sammen DRI Informasjonssikkerhet og etikk hører dette sammen? DRI 1001 15.11.2005 Hva er informasjonssikkerhet Hvorfor informasjonssikkerhet hvilke trusler har vi og hvilke verdier bør vi beskytte Hvor og hvordan

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer

Datasikkerhet. Er din PC sikker? Helt sikker?

Datasikkerhet. Er din PC sikker? Helt sikker? Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i

Detaljer

Månedsrapport Juni, juli, august 2014

Månedsrapport Juni, juli, august 2014 Månedsrapport Juni, juli, august 2014 Innhold Bakgrunn... 3 Om NorSIS... 3 Slettmeg.no Sommer 2014... 4 Uønskede oppføringer... 6 Krenkelser... 7 Brukerstøtte... 9 De mest vanlige henvendelsene... 10 Trender

Detaljer

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012

Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Seminar om betalingssystemer og IKT i finanssektoren, 03.05.2012 Risiko- og sårbarhetsanalyse (ROS) Finansforetakenes bruk av IKT og betalingstjenester Seksjonssjef Frank Robert Berg Finanstilsynet Risikobildet

Detaljer

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen

Security Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting

Detaljer

Angrep på demokratiet

Angrep på demokratiet Angrep på demokratiet Terroraksjonen 22. juli 2011 var rettet mot regjeringskvartalet i Oslo og mot AUFs politiske sommerleir på Utøya. En uke etter omtalte statsminister Jens Stoltenberg aksjonen som

Detaljer

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE

NASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak

Detaljer

IT for medisinsk sekretær Fredrikstad Kai Hagali

IT for medisinsk sekretær Fredrikstad Kai Hagali IT for medisinsk sekretær Fredrikstad Internet explorer Program for å komme inn på web sider på www Husk internet er en del mer enn www Nettleser webleser browser Synonym for samme ting. Internett Nett

Detaljer

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no

Nettsikkerhet. Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Nettsikkerhet Tom Heine Nätt Høgskolelektor Høgskolen i Østfold tom.h.natt@hiof.no Plan Introduksjon Ulike teknikker Social Engineering Digitale fotavtrykk Identitetstyveri Introduksjon Flere brukere +

Detaljer

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9

15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9 Månedsrapport april 2014 Side 1 av 9 Innhold Om NorSIS Slettmeg.no april 2014 Aktuelle problemstillinger Side 2 av 9 Bakgrunn Dette er en kort oppsummering av hva vi har sett i løpet av april 2014. For

Detaljer

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG

2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats

Detaljer

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business

BESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan

Detaljer

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang?

ID-tyveriprosjektet. Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang? ID-tyveriprosjektet Det må bli vanskeligere å bli kunde i Norge! Hva er gjort og bør gjøres for å redusere risiko og omfang? Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring ID-tyveriprosjektets

Detaljer

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Delrapport fra personvernundersøkelsen november 2013 Februar 2014 Innhold Hva er du bekymret for?...

Detaljer

MIN SKAL I BARNEHAGEN

MIN SKAL I BARNEHAGEN MIN SKAL I BARNEHAGEN Bilde 1: Hei! Jeg heter Min. Jeg akkurat fylt fire år. Forrige uke hadde jeg bursdag! Jeg bor i Nord-Korea. Har du hørt om det landet før? Der bor jeg sammen med mamma, pappa, storebroren

Detaljer

HEMMELIGHETEN BAK RIKDOM I ÉN SETNING. http://pengeblogg.bloggnorge.com/

HEMMELIGHETEN BAK RIKDOM I ÉN SETNING. http://pengeblogg.bloggnorge.com/ HEMMELIGHETEN BAK RIKDOM I ÉN SETNING http://pengeblogg.bloggnorge.com/ Innledning Har du et sterkt ønske om å bli rik, men aner ikke hvordan du skal gå fram? Tror du at du må lese en haug med bøker og

Detaljer

«Dataverdens Trygg Trafikk»

«Dataverdens Trygg Trafikk» Det moderne bankran NOKAS metoden har blitt gammeldags Christian Meyer Seniorrådgiver Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker til gode holdninger «Dataverdens

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

Månedsrapport januar 2014

Månedsrapport januar 2014 Månedsrapport januar 2014 Side 1 av 8 Innhold Bakgrunn Om NorSIS Slettmeg.no august 2013 Trender og aktuelle problemstillinger Kontakt Side 2 av 8 Bakgrunn Dette er en kort oppsummering av hva vi har sett

Detaljer

Så hva er affiliate markedsføring?

Så hva er affiliate markedsføring? Så hva er affiliate markedsføring? Affiliate markedsføring er en internettbasert markedsføring hvor Altshop belønner deg for hver kunde som du rekrutterer til Altshop. Vi vil ta godt hånd om dem for deg

Detaljer

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og

Detaljer

361 forsknings prosjekter og oppdrag. Også rocket science.

361 forsknings prosjekter og oppdrag. Også rocket science. 361 forskningsprosjekter og oppdrag. Også rocket science. Hvem kan vi egentlig stole på? VI KAN FORENKLE og si at FFI jobber med hacking og propaganda men det stemmer ikke helt. Forsk erne våre jobber

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27

Kapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27 Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1

Detaljer

Lisa besøker pappa i fengsel

Lisa besøker pappa i fengsel Lisa besøker pappa i fengsel Historien om Lisa er skrevet av Foreningen for Fangers Pårørende og illustrert av Brit Mari Glomnes. Det er fint om barnet leser historien sammen med en voksen. Hei, jeg heter

Detaljer

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN

BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN BETALINGSFORMIDLINGSKONFERANSE 2014 TRUSLER OG SIKKERHETSUTFORDRINGER FOR FINANSNÆRINGEN INNLEDNING Finans Norge utvikler årlig rapport om trusler og sikkerhetsutfordringer som finansnæringen står overfor.

Detaljer

DET DIGITALE TRUSSEL- OG RISIKOBILDET

DET DIGITALE TRUSSEL- OG RISIKOBILDET DET DIGITALE TRUSSEL- OG RISIKOBILDET SIKKERHETSKONFERANSEN DIGIN Kristiansand, 22. september 2015 Roar Thon Fagdirektør sikkerhetskultur Nasjonal sikkerhetsmyndighet 1 Illustrasjon: colourbox.com Trussel-

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis

Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Cybersikkerhet hva er det og hva er utfordringene? Karsten Friis Hva er det digitale rom? Tre nivåer Semantisk nivå: Sosiale medier, websider, informasjon Syntetisk nivå: koder, programvare Fysisk nivå:

Detaljer

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1 En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Hva er viktigst? Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring.

Detaljer

veileder en god start SMÅBARN OG SKJERMBRUK 1

veileder en god start SMÅBARN OG SKJERMBRUK 1 En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring. Hvordan kan

Detaljer

Norges Offisersforbund Trygghet Landsrepresentativ undersøkelse mars 2014. Prosjektleder & analytiker: Nevjard Guttormsen

Norges Offisersforbund Trygghet Landsrepresentativ undersøkelse mars 2014. Prosjektleder & analytiker: Nevjard Guttormsen Norges Offisersforbund Trygghet Landsrepresentativ undersøkelse mars 2014 Prosjektleder & analytiker: Nevjard Guttormsen Kort om undersøkelsen Bakgrunn: Formålet med undersøkelsen er å avklare hvor trygg/utrygg

Detaljer

Nonverbal kommunikasjon

Nonverbal kommunikasjon Sette grenser Å sette grenser for seg selv og respektere andres, er viktig for ikke å bli krenket eller krenke andre. Grensene dine kan sammenlignes med en dør. Hvor åpen den er, kan variere i forhold

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Refleksjonskort for ledere, medarbeidere og brukere/pårørende

Refleksjonskort for ledere, medarbeidere og brukere/pårørende Refleksjonskort for ledere, medarbeidere og brukere/pårørende Til bruk i f.eks. refleksjonsgrupper på tjenestestedene og/eller som inspirasjon til refleksjon på etikkcaféer eller dialogmøter hvor brukere

Detaljer

Jeg lastet ned wordpress 4.0 fra wordpress.org og lastet dette opp til public_html på webområdet mitt via en ftp-klient.

Jeg lastet ned wordpress 4.0 fra wordpress.org og lastet dette opp til public_html på webområdet mitt via en ftp-klient. Det første jeg gjorde var å skaffe et.no-domene og webhotell. På webhotellets kontrollpanel måtte jeg sette opp database. Da dette tok en del tid og googling for å finne frem til, glemte jeg dessverre

Detaljer

TRUSLER, TRENDER OG FAKTISKE HENDELSER

TRUSLER, TRENDER OG FAKTISKE HENDELSER TRUSLER, TRENDER OG FAKTISKE HENDELSER Sikkerhet & Sårbarhet 05.05.2015, Marie Moe (NSM/SINTEF) SLIDE 1 AGENDA Trusler og trender: Hva ser vi? Faktiske hendelser: Hva skjer? Hendelseshåndtering: Hva kan

Detaljer

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER

MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

EIGENGRAU av Penelope Skinner

EIGENGRAU av Penelope Skinner EIGENGRAU av Penelope Skinner Scene for en mann og en kvinne Manuset ligger ute på NSKI sine sider, men kan også kjøpes på www.adlibris.com Cassie er en feminist som driver parlamentarisk lobbyvirksomhet.

Detaljer

Mamut Open Services. Mamut Kunnskapsserie. Kom i gang med Mamut Online Survey

Mamut Open Services. Mamut Kunnskapsserie. Kom i gang med Mamut Online Survey Mamut Open Services Mamut Kunnskapsserie Kom i gang med Mamut Online Survey Kom i gang med Mamut Online Survey Innhold MAMUT ONLINE SURVEY... 1 KOM I GANG MED MAMUT ONLINE SURVEY... 3 MAMUT-BRUKERE: OPPRETT

Detaljer

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%

1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%

Detaljer

Info207 Obligatorisk innlevering 3

Info207 Obligatorisk innlevering 3 Info207 Obligatorisk innlevering 3 Dette er tredje obligatoriske innlevering i info207. Innlevering 25 Oktober. På denne obligen kan man samarbeide 2 stykker, og det må være skrevet hvem som samarbeider

Detaljer

H a rd u b arn på. dette trenger du å vite

H a rd u b arn på. dette trenger du å vite H a rd u b arn på sosiale medier? dette trenger du å vite Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk, informasjon og tanker

Detaljer

Digital kompetanse. i barnehagen

Digital kompetanse. i barnehagen Digital kompetanse i barnehagen Både barnehageloven og rammeplanen legger stor vekt på at personalet skal støtte det nysgjerrige, kreative og lærevillige hos barna: «Barnehagen skal støtte barns nysgjerrighet,

Detaljer

«State of the union»

«State of the union» Hackcon #12 Februar 2017 «State of the union» Hendelseshåndtering i kritisk infrastruktur FinansCERT KraftCERT Telenor CERT Morten Tandle Leder Margrete Raaum Leder Frode Hommedal Fagleder Agenda 1. Hva

Detaljer

BLUE ROOM SCENE 3. STUDENTEN (Anton) AU PAIREN (Marie) INT. KJØKKENET TIL STUDENTENS FAMILIE. Varmt. Hun med brev, han med bok. ANTON Hva gjør du?

BLUE ROOM SCENE 3. STUDENTEN (Anton) AU PAIREN (Marie) INT. KJØKKENET TIL STUDENTENS FAMILIE. Varmt. Hun med brev, han med bok. ANTON Hva gjør du? BLUE ROOM SCENE 3 STUDENTEN (Anton) AU PAIREN (Marie) INT. KJØKKENET TIL STUDENTENS FAMILIE. Varmt. Hun med brev, han med bok. Hva gjør du? Skriver brev. Ok. Til hvem? Til en mann jeg møtte på dansen/

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

WP-WATCHER WORDPRESS SIKKERHET

WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei! Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp! Jeg

Detaljer

Undervisningsopplegg til txt 2015 Tidsinnstilt

Undervisningsopplegg til txt 2015 Tidsinnstilt Undervisningsopplegg til txt 2015 Tidsinnstilt A. Innledende opplegg om litterær smak og kvalitet Dette opplegget kan med fordel gjennomføres som en forberedelse til arbeidet med årets txt-aksjon. Hvis

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

Fra urolig sjø til stille havn Forhandlingskurs

Fra urolig sjø til stille havn Forhandlingskurs Fra urolig sjø til stille havn Forhandlingskurs Om forhandlingskursene Vi forhandler hele tiden, ofte uten at vi tenker over det. Dessverre har vi ikke alltid den beste strategien for hånden og det fører

Detaljer

KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge

KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge KRISINO 2011 Kriminalitets- og sikkerhetsundersøkelsen i Norge Justisdepartementet v/embetsmannsutvalget mot økonomisk kriminalitet (EMØK) Erland Løkken Direktør KRISINO 2011 5. gang 2500 virksomheter

Detaljer

JAKTEN PÅ PUBLIKUM 15-29 år

JAKTEN PÅ PUBLIKUM 15-29 år JAKTEN PÅ PUBLIKUM 15-29 år Sted: Hammerfest, Arktisk kultursenter 13/11/2011 Kunst og kultur skal være tilgjengelig for alle - men er alt like viktig for alle, og skal alle gå på ALT? Dette var utgangspunktet

Detaljer

Jørgen Ask Familie Kiropraktor. Velkommen Til Oss

Jørgen Ask Familie Kiropraktor. Velkommen Til Oss Jørgen Ask Familie Kiropraktor Velkommen Til Oss Ditt første besøk hos oss er en mulighet for oss til å lære mer om deg. Det er et tidspunktet for deg til å dele med oss hvor du er nå, hva du ønsker å

Detaljer

Hvordan skal man skrive et godt leserbrev?

Hvordan skal man skrive et godt leserbrev? Hvordan skal man skrive et godt leserbrev? For de fleste av oss vil leserbrev være det mest naturlige hvis vi skal bidra til synlighet for partiet og partiets standpunkter i valgkampen. Leserbrev-sidene

Detaljer

Kartlegging av digital sikkerhetskultur Våre erfaringer

Kartlegging av digital sikkerhetskultur Våre erfaringer Kartlegging av digital sikkerhetskultur Våre erfaringer Norsk Senter for Informasjonssikring NorSIS er en ideell og uavhengig organisasjon som arbeider for at alle skal ha en trygg digital hverdag Vi fremmer

Detaljer

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet

NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS. Gardermoen, 27. september Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet NASJONAL SIKKERHETSMYNDIGHET: DO'S AND DON'TS Gardermoen, 27. september 2017 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet Illustrasjon: colorbox.no OM NSM Historikk tilbake til 1943 Etablert som NSM i 2003

Detaljer

Det digitale trusselbildet Sårbarheter og tiltak

Det digitale trusselbildet Sårbarheter og tiltak H a f s l u n d M u l i g h e t s W o r k s h o p TORE LARSEN ORDERLØKKEN Det digitale trusselbildet Sårbarheter og tiltak Agenda Sikkerhetsparadokset Trusler og trender Tall og hendelser Hvordan sikrer

Detaljer

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett

Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte

Detaljer

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:

Konfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko: Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Kultur og samfunn. å leve sammen. Del 1

Kultur og samfunn. å leve sammen. Del 1 Kultur og samfunn å leve sammen Del 1 1 1 2 Kapittel 1 Du og de andre Jenta på bildet ser seg selv i et speil. Hva tror du hun tenker når hun ser seg i speilet? Ser hun den samme personen som vennene hennes

Detaljer

Samregulering skaper trygge barn. Arnt Ove Engelien Psykologspesialist Trygg base AS

Samregulering skaper trygge barn. Arnt Ove Engelien Psykologspesialist Trygg base AS Samregulering skaper trygge barn Arnt Ove Engelien Psykologspesialist Trygg base AS Slik ser tilknytning ut Samregulering skaper trygge barn - Bergen 2 Trygghetssirkelen Foreldre med fokus på barnets behov

Detaljer

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna

Erlend Oftedal. Risiko og sikkerhet i IKT-systemer, Tekna Sikkerhet i Web 2.0 Erlend Oftedal Risiko og sikkerhet i IKT-systemer, Tekna Hva er spesielt med Web 2.0? Innhold fra flere kilder Sosiale nettsteder med brukergenerert innhold Mashups gjerne med innhold

Detaljer

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014

FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 FoU-sektoren: Sikkerhet i forholdt til ondsinnede villede handlinger November 2014 Sissel H. Jore Sissel H. Jore -Hvem er jeg? Master og PhD Samfunnssikkerhet og risikostyring, UIS. Avhandlingens tittel:

Detaljer

Trygg bruk av nye medier. Rita Astridsdotter Brudalen Trygg bruk-prosjektet

Trygg bruk av nye medier. Rita Astridsdotter Brudalen Trygg bruk-prosjektet Trygg bruk av nye medier Rita Astridsdotter Brudalen Trygg bruk-prosjektet Hvem er vi? - Medietilsynets Trygg bruk-prosjekt jobber for trygg bruk av nye digitale medier for barn og unge i sær nett og mobil

Detaljer

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring

Detaljer

Månedsrapport februar 2014

Månedsrapport februar 2014 Månedsrapport februar 2014 Side 1 av 10 Innhold Bakgrunn Om NorSIS Slettmeg.no februar 2014 Trender og aktuelle problemstillinger Ny Nettside Kontakt Side 2 av 10 Bakgrunn Dette er en kort oppsummering

Detaljer

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern

Detaljer

Undring provoserer ikke til vold

Undring provoserer ikke til vold Undring provoserer ikke til vold - Det er lett å provosere til vold. Men undring provoserer ikke, og det er med undring vi møter ungdommene som kommer til Hiimsmoen, forteller Ine Gangdal. Side 18 Ine

Detaljer

Nettvett Danvik skole. 4. Trinn 2011

Nettvett Danvik skole. 4. Trinn 2011 Nettvett Danvik skole 4. Trinn 2011 Målet med å vise nettvett Mindre erting og mobbing Trygghet for voksne og barn Alle tar ansvar og sier i fra Personvern kildekritikk Digital mobbing Er e så nøye, a?

Detaljer

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no

Erfaringer som pen- tester. Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Erfaringer som pen- tester Asbjørn Thorsen UiO/USIT @fuzzerman a.r.thorsen@usit.uio.no Min bakgrunn Gruppeleder - Universitetets senter for informasjonsteknologi (USIT) Cand.Scient informahkk UiO Lidenskap

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

Maria var ikke akkurat noen gammal jomfru. Hun var en veldig ung jomfru. Kanskje bare 14-15 år.

Maria var ikke akkurat noen gammal jomfru. Hun var en veldig ung jomfru. Kanskje bare 14-15 år. Preken Maria budskapsdag 22. mars 2015 Kapellan Elisabeth Lund Maria var ikke akkurat noen gammal jomfru. Hun var en veldig ung jomfru. Kanskje bare 14-15 år. Hun bodde nok fortsatt hjemme hos foreldrene

Detaljer

Retningslinjer for Søgne kommunes tilstedeværelse i sosiale medier:

Retningslinjer for Søgne kommunes tilstedeværelse i sosiale medier: Retningslinjer for Søgne kommunes tilstedeværelse i sosiale medier: Sosiale medier er en arbeidsmåte og kommunikasjonsform. Nettsamfunn og nettaktiviteter basert på brukerskapt innhold, gjør det mulig

Detaljer

Din Suksess i Fokus Akademiet for Kvinnelige Gründere

Din Suksess i Fokus Akademiet for Kvinnelige Gründere Lag ditt Elevetor Speech som gir deg supre resultater! Når du tar deg tid til å lage en profil på mennesker, så har du noen nøkkelord og fraser du kan bruke når du skal selge produkter eller når du skal

Detaljer