GRUNNPRINSIPPER FOR IKT-SIKKERHET
|
|
- Helen Mikalsen
- 7 år siden
- Visninger:
Transkript
1 GRUNNPRINSIPPER FOR IKT-SIKKERHET NSM sikkerhetskonferanse 2017 Are Søndenaa Jon Erik Thoresen SLIDE 1
2 SLIDE 2
3 Sikkerhet er ikke et produkt, det er en prosess som skal støtte opp under virksomhetens primæraktivitet. God sikkerhet vil gjøre det mulig å ta høyere forretningsmessig risiko Dagens tema - NSMs grunnprinsipper for IKT sikkerhet Verktøy for IKT-ledere for å: Velge ut de riktige sikringstiltakene Begrunne hvorfor tiltakene bør implementeres Etter avtale med Lunch Børge Lund - strandcomics.no SLIDE 3
4 ET BILDE AV EN VIRKSOMHET Toppledelse Fokus: Organisasjonens risiko Handling: Risikohåndtere og prioritere Endring i risiko Prosesseiere og systemeiere Fokus: Ledelse & forvaltning av prosesser / infrastruktur Handling: Tildeler budsjettmidler, velger sikringstiltak Forretningsprioritet, risikoappetitt & budsjett Implementasjonsstatus, endringer i konfigurasjon, sårbarheter og trusler Implementasjons -og driftsnivå Fokus: Sikre og operere infrastruktur Handling: Implementere sikringstiltak Plan og strategi SLIDE 4 Figur basert på NIST CSF
5 HVORDAN IVARETA SIKKERHET? Sikkerhetsstyring ISO27001 Tiltak ISO27002 Detaljerte anbefalinger/krav SLIDE 5
6 EN REALITETSORIENTERING Teori Praksis* Svakheter ved ledelsesforankring, risikostyring og identifisering og klassifisering av aktiva. For flere virksomheter er det manglende sammenheng mellom klassifisering, risikovurdering og tiltak. Det er store mangler i implementasjonen av tiltak SLIDE 6 *NSMs helhetlig IKT risikobilde Data fra Riksrevisjonen
7 HVA KAN VÆRE ÅRSAKEN? Påstand #1: Få virksomheter klarer å gjennomføre gode nok risikovurderinger til å identifisere sikkerhetstiltakene som gir best reell effekt. Påstand #2: Få virksomheter klarer å kommunisere risiko knyttet til IKT-sikkerhet på en god måte innad i egen organisasjon. Påstand #3: Mange av dagens standarder, rammeverk og «beste praksiser» relatert til IKTsikkerhetstiltak er krevende å ta i bruk for norske virksomheter. Det krever ofte inngående kompetanse og erfaring, mangler et felles språk for de ulike ledelsesnivåene, og tar lang tid før man ser effekten av dem. SLIDE 7
8 RAMMEVERK FOR IKT-SIKKERHET Et systematisk sett med de viktigste tiltak for sikring av IKT-løsninger. Legger til rette for gjenbruk i og på tvers av ulike sektorer ved å bygge på etablerte internasjonale standarder. Tiltakene prioriteres basert på NSMs og andre relevante miljøers kunnskap og erfaring. Sikkerhetstiltakene vil være dynamiske og oppdateres med den teknologiske utviklingen. NSM vil i 2017 prioritere grunnprinsippene som gjelder for både ugraderte og graderte løsninger. Sikkerhetsstyring Tiltak ISO27001 ISO27002 Grunnprinsipper for IKT-sikkerhet Detaljerte anbefalinger/krav SLIDE 8
9 VERDIØKNING UT OVER ISO Basert på NSMs kunnskap: Gi virksomheter en beskrivelse av hva og de bør fokusere på og hvorfor for å redusere risiko knyttet til IKT-sikkerhet innen ulike tiltaksområder. Gi retning innen utvalgte tiltaksområder Ivareta mangler i standarden SLIDE 9
10 HVA LIGGER I LEVERANSEN? Hvorfor Hva SLIDE 10 Figur hentet fra NIST CSF
11 HVA LIGGER I LEVERANSEN? SLIDE 11 Etter avtale med Statoil ASA
12 HVA ER DET OG HVORDAN SKAL DET BENYTTES? Grunnprinsipper SLIDE 12
13 OMFANG OG AVGRENSNING IKT-sikkerhet P Fysisk sikkerhet Personellsikkerhet SLIDE 13
14 ARBEIDSPROSESS Relevante standarder og rammeverk ISO NIST CSF CIS CSC 20 BSI Grundschutz Cyber Essentials Sikkerhetsloven ++ Relevante standarder og rammeverk Innspill og justeringer Kunnskap og erfaringer NSM Rådgivning Penetrasjonstest Tilsyn Hendelser (NorCERT) Kravutvikling Samarbeidspartnere Kunnskap og erfaring NSM Innspill og justeringer Sektormyndigheter og myndighetsorganer Offentlige og private virksomheter Grunnprinsipper IKT-sikkerhet SLIDE 14
15 GRUNNPRINSIPPER FOR IKT-SIKKERHET Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 15
16 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Verifiser konfigurasjon Gjennomfør penetrasjonstester Oppretthold god ledelse og kommunikasjon Kartlegg enheter og programvare Ha kontroll på kontoer Kontroller bruk av administrative privilegier Overvåk og analyser logger Etabler kapabilitet for gjenoppretting av data Gjenopprett normaltilstand Kartlegg brukere Kontroller dataflyt Beskytt data i ro og i transit Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 16
17 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Verifiser konfigurasjon Gjennomfør penetrasjonstester Oppretthold god ledelse og kommunikasjon Kartlegg enheter og programvare Ha Identifiser Kontroller bruk av kontroll på og kartlegg Overvåk og analyser verdier administrative kontoer logger privilegier Kontroll på konfigurasjon Etabler kapabilitet for gjenoppretting av data Gjenopprett normaltilstand Kartlegg brukere Kontroller dataflyt Beskytt data i ro og i transit Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 17
18 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Verifiser konfigurasjon Gjennomfør penetrasjonstester Oppretthold god ledelse og kommunikasjon Kartlegg enheter og programvare Ha kontroll på kontoer Kontroller bruk av administrative privilegier Overvåk Beskytt Etabler kapabilitet for og analyser verdier Gjenopprett gjenoppretting av logger normaltilstand data Implementer sikringstiltak Kartlegg brukere Kontroller dataflyt Beskytt data i ro og i transit Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 18
19 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Verifiser konfigurasjon Gjennomfør penetrasjonstester Oppretthold god ledelse og kommunikasjon Oppretthold Kartlegg enheter og konfigurasjon Ha kontroll på programvare kontoer Oppdag hendelser Kontroller bruk av administrative privilegier Overvåk og analyser logger Etabler kapabilitet for gjenoppretting av data Gjenopprett normaltilstand Kartlegg brukere Kontroller dataflyt Beskytt data i ro og i transit Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 19
20 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Verifiser konfigurasjon Gjennomfør penetrasjonstester Oppretthold god ledelse og kommunikasjon Kartlegg enheter og programvare Ha kontroll på kontoer Håndter Kontroller bruk av hendelser Overvåk og analyser administrative logger privilegier Gjenopprett normaltilstand Etabler kapabilitet for gjenoppretting av data Gjenopprett normaltilstand Kartlegg brukere Kontroller dataflyt Beskytt data i ro og i transit Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 20
21 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Verifiser konfigurasjon Gjennomfør penetrasjonstester Oppretthold god ledelse og kommunikasjon Kartlegg enheter og programvare Ha kontroll på kontoer Kontroller bruk av administrative privilegier Overvåk og analyser logger Etabler kapabilitet for gjenoppretting av data Gjenopprett normaltilstand Kartlegg brukere Kontroller dataflyt Beskytt data i ro og i transit Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 21
22 EKSEMPEL KARTLEGG ENHETER OG PROGRAMVARE SLIDE 22
23 EKSEMPEL KARTLEGG ENHETER OG PROGRAMVARE Mål Aktivt spore og kartlegg alle maskinvareenheter, programvare og tjenester på nettverket for å skaffe oversikt over autoriserte (og uautoriserte enheter) og ha kontroll på faktisk konfigurasjon. SLIDE 23
24 EKSEMPEL KARTLEGG ENHETER OG PROGRAMVARE Begrunnelse(Hvorfor?) Angripere skanner virksomheter kontinuerlig på jakt etter nye og ubeskyttede systemer og sårbare versjoner av programvare som kan utnyttes eksternt. Angriperne ser også etter enheter (spesielt bærbare) som kobles til og fra virksomhetens nettverk og som mangler sikkerhetsrettinger (patcher) og sikkerhetsoppdateringer. Angripere kan dra nytte av ny maskinvare som er installert på nettverket en kveld, men ikke konfigurert og oppdatert med aktuelle sikkerhetsoppdateringer før neste dag. Selv enheter som ikke er synlige fra internett kan utnyttes av angripere som allerede har fått intern tilgang og er på jakt etter sårbare ofre. Etter hvert som ny teknologi dukker opp har BYOD (ta med din egen enhet), hvor ansatte tar med personlige enheter på arbeid og kobler dem til bedriftens nettverk, blitt svært vanlig. Disse enhetene kan allerede være kompromittert og bli benyttet til å infisere interne ressurser. Noen angripere distribuerer i tillegg ondsinnede nettsider, dokumentfiler, mediefiler og annet innhold via sine egne nettsider eller via en pålitelig tredjeparts nettsteder. Når intetanende ofre åpner dette innholdet med en sårbar nettleser eller sårbare programmer kan en angriper kompromittere maskinene, ofte ved å installere bakdører og web-roboter som gir angriperen langsiktig kontroll over system. Noen avanserte angripere kan bruke 0-dags sårbarheter (zero-day exploits), som utnytter ukjente sårbarheter som det ikke eksisterer sikkerhetsrettinger på fra programvareleverandøren. Manglende kontroll på programvaren som benyttes i en virksomhet fører til at aktiva ikke sikres på en korrekt måte. Dårlig forvaltede maskiner vil ha større sannsynlighet for å enten kjøre unødvendig programvare (noe som kan introdusere potensielle sikkerhetshull ), eller kjøre skadevare som er introdusert av en angriper etter et system har blitt kompromittert. Når en maskin først har blitt utnyttet, vil angripere ofte bruke den som et utgangspunkt for å samle sensitiv informasjon fra det kompromitterte systemet og fra andre systemer som den er koblet til. Kompromitterte maskiner blir i tillegg benyttet som et utgangspunkt for bevegelse rundt i hele nettverket samt i tilknyttede nettverk. På denne måten kan angripere raskt gjøre en kompromittert maskin om til mange. Virksomheter som ikke har en komplett liste over hvilke programvare som kjører og skal kjøre i nettverket evner ikke å finne ut om systemer kjører sårbar eller skadelig programvare og klarer dermed ikke å redusere skadepotensialet eller stenge ute angripere. SLIDE 24
25 EKSEMPEL KARTLEGG ENHETER OG PROGRAMVARE Anbefalte prinsipper(hva?) Utarbeid en oversikt over maskinvare og programvare som er godkjent for bruk i virksomheten. Denne oversikten, gyldig konfigurasjon, bør overvåkes av verktøy for integritetssjekking for å validere at den ikke har blitt endret. Oppretthold en aktivabeholdning av nettverksenheter og alle systemer som er koblet til nettverket, for å få en oversikt over virksomhetens faktiske konfigurasjon. Det bør som et minimum lagres informasjon om nettverksadresser, maskinnavn, formålet med hvert system, en ansvarlig aktiva-eier for hver enhet, og avdelingstilknytning hver enhet. Beholdningen bør inkludere et hvert system som har en IP-adresse på nettverket, inkludert men ikke begrenset til stasjonære og bærbare datamaskiner, servere, nettverksutstyr (rutere, svitsjer, brannmurer, osv.), skrivere, lagringsnettverk, Voice Over-IP-telefoner, virtuelle adresser, osv. Etabler verktøy for oversikt over all programvare i hele virksomheten som dekker hvert operativsystem i bruk, inkludert servere, arbeidsstasjoner og bærbare datamaskiner. Inventarsystemet for programvare bør spore versjon av det underliggende operativsystemet, samt programmer som er installert på det. Inventarsystemet for programvare bør knyttes opp til aktivabeholdning av nettverksenheter slik at alle enheter og tilhørende programvare spores fra ett sted. Automatiser prosessen med å opprettholde en aktivabeholdning. Etabler et automatisert verktøy for å oppdage og samle inn informasjon om enheter i virksomhetens nettverk. Virksomhetens logger kan brukes som støttet til å detektere ukjente systemer i virksomhetens nettverk ved å monitorere avvik fra normaltilstand. SLIDE 25
26 EKSEMPEL HA KONTROLL PÅ KONTOER Mål Aktivt administrer livssyklusen til system- og applikasjonskontoer - Reduserer muligheten for at angripere utnytter dem. - Gjøres gjennom å ha kontroll på kontoers opprettelse, bruk, dvale og deaktivering/sletting. Begrunnelse(Hvorfor?) Utnyttelse av inaktive brukerkontoer - Etterligner legitime brukere - Konto inaktiv, rettigheter ikke fjernet - Eks. konto til terminerte ansatte og konsulenter Aksessering av etterlatte kontoer - Innsidere eller tidligere ansatte får uautorisert tilgang Anbefalte prinsipper(hva?) Utløpsdato på kontoer Prosess for fjerning av systemtilgang - Umiddelbart etter at ansatt slutter - Deaktiver fremfor å slette konto Deaktiver sovende kontoer - Overvåk kontobruk - Varsle bruker eller brukerens leder Autentisering via ett sentralt punkt - Alle kontoer - Eks. Active Directory eller LDAP Mulit-faktor autentisering - Minimum sensitive data/systemer og admin-brukere SLIDE 26
27 EKSEMPEL KONTROLLER BRUK AV ADMINISTRATIVE RETTIGHETER Mål Kontrollere, korrigere, og spore tildeling, bruk og konfigurering av administrative rettigheter - Hindre misbruk av datamaskiner, nettverk og applikasjoner Begrunnelse(Hvorfor?) Misbruk av administrative privilegier - Blant de vanligste metodene - Eks 1: Infisert epostvedlegg, nedlastbar fil med skadevare fra ondsinnet nettside, nettside med skadevare - Eks 2: Eskalering av privilegier (gjette eller knekke passord) Anbefalte prinsipper(hva?) Minimer bruk av admin privilegier 2-stegs pålogging av administratorbrukere - 1. logge på med vanlig bruker, 2. transisjon til administrative privilegier Dedikerte maskiner for admin oppgaver - Isoler fra primærnettverk - Fjerne tilgang til internett Benytt multi-faktor autentisering Fjernadministrasjon over sikre kanaler - Servere, arbeidsstasjoner, nettverksenheter - Eks. SSL, TLS, IPSEC SLIDE 27
28 GRUNNPRINSIPPER FOR IKT-SIKKERHET Kartlegg tjenestemodell Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Sørg for god endringshåndtering Beskytt mot skadevare Håndter hendelser korrekt Kartlegg leveranser og tjenester Etabler og vedlikehold sikker konfigurasjon Ha kontroll Etabler på nettets prosess for utbredelse anskaffelse og utvikling Verifiser Etabler konfigurasjon sikker design av IKT-miljø Gjennomfør Etabler og penetrasjonstester vedlikehold sikker konfigurasjon Oppretthold god Ha kontroll ledelse på nettets og utbredelse kommunikasjon Kontroller dataflyt Kartlegg enheter og programvare Ha kontroll på kontoer Kontroller bruk av administrative privilegier Ha kontroll på kontoer Overvåk og analyser Kontroller logger bruk av administrative privilegier Etabler kapabilitet for gjenoppretting av Beskytt data data i ro og i transit Beskytt e-post Gjenopprett og nettleser normaltilstand Konfigurer logger korrekt Kontroller dataflyt Beskytt data i ro og i transit Beskytte Kartlegg brukere Evaluer og lær fra hendelser Beskytt e-post og nettleser Konfigurer logger korrekt Identifisere og kartlegge Beskytte Opprettholde og oppdage Håndtere og gjenopprette SLIDE 28
29 GRUNNPRINSIPPER FOR IKT-SIKKERHET Sikkerhetsstyring ISO27001 Veileder for sikkerhets styring Håndbok i risikovurdering Tiltak Etabler prosess for anskaffelse og utvikling Etabler sikker design av IKT-miljø Etabler og vedlikehold sikker konfigurasjon Ha kontroll på nettets utbredelse Kontroller dataflyt ISO27002 Ha kontroll på kontoer Kontroller bruk av administrative privilegier Beskytt data i ro og i transit Beskytt e-post og nettleser Konfigurer logger korrekt Beskytte Detaljerte anbefalinger U-01/06 Sikring av windows 7 S-03 Sikring av egne nettverk U-02 Sikring av e-post U-15 Sikring av webtrafikk (HTTPS) SLIDE 29
30 OVERSIKT OVER NSMS IKT-VEILEDERE Målgruppe: både graderte og ugraderte systemer Tiltak anbefalt for ugraderte systemer er første trinn i sikring av de graderte systemene Graderte veiledninger (ved behov) Ugraderte veiledninger (nettside) Sjekklister Sikring av informasjonssystemer Windows 7 Server 2012 Office «Sentralisert og sikker drift av Windows klienter og tilknyttet maskinvare» (presenteres i morgen) Sikring av nettverk (presenteres i morgen) Sikring av tjenester E-post Web (HTTPS) Kryptografiske mekanismer TLS Kryptografiske mekanismer U2F Logging (ny veileder) Sletting og makulering (oppdateres) SLIDE 30
31 VEILEDNINGER TILGJENGELIG PÅ NSM.STAT.NO SLIDE 31
32 VEIEN VIDERE? E-post adresse: SLIDE 32
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?
HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN? Bente Hoff Seksjonssjef Strategisk IKT-sikkerhet NSM SLIDE 1 Nasjonal sikkerhetsmyndighet (NSM) er Norges ekspertorgan for informasjons- og
DetaljerSENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE
SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerInformasjonssikkerhet i kommunene. Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU
Informasjonssikkerhet i kommunene Gaute Wangen, seniorrådgiver Seksjon for digital sikkerhet, NTNU Innhold 1. Hvorfor informasjonssikkerhet? 2. Grunnleggende informasjonssikkerhet 1. Pilarene in informasjonssikkerhet
DetaljerNSMs GRUNNPRINSIPPER FOR IKT-SIKKERHET VERSJON 1.0
NSMs GRUNNPRINSIPPER FOR IKT-SIKKERHET VERSJON 1.0 Sist revidert: 2017-08-25 Design: REDINK Trykk og distribusjon: RK GRAFISK 3 Innhold 4 Introduksjon 5 Hva er NSMs grunnprinsipper for IKT-sikkerhet? 7
DetaljerNSMs G r unnprinsippe r for IK T-sik ke rhet. versjon 1.1
NSMs G r unnprinsippe r for IK T-sik ke rhet versjon 1.1 VERSJONSHISTORIKK VERSJON DATO BESKRIVELSE 1.0 28. august 2017 Versjon 1.0 ferdigstilt 1.1 1. november 2018 Versjon 1.1 ferdigstilt 3 Innhold 3
DetaljerTI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC
TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE
DetaljerHelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
DetaljerTI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
DetaljerMEDISINSK UTSTYR OG DIGITALE SÅRBARHETER
MEDISINSK UTSTYR OG DIGITALE SÅRBARHETER Bergen, september 2017 ved HelseCERT HELSECERT ER HELSE- OG OMSORGSSEKTORENS NASJONALE SENTER FOR INFORMASJONSSIKKERHET HELSECERTS OPPGAVE ER Å ØKE SEKTORENS EVNE
DetaljerNy sikkerhetslov! Dynamisk og fleksibel
Ny sikkerhetslov! Dynamisk og fleksibel Forum for Cyber Security Ålesund, 11. april 2019 Jørgen Dyrhaug KONFIDENSIALITET Hindre uautorisert tilgang INTEGRITET Hindre uautorisert modifikasjon TILGJENGELIGHET
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerVeileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1
DetaljerSikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerHva betyr «Just-in-time» privileger for driftspersonalet?
Hva betyr «Just-in-time» privileger for driftspersonalet? Sivilingeniør Imran Mushtaq har vært involvert i prosjekter med meget høy grad av teknisk kompleksitet som krever lang erfaring og dyp kompetanse
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerNTNU Retningslinje for tilgangskontroll
Retningslinje for tilgangskontroll Type dokument Retningslinje Forvaltes av Leder av IT-avdelingen Godkjent av Organisasjonsdirektør Klassifisering Intern Gjelder fra 20.08.2018 Gjelder til 20.08.2020
DetaljerBilag 3: Beskrivelse av det som skal driftes
Bilag 3: Beskrivelse av det som skal driftes 1 Innledning I dette bilaget beskrives arkitektur og systemlandskap for Visma Flyt PPT. 2 Visma Flyt Plattform Visma Flyt PPT er bygget på Vismas Flyt Plattform
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
DetaljerBEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering
DetaljerSikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019
Sikkerhetshendelse hos Kartverket i 2017 Oppfølging på kort og lang sikt Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019 Status IT infrastruktur 2017 10000 9000 8000 7000 6000 Lagringskapasitet
DetaljerRiksrevisjonens erfaringer fra sikkerhetsrevisjoner
Riksrevisjonens erfaringer fra sikkerhetsrevisjoner Avdelingsdirektør Ryno Andersen, mars 2016 Plan for innlegget Kort presentasjon Kort om Riksrevisjonen Erfaringer fra sikkerhetsrevisjoner 2 Om Riksrevisjonen
DetaljerCYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL?
CYBERSIKKERHET PÅ STYREROMMET HVILKE LOVVERK MÅ LEDELSEN FORHOLDE SEG TIL? Annette Tjaberg Assisterende direktør Nasjonal sikkerhetsmyndighet Oslo 14. november 2017 SLIDE 1 IKT-RISIKOBILDET SLIDE 2 DET
DetaljerGoogle Cloud Print veiledning
Google Cloud Print veiledning Informasjon om Google Cloud Print Skrive ut med Google Cloud Print Appendix Innhold Slik leser du håndbøkene... 2 Symboler som brukes i håndbøkene... 2 Ansvarsfraskrivelse...
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
DetaljerVeileder for bruk av tynne klienter
Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:
Detaljerpå nett med PC, nettbrett eller
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe
DetaljerGrunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder
HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-10: Gjennomføring av konfigurasjonskontroll Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell
DetaljerIngen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY
Ingen kompromisser - Beste beskyttelse for stasjonære og bærbare PCer CLIENT SECURITY Oppdatert programvare er nøkkelen til sikkerhet 83 % [1] av de 10 største skadeprogrammene kunne vært unngått med oppdatert
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerRemote Desktop Services
Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient
DetaljerCatch Me If You Can. Eivind Utnes Christian A. H. Hansen HackCon#12
Catch Me If You Can Eivind Utnes Christian A. H. Hansen HackCon#12 /> whoami Eivind Utnes Senior Sikkerhetsrådgiver @0xPrime Christian August Holm Hansen Sikkerhetsrådgiver Disclaimer Dette foredraget
DetaljerRisikovurdering for folk og ledere Normkonferansen 2018
Risikovurdering for folk og ledere Normkonferansen 2018 Åsmund Ahlmann Nyre Informasjonssikkerhetsrådgiver Helse Midt-Norge IT Risiko «Effekten av usikkerhet knyttet til mål» (ISO 27001) «Antatt sannsynlighet
DetaljerNorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no
DetaljerKlientadministrasjon og universelle utskriftsløsninger
Klientadministrasjon og universelle utskriftsløsninger Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen
DetaljerEtablere testnett og utarbeide metodikk for sikkerhetsrevisjoner
Drift av datasystemer - bachelorprosjekt 19E Etablere testnett og utarbeide metodikk for sikkerhetsrevisjoner Gjertrud Eliassen og Børre Lagesen 2010 Agenda Introduksjon. Bakgrunn for prosjektet. Prosjektmål.
DetaljerHENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? NASJONAL SIKKERHETSMYNDIGHET
HENDELSESHÅNDTERING HVORDAN HÅNDTERE DATAINNBRUDD? SLIDE 1 AGENDA! NSM NorCERT: Hvem er vi?! Trusler og trender: Hva ser vi?! Faktiske hendelser: Hva skjer?! Hendelseshåndtering: Hva gjør vi?! Tiltak:
DetaljerLæringsutbyttebeskrivelse, Fredrikstad FagAkademi
Navn på utdanningen Nettverksadministrator med design Navn på emnet Windows klient/skybasert klient programvare Nivå 5,1 Kandidaten har kunnskap om bruk og oppsett av gjeldende Windows operativsystem.
DetaljerKONKURRANSEGRUNNLAG. Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør
KONKURRANSEGRUNNLAG Bilag 4 Prosedyre A63-V01 Krav til ekstern driftsleverandør for kjøp av tjenester knyttet til drift av IT-løsninger som maskinvare, infrastruktur og programvare (herunder brukerstøtte)
DetaljerHP Pull print-løsninger
HP Pull print-løsninger Hvilken Pull print-løsning passer best for din bedrift? HP forstår at alle bedrifter er unike. Derfor tilbyr vi flere Pull print-løsninger. Svar på noen få spørsmål og se hvordan
DetaljerBeskrivelse av informasjonssystemet
Beskrivelse av informasjonssystemet Side 1 av 5 Beskrivelse av informasjonssystemet NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerHvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett
Hvordan kan vi utvikle og etablere sikrere løsninger? Kasus: for mobiltelefoner og nettbrett SpareBank 1 Finanshus Forvaltning 805 mrd. Bank, forsikring, eiendomsmegling, inkasso, etc. ca 6500 ansatte
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker følgende ikon i denne brukermanualen: nader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips om hvordan
DetaljerKlientadministrasjon og mobil utskrift
Klientadministrasjon og mobil utskrift Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet
DetaljerKapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet Veiledning Sist oppdatert: 2002-08-23 Veiledning til 5-25: Utarbeidelse av driftsinstruks Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet er tverrsektoriell fag-
DetaljerBESKYTT FORRETNINGENE UANSETT HVOR DE ER. Protection Service for Business
BESKYTT FORRETNINGENE UANSETT HVOR DE ER Protection Service for Business DET ER EN MOBIL VERDEN I dag bruker vi flere enheter over flere nettforbindelser enn noensinne. Å kunne velge når, hvor og hvordan
DetaljerBYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?
BYOD Bring Your Own Disaster? SUHS-13 Per Arne Enstad, CISA/CISM/CRISC BYOD eller ikke BYOD? BYOD har en del positive trekk som ikke kan overses: Gartner Group antyder en kostnadsbesparelse på 9-40% hvis
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
DetaljerNASJONAL SIKKERHETSMYNDIGHET
OPPGAVER, ANSVAR, OG SIKKERHETSTILSTANDEN Nasjonal sikkerhetsmåned 2014 2 oktober 2014 Kommunikasjonsrådgiver Fredrik Johnsen 1 INNHOLD NSMs ansvars- og arbeidsoppgaver NSMs organisasjon Nyheter Sikkerhetstilstanden
DetaljerAlt-i-ett-dekning for bedriften din
Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer
DetaljerForelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
DetaljerBrukerhåndbok Veiledning for fastvareoppdatering
Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering
DetaljerSikring av industrielle automatiserte kontrollsystemer
Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen
DetaljerBrukerhåndbok Veiledning for fastvareoppdatering
Brukerhåndbok Veiledning for fastvareoppdatering Les sikkerhetsinformasjonen i "Les dette først" før du bruker maskinen for å sikre korrekt og sikker bruk. INNHOLD 1. Veiledning for fastvareoppdatering
DetaljerSTYRKEN I ENKELHET. Business Suite
STYRKEN I ENKELHET Business Suite TRUSSELEN ER REEL Nettbaserte trusler mot virksomheten din er reele uansett hva du driver med. Hvis du har data eller penger, er du et mål. Antall sikkerhetshendelser
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Denne øvingen forutsetter at du har gjort disse øvingene tidligere: Labøving 7b Skriveradministrasjon Laboving 9a Installere og konfigurere webtjeneren IIS I denne øvingen
DetaljerKlientadministrasjon og mobil utskrift. Dokumentdelenummer:
og mobil utskrift Dokumentdelenummer: 410173-091 Januar 2006 Innhold 1 Klientadministrasjon Konfigurasjon og distribusjon.................... 1 2 Vedlikehold og oppdatering av programvare......... 1 3
DetaljerFelles datanett for kommunene Inderøy, Verran og Steinkjer
IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.
Detaljer2.4 Bruk av datautstyr, databehandling
2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,
DetaljerProblemfri IT for bedrifter som ikke får ligge nede.
IT Online Problemfri IT for bedrifter som ikke får ligge nede. Hvis du skal nå dine bedriftsmål, må du kunne stole på at effektiviteten ikke forstyrres av kompliserte prosedyrer, systemer eller applikasjoner
DetaljerIT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde
IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle
DetaljerStandarder for risikostyring av informasjonssikkerhet
Standarder for risikostyring av informasjonssikkerhet Standardiseringsrådsmøte 13.mars 2012 Beslutningssak Mehran Raja Bakgrunn for utredningen Difi har ferdigstilt 2 rapporter som anbefaler å se nærmere
DetaljerBeskyttelsesteknologier
Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011 Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2 *Disclaimer:
DetaljerHvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019
Hvordan kan den enkelte virksomhet bidra til å skape tillit? Olav Petter Aarrestad, IT-direktør 12/06/2019 Myndighetsansvar Foto: Stortinget Nasjonal kartmyndighet Tinglysingsmyndighet Matrikkelmyndighet
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
DetaljerSIKKERHETSINSTRUKS - Informasjonssikkerhet
SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en
DetaljerSpørsmål ved revisjon Informasjonssikkerhet kapittel 6
Spørsmål ved revisjon Informasjonssikkerhet kapittel 6 AS 00.00.2019 MERKNAD: Tilsynslaget fra NVE ønsker at deltagere fra virksomheten skal være forberedt på spørsmålene som blir stilt under tilsynet.
DetaljerBrukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av
Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3
DetaljerKRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON. F-Secure Radar
KRAFTIG, SKALERBAR SÅRBARHETSADMINI- STRASJON F-Secure Radar 48% vekst i sikkerhetshendelser 1 22,000,000 42,000,000 TRUSSELEN ER EKTE Kyberkriminelle kjemper for tilgang. Din bedrifts IT-sikkerhet er
DetaljerNASJONAL SIKKERHETSMYNDIGHET
SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier
DetaljerHendelser skjer - hvordan håndterer vi dem?
Hendelser skjer - hvordan håndterer vi dem? En hendelsesleders perspektiv NSRKONF 2017 Mona Elisabeth Østvang mona@mnemonic.no Om meg Mona Elisabeth Østvang Sivilingeniør fra NTNU (2004) Konsulent i mnemonic
DetaljerWindows 7. IT Forum 20.05.2010
Windows 7 IT Forum 20.05.2010 Historikk - XP-løsningen utviklet for 8-9 år siden - Målgruppen var ca. 400 maskiner i sentraladministrasjonen og deler av Unifob - I dag er det over 7500 Windowsmaskiner
DetaljerSikkerhet i Pindena Påmeldingssystem
Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet
DetaljerAngrepet mot Helse Sør-Øst. Norsk sykehus- og helsetjenesteforening
Angrepet mot Helse Sør-Øst Norsk sykehus- og helsetjenesteforening 2019-06-06 Om Helse Sør-Øst Helse Sør-Øst består av elleve helseforetak, hvorav ni leverer pasientbehandling Helseregionen leverer spesialisthelsetjenester
DetaljerStandarder for sikker bruk av VPN med og i offentlig sektor
Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert
DetaljerKonkurransegrunnlag Del 3
Konkurransegrunnlag Del 3 Kravspesifikasjon Konsulentbistand IKT Saksnummer 2013/153 Dato 15.09.2013 Innhold 1 PRODUKTSPESIFIKASJON... 1 1.1 Omfang og volum... 1 2 KRAVSPESIFIKASJON... 3 2.1 Innledning...
DetaljerF-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,
DetaljerVirksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.
CLOUD COMPUTING En veiledning i bruk av skytjenester, 2014 Skytjenester Virksomheter som tar i bruk skytjenester er juridisk ansvarlige, og må sørge for at personopplysningene behandles i tråd med personvernregelverket.
DetaljerBRUKERHÅNDBOK FOR NETTVERKET
BRUKERHÅNDBOK FOR NETTVERKET Lagre utskriftslogg til nettverk Version 0 NOR Definisjoner for merknader Vi bruker følgende ikon i denne brukerhåndboken: Merknader forteller hvordan du bør reagere på en
DetaljerF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene
DetaljerVeileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner Versjon 1.1 14. januar 2019 Innholdsfortegnelse 1 Innledning... 2 2 Brukervilkår EVA Skanning...
DetaljerInfoRed Publisering. - produktbeskrivelse. TalkPool WebServices Postboks Åneby
InfoRed Publisering - produktbeskrivelse www.talkpool.no TalkPool WebServices Postboks 90 1484 Åneby InfoRed Produktbeskrivelse 2 Sammendrag InfoRed Publisering er produktet for å administrere en hel informasjonstjeneste,
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version 0 NOR Definisjoner av merknader Vi bruker dette symbolet i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips om
DetaljerInstallasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011
Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...
DetaljerInnledende Analyse Del 1: Prosjektbeskrivelse (versjon 2)
Innledende Analyse Del 1: Prosjektbeskrivelse (versjon 2) Iskra Fadzan og Arianna Kyriacou 25.mars 2004 Innhold 1 Hovedmål 2 2 Mål 2 3 Bakgrunn 3 4 Krav 4 1 1 Hovedmål I dette prosjektet skal vi se nærmere
DetaljerWeb Connect-guide. Versjon 0 NOR
Web Connect-guide Versjon 0 NOR Gjeldende modeller Denne brukermanualen gjelder for følgende modeller: ADS-2500We og ADS-2600We. Merknadsdefinisjoner Vi bruker følgende merknadsstil gjennom hele denne
DetaljerGod IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
DetaljerProMed. Brukermanual for installasjon av. Elektronisk meldingshåndtering / EDI inklusiv DIPS Communicator. for. for Windows
Side 1 av 21 Brukermanual for installasjon av Elektronisk meldingshåndtering / EDI inklusiv DIPS Communicator for ProMed for Windows Kundeoppfølging og Administrasjon Versjon 2.4 08.11.2014 Litt om Elektronisk
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerNytt regelverk (GDPR) og IoT
Nytt regelverk (GDPR) og IoT Art 4 - Samtykke Art 12 Åpenhet og informasjon Art 20 Retten til dataportabilitet Art 25 Innebygd personvern og som standardinnstilling Art 33 og 34 Avvik Art 35 Konsekvensanalyse
Detaljer4.2 Sikkerhetsinstruks bruker
4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til
DetaljerTesting av intern IT-sikkerhet
Advisory Testing av intern IT-sikkerhet Siv. ing. Eivind Dees Tellefsen eivind.tellefsen@no.ey.com Dette dokumentet er Ernst & Youngs eiendom. Dokumentet kan ikke benyttes av eller videreformidles til
DetaljerNår det brukes "vi", "våre" eller "oss" nedenfor, menes det Norsk Byggtjeneste AS.
PERSONVERNERKLÆRING Norsk Byggtjeneste AS er opptatt av å håndtere personopplysninger på en trygg og sikker måte. Denne personvernerklæringen vil hjelpe deg med å forstå hvilke personopplysninger vi behandler,
Detaljer1. Systemsikkerhet. 1.1. Innledning. Innhold
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Systemsikkerhet Stein Meisingseth 29.08.2005 Lærestoffet er utviklet for faget LO474D Systemsikkerhet 1. Systemsikkerhet Resymé: Denne leksjonen
DetaljerSikkerhets skannere. Sikkerhets/sårbarhets skannere
Sikkerhetsskanning Sikkerhets skannere Sikkerhets/sårbarhets skannere Sjekker om systemet er sårbart for kjente sikkerhetsproblemer Sjekker åpne porter, versjoner, patch nivå Sender en sikker variant av
DetaljerRISIKOVURDERING. Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM NASJONAL SIKKERHETSMYNDIGHET
RISIKOVURDERING Jan Fosse Seksjonssjef Avdeling Sikkerhetsstyring NSM SLIDE 2 INNHOLD Risikovurdering og sikkerhetsstyring Verdivurdering Trusselvurdering Valg av scenarier Sårbarhetsvurdering Sammenstilling
DetaljerGoogle Cloud Print-guide
Google Cloud Print-guide Version A NOR Definisjoner av merknader Vi bruker denne merknadsstilen i denne brukermanualen: Merknader gir informasjon om hva du bør gjøre i en bestemt situasjon, eller gir tips
Detaljer