Datasikkerhet og cyberspace Arendal Rotaryklubb
|
|
- Elsa Enoksen
- 7 år siden
- Visninger:
Transkript
1 Datasikkerhet og cyberspace Arendal Rotaryklubb Frank Stien, underdirektør
2 Nasjonal kommunikasjonsmyndighet Driver tilsyn med de som tilbyr post- og teletjenester «Lov om Elektronisk kommunikasjon» (ekomloven) Underlagt Samferdselsdepartementet EKOM er (mobil)telefoni, internett, radio/tv, trådløse signaler mm Fra tildelingsbrevet: 2
3 Detaljer Kolleger med høy kompetanse Andre utdanninger (revisor, politi, arkiv etc.) 26 % Andre masterutdan ninger 12 % Jurister (master) 16 % Master innen ingeniørfag 20 % Bachelor innen ingeniørfag 17 % Økonomer (master) 9 % 3
4 Er EKOM viktig? Før: Bortfall av Ekom gjør det vanskelig å håndtere en alvorlig hendelse Nå: Bortfall av Ekom er en meget alvorlig hendelse i seg selv 4
5 Ytre faktorer: 5
6 Andre ting vi jobber med (et lite utvalg) Sikkerhetsklarering og personkontroll 6
7 7
8 Tilbakeblikk 1903 Nedlatende morsekode (wireless telegraphy) 1930 Kodeknekking (Alan Turing&Co) 1940 Hacking av hullkortsystem (2.verdenskrig) 1965 Sårbarhet i IBM7094 gjorde at en single-user teksteditor delte informasjon til alle påloggede brukere 1970 Phone phreaking, 2600Hz, Captain crunch, etc Phreakers, crackers man begynner å bryte seg inn Chaos Computer Club, Cult of the Dead Cow, The414s 1985 Online zine Phrack, Hackers handbook (UK) 1986 Clifford Stoll -> Markus Hess (the Cuckoo s Egg) 1988 Morris Worm (6000 computers, fined USD ) 1992 Første kjente polymorphic virus 2004 Globalt botnet Nobelinstituttet hacket 8
9 Begynne med slutten 9
10 Hva kan vi gjøre? Bruk antivirus for eksempel Microsoft Security Essentials Vær skeptisk ikke åpne vedlegg uten å være sikker! «dersom noe virker for godt til å være sant, så er det sannsynligvis det» Oppdater datamaskinen! (og telefonen og nettbrettet) Operativsystemet «windows update» Nesten alt annet Kast ut alle programmer som ikke brukes Bruk forskjellige (sterke) passord på forskjellige tjenester Dersom noe virker unormalt sjekk! («google is your friend») Sikkerhetskopier i «skyen» (dropbox, google docs,...) eller på minnepinne Ikke vær administrator, benytt en bruker med ikke-administrator privilegier 10
11 Litt tørr teori «branntrekanten» 11
12 Litt tørr teori «branntrekanten» og «risikotrekanten» SÅRBARHETER 12
13 Trusselaktøren - hvem er hackeren? T «Scriptkiddien» Hacktivisten Organisert kriminalitet økonomisk vinning og industrispionasje Nasjonalstater m/oppdragsgivere Insideren Terrorister SOM REGEL VET VI IKKE! 13
14 S Sårbarheter 14
15 Verdier - Hva skal vi beskytte? Vi ønsker bare å ha «dataen» vår for oss selv kontroll! - Personlig informasjon, bilder og dokumenter egne tanker - Informasjon, betrodd oss fra andre - Epost, SoMe - Interesser, kompetanse -> målrettet reklame - Lisensnøkler, kredittkortinfo, PIN og passord - Renommé, merkevarer, kunderelasjoner - Tilgjengelighet, oppetid -> dataressurser - Overbevisning, ideologi, legning - Gradert informasjon, forretningshemmeligheter, børssensitiv informasjon, osv V Den som sier: «Jeg har ingenting å beskytte», har ikke tenkt godt nok over saken Frank Stien
16 Metoder 99% Intensjon epost Åpne falske eposter/vedlegg www Besøke kompromitterte nettsider Røpe sensitiv informasjon Trykke på lenker/ åpne vedlegg Utnytte svakheter i PCen Installere uautorisert program Misbruke/utnytte informasjon Installere bakdør/ kontrollere PC 16
17 Phishing 17
18 Phishing 18
19 Spear phishing 19
20 CEO-fraud (Whaling ) Hvordan fungerer det? Kilde: krebsonsecurity.com Tiltak: Opplæring Intern rapportering Gode rutiner Tekniske tiltak Følge med på nye trender (p0sten.no) Rapportering og anmeldelse Lure en økonomimedarbeider til å betale en faktura eller overføre penger til en konto. Beskjed kommer tilsynelatende fra CEO, CFO eller annen betrodd person 20
21 Vannhullsangrep 21
22 CryptoLocker 22
23 DDoS - tjenestenektangrep 23
24 24
25 En av internetts mørkere sider - 25
26 T4kk f0r m3g 26
Trusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
DetaljerDatasikkerhet. Er din PC sikker? Helt sikker?
Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
Detaljer9 tips til sikrere PC
9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerNASJONAL SIKKERHETSMYNDIGHET
Onsdag 16 august 2017 Kl. 1000-1130 Slik blir du hacket! Avdelingsdirektør Hans Christian Pretorius Stortingsvalget er allerede hacket! Fagdirektør Roar Thon SLIDE 1 SLIDE 2 STORTINGSVALGET ER ALLEREDE
Detaljermy good friends uke 41 2015-10-05
uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i
Detaljer1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%
1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%
DetaljerAlf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,
DetaljerKompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer
2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan
DetaljerSecurity Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
DetaljerHelseCERT Situasjonsbilde 2018
HelseCERT Situasjonsbilde 2018 He HENDELSER Målrettet angrep mot Helse Sør-Øst. Mandag 8. januar 2018 avdekket HelseCERT at det pågikk unormal aktivitet mot datasystemer i Helse Sør-Øst. Saken ble politianmeldt
Detaljerwebinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!
webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!
Detaljer8 myter om datasikkerhet. du kan pensjonere i
8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerKonfidensialitet: Tilgjenglighet: Autensitet: Validitet: Trussel: Risiko: Eks på risiko:
Konfidensialitet: Info skal kun sees av personer som skal ha tilgang. Taushetsplikt. Passord, sykejournal. Gå inn på avgrensede områder, kontrer osv der man ikke skal ha tilgang. Integritet: Kun endres
DetaljerSIKKERHET PÅ PC. 12 tips til sikrere PC
SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt
Detaljeren arena for krig og krim en arena for krig og krim?
krig og krim Cyberspace Cyberspace en arena for krig og krim en arena for krig og krim? Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet, NSM Geir A Samuelsen Direktør - Nasjonal sikkerhetsmyndighet,
DetaljerKompetansemål fra Kunnskapsløftet
Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på
DetaljerKjernejournal. Pilotering - Javafri oppkobling
Kjernejournal Pilotering - Javafri oppkobling 07-01-2016 Kolofon Publikasjonens tittel: Tilrettelegging mot kjernejournal med Commfides Utgitt: 16.03.16 Publikasjonsnummer: Utgitt av: Direktoratet for
DetaljerHurtiginnføring PC, Mac og Android
Hurtiginnføring PC, Mac og Android Installasjon for PC Se Viktig-filen på installasjonsplaten eller nettsiden til Trend Micro for detaljerte systemkrav. Du kan også laste ned installasjonsprogrammet på
DetaljerKapittel 1 Hva er datasikkerhet? Dagens situasjon Datasikkerhet Ledelse... 27
Forord Eldar Lorentzen Lillevik... 13 Forord... 15 Kapittel 1 Hva er datasikkerhet?... 17 1.1 Dagens situasjon... 18 1.2 Datasikkerhet... 25 1.3 Ledelse... 27 Kapittel 2 Trusler på internett... 31 2.1
DetaljerBrukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Versjon 1.0
Logica AS Tlf: +47 22 57 70 00 Brukerdokumentasjon Trend Antivirus for KAT A klienter InnsIKT 2.0 Godkjennelse Forfatter: Logica Date Leder: Date Innholdsfortegnelse Innholdsfortegnelse... 2
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-26 ORDBOK A Android Operativsystem på nettbrettet Android Market Android sitt applikasjonsmarked App / Applikasjon
Detaljer15. mai 2014. Månedsrapport. april 2014. Statusrapport Slettmeg.no april 2014. Side 1 av 9
Månedsrapport april 2014 Side 1 av 9 Innhold Om NorSIS Slettmeg.no april 2014 Aktuelle problemstillinger Side 2 av 9 Bakgrunn Dette er en kort oppsummering av hva vi har sett i løpet av april 2014. For
Detaljer10 REGLER FOR SIKKERHETSVETT
DET ER FALI DET!! 10 REGLER FOR SIKKERHETSVETT 1. Lås døren! 2. Ikke la uvedkommende slippe til på din maskin! Slå av maskinen når den ikke er i bruk Lag passord med minst 8 tegn. Bruk «gode» passord som
DetaljerEleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.
Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern
DetaljerJANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
DetaljerCYBER-TRUSSELEN. Finans Norge seminar om operasjonell risiko 5. September Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT
CYBER-TRUSSELEN Finans Norge seminar om operasjonell risiko 5. September 2017 Morten Tandle, daglig leder FinansCERT Norge AS/Nordic Financial CERT Nå utvides FinansCERT til å dekke hele norden Avtale
DetaljerDIREKTØRSVINDEL HVORDAN FUNGERER DET? FARESIGNALER HVA KAN DU GJØRE? #CyberScams
DIREKTØRSVINDEL Direktørsvindel, også kalt CEO-svindel eller BEC-svindel (Business Email Compromise), innebærer at en ansatt med myndighet til å foreta betalinger lures til å betale en falsk faktura eller
DetaljerIT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook 2010. Stikkord og skjermbilder for hjelp til selvhjelp. Versjon 16.09.14
IT-AVDELINGEN VED UNIVERSITETET I BERGEN MS Outlook 2010 Stikkord og skjermbilder for hjelp til selvhjelp Versjon 16.09.14 Innhold Kalender.uib.no - Outlook Web App... 2 Språk... 3 Visning... 4 Mapper...
DetaljerIT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook Stikkord og skjermbilder for hjelp til selvhjelp. Trond Gravvold
IT-AVDELINGEN VED UNIVERSITETET I BERGEN MS Outlook 2010 Stikkord og skjermbilder for hjelp til selvhjelp Trond Gravvold 17.06.2013 Dette hefte sammen med kursdeltakelse er ment å gi en innføring i MS
DetaljerINTERNREVISJONENS REISE MOT 2020
INTERNREVISJONENS REISE MOT 2020 IIA NORGES ÅRSKONFERANSE 2018 DOROTHEE SAUER HÅKON LØNMO 29. MAI 2018 Alt innhold, inkludert, men ikke begrenset til metoder og analyser i denne presentasjonen tilhører
DetaljerEN GUIDE TIL SIKKERHETSKOPIERING
EN GUIDE TIL SIKKERHETSKOPIERING En diskfeil kan gjøre at du mister alle filer, inkludert viktige dokumenter eller uerstattelige bilder. Ved å ta sikkerhetskopier av dine filer unngår du store tap. INNHOLD
DetaljerDigital svindel. Hva er det og hvordan kan vi beskytte oss mot det?
Digital svindel Hva er det og hvordan kan vi beskytte oss mot det? 0 Agenda Hva er digital svindel Trusselbildet Hvordan beskytte seg mot digital svindel Hva gjør du, hvis uhellet er ute? 1 Kortsvindel
DetaljerIRT-konsepter. Hva handler hendelseshåndtering om? 2. mai 2017
IRT-konsepter Hva handler hendelseshåndtering om? 2. mai 2017 Innhold Hvem er trusselaktørene og hva vil de? Hva kan vi gjøre for å hindre at de lykkes? Hva gjør vi hvis de likevel lykkes? 2 Tradisjonelt
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerSikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også
DetaljerMånedsrapport Mars 2006 www.norsis.no
Månedsrapport Mars 2006 Norsk senter for informasjonssikring (NorSIS) er etablert på oppdrag fra Fornyingsog administrasjonsdepartementet (FAD). NorSIS skal bevisstgjøre om trusler og sårbarheter, opplyse
DetaljerBrukerveiledning Tilkobling internett
JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV
DetaljerTI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
Detaljerpå nett med PC, nettbrett eller
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
Detaljeripad my good friends Uke 43 2015-10-19 OneDrive, Dropbox, Word, Excel, Outlook, Skype - på alle smartenhetene
ipad PC Uke 43 2015-10-19 OneDrive, Dropbox, Word, Excel, Outlook, Skype - på alle smartenhetene digital musikk gjør data enklere digitale helsemålinger SmartEnhet: musikk med Bluetooth Hva bruker jeg?
DetaljerASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!
ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.
DetaljerBrukerveiledning Tilkobling internett
JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerBrukerveiledning Tilkobling Altibox Fiberbredbånd
Juli 2014 Graving og kabling 4 Plassering av hjemmesentral Brukerveiledning Tilkobling Altibox Fiberbredbånd Alt du trenger å vite om bruken av Altibox Fiberbredbånd 1 Altibox Fiberbredbånd 1 Kobling til
DetaljerPicasa og Google Foto er begge to programmer fra Google. Picasa har lenge vært et veldig populært program for å kunne lagre, ordne og redigere
BILDEBEHANDLING Picasa og Google Foto er begge to programmer fra Google. Picasa har lenge vært et veldig populært program for å kunne lagre, ordne og redigere bilder. Det fine med Picasa er at programmet
DetaljerASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!
ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.
DetaljerGÅRSDAGENS TEKNOLOGI
VI PRØVER Å STOPPE MORGENDAGENS ANGREP MED GÅRSDAGENS TEKNOLOGI Energidagene 2016 Even Sverdrup Augdal Head of Network Security Analysis Phone: (+47) 991 59 607 Email: even@mnemonic.no Vi prøver å stoppe
DetaljerSikkerhet. Brukerhåndbok
Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerSuperbrukere løser mer.
Superbrukere løser mer. Oppgave 1 Gå gjennom en Junk-mail folder på en mail konto og finn eksempler på mail som kan utgjøre en sikkerhetsrisiko (Phishing, Identitetstyveri osv.). Velg ut et par klare kandidater
DetaljerHurtiginnføring. PC, Mac, ios og Android
Hurtiginnføring PC, Mac, ios og Android Installasjon for PC Se Viktig-filen på installasjonsdisken eller nettstedet til Trend Micro for detaljert informasjon om systemkrav. Hvis du støter på problemer
DetaljerSikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv
Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill
DetaljerWINDOWS 7 Forberedelse Nyinstallasjon/Oppgradering
Hotel Clarion Bryggen Tromsø IT enheten, FAD Kirkeavdelingen WINDOWS 7 Forberedelse Nyinstallasjon/Oppgradering Er alle nødvendige filer fra maskin kopiert (Oppgradering) Er det sjekket for nedlastinger
DetaljerMånedsrapport oktober 2004
Månedsrapport oktober 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerSPSS Høgskolen i Innlandet
SPSS Høgskolen i Innlandet Innhold Windows PC, tilkobling til SPSS... 2 Tilkobling:... 2 Steg 1.... 2 Steg 2.... 3 Steg 3.... 3 Steg 4... 4 Windows PC, åpne og lagre filer fra egen datamaskin... 5 Lagre
DetaljerInnhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:
Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? 7.2.2012 av: Johnny Sundby Sektorsjef VA.. IT vs Driftskontrollsystemer: På flere vannverk og renseanlegg lever driftskontrollserverne
DetaljerBrukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT
Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT
DetaljerGoogle ikke bare søk men også mail, lagring, kart.
Google ikke bare søk men også mail, lagring, kart. Lynkurs fra Kristiansand folkebibliotek Innhold... 1 Google ikke bare søk men også mail, lagring, kart.... 1 Lynkurs fra Kristiansand folkebibliotek...
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn
DetaljerASKER. Temadag høsten Skytjenester
ASKER Temadag høsten 2016 Skytjenester Skytjenester, eller Cloud Computing, er en samlebetegnelse på alt fra dataprosessering og datalagring til programvare på servere som er tilgjengelig fra eksterne
DetaljerBredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr
Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?
DetaljerSjekkliste for sikker og effektiv Mac-bruk
Eplehjelp Bedrift Sjekkliste for sikker og effektiv Mac-bruk i små og mellomstore bedrifter eplehjelp.no 24 02 20 26 Teknologien blir mer og mer komplisert og selvom Appleprodukter er forholdsvis «enkle»
DetaljerOffice 365, din nye kommunikasjonsplattform og samarbeidsløsning.
Viste du at: Office 365, din nye kommunikasjonsplattform og samarbeidsløsning. Microsoft Office 365 er det produktet fra Microsoft som har vokst raskest i historien. Økningen for små og mellomstore bedrifter
Detaljer«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel
«SKJØNNER VANNBRANSJEN FORTSATT IKKE AT DEN IKKE FORSTÅR SEG PÅ INFORMASJONSSIKKERHET?» Jon Røstum, sjefstrateg Powel Hvem av dere er det som jobber med informasjonssikkerhet til daglig? HAR DERE HØRT
DetaljerBrukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto
Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Det er flere alternativer når det gjelder valg av nettbrett. Denne brukerveiledningen er laget med utgangspunkt i Lenovo
DetaljerTrinnvis oppgraderingsveiledning for Windows 8 KONFIDENSIELT 1/53
Trinnvis oppgraderingsveiledning for Windows 8 KONFIDENSIELT 1/53 Innhold 1. 1. Oppsettprosess for Windows 8 2. Systemkrav 3. Forberedelser 2. 3. ESD 4. 5. Ren installasjon 6. 1. Tilpass 2. Trådløs 3.
DetaljerINNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE
INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX
DetaljerHva sikrer/låser vi? Hjemmet Nøkler til bilen Passord til datautstyr >PC, Telefon, nettbrett Lås på postkasse
DET ER FALI DET!! Hva sikrer/låser vi? Hjemmet Nøkler til bilen Passord til datautstyr >PC, Telefon, nettbrett Lås på postkasse Hoveddør og bakdør Hvor er nøklene? Hvem har tilgang? Visste du at datamaskiner
DetaljerOppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold
Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...
DetaljerBredbånd fra Telenor
Bredbånd fra Telenor Velkommen som bredbåndskunde hos Telenor Denne lille guiden skal hjelpe deg med å få mest mulig glede og nytte av ditt nye bredbåndsabonnement. Her finner du verdifulle tips om det
DetaljerIntroduksjon til dataanlegget ved Institutt for informatikk. Marc Bezem Institutt for informatikk Universitetet i Bergen
Introduksjon til dataanlegget ved Institutt for informatikk Marc Bezem Institutt for informatikk Universitetet i Bergen August 2005 1 Introduksjonskurset Målgrupper: Alle studenter som skal ta INF100 Andre
DetaljerSQL Server guide til e-lector
LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett
DetaljerDatamann Informasjonssystemer
1 Datamann Informasjonssystemer Brukerveiledning 2013 Datamann AS 2 3 DATAMANN INFORMASJONSSYSTEMER SYSTEMKRAV PC med Pentium eller høyere. Internettilgang med 1 Mbit/s eller høyere Internett Explorer
DetaljerToshiba EasyGuard i praksis:
Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: Lokal brukeradministrasjon og profiler Oppgavebeskrivelse Her forklares kort hva øvingen går ut på for de som ønsker å finne løsningen selv. Hvis du ønsker punkt-for-punkt
DetaljerBrukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto
Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Det er flere alternativer når det gjelder valg av nettbrett. Denne brukerveiledningen er laget med utgangspunkt i Lenovo
DetaljerINSTALLASJONSVEILEDNING
Mamut Installasjonsveiledning INSTALLASJONSVEILEDNING OPPDATERING TIL VERSJON 6.1 DETALJERT STEG-FOR-STEG VEILEDNING I HVORDAN OPPDATERE DITT MAMUT-PROGRAM Mamut Kunnskapsserie, nr. 8-2006 2 SJEKKLISTE
DetaljerGod IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
DetaljerHva sikrer/låser vi? Hjemmet Nøkler til bilen Passord til datautstyr >PC, Telefon, nettbrett Lås på postkasse
DET ER FALI DET!! Hva sikrer/låser vi? Hjemmet Nøkler til bilen Passord til datautstyr >PC, Telefon, nettbrett Lås på postkasse Hoveddør og bakdør Hvor er nøklene? Hvem har tilgang? Ordforklaringer Et
DetaljerNettbedrageri - den nye arenaen for bankrøvere. Johan Magne Andresen, Ålesund
Nettbedrageri - den nye arenaen for bankrøvere Johan Magne Andresen, Ålesund 27. 10. 2016 Hvordan kan du bli svindlet, hva skal du passe på? Hvordan kan du sikre deg mot svindlere? Kriminelle stjeler påloggingsdetalj
DetaljerBrukerveiledning Privatisering av datamaskinen For avgangselever våren 2017
Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017 Trinn 1 av 2 Du har nettopp fått maskinen din installert på nytt slik at du kan benytte den privat. Første gangen du skrur den
DetaljerMånedsrapport Mars 2005
Månedsrapport Mars 2005 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerGoogle Cloud Print veiledning
Google Cloud Print veiledning Informasjon om Google Cloud Print Skrive ut med Google Cloud Print Appendix Innhold Slik leser du håndbøkene... 2 Symboler som brukes i håndbøkene... 2 Ansvarsfraskrivelse...
DetaljerInstall av VPN klient
Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi
DetaljerEt virus: Trojansk hest: Phishing Spam
Ordforklaringer Et virus: er en del av en datakode som knytter seg selv til et program eller en fil, slik at det kan spre seg fra datamaskin til datamaskin. Det infiserer mens det overføres. Virus kan
DetaljerKapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
DetaljerDenne brukerguiden beskriver hvordan man går frem for å spille simuleringen Hjørne pushback på web.
Brukerguide Hjørne pushback Denne brukerguiden beskriver hvordan man går frem for å spille simuleringen Hjørne pushback på web. Innhold Spille simuleringen på web... 1 Før du starter... 1 Innlogging...
DetaljerHurtiginnføring. PC, Mac, ios og Android
Hurtiginnføring PC, Mac, ios og Android Installasjon for PC Se Trend Micro-nettsiden for detaljerte systemkrav. Hvis du støter på problemer under installering eller aktivering av denne programvaren, gå
DetaljerIKT og bibliotek. Kristiansand folkebibliotek og Vest-Agder fylkesbibliotek. Fylkeshuset 27.11.2012
IKT og bibliotek Kristiansand folkebibliotek og Vest-Agder fylkesbibliotek Fylkeshuset 27.11.2012 Dagens plan Kl. 9.00 9.15 oppmøte og kaffe Kl. 09.15 10.15 teoretisk tilnærming til veiledning med fokus
DetaljerHacking Del 1. av Åse-Therese Amundsen
Hacking Del 1 av Åse-Therese Amundsen 22.02.2009 Historie Historien rundt hacking er relativt ukjent for folk flest, men selv om man ikke er en dataekspert eller interessere seg for denne delen er datamaskiner
Detaljer