Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer
|
|
- Brynjar Slettebakk
- 8 år siden
- Visninger:
Transkript
1 2
2 Kompasset illustrerer behovet for gode verktøy og veiledning for å kunne navigere i et vanskelig landskap med stadig nye hindringer 3
3 Uansett hva man bruker PC-en til, har den verdi. Server En PC kan brukes som en server til å spre annet innhold, spesielt ulovlig innhold som man ikke vil spore tilbake til seg selv. E-post E-postkontoen inneholder mye sensitiv informasjon, selv om en angriper ikke er interessert i innholdet i e-posten kan angriperen fortsatt samle inn hele kontaktlisten din og bruke din konto for å spre viruset videre. Personvern Ting som passord, fødselsnummer og kredittkort er det veldig lett for en angriper å misbruke for å tjene penger. Dette kan for eksempel brukes til å begå ID-tyveri. Utpressing Hvis man stjeler tilgangen til en PC eller samler inn pinlige bilder, så kan dette brukes til å presse brukeren for penger. Cryptolocker er et eksempel på dette. Kontodetaljer Din konto har verdi for angripere, ting som nettbank og nettbutikker har åpenbart verdi, men sosiale medier blir ofte brukt for å spre virus og spam, så disse har også stor verdi for angripere. Botnet Hvis maskinen er del av et botnet, kan det motta instruksjoner fra angriperen og utføre diverse, som regel, ulovlige operasjoner. Hvis man blir infisert er man altså, uvillig, del av kriminelle handlinger. En vanlig jobb for maskiner i et botnet er å kjøre tjenestenektangrep mot andre sider, tjenestenektangrep har vi sett flere eksempler av i Norge. Angripere som er ute etter å tjene penger bruker dette ofte som utpressing til virksomheter, hvis de ikke betaler, bruker angriperne opp alle ressursene til den aktuelle tjenesten (nettside o.l.) og nekter legitime brukere tilgang. 4
4 Trusselbildet hittil i 2014 har vært ganske varierende. Noen hendelser og trender er verdt å merke seg: Truslene mot mobilt utstyr blir større. Spesielt Android-brukere har fått merke dette. Telefoner blir brukt til mer og mer, så dette er ikke en overraskende utvikling. En av de store sikkerhetshendelsene i 2014 var Heartbleed. Mange sluttbrukere måtte bytte passord på forskjellige tjenester og det var et eksempel som også viste hvor sårbare samfunnet er. 5
5 Ett av de store virussproblemene i slutten av 2013 og starten av 2014 var cryptolocker. Dette viruset krypterte filene dine og krevde betaling for å låse opp filene igjen. Dette viruset tjente penger på at mange var for dårlige til å ta sikkerhetskopiering. Etter mye oppmerksomhet rundt svakheter i Java i 2013 ble det satt inn flere sikringsmekanismer mot kjøring av Java, dette har ført at det har blitt funnet langt færre svakheter i Java. Angripere vil uansett bare skifte fokus og finne andre måter å angripe nettleseren på. Internet Explorer har tatt mye av støyten i starten av Microsoft har også sluttet å støtte Windows XP, mange bruker det enda, så det kommer nok til å bli et problem i framtiden. Hvor 0-dagssårbarheter har truffet i 2014: Svindel via sosiale medier fortsetter som en vei inn til å lure brukerne. Disse svindlene utgir seg ofte for å være noen på kontaktlisten din og starter derfor med en falsk form for tillitt, som de utnytter for å lure deg. 6
6 Informasjonssikkerhet deles ofte opp i tre deler, tre forskjellige egenskaper som informasjon burde ha. Konfidensialitet Informasjonen er hemmelig for alle som ikke har autorisert tilgang til informasjonen. Tilgjengelighet Informasjonen og systemene må være tilgjengelig når man trenger de. Integritet Informasjonen må være korrekt og pålitelig, dette er kanskje den egenskapen som er mest oversett, men det er veldig viktig for informasjon som brukes i beslutninger. Disse tre egenskapene er ofte motsigende. Kryptering vil for eksempel bedre konfidensialitet, men tilgjengeligheten svekkes da du kan glemme passordet. Trusselaktører Trusselaktørene kan hovedsakelig deles opp i to grupper utilsiktet og tilsiktet. Den første er hovedsakelig naturkatastrofer, brann og lignende. Den andre gruppen er angrep fra andre aktører og er veldig spesifikt for hver enkelt virksomhet. 7
7 Alle virksomheter har informasjon av verdi. Hvilken egenskap man trenger å beskytte varierer fra informasjon til informasjon og bedrift til bedrift. For nettsiden for eksempel er integritet og tilgjengelighet viktig, men konfidensialitet er helt uviktig, informasjonen er allerede offentlig. 8
8 Ansatte kan enten skade informasjonssikkerheten eller de kan bidra til å øke sikkerheten. Veldig mange angrep er rettet mot mennesker eller er til en viss grad basert på menneskelig svikt. I tillegg kan mennesker gjøre feil, det er veldig lett å sende en e-post til feil person, det skal ikke mer til, før sensitiv informasjon kommer på avveie. Ansatte kan også være den viktigste ressursen til å oppdage hendelser i egen virksomhet. Det er ansatte som blir angrepet og det er ansatte som kan oppdage og rapportere om mistenkelig oppførsel. Derfor er det viktig at ansatte er den del av informasjonssikkerhetsarbeidet. 9
9 10
10 Det første steget man må ta for å beskytte informasjon er å vurdere hva som må beskyttes. Da må man vurdere hva informasjonen er verdt. Normalt deler man opp i forhold til konfidensialitet, integritet og tilgjengelighet, men andre kategorier kan også være viktige. Det er viktig å evaluere dette i forhold til hvordan det påvirker virksomheten. Ingen andre enn de som kjenner virksomheten godt, vet hvilke verdier virksomheten har. Deretter må man se på hva som er trusselaktørene. Hvem kan bryte konfidensialiteten, tilgjengeligheten og integriteten til informasjonen. Her må man også se på hvor sannsynlig det er. Veldig mange trusler er mulig, men ikke alle er like sannsynlig. 11
11 Det er flere typer kryptering, noen er vist her. - En form for kryptering er kryptering av egne data man har på sine enheter. Her snakker man ofte om full-disk kryptering, all informasjon på PC-en, mobiltelefonen eller nettbrettet blir kryptert uten at man trenger å bestemme hva slags informasjon man burde kryptere. Dette er noe som er innebygd som en mulighet i de fleste nye operativsystem, inkludert noen versjoner av Windows, Mac, Android og ios, operativsystemet som iphone, og ipad bruker. - Det er også veldig viktig at du krypterer informasjon du sender over til servere. Hvis du for eksempel sender over brukernavn og passord, så må dette krypteres slik at de ikke kan leses av angripere. Dette er noe som skjer i bakgrunnen uten at du behøver å tenke over det, men du bør sjekke at du bruker HTTPS før du sender over sensitiv informasjon til en server. I tillegg kan man bruke VPN i noen tilfeller for å sikre at man krypterer informasjonen over noen kanaler, som for eksempel åpne trådløse nettverk. - Hvis man kommuniserer med en annen person, ikke en server som beskrevet over, så kan man bruke ende-til-ende kryptering. Dette sikrer at kun du og mottaker kan lese informasjon. Forskjellige servere som har behandlet dataene og sendt dataene videre kan ikke lese informasjonen. Dette brukes noen ganger i e-postløsninger. - Den siste type kryptering vi skal snakke om er Hashing, som er kryptering av passord. I det siste året har det vært mange eksempler der passord kommer på avveie, for eksempel ved at det har vært et datainnbrudd på nettsiden. For å unngå at noen kan lese passordet er de som regel hashet, dette er en spesiell form for kryptering, det er enveis-kryptering, som betyr at det aldri kan dekrypteres. Man kan bare sjekke om hashen representerer et passord ved å hashe passordet på nytt. 12
12 Når man ikke trenger å lagre dataene lenger, så må de slettes. Vanlig slette-funksjoner på enhetene sletter ikke nødvendigvis informasjonen, men frigjør i stedet bare plass, dette er omtrent det samme som å rive ut innholdsfortegnelsen i en bok, innholdet er der fortsatt, men det er litt vanskeligere å finne det. For å slette innholdet, må man faktisk overskrive dataene. Hvordan dette gjøres avhenger fra enhet til enhet. 13
13 Man kommer sannsynligvis til å oppleve en hendelse før eller senere, da er det viktig at man har tatt sikkerhetskopi av dataene. For å unngå at man glemmer å ta sikkerhetskopi er det viktig at man har rutiner, det burde helst skje automatisk. Sikkerhetskopien kan enten gjøres lokalt eller hos en skytjeneste, skytjenester har fordelen med at det er enkelt og man trenger ikke å gjøre så mye arbeid selv, men man mister litt kontroll over dataen og man vet ikke hvem som har tilgang. Det kan også skape problemer hvis informasjon er underlagt krav fra lover. Til slutt er det viktig at sikkerhetskopien beskyttes på samme måte som den originale informasjonen. 14
14 15
15 Det finnes noen enkle tiltak som alle bør ta for å sikre seg selv. 1. Oppdater operativsystem og programvare. De fleste angrep er rettet mot svakheter som allerede har blitt rettet, derfor er dette et veldig viktig tiltak som beskytter mot veldig mange generiske angrep og en del målrettede angrep. 2. Installer og hold antivirus oppdatert. Antiviruset vil aldri kunne ta alt, men vil gi ekstra sikring og kunne varsle deg når noe mistenksomt skjer. Det er veldig viktig å huske at antiviruset ikke tar alt, alt blir markert med en viss sannsynlighet. Hvis noe blir merket som virus har programmet med andre ord funnet ut at filen har signaturer som man kjenner igjen i virus og man tror derfor at det er et virus. Hvis det ikke blir markert som virus, så har ikke programmet funnet nok signaturer til å si at det er et virus, men det betyr ikke at det ikke er et virus. 3. Sørg for at brannmur er aktivert. En brannmur kontrollerer inngående og utgående tilkoblinger til maskinen. For at en angriper skal kunne angripe maskinen din, så må den ha en tilkobling inn til maskinen, for at angriperen skal få nytt av angrepet, så må angriperen ha en tilkobling ut fra maskinen. På grunn av dette, er en brannmur både første og siste forsvar mot et angrep. Det er også viktig å forstå svakhetene til en brannmur, en PC vil måtte ha flere tilkoblinger åpne for å kunne fungere til normalt bruk, derfor vil en angriper kunne omgå brannmuren i mange tilfeller, men det begrenser antall måter man kan angripes på. En brannmur er som regel aktivert og fungerer automatisk på de fleste nyere systemer og er dermed et veldig enkelt tiltak som de fleste har, selv om de aldri har tenkt på det. 4. Vær varsom på nettet. Det siste og kanskje det viktigste tiltaket du kan ta i bruk er deg selv. Tekniske tiltak, som beskrevet over, kan ikke beskytte deg hvis du er uaktsom på nettet. Dette kan for eksempel være: dårlige passord, åpning av ukjente vedlegg, klikke på ukjente linker, laste ned ukjente programmer osv. 16
16 Det finnes mange sikkerhetsverktøy som kan hjelpe deg med å være sikker på nett. Det første sikkerhetsverktøyet, som de fleste har installert, er antivirus. Disse har utviklet seg mye gjennom de siste årene og kan bestå av mye annen funksjonalitet, det kan være lurt å sette seg inn i hva denne funksjonaliteten er. Man burde også være forsiktig når man velger et antivirus, noen er veldig bra og andre er veldig dårlige. Forskjellige tester av dette har også begrenset verdi, de tester ofte bare brukerfunksjonaliteten, som ikke sier noe om hvor effektivt antiviruset er. En slik test må gjøres av eksperter, som blir gjort jevnlig, to eksempler er under: Det kan være vanskelig å holde oversikten over alle programmer som må oppdateres. Flere og flere leverandører støtter automatisk oppdatering, men for programmer som ikke gjør det finnes det egne programmer som har oversikten og varsler eller laster ned oppdateringer automatisk. Hvis uhellet først skjer, er det viktig at man har en sikkerhetskopi, siden dette må gjøres jevnlig, er det best om det gjøres automatisk. Flere sikkerhetsprogrammer kan håndtere dette. Mange kontoer gir mange passord og det er vanskelig å holde oversikten over alle, mange har derfor begynt å bruke en passordhåndterer. Dette er et program som lagrer alle passordene for deg og det beskytter mot mange tradisjonelle angrep, men gir ett sted der all sikkerheten samles. Vi snakker mer om det under seksjonen om passord. 17
17 Angrep skjer på flere forskjellige måter, de fleste angrep krever at offeret utfører en form for handling. De fleste angrep skjer via e-poster der angriperen sender med en link eller vedlegg. Hvis offeret åpner vedlegget eller klikker på linken, så prøver angriperen å utnytte en eller flere svakheter for å få kontroll over systemet. Hvis man ikke har oppdatert sine programmer, så kan dette føre til at angriperen får kontroll over maskinen. Noen angrep skjer også mot svakheter som ikke er rettet (0-dagssårbarheter eller zero days). Dette er noe man burde huske på og det burde føre til at man er ekstra forsiktig, men i realiteten skjer dette veldig sjeldent. Flere virus pakkes også inn i andre programmer, dette er det man kaller en trojansk hest. Disse programmene har ekstra «funksjonalitet» som misbruker tilgangen den har på systemet. Man bør derfor være veldig forsiktig med hvor man laster ned programmer fra. Dette er en trussel som er spesielt utbredt på mobiltelefoner, både på uoffisielle «app stores» og gjennom ekstra innsamling av informasjon i de offisielle applikasjonene. Noen virus spres også automatisk i nettverket eller via USB o.l. Disse krever ingen brukerinteraksjon, men kan som regel unngås hvis man har oppdatert programmer og operativsystem. 18
18 Når du installerer eller kjører et program på maskinen din, så gir du veldig mye kontroll til den personen. Derfor er det veldig viktig at du er forsiktig med hvilke programmer du installerer eller kjører på maskinen din. Du bør kun kjøre programmer fra leverandører du stoler på og kun laste de ned fra siden som leverandør anbefaler. Det er enkelt for angripere å pakke inn et legitimt program inn i et annet ondsinnet program, da får du den funksjonaliteten du forventer, men du får også med et virus på kjøpet. Hvis programmet har et digitalt sertifikat, bør du sjekke at dette stemmer, eller avbryte hvis du får advarsler om at det ikke stemmer, dette er et tegn på at noen har tuklet med filen. Alle programmer du har installert er en mulig angrepsvektor for angripere, så du burde avinstallere programmer du ikke bruker. Utvidelser i nettlesere er et veldig stort mål, Flash og Java er det mange som har installert, så de er veldig populære for angripere. Hvis du ikke trenger de, burde de avinstalleres. 19
19 Ved kommunikasjon med andre er det spesielt to ting man burde være oppmerksom på: Lenker Hvis man mottar lenker i e-post, eller andre beskjeder bør man være forsiktig før man trykker. En ondsinnet side kan prøve å infisere maskinen hvis du besøker siden, hvis nettleseren eller ett av tilleggene til nettleseren har en svakhet, kan kanskje angriperen infisere og ta over maskinen. En annen vanlig angrepsmetode her er å be brukeren om å installere et tillegg for å se en video eller lignende, ikke installer slike tillegg når en nettside ber om det. Gå heller direkte til leverandøren og sjekk om du trenger å installere et tillegg. Vedlegg Vær forsiktig med å åpne vedlegg, man har de samme problemene som man har med nettsider, de kan prøve å infisere maskinen. Kjørbare filer (exe-filer / programmer) burde aldri åpnes når man mottar de fra e-post og andre lignende kanaler, men også andre filer som PDF eller Word-filer bør man være forsiktig med. Hvis programmet man åpner de med har en svakhet, kan denne svakheten utnyttes av angriperen til å ta kontroll over maskinen. Hold programmene dine oppdatert og verifiser avsender når du mottar en melding der du er usikker på avsender. 20
20 21
21 Liste over de 25 verste passordene fra 2013: Er veldig påvirket av datainnbruddet hos Adobe, derfor er «adobe123» og «photoshop» på listen. Slike passord som baserer seg på siden er ikke lurt, angripere er kjent med slike metoder og det gir derfor et svakt passord. Disse listene forandrer seg ikke nevneverdig fra år til år, brukere har dårlige passord. Angripere bruker passordlister og lager regler ut ifra disse. På denne måten kan man knekke de fleste passord, selv om de er kryptert. Bruk av norske ord har ikke noen stor effekt, det finnes norske passordlister også. Dette blir også et større problem med tid, passord blir ikke nevneverdig bedre, men vi får mer og mer datakraft som gjør at man knekke passord fortere. 22
22 Et passord bør ha 4 egenskaper: 1. Det bør være lett å huske for deg, men vanskelig å gjette for andre. Her kan man bruke personlig, men ikke sensitiv informasjon. 2. Man vet ikke hvordan nettsteder lagrer passordene, det har vært flere nyhetssaker der nettstedet lagrer passordet i klartekst. Det hjelper ikke å ha sterkt passord hvis det kommer på avveier og det lagres i klartekst. Mer informasjon om hashing av passord og lagring av passord i klartekst: 3. Korte passord er som regel lette å knekke derfor er det viktig at passordet er så langt som mulig. 4. Du burde bytte passord regelmessig. Passord basert på setninger er en god vane å legge seg til, de fleste tjenester tillater deg å bruke hele setninger. Noen tjenester har begrensing på hvor mange tegn de tillater, i de tilfellene kan du bruke første bokstav i hvert ord. 23
23 De fleste har litt for mange kontoer til at man greier å ha unike passord til hver tjeneste. For å holde oversikten kan det være greit å bruke en passordhåndterer. Essensen i dette er at man bruker ett passord til å beskytte alle de andre passordene. Dette beskytter deg mot de fleste passord-angrep vi ser i dag. Du trenger bare å huske ett passord, dermed kan alle passordene dine være veldig sterke, siden de også er unike blir konsekvensen av et datainnbrudd liten. Ulempen med denne sikkerheten er at all sikkerheten er plassert på ett sted. Hvis noen får tilgang til passordene som er lagret her, så har de tilgang til alle dine kontoer. Lignende konsekvenser får det hvis du mister filen over passord, du mister tilgang til alle kontoene dine. Det kan være lurt å skille mellom lokal eller skybasert passordhåndterer. Hvis man lagrer alle passordene i skyen er det veldig enkelt å synkronisere mellom enheter, men man mister kontrollen over passordene og man vet ikke lenger hvem som har tilgang. 24
24 Hvis man tar i bruk en passordhåndterer, så burde dette være en bevisst strategi og man bør utnytte den ekstra sikkerheten det kan gi, ikke bare bruke det som en komfortabel måte for å slippe å huske passordene. Hovedpassordet eller master-passordet bør være langt og sterkt, som i retningslinjene over. Passordene som lagres i programmet kan være mye mer kompliserte siden man ikke trenger å huske de. Disse passordene lagres hos forskjellige tjenester, så det er disse passordene som er mest utsatt for angripere. Hvis programmet støtter det kan du generere sterke tilfeldige passord til hver enkelt tjeneste. Ikke ta i bruk skyen før du har vurdert konsekvensen av dette. Vurder også leverandøren, er leverandøren tillitsverdig. Du burde også ta sikkerhetskopi av filen med passord, denne sikkerhetskopien må selvfølgelig være kryptert og må beskyttes mot angripere. 25
25 Flere og flere tjenester tilbyr to-faktor autentisering, dette gir god ekstra sikkerhet. Autentisering kan gjøres på tre forskjellige måter: 1. Ved bruk av noe du vet. Dette er metoden som vanligvis benyttes, man har kunnskap om et passord, dermed er man autentisert. 2. Ved bruk av noe du har. Dette brukes veldig ofte som den andre faktoren i autentisering, i nettbanken har man en dedikert kodebrikke, for andre tjenester bruker man ofte smarttelefon, siden det er noe mange allerede har og er dermed et billig alternativ. 3. Noe du er. Dette er det som ofte kalles biometri, det blir mer og mer populært, hovedsakelig fordi det er enkelt for brukeren, det har ingen spesiell eller ekstra høy sikkerhet. Brukeren trenger ikke å huske noe, derfor er det veldig lettvint. Fingeravtrykk er nok den digitale versjonen som er mest brukt, men ideen er det samme som blir brukt i signaturer. To-faktor autentisering krever 2 av disse 3 metodene. Dette har vært brukt i lang tid i nettbanken, men flere og flere tjenester har startet å støtte det. Dette gir betydelig bedre sikkerhet og burde brukes på det man anser som sensitive kontoer. 26
26 Det hjelper ikke å ha et sterkt passord, hvis du ikke behandler det sikkert. Passordet er hemmelig og skal ikke fortelles til noen. Ikke la programmer huske passordet, dette burde kun gjøres hvis du bruker en dedikert passordhåndterer til å lagre passordene. Logg ut av tjeneste etter at du er ferdig. Ikke skriv ned passordene på post-it lapper og lignende. Hvis du trenger å skrive ned passordet, bør dette være på et fysisk sikkert sted. 27
27 28
28 Mobiltelefoner og nettbrett inneholder veldig mye sensitiv og personlig informasjon. Bildet viser typisk informasjon man kan forvente å finne. Sosiale medier Veldig mye av det man legger ut på sosiale medier blir lagret på telefonen, dette gjelder både offentlig informasjon og private samtaler etc. Passord Passord eller tilgang til diverse tjenester lagres ofte på telefonen. Nettleserhistorikk Nettsider du besøker eller ting du søker på lagres som regel på telefonen. Hvis du er innlogget på en side kan angriperen også få tilgang til din konto på denne siden. Kommunikasjon Omtrent all kommunikasjon du har hatt vil være lagret, det gjelder e-post, telefonsamtaler, SMS/MMS sosiale medier osv. Lokasjonshistorikk Man kan ofte finne ut hvor eieren har vært på forskjellig tidspunkt ved å se på Geo-tagg i bilder eller historikken til karttjenester o.l. I tillegg kan andre applikasjoner kanskje lagre denne informasjonen, for eksempel kan applikasjonen lagre hvor man var da man sendte en melding på sosiale medier. Egenprodusert Til slutt har man all annen type informasjon man spesifikt legger inn for å lagre det, bilder dokumenter, notater etc. Hoveddelen av denne informasjonen finner man ikke ved å bruke telefonen normalt, men en angriper som vil ha tak i denne informasjonen kan finne den ved å bruke andre metoder. Dette er det som kalles digital forensics. 29
29 Samme som at du bør ha passord på PC, bør du også ha tilgangskontroll på mobilt utstyr. Mentaliteten er uansett litt annerledes, du åpner gjerne telefonen mye oftere enn du åpner PC-en og det er vanskeligere å taste inn ett passord, dermed kan kanskje en 4-sifret PIN-kode være nok til å sikre telefonen. Dette kan gi «god nok» sikkerhet for det som skal beskyttes. En annen ting man bør være oppmerksom på er at: man åpner ofte telefonen på en offentlig plass og det bør derfor være vanskelig å se hva man taster inn. Når noen låser opp telefonen med en mønsterkode er det ofte veldig enkelt å se hva bevegelsen var. Nyere telefoner støtter ofte kryptering, du bør bruke tilgangskontroll som støtter kryptering, da er informasjonen mye tryggere mot angrep som prøver å omgå kodelåsen. Touch screen gir også merker på skjermen noe som kan gjøre det veldig enkelt å gjette koden for å komme inn på telefonen. Man bør derfor pusse skjermen for merker en gang i blant. 30
30 Smarttelefoner og nettbrett har sårbarheter, på samme måte som en PC har og må derfor oppdateres. Det finnes to typer oppdatering, programvareoppdatering og systemoppdatering. Programvareoppdatering er oppdatering av applikasjonene du har installert, om dette oppdateres eller ikke, er opp til utvikleren. Dette skjer som regel automatisk. Systemoppdateringer er oppdatering til operativsystemet, her varierer det fra leverandør til leverandør hvor lenge telefonen er støttet. 31
31 Virus til mobile enheter blir mer og mer avansert og man starter å få lignende virus som de man har til PC. Mobiltelefonen brukes ofte som et betalingsmiddel, så virus prøver ofte å stjele penger direkte, i andre tilfeller så kan det prøve å stjele informasjon. Noen vanlige virus vi har sett hittil er: Sende dyre tekstmeldinger det kan ta lang tid før brukeren for mobilregningen, så dette kan være ganske lukrativt for bakmennene. Mobilbank flere og flere bruker mobiltelefonen til nettbank, så dette angrepet kommer nok til å fortsette i framtiden. Løsepengevirus samme som vi har sett til PC, men til mobiltelefon i stedet. Stjele kontodetaljer tilgang til kontoer vil alltid være verdifullt for angripere og det er naturlig at virus på mobiltelefoner prøver å gjøre dette. Virus kan spres via utnyttelse av svakheter, på samme måte som vi ser det blir brukt på PC-er, men i de fleste tilfeller, spres det via applikasjoner, spesielt applikasjoner som er utenfor offisiell app-store. 32
32 Mobiltelefonen inneholder sannsynligvis applikasjoner fra mange forskjellige utviklere, som har tilgang til en del informasjon om deg. Man må være forsiktig med hva man installerer. Se alltid på hva applikasjonen krever av tilganger. Dette må vurderes opp mot hva applikasjonen faktisk skal brukes til og hvor mye du stoler på leverandøren. Noen ganger blir informasjonen kun brukt på telefonen, andre ganger blir det sendt tilbake til leverandøren og deles med annonsører og andre tredjeparter. Du bør vurdere hvilke leverandører du stoler på, selv i de offisielle applikasjonsbutikkene er det applikasjoner som samler inn litt for mye informasjon og deler denne informasjonen videre. Et minimumstiltak for applikasjonssikkerhet er å kun installere applikasjoner fra de offisielle butikkene, da begrenser man i hvert fall risikoen for virus og lignende. 33
33 Bærbart utstyr har nå like mye eller mer viktig informasjon enn en PC, derfor er sikkerhetskopi viktig. Å ta sikkerhetskopi burde være lett, helst automatisk. Hvis det ikke er det, så glemmer man det eller unnlater å gjøre i den tro man ikke opplever hendelser i den perioden. Man må også sjekke at sikkerhetskopien fungerer. Dette er spesielt viktig hvis man har en egen løsning. Det er mange løsninger for å ta sikkerhetskopi i skyen, dette tilfredsstiller som regel kravet om lettvinthet, men det skaper noen andre problemer som man må være bevisst på. Avhengig av hva dataene inneholder, står man ikke helt fritt til å distribuere de til andre land. Personopplysninger for eksempel, har noen restriksjoner på dette. Hvis dataene inneholder sensitiv informasjon, burde man vite hvordan dataene beskyttes og hvem som kan se dataene. Mange tjenester bruker også dataene til egne formål, som for eksempel til å forbedre tjenesten, man burde vite om dette gjøres. Følg virksomhetens rutiner for sikkerhetskopi 34
34 Når man har med noe overalt og bruker det overalt er det lett at man mister dette. Som nevnt tidligere, har man veldig mye sensitivt utstyr på disse enhetene, derfor er det viktig at man sikrer denne informasjonen. En mulighet er å fjernslette informasjon hvis telefonen skulle bli mistet eller stjålet. Her kan man enten sende en kommando som sletter eller låser telefonen eller så kan man slette eller låse telefonen automatisk når man taster inn passordet feil nok ganger. Det er noen ganger begrenset hva som slettes, så du bør være bevisst på hva som ikke slettes. Kryptering er her også et veldig nyttig tiltak og som sagt tidligere, er det en mulighet for de fleste nye telefoner. 35
35 36
36 Kontaktmetoder E-post er fortsatt den vanligste metoden angripere bruker for å lure brukere på. Det er likevel flere andre metoder man burde være obs på. Falske nettsider linkes ofte via e-post, men kan også finnes for seg selv via søkemotorer. Sosiale medier blir i større grad brukt til å spre linker til falske nettsider. Vannhullsangrep er et angrep der angriperen infiserer en side brukeren allerede besøker. Her er det veldig viktig at brukeren holder maskinen oppdatert, da disse ofte utnytter kjente svakheter. Man må også være bevisst på hvilke programmer man laster ned, disse kan inneholde virus, eller trojanske hester. Mål Målet til angriperen varierer fra tilfelle til tilfelle. Hvis målet er å infisere maskinen, kan de gjøre veldig mye i ettertid. Ofte blir man også infisert med virus som kan gjøre forskjellig ting, avhengig av hva kontrollserverene sier de skal gjøre. Man blir del av et botnet og kommandoserverne (Command & Control) sier hva maskinene skal gjøre, som for eksempel kan være angrep av andre maskiner, stjele sensitiv informasjon, adjacking etc. Andre phishing-måter kan være å hente inn noe sensitiv informasjon, som innloggingsdetaljer, kredittkortinformasjon, personopplysninger etc. 37
37 Hvis man skal oppdage nettsvindel, så er det viktig å vite hvordan nettsvindel fungerer. Selv om alle svindler er forskjellige, så har de ofte noen fellestrekk. Nettsvindel spiller ofte på tre faktorer. frykt, fristelser og tillit. 1. Falske antivirus for eksempel spiller på frykt. Du får beskjed om at datamaskinen din er infisert med en rekke virus, for å fjerne de må du installere deres antivirusprogram. I realiteten er programmet de vil at du skal installere, det egentlige viruset. Det same gjelder med politiviruset som fikk mye medieoppmerksomhet på starten av året. Her spilte man ikke på frykt for virus, men helger frykt for straffeforfølgelse. En annen er Microsofttelefonsvindelen som vi så veldig mye av I fjor. Frykten er det same som med falske antivirus, men kontaktmetoden er annerledes og flere personer vil nok falle for svindelen når det er noen som ringer deg og ikke bare en nettside som kommer med beskjeden. 2. Fristelser er en annen stor kategori, et typisk eksempel er phishing angrep der man får et tilbud som høres veldig attraktivt ut. Dette kan være annonser på steder som Finn, e post med gode tilbud, som Nigeriabrev. I nigeriabrev har du muligheten til å tjene mye penger ved veldig lite jobb. 3. Den siste kategorien er tillit. De fleste svindlene vi har snakket om hittil har også spilt på denne faktoren. Microsoft svindelen utgir de seg for å være fra Microsoft, som sannsynligvis er noen du stoler på. Politiviruset utgir seg for å være politiet og I nigeriabrevene utgir de seg som regel for å være noen man kan stole på, en forretningsmann, tjenestemann osv. Mange svindler spiller på to eller alle tre av disse faktorene. 38
Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerDatasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
Detaljer9 tips til sikrere PC
9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå
DetaljerVanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3
Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan
Detaljerpå nett med PC, nettbrett eller
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe
DetaljerWINDOWS 10 OPPDATERING HØSTEN 2018 (VERSJON 18.09) HVA ER NYTT?
WINDOWS 10 OPPDATERING HØSTEN 2018 (VERSJON 18.09) HVA ER NYTT? For å finne ut hvilken versjon av Windows 10 en har på sin PC kan du finne ut ved å gjør følgende: 1. Klikk på Startknappen og velg Innstillinger.
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. á Innhold Norge - et tillitsbasert samfunn
DetaljerAlf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997
Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
Detaljerwebinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!
webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!
DetaljerSlik stoppes de fleste dataangrepene
Slik stoppes de fleste dataangrepene Oktober 2014, Nasjonal sikkerhetsmåned John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet 1 Agenda 1. De mest populære sikkerhetstiltakene er lite effektive
DetaljerGod IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
Detaljer8 myter om datasikkerhet. du kan pensjonere i
8 myter om datasikkerhet du kan pensjonere i 2018 Introduksjon Å si at IT-landskapet og trusselbildet for små bedrifter har endret seg de siste årene er tiårets underdrivelse. Med inntog av skyløsninger,
DetaljerGode råd til deg som stiller til valg
Bokmål Du er av interesse Gode råd til deg som stiller til valg Utarbeidet av Etterretningstjenesten, Nasjonal sikkerhetsmyndighet og Politiets sikkerhetstjeneste. Innhold Norge - et tillitsbasert samfunn
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerSikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også
DetaljerSIKKERHET PÅ PC. 12 tips til sikrere PC
SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt
DetaljerVMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang
VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk
DetaljerEN GUIDE TIL SIKKERHETSKOPIERING
EN GUIDE TIL SIKKERHETSKOPIERING En diskfeil kan gjøre at du mister alle filer, inkludert viktige dokumenter eller uerstattelige bilder. Ved å ta sikkerhetskopier av dine filer unngår du store tap. INNHOLD
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerIntroduksjon til Min Sky - http://min-sky.no
Introduksjon til Min Sky - http://min-sky.no Min Sky 1 Velkommen til Min Sky! Min Sky er en tjeneste for å lagre dine bilder og filer enkelt og trygt i nettskyen. Når disse er lagret kan du se dem på din
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerViktig informasjon til nye brukere av Mac-klient fra UiB
Viktig informasjon til nye brukere av Mac-klient fra UiB Innholdsfortegnelse Ny Mac-klient fra UiB... 1 Første innlogging... 1 Oppsett av e-post... 2 Oppsett av e-post i Outlook... 2 Oppsett av e-post
DetaljerInstallasjonsveiledning Visma Avendo, versjon 5.2
Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...
DetaljerInformasjonssikkerhet
Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede
DetaljerKOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress
KOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress Sist oppdatert 05.06.2015 Innholdsfortegnelse 1. Hva er Wordpress?... 3 2. Hvordan logger jeg inn i kontrollpanelet?...
DetaljerJANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
DetaljerInstallasjonsveiledning
Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...
DetaljerOppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold
Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...
DetaljerSmarttelefoner og nettbrett. En veileder
Smarttelefoner og nettbrett En veileder Smarttelefon En smarttelefon kan brukes til tekstmeldinger og samtaler. En smarttelefon inneholder programmer som kalles apper, og kan kobles til internett. Nettbrett
DetaljerSlik tar du i bruk nettbanken
NETTBANK Slik tar du i bruk nettbanken For nybegynnere 1 Enklere hverdag med nettbank Innledning I nettbanken kan du selv utføre en rekke banktjenester når som helst i døgnet. Fordeler med nettbank Full
DetaljerBredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr
Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?
DetaljerLumia med Windows Phone
Lumia med Windows Phone Som skapt for bedrifter microsoft.com/nb-no/mobile/business/lumia-for-business/ 103328+103329_Lumia-Brochure+10reasons_nor.indd 1 24.11.2014 11.58 Office 365 mener alvor Gi de ansatte
DetaljerFlytte bilder og videoer fra mobil til pc eller disk
Flytte bilder og videoer fra mobil til pc eller disk Automatisk overføring fra iphone Gå til Innstillinger > Velg Bilder > Huk av på Last opp til Min Bildestrøm BILDESTRØM: Velg automatisk opplasting i
DetaljerRegler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn
Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn
Detaljerwebinar Forstå og utnytt skyen Vi starter 19:00!
webinar Forstå og utnytt skyen Vi starter 19:00! Målet med webinaret er at du: 1. 2. 3. 4. Forstår hvordan skyen fungerer Forskjell på skytjenester Anbefalt oppsett og innstillinger Utnytte mulighetene
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-16 INNSTILLINGER Innstillinger Under innstillinger vil du finne alt av konfigurasjonsmuligheter av nettbrettet.
DetaljerKapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
DetaljerVelkomment til å installere BAS21
Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:
DetaljerI ÅS FORSLAG TIL LØSNING
epolitiker I ÅS FORSLAG TIL LØSNING Det finnes noen få løsninger i dag som gir politikerne mulighet til å få tilgang til ferdige nedlastede dokumenter, kommentere i utvalgsdokumenter, lagring i sky etc.
Detaljermy good friends uke 41 2015-10-05
uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
DetaljerF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
DetaljerPolicy vedrørende informasjonskapsler og annen tilsvarende teknologi
Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke
DetaljerGratis plass til dokumentene
VELKOMMEN TIL GOOGLE-SKOLEN. DEL I DETTE NUMMERET: Fortløpende synkronisering av en pc-mappe Lagre vedlegg fra Gmail på Google Disk Send store filer i epost Lagre dokumenter fra mobilen på Google Disk
DetaljerLærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -
Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerBrukerveiledning for SMS fra Outlook
Brukerveiledning for SMS fra Outlook Grunnleggende funksjonalitet Med SMS fra Outlook kan du enkelt sende både SMS og MMS fra Outlook. Programmet er integrert med din personlige Outlookkontaktliste og
DetaljerBrukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av
Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3
DetaljerMobilsynkronisering. for Windows phone 8
Mobilsynkronisering for Windows phone 8 Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Legg til firmakonto... 5 5. Innstillinger relatert til firmakontoen....
DetaljerH a rd u b arn på. dette trenger du å vite
H a rd u b arn på sosiale medier? dette trenger du å vite Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk, informasjon og tanker
DetaljerRemote Desktop Services
Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient
DetaljerVeiledning i kryptering med Open PGP
Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.
Detaljer1 INNLEDNING... 2. 1.1 Om Altinn... 2. 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3. 2.1 Nedlasting... 3. 2.2 Registrering...
INNHOLD Mamut for Altinn INNHOLD 1 INNLEDNING... 2 1.1 Om Altinn... 2 1.2 Skjemaer som støttes... 2 2 INSTALLASJON OG OPPSTART... 3 2.1 Nedlasting... 3 2.2 Registrering... 5 2.3 Opprett en bruker... 7
DetaljerTRÅDLØS TILKOBLING PÅ KHIO
TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett
DetaljerInstallasjonsveiledning
Installasjonsveiledning Visma Avendo, versjon 4.2 Oktober 2008 Innledning Denne installasjonsveiledningen gjelder for programmene Visma Avendo Økonomi 40, Visma Avendo Økonomi 60 og Visma Avendo Fakturering.
DetaljerBRUKE ONEDRIVE OG SHAREPOINT
Viste du dette om OneDrive og SharePoint: OneDrive er ditt private hjørnet av SharePoint. Hver bruker får 10TB med egen lagringsplass. Bruk den når dokumentene er mest for deg. Bruker du OneDrive for Business
Detaljer1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%
1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%
DetaljerBrukerveiledning Webline Portal for E-post Bedrift/E-post Basis
Brukerveiledning Webline Portal for E-post Bedrift/E-post Basis Innholdsfortegnelse 1 PÅLOGGING...4 1.1 Ny bruker...6 1.2 Endre bruker...9 1.2.1 Endre produkttype fra E-post basis til E-post bedrift...10
DetaljerEn enkel lærerveiledning
En enkel lærerveiledning ~ 1 ~ Innhold INNLEDNING... 3 Hva?... 3 Hvorfor?... 3 INN- og UTLOGGING... 4 Innlogging... 4 Utlogging... 5 Lærerinnlogging/-utlogging... 5 OUTLOOK / EPOST... 6 Skrive epost...
DetaljerFAGDATA AS Økernveien 121, 0579 OSLO Tlf 23 39 38 80 Fax: 23 39 38 81 post@fagdata.no
Tlf 23 39 38 80 Fax: 23 39 38 81 post@fagdata.no FD 365+ - Office 365 med utvidet lokal sikkerhet FD365+ er en pakkeløsning for bedrifter som ønsker å kun benytte Microsoft Office 365. I tillegg leveres
DetaljerBrukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT
Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT
DetaljerInstallasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011
Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...
DetaljerPersonvernerklæring for Clemco Norge AS
Personvernerklæring for Clemco Norge AS Behandlingsansvarlig Daglig Leder er behandlingsansvarlig for Clemco Norges behandling av personopplysninger. Personopplysninger som lagres personopplysninger som
DetaljerHurtiginnføring PC, Mac og Android
Hurtiginnføring PC, Mac og Android Installasjon for PC Se Viktig-filen på installasjonsplaten eller nettsiden til Trend Micro for detaljerte systemkrav. Du kan også laste ned installasjonsprogrammet på
DetaljerHvor og hvordan lagrer du mediafilene dine?
Beskriv din digitale infrastruktur, med tilhørende arbeidsflyt. Hvor og hvordan lagrer du mediafilene dine? Hva gjør du med back-up? Hva slags online lagringsløsning har du valgt? Hvordan finner du fram
DetaljerFoto med telefon og nettbrett
11 Foto med telefon og nettbrett Det er mange av oss som elsker å fotografere. Da mobiltelefonene fikk kamera, fikk du en ny mulighet. Det kan være ting vi synes er vakre, spennende, morsomme eller det
DetaljerASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!
ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.
DetaljerSikkerhet i sosiale. nettverk. Datakurs med Seniornett ipad kursdokumentasjon. Seniornett Norge. 10 tips til sikker bruk av Facebook & Co
. får seniorene på nett Datakurs med Seniornett 2017 ipad kursdokumentasjon Sikkerhet i sosiale Seniornett Norge nettverk 10 tips til sikker bruk av Facebook & Co Windows Anniversary Update 2016 Copyright
DetaljerSteg for steg. Sånn tar du backup av Macen din
Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,
DetaljerVeiledning i bruk av Fjernaksess
Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må
DetaljerDatasikkerhet. Er din PC sikker? Helt sikker?
Datasikkerhet Er din PC sikker? Helt sikker? Hva kan skade en PC? Fysisk skade Skade forårsaket av bruker Feil på harddisk Feil på programmer Tyveri Virus etc... Fysiske skader Miste i gulvet, kaste i
DetaljerSjekkliste for sikker og effektiv Mac-bruk
Eplehjelp Bedrift Sjekkliste for sikker og effektiv Mac-bruk i små og mellomstore bedrifter eplehjelp.no 24 02 20 26 Teknologien blir mer og mer komplisert og selvom Appleprodukter er forholdsvis «enkle»
DetaljerGenerell brukerveiledning for Elevportalen
Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.
DetaljerBRUKE ONEDRIVE OG SHAREPOINT
Viste du dette om OneDrive og SharePoint: BRUKE ONEDRIVE OG SHAREPOINT Office 365 for bedrifter gir deg 2 muligheter for å lagre og dele dokumenter, OneDrive for Business og SharePoint Nettsteder. Her
DetaljerLøsninger på påloggingsproblemer
Løsninger på påloggingsproblemer Under er en oversikt over ting som kan være feil, hva som er årsak og løsningsforslag: Feilmeldinger: Det er ingen brukere med det fødselsnummer det logges inn med BID
DetaljerPERSONVERNERKLÆRING 1. BEHANDLINGENS FORMÅL OG GRUNNLAG
PERSONVERNERKLÆRING Vi bruker informasjonskapsler for å gjøre innholdet mer personlig, skreddersy og tilby en tryggere opplevelse. Når du klikker eller navigerer på nettstedet, godtar du at vi henter inn
DetaljerIT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook Stikkord og skjermbilder for hjelp til selvhjelp. Trond Gravvold
IT-AVDELINGEN VED UNIVERSITETET I BERGEN MS Outlook 2010 Stikkord og skjermbilder for hjelp til selvhjelp Trond Gravvold 17.06.2013 Dette hefte sammen med kursdeltakelse er ment å gi en innføring i MS
DetaljerFriheten ved å ha Office på alle enhetene dine
Hva er Office 365? Hva er Office 365? Office er nå en abonnementstjeneste hvor bedriften vil ha enda flere muligheter til å opprettholde produktiviteten, uansett hvor du jobber fra. Med Office som abonnement,
DetaljerTo-faktor autentisering i Bane NOR
Side: 1 / 16 To-faktor autentisering i Bane NOR Hva er to-faktor autentisering?... 2 Sette opp to-faktor autentisering når du blir pålagt det... 3 Sette opp to-faktor autentisering via app... 3 Sette opp
DetaljerNASJONAL SIKKERHETSMYNDIGHET. Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE
NASJONAL SIKKERHETSMYNDIGHET Hvordan forebygge, oppdage og håndtere dataangrep HÅNDTERING AV DIGITAL SPIONASJE INNHOLD Hva er digital spionasje 2 Hvordan kommer de seg inn i systemet 3 Forebyggende tiltak
DetaljerKom i gang med VPN inn til skolens filserver. Innhold
Kom i gang med VPN inn til skolens filserver Innhold Forutsetninger... 2 VPN på PC... 3 Slik installerer du VPN-programmet dette gjøres bare en gang... 3 Logge inn på skolen, hver gang du skal arbeide
DetaljerH a rd u b arn på. dette trenger du å vite
H a rd u b arn på sosiale medier? dette trenger du å vite Hva er sosiale medier? Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk,
DetaljerDen mobile arbeidshverdagen
Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-26 ORDBOK A Android Operativsystem på nettbrettet Android Market Android sitt applikasjonsmarked App / Applikasjon
DetaljerMinGat ny innloggingsmetode
MinGat ny innloggingsmetode Helse Vest IKT har vurdert at tidligere innloggingsmetode til MinGat hjemmefra ikke var sikker nok. De har derfor skjerpet sikkerheten. Dersom du ønsker å logge deg inn hjemmefra
DetaljerF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene
DetaljerIT-guide for elever. Generelt/forord
IT-guide for elever Generelt/forord Velkommen til et nytt skoleår på Røros videregående skole! Kanskje var du elev her i fjor, kanskje har du nettopp startet her. Uansett kommer du til å bruke IT mye dette
Detaljer1. Intro om SharePoint 2013
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om SharePoint 2013 Stein Meisingseth 09.08.2013 Lærestoffet er utviklet for faget LO205D Microsoft SharePoint 1. Intro om SharePoint
DetaljerIT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook 2010. Stikkord og skjermbilder for hjelp til selvhjelp. Versjon 16.09.14
IT-AVDELINGEN VED UNIVERSITETET I BERGEN MS Outlook 2010 Stikkord og skjermbilder for hjelp til selvhjelp Versjon 16.09.14 Innhold Kalender.uib.no - Outlook Web App... 2 Språk... 3 Visning... 4 Mapper...
DetaljerTrådløs Bedrift Mobilapplikasjon
Trådløs Bedrift Mobilapplikasjon Trådløs Bedrift Mobilapplikasjon Trådløs Bedrift tilbyr en mobilapplikasjon som åpnes i nettleseren på din mobiltelefon. Med applikasjonen kan du enkelt sette over samtaler,
DetaljerPBL Barnehageweb. Brukerveiledning
PBL Barnehageweb Brukerveiledning 1 1. Innledning Gratulerer med valget av nye PBL Barnehageweb! Med PBL Barnehageweb skal det være enkelt å lage en brukervennlig, moderne og profesjonell nettside for
Detaljer