Conficker Worm infeksjon hos Nord- Trøndelag fylkeskommune. Lars-Åge Valbekmo IKT-Rådgiver Nord-Trøndelag fylkeskommune.
|
|
- Toralf Berge
- 8 år siden
- Visninger:
Transkript
1 Conficker Worm infeksjon hos Nord- Trøndelag fylkeskommune Lars-Åge Valbekmo IKT-Rådgiver Nord-Trøndelag fylkeskommune
2 Radio1Luringen
3 Conficker-Downadup-Kido Virusangrep Conficker som kan infisere Windows-maskiner på minst tre ulike måter: 1. Ormen spres gjennom hullet beskrevet i sikkerhetsmelding MS Ormen sprer seg gjennom filnettverket, først ved hjelp av rettighetene til pålogget bruker, deretter angriper den ved hjelp av passordliste 3. Ormen sprer seg via lagringsenheter koblet til en PC via USB (minnepinner, mp3-spillere, eksterne disker og lignende)
4 Nord-Trøndelag fylkeskommune WAN nettverk basert på fiberteknologi. Fra Meråker i sør til Rørvik i nord Totalt 12 vgs, 3 kultur og 30 tannklinikker Hovedtyngden av noder ligger på vgs ca elevnoder ca lærer/adm-noder ca 200 servere Adskilt domenestruktur (Elev / Adm)
5 Hva skjedde Første indikasjoner på at noe var i emning var mandag 26 januar. Service desk mottok noen henvendelser på at brukerkontoer ikke fungerte. Kontoene var deaktivert. Ingen klare årsaker. Alt fungerer.
6 Hva skjedde I løpet av de neste dagene, fram til fredag, eskalerte problemene, og omfattet i tillegg til deaktiverte kontoer: 1. Massedeaktivering av kontoer (brukere og administratorer) 2. Tjenestenekt tilstander på sentrale servere og tjenester 3. Pågang fra media
7 Hva skjedde I løpet av uken, ble det gjort flere forsøk på å finne ut av hva som skjedde. Det ble tidlig klart at det var skadelig programmvare som forårsaket problemene, mest sannsynlig en orm. Flere forsøk på å kjøre anti-virus / antimalware førte ikke frem.
8 Hva skjedde Flere firma og grupper henvender seg til oss og tilbyr hjelp. Vi kontaktet Atea og Telenor SOC Fredag kl 14:19 ble gammel antivirus patchet og klarte å detektere ormen. (Conficker-B) Vi var da i full gang med å planlegge installering ny antivirusløsning
9 Hva skjedde Sentral IT jobbet med installering av ny antivirusløsning fra lørdag 31. januar Hovedledelse, IT sjef og Informasjonssjef møtes lørdag for evaluering og utveksling av informasjon. Her ble det også bestemt om hvordan vi skulle forholde oss til pågangen fra media
10 Forhold til media Nord-Trøndelag fylkeskommune ville ha full åpenhet om problemene. Journalister og andre henvendelser fra media ble styrt direkte til informasjonssjefen. Dette viste seg å være et veldig smart valg. IT-personellet ble skjermet, og media fikk svar på sine spørsmål
11 Konsekvenser og Kostnader Ca. 200 timer overtid (sentralt). I tillegg kommer overtid på virksomhetene. Ny antivirusløsning Tilbaketrekking av lokal admin tilgang på noder. En tidligere modell for PC ordning til elevene krevde lokal admin tilgang
12 Konsekvenser Utfasing av gammel antivirusløsning Innføring av ny antivirusløsning Overtid IT personell Utilgjengelige tjenester på elevnett Heldigvis ingen sentralt gitte prøver for elevene i denne perioden.
13 Løsning Helgen den 31. jan til 01 feb: Jobbing med å finne ut løsning for å deaktivere ormen, samt installere ny antivirusløsning. Mandag 02. feb utrulling av vaksine til ca noder. > 90 % fedig utrullet onsdag 04. feb.
14 Hvordan gjorde vi det? Stramme inn sikkerhetsmekanismer (brannmur regler, smart-defence) Deaktiver autorun Vær obs på kb967715, 24. feb Reset system restore Legge alle verktøy brukt under opprydding på netlogon
15 Hvordan gjorde vi det? Nekte domenepålogging av administratorer. (Utfordringer på domenekontrollere. Bruk admintools på egen node) Bruk GPO, logon og startup scripts for å rulle ut løsningen (vaksine). For manuell rensing av servere, koble av nettverkskabel før pålogging.
16 Verktøy ms-conficker.txt noautorun.txt 24. feb: Microsoft kom med en oppdatering som fikser problem med deaktivering av autorun fra gpo (kb967715). Dette gjelder ikke Vista og 2008 der gpo fungerer.
17 Verktøy Deaktivering av Conficker Bitdefender s anti-downadup-console.exe Antivirus Trend OfficeScan Control Manager Damage Cleanup Services IWSVA (Interscan Web Security Virtual Appliance)
18 Verktøy Network sensor fra Telenor SOC Veldig bra støtte fra Telenor SOC under hele perioden. Genererte spesifikke rapporter som var tilpasset oss. Førte til en del ekstra arbeid i etterkant, da verktøyet detekterte en god del trusler som vi ikke var klar over tidligere.
19 Evaluering Hva fungerte og hva fungerte ikke
20 Hva fungerte under krisen? Noen anbefalte steg når en krise oppstår : Erklær krisetilstand og angi kriseleder og informasjonsansvarlig Informer om krisen ( Noe har skjedd ) Få oversikt - ikke gjør noe forhastet! Informer fortløpende herfra og til krisen er over parallelt med de andre oppgavene Begrens skaden Finn ressurser, fordel roller og ansvar Start en ordning der team arbeider i skift med en gang Prioriter tjenestene Finn løsning og gjenopprett primærtjenester (tjenester kritiske for foretningsprosessene) Gjenopprett sekundærtjenester (tjenester som ikke er kritiske, men påvirker leveransen av foretningsprosessene) Gjenopprett resten av tjenestene Avslutt krisetilstand Evaluer krisen og håndteringen X X
21 Hva må gjøres bedre/annerledes neste gang? Gjennomføre ROS-analyse Utarbeide Kriseplan (inkl. rutiner for revisjon) basert på ITILs Continuity Management Etablere beredskapsgruppe
22 ROS-analyse Vil inneholde elementer som: Organisering av IKT drift (både data, nettverk og telefonisystemer) Drift og prosesser Systemer og infrastruktur Fysisk miljø og sikring av disse Tjenester og avtaler med leverandører
23 Hensikt med ROS-analyse Definere (overordnet, operativt og den enkelte ansatte/elev) ansvar for IT-sikkerhet Grunnlag for dimensjonering av beredskap og hvilke ressurser som inngår i IT-beredskapen Klassifisering og sikring av informasjon Fysisk og miljømessig sikkerhet Dokumentere driftsprosedyrer Tilgangskontroll Planer og tiltak som kan redusere driftsavbrudd Sikre at systemer og informasjon i systemet kan gjennopprettes IKT-sikkerhet i overensstemmelse med eksterne bestemmelser og krav Grunnlag for utarbeidelse av IKT-sikkerhetspolicy
24 Gjennomføring ROS-analyse Utarbeidelse av kravspesifikasjon for en anbudskonkurranse Gjennomføres for hele fylkeskommunen En del av en total ROSanalyse i NTFK Gjennomført innen sommerferien
25 Referanser lware-removal/remove-downadupconficker
26 Flere spørsmål?
Overordnet IT beredskapsplan
Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting
DetaljerTjenestekatalog. versjon juni for TFK s IT-løsninger. mellom. TFK s IT-brukere (heretter kalt BRUKEREN) (heretter kalt IT)
TELEMARK FYLKESKOMMUNE Team IT Tjenestekatalog versjon 3.1-9.juni 2010 for TFK s IT-løsninger mellom TFK s IT-brukere (heretter kalt BRUKEREN) og team IT (heretter kalt IT) Som del av denne avtalen følger
DetaljerErfaring med Soti Telemark - Vestfold
Erfaring med Soti Telemark - Vestfold Erfaring med Soti Telemark - Vestfold Status juni 2012: Brukte ca. 2 uker i timeverk på en oppgradering. Gjorde dette en gang pr. år, burde vært 2 ganger pr. år. Noen
DetaljerNord-Trøndelag fylkeskommune
Nord-Trøndelag fylkeskommune Erfaringer ved bruk av SCCM for håndtering av bærbare maskiner ved de videregående skoler i Nord-Trøndelag Agenda: Nord-Trøndelag fylkeskommune Historikk, bakgrunn SCCM-prosjektet
DetaljerTrusler, trender og tiltak 2009
Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne
Detaljer3.1 Prosedyremal. Omfang
3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative
DetaljerLAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017
LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017 UTFORDRINGEN: Bruker trenger tilgang til lab-utstyr Bruker: «Jeg trenger tilgang til dette utstyret.» IT: «Hvem er du? Hva skal du ha tilgang til? Hvem
DetaljerPRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN)
PRODUKTBESKRIVELSE INFRASTRUKTUR Lokal Node (VPN) Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 14/10/04 Page 1 of 11 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG
DetaljerTil Nye abonnenter av Adm.prg Tidl ref: Dato: Org.nr 943 942 102
Til Nye abonnenter av Adm.prg Vår ref: Tidl ref: Dato: Org.nr 943 942 102 Takk for din bestilling av Administrasjonsprogram for skytterlag. Vedlagt følger siste versjon av programmet. Fullstendig brukerveiledning
DetaljerDokumentasjon av risiko på en måte som folk forstår
Dokumentasjon av risiko på en måte som folk forstår Folker den Braber Abelia-seminar 24. november 2005 tilgjengelighet e-postserver tilgjengelighet e-postserver e-postserver ute av drift tilgjengelighet
DetaljerStuxnet: Hva skjedde? Christian Sandberg, European SE September 2011
Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi
DetaljerBachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER
Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet
DetaljerKundens kravspesifikasjon ERP-løsning for kommunene i DDV-samarbeidet
Bilag 1 til vedlikeholdsavtalen Kundens kravspesifikasjon ERP-løsning for kommunene i DDV-samarbeidet Side 2 av 14 Innhold 1 KRAV TIL VEDLIKEHOLDSAVTALE... 3 1.1 KRAV TIL BRUKERSTØTTE OG OPPFØLGING.3 1.2
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: Brukeradministrasjon i AD Oppgave a: Endre lokal logon-policy på domenekontroller En Windows domenekontroller setter begrensninger for hvilke brukerkontoer som
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: Brukeradministrasjon i AD Oppgave a: Endre lokal logon-policy på domenekontroller En Windows domenekontroller setter begrensninger for hvilke brukerkontoer som
DetaljerSikkerhet ved PC-basert eksamen
Sikkerhet ved PC-basert eksamen Eksamener som gjennomføres med digitale hjelpemidler stiller høye krav til sikkerhet. Både fusk og tap av data er aktuelle problemstillinger som skolen må forholde seg til.
DetaljerBilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon
Helse Vest Innkjøps saksnummer: 2015/22 Helse Vest IKTs avtalenummer: 901502 Bilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon ist oppdatert: 06.01.2016
DetaljerBeredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet
Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt. 2.8.5 IT-sikkerhet Versjonsnummer: #.# Oppdatert dato: ##.##.#### Ansvarlig for Navn: vedlikehold av Telefon: planen:
DetaljerVeileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1
DetaljerHMS og IKT-sikkerhet i integrerte operasjoner
HMS og IKT-sikkerhet i integrerte operasjoner Uønskede hendelser, oppfølging mot indikatorer og planer videre Randi Røisli CISO (Statoil) Leder arbeidsgruppe informasjonssikkerhet (OLF IO) 2 Eller historien
DetaljerWindows 7. IT Forum 20.05.2010
Windows 7 IT Forum 20.05.2010 Historikk - XP-løsningen utviklet for 8-9 år siden - Målgruppen var ca. 400 maskiner i sentraladministrasjonen og deler av Unifob - I dag er det over 7500 Windowsmaskiner
DetaljerJANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING
JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING
DetaljerSeSAM-prosjektet. Status for fase 2 og plan for fase 3 utrulling
SeSAM-prosjektet Status for fase 2 og plan for fase 3 utrulling Brukerkontaktseminar, 23. oktober, 2014 Fra IKT-strategiplanen: Mål: OKF skal oppnå effektivisering av arbeidsoppgaver og kvalitet i tjenesteproduksjonen
DetaljerBergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679
2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...
DetaljerEGA Svar på spørsmål, oppdatert pr
EGA-12132 Svar på spørsmål, oppdatert pr 17.10.12 Spørsmål 1: Dere har i Bilag 3 skrevet at dere har bl.a et EVA disksubsystem. Er det riktig å forstå at dere har 7TB data på EVAen i dag som skal tas backup
DetaljerTilsiktede uønskede handlinger
Tilsiktede uønskede handlinger Innledning til øvelse NIFS 2016 Hva skal jeg snakke om? Hendelsesforløp Sett fra virksomheten Sett fra trusselaktøren ISO/IEC 27035 Beredskapsplaner Beredskapsorganisasjon
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: Lokal brukeradministrasjon og profiler Oppgavebeskrivelse Her forklares kort hva øvingen går ut på for de som ønsker å finne løsningen selv. Hvis du ønsker punkt-for-punkt
DetaljerIT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007
IT-drift og administrasjon ved HitraMat AS Hovedprosjekt 32E ved AITeL våren 2007 Om HitraMat AS Landets største aktør innen krabbe 27 mottaksstasjoner, fra Møre til Salten 300 aktive fiskere 3.800 tonn
DetaljerAgenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.
Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva
DetaljerSØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON
SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON 1 INNLEDNING startet arbeidet med It-revisjon i Levanger kommune ved informasjonsbrev 03.01.01.
DetaljerF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
DetaljerOmlegging til nytt registreringssystem. 25. august 2010 Unni Solås
Omlegging til nytt registreringssystem 25. august 2010 Unni Solås Oversikt Forberedelser til omleggingen Perioden 30. september 8. oktober Etter 8. oktober Før selve omleggingen Registrarprøven - Frist
DetaljerIT Service Management - ITIL v3. Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no
IT Service Management - ITIL v3 Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no IT Service Management Definisjon: Implementasjon og håndtering av IT-tjenester med kvalitet som fyller kommunens
DetaljerF A G B O K F O R L A G E T S E - P O R T A L
KOM ME I GANG MED F A G B O K F O R L A G E T S E - P O R T A L BRUKER VE IL EDNING VER SJO N 1.60 INNHOLD Innledning... 3 Forberedelse til nytt skoleår... 3 Første møte med e-portalen... 4 Administrere
DetaljerJULI 2016 FIBERBREDBÅND BRUKERVEILEDNING
JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 10 S 8 4 OPPKOBLING
DetaljerFOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet
FOR MAC Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET Cyber Security Pro gir avansert beskyttelse mot skadelig kode for datamaskinen din. Basert på ThreatSense-skannemotoren
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerNiSec Network Integrator & Security AS ALT UNDER KONTROLL
NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerOddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer
Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert
DetaljerKatastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea
Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Steinar Aalvik steinar.aalvik@atea.no
DetaljerF A G B O K F O R L A G E T S E - P O R T A L
KOM ME I GANG MED F A G B O K F O R L A G E T S E - P O R T A L BRUKER VE IL EDNING VER SJO N 1.5 INNHOLD Innledning... 2 Forberedelse til nytt skoleår... 2 Første møte med e-portalen... 3 Administrere
DetaljerHvordan få ut et kringkastingsbudskap?
Hvordan få ut et kringkastingsbudskap? Norkring 28.05.2015 Presentasjon Norkring Kort om Norkring Beredskapsansvar Radiodekning i Trøndelag Sendere Infrastruktur og sårbarhet Overvåkning av kringkastingsnettet
DetaljerIT-forum våren 2004. ITIL et rammeverk for god IT-drift
IT-forum våren 2004 ITIL et rammeverk for god IT-drift Jon Iden, dr. polit Institutt for prosessutvikling og arbeidsflyt AS Institutt for informasjons- og medievitenskap, UiB Institutt for Prosessutvikling
DetaljerStatens standardavtaler Avtaler og veiledninger om IT-anskaffelser
BILAG 1 Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser Driftsavtalen - MIL.NO Avtale om kjøp av driftstjenester knyttet til maskinvare, infrastruktur og programvare Bilag 1 Forsvarets
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerMamut Business Software
Mamut Business Software Enkel installasjonsveiledning Innhold Før installasjon 3 Om programmet 3 Om installasjon 4 Under installasjon 5 Betingelser for installasjon 5 Slik installerer du: Enbruker 6 Etter
DetaljerMobilt Bredbåndsruter
Mobilt Bredbåndsruter Kom i gang med din nye Mobilt Bredbåndsruter fra Telenor tn-no-bus-190221-a6-user-manual-2965.indd 1 26.02.2019 09:15 Kom i gang med din nye Mobilt Bredbåndsruter Her er en enkel
DetaljerF A G B O K F O R L A G E T S E - POR T A L
KOM ME I GANG MED F A G B O K F O R L A G E T S E - POR T A L BRUKER VE IL EDNING VER SJO N 2.6 INNHOLD Innledning... 3 Forberedelse til nytt skoleår... 3 Første møte med e-portalen... 4 Administrere brukere...
Detaljer1. Intro om System Center
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om System Center Stein Meisingseth 16.09.2014 Lærestoffet er utviklet for faget IDRI2001 Drift av datasystemer 1. Intro om System Center
DetaljerGlitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont
Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket IKS Vannforsyning Interkommunalt selskap 4 eierkommuner (Drammen, Lier, Nedre
DetaljerHurtigguide for oppsett av Foscam FI98xx HD kamera
Hurtigguide for oppsett av Foscam FI98xx HD kamera Montering Utendørs kameraene har en fastmontert kabel med kontakter for strøm og nettverk på enden. Disse kontaktene må beskyttes mot fukt og nedbør.
DetaljerIT Service Management
IT Service Management Forelesning uke 3 Innhold Repetisjon fra forrige uke. Service Operation: Incident Management Repitisjon Service Operation: Finne rette balansen Event Management: Få oversikt over
DetaljerIKT- sikkerhet. Prosjektportefølje 2019
IKT- sikkerhet Prosjektportefølje 2019 Fagdag sikring 15.05.2019 Ptil Espen Seljemo Petroleumstilsynet espen.seljemo@ptil.no Robustgjøring av IKT-sikkerhet for de industrielle IKT-systemer for å kunne
DetaljerNorges teknisk-naturvitenskapelige universitet. Webverksted. Et opplæringstilbud. for. produksjon av dokumenter på Internett
Norges teknisk-naturvitenskapelige universitet Webverksted Et opplæringstilbud for produksjon av dokumenter på Internett Utarbeidet ved IT-avdelingen, NTNU ITEA DESK Høsten 1998 Innhold Målsetting Krav
Detaljer)DVW3ODQ,QVWDOOHULQJ $%% $6 'LYLVMRQ $XWRPDVMRQVSURGXNWHU ΑΒΒ 3RVWERNV 6NLHQ
)DVW3ODQ,QVWDOOHULQJ $6 'LYLVMRQ $XWRPDVMRQVSURGXNWHU 3RVWERNV 6NLHQ ΑΒΒ ,QQOHGQLQJ FastPlan er laget for å kunne brukes på PCer med Windows 95/98/2000 og NT operativsystem. FastPlan er tenkt som et verktøy
DetaljerInstallasjonsveiledning
Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Installasjon / oppgradering... 2 2.1. Installasjon av nødvendige tilleggskomponenter... 3 2.2. Installasjon
DetaljerPRODUKTBESKRIVELSE. NRDB Sentralisert Node
PRODUKTBESKRIVELSE NRDB Sentralisert Node Versjon 3.1, juni 2007 Nasjonal referansedatabase AS, c/o Infostrada AS, St Olavs plass 3, N- 0165 OSLO Side 1 av 5 1. INNLEDNING... 3 2. NRDB SENTRALISERT NODE...
DetaljerAlt-i-ett-dekning for bedriften din
Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer
DetaljerAvhengighet til ekom-tjenester > ROS-analyser. Egil Arvid Andersen, Fagansvarlig Samfunnssikkerhet Telenor Norge
Avhengighet til ekom-tjenester > ROS-analyser Egil Arvid Andersen, Fagansvarlig Samfunnssikkerhet Telenor Norge Krise i telenettet er du forberedt? Er du kritisk avhengig av telekommunikasjon? Har du fordelt
DetaljerVærmelding: Solskinn
Værmelding: Solskinn NoVUG-dagene 2013 14.02.2013 Capacity Management sikrer at kapasitet og ytelse stemmer overens med virksomhetens behov. ITIL Tema Kapasitet Leveransekvalitet Prosesser Risiko - endringer
DetaljerInnføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution -
1 Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - Målsetning med presentasjon: Øke kunders kompetanse om riktig valg av sikring av persondata ved bruk av 1- eller
DetaljerPaloAlto Networks hos Møre og Romsdal fylkeskommune. Kreative brukere
PaloAlto Networks hos Møre og Romsdal fylkeskommune Kreative brukere Litt om oss Vi er 250 000 innbyggere Norges 4. største eksportfylke Vi har 2500 ansatte 10000 elever ~70 lokasjoner Vi har ansvar for
DetaljerLønn 5.0. Veiledning for ASP leverandører
Lønn 5.0 Veiledning for ASP leverandører Om denne veiledningen Innhold Om denne veiledningen... 2 Installere første database og programmet... 2 Installere flere databaser på samme server... 2 Sette opp
DetaljerINSTALLASJON OG SUPPORT FRA TIMEKIOSK AS
INSTALLASJON OG SUPPORT FRA TIMEKIOSK AS Gyldig fra: 01.06.2012 Versjon: 2.10 Introduksjon Timekiosk Installasjon og oppstartstjenester vil hjelpe deg i å komme i gang med ditt Timekiosk system. Installasjonstjenestene
DetaljerSikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION
Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Verdien av sikkerhet De fleste skadeprogramangrep bruker sårbarheter i programvare for å nå sine mål. I gjennomsnitt
DetaljerHovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole
Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,
DetaljerMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Produktmerknader McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Til bruk med McAfee epolicy Orchestrator Innhold Om denne versjonen Nye funksjoner Forbedringer Problemer som er løst Oversikt
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 7a Delingsrettigheter Nettverkstilgang Delte mapper (shares) - noe repetisjon Delingsrettigheter kombinert med NTFS-rettigheter Skjulte og administrative shares
DetaljerMånedsrapport November/desember 2005
Månedsrapport November/desember 2005 www.norsis.no Senter for informasjonssikring (SIS) drives på oppdrag fra Moderniseringsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerNorCERT IKT-risikobildet
5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no
DetaljerNettverkstilgang - problemstilling
6105 Windows Server og datanett Leksjon 7a Delingsrettigheter Nettverkstilgang Delte mapper (shares) - noe repetisjon Delingsrettigheter kombinert med NTFS-rettigheter Skjulte og administrative shares
DetaljerKRISE- KOMMUNIKASJON. Håndbok for ledere og ansatte. Sandnessjøen videregående skole på tur
KRISE- KOMMUNIKASJON Håndbok for ledere og ansatte Sandnessjøen videregående skole på tur Viktige kontakter Nødtelefon brann 110 Nødtelefon politi 112 Nødtelefon ambulanse 113 Lokal kriseledelse: 2 Forord
DetaljerVeileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner
Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner Versjon 1.1 14. januar 2019 Innholdsfortegnelse 1 Innledning... 2 2 Brukervilkår EVA Skanning...
DetaljerFIRE EFFEKTIVE TILTAK MOT DATAANGREP
FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle
DetaljerMac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok
Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok Les dette dokumentet før du installerer Mac OS X. Det inneholder viktig informasjon om installeringen av Mac OS X. Systemkrav Hvis du skal
DetaljerKapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
Detaljer05/476-3984/05 200504500-/MB Erik Hansen, 55 97 65 00 01.12.2005
Helse- og omsorgsdepartementet Postboks 8011 Dep 0030 Oslo 05/476-3984/05 200504500-/MB Erik Hansen, 55 97 65 00 01.12.2005 Vurdering av helseforetakenes IKT-driftsfunksjoner Viser til brev fra Helse-
DetaljerVedlegg G - Kundens tekniske plattform
Vedlegg G - Kundens tekniske plattform Teknisk infrastruktur Klient/Applikasjon Helse Vest kjører i dag på en Windows 7 plattform. Ingen brukere er lokal administrator, så brukermiljøet er låst ned, og
DetaljerTredjepartsverifikasjon IKT
Helsebygg Midt-Norge Side: 1 av 7 Tredjepartsverifikasjon IKT Sammendrag utført av Capgemini Helsebygg Midt-Norge Side: 2 av 7 1. Bakgrunn Verifikasjonen tar utgangspunkt i dokument 720-8001 Tredjeparts-verifikasjon
DetaljerIT Service Management
IT Service Management Forelesning uke 7 Innhold Endringer Endringer i ITIL: Service Transition Endringer - en nødvendig onde? If it ain t broke don t fix it. De fleste supportsaker synes å skyldes endringer
DetaljerInstallasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011
Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...
DetaljerTestrapport. Aker Surveillance. Gruppe 26. Hovedprosjekt ved Høgskolen i Oslo og Akershus. Oslo, 24.5.2013. Public 2013 Aker Solutions Page 1 of 5
Testrapport Aker Surveillance Gruppe 26 Hovedprosjekt ved Høgskolen i Oslo og Akershus Oslo, 24.5.2013 Public 2013 Aker Solutions Page 1 of 5 Innledning I denne rapporten vil vi skrive om testingen som
DetaljerEr du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS
Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS 900 Kostnader datakrimskader meldt The Internet Crime Complaint Center (IC3) 800 700 600 500 400 300 200 100 0 2001 2002 2003
DetaljerOppgraderinger i SAP. Planlegge, organisere og gjennomføre en oppgradering til ECC 5.0/ECC 6.0. Sveinung Gehrken
Oppgraderinger i SAP Planlegge, organisere og gjennomføre en oppgradering til ECC 5.0/ECC 6.0. Sveinung Gehrken Gehrken Systems Agenda Vurdere 1 2 oppgradering 4 Erfaringer og hjelpemidler Planlegge oppgradering
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving 1c: Installere Windows 10 på en ny virtuell maskin I denne øvingen skal du lage en ny virtuell maskin med Windows 10. Denne skal brukes som klientmaskin i resten
DetaljerInnledning www.nesbru.vgs.no
Innledning Velkommen til Nesbru videregående skole. Dette informasjonsdokumentet inneholder kort informasjon om IKT-avdelingen på Nesbru og rutiner for nyansatte for at dere skal komme i gang så raskt
DetaljerBilag 1 til vedlikeholdsavtalen samt driftsavtalen KRAVSPESIFIKASJON. Administrativt system for skole og SFO
Bilag 1 til vedlikeholdsavtalen samt driftsavtalen KRAVSPESIFIKASJON Administrativt system for skole og SFO SAK NR.: 15/05314 1 Kravmatrise Spesifikasjon av krav Skal (S) Bør (B) Kravet MÅ tilfredsstilles.
DetaljerBeskrivelse av dagens situasjon
Beskrivelse av dagens situasjon INNHOLDSFORTEGNELSE 1. Innledning... 2 2. Leverandør av MF-maskiner/skrivere... 2 3. Organisering av IT drift relatert til MF-maskiner... 2 4. Samhandling... 2 4.1. Kvalitetssikring
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerBilag til kjøpsavtalen for. Antivirusløsning. K Bilag 3 - Kundens tekniske plattform
Helse Vest Innkjøps saksnummer: 2015/22 Helse Vest IKTs avtalenummer: 901502 Bilag til kjøpsavtalen for Antivirusløsning K Bilag 3 - Kundens tekniske plattform Sist oppdatert: 06.01.2016 Signert dato:
DetaljerSikring av industrielle automatiserte kontrollsystemer
Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen
DetaljerRammeavtale for anskaffelser av AVutstyr (audiovisuelt utstyr)
Vedlegg B: Kravspesifikasjon Rammeavtale for anskaffelser av AVutstyr (audiovisuelt utstyr) 1. Overordnete mål med rammeavtalen a. Overordnede mål for AV-utstyr - Gode, tekniske løsninger, med god posisjon
DetaljerVedlegg 1. Kravspesifikasjon. Løsning for sikkerhetskopiering og gjenoppretting av data
Vedlegg 1 Kravspesifikasjon Løsning for sikkerhetskopiering og gjenoppretting av data Side 1 av 5 Vi ønsker å etablere en ny løsning for sikkerhetskopiering, med program- og maskinvare. Denne skal gå over
DetaljerSIKKERHET PÅ PC. 12 tips til sikrere PC
SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt
Detaljer1. Exhange 2013 Admin Center, Management Shell og opprette mailbox
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Exhange 2013 Admin Center, Management Shell og opprette mailbox Stein Meisingseth 28.08.2014 Lærestoffet er utviklet for faget IDRI3002 1.
DetaljerVisma Contracting til ny server
Visma Contracting til ny server Rev.25-05-13 Visma Contracting 5.12 med Runtime 9.1.2.1 har ikke offisiell støtte for Windows 2012/ Windows 8 (per mai 2013) Etter planen skal dette kommer i versjon 5.20.x
DetaljerHuldt & Lillevik Lønn og Personal - System 4. Installasjon. - første gang. Med MS SQL Server eller eksisterende MS Express.
Huldt & Lillevik Lønn og Personal - System 4 Installasjon - første gang Med MS SQL Server eller eksisterende MS Express Aditro HRM AS Veiledningen er oppdatert pr. 06.01.2010 Innholdsfortegnelse Installere
Detaljer