Conficker Worm infeksjon hos Nord- Trøndelag fylkeskommune. Lars-Åge Valbekmo IKT-Rådgiver Nord-Trøndelag fylkeskommune.

Størrelse: px
Begynne med side:

Download "Conficker Worm infeksjon hos Nord- Trøndelag fylkeskommune. Lars-Åge Valbekmo IKT-Rådgiver Nord-Trøndelag fylkeskommune. lars-age.valbekmo@ntfk."

Transkript

1 Conficker Worm infeksjon hos Nord- Trøndelag fylkeskommune Lars-Åge Valbekmo IKT-Rådgiver Nord-Trøndelag fylkeskommune

2 Radio1Luringen

3 Conficker-Downadup-Kido Virusangrep Conficker som kan infisere Windows-maskiner på minst tre ulike måter: 1. Ormen spres gjennom hullet beskrevet i sikkerhetsmelding MS Ormen sprer seg gjennom filnettverket, først ved hjelp av rettighetene til pålogget bruker, deretter angriper den ved hjelp av passordliste 3. Ormen sprer seg via lagringsenheter koblet til en PC via USB (minnepinner, mp3-spillere, eksterne disker og lignende)

4 Nord-Trøndelag fylkeskommune WAN nettverk basert på fiberteknologi. Fra Meråker i sør til Rørvik i nord Totalt 12 vgs, 3 kultur og 30 tannklinikker Hovedtyngden av noder ligger på vgs ca elevnoder ca lærer/adm-noder ca 200 servere Adskilt domenestruktur (Elev / Adm)

5 Hva skjedde Første indikasjoner på at noe var i emning var mandag 26 januar. Service desk mottok noen henvendelser på at brukerkontoer ikke fungerte. Kontoene var deaktivert. Ingen klare årsaker. Alt fungerer.

6 Hva skjedde I løpet av de neste dagene, fram til fredag, eskalerte problemene, og omfattet i tillegg til deaktiverte kontoer: 1. Massedeaktivering av kontoer (brukere og administratorer) 2. Tjenestenekt tilstander på sentrale servere og tjenester 3. Pågang fra media

7 Hva skjedde I løpet av uken, ble det gjort flere forsøk på å finne ut av hva som skjedde. Det ble tidlig klart at det var skadelig programmvare som forårsaket problemene, mest sannsynlig en orm. Flere forsøk på å kjøre anti-virus / antimalware førte ikke frem.

8 Hva skjedde Flere firma og grupper henvender seg til oss og tilbyr hjelp. Vi kontaktet Atea og Telenor SOC Fredag kl 14:19 ble gammel antivirus patchet og klarte å detektere ormen. (Conficker-B) Vi var da i full gang med å planlegge installering ny antivirusløsning

9 Hva skjedde Sentral IT jobbet med installering av ny antivirusløsning fra lørdag 31. januar Hovedledelse, IT sjef og Informasjonssjef møtes lørdag for evaluering og utveksling av informasjon. Her ble det også bestemt om hvordan vi skulle forholde oss til pågangen fra media

10 Forhold til media Nord-Trøndelag fylkeskommune ville ha full åpenhet om problemene. Journalister og andre henvendelser fra media ble styrt direkte til informasjonssjefen. Dette viste seg å være et veldig smart valg. IT-personellet ble skjermet, og media fikk svar på sine spørsmål

11 Konsekvenser og Kostnader Ca. 200 timer overtid (sentralt). I tillegg kommer overtid på virksomhetene. Ny antivirusløsning Tilbaketrekking av lokal admin tilgang på noder. En tidligere modell for PC ordning til elevene krevde lokal admin tilgang

12 Konsekvenser Utfasing av gammel antivirusløsning Innføring av ny antivirusløsning Overtid IT personell Utilgjengelige tjenester på elevnett Heldigvis ingen sentralt gitte prøver for elevene i denne perioden.

13 Løsning Helgen den 31. jan til 01 feb: Jobbing med å finne ut løsning for å deaktivere ormen, samt installere ny antivirusløsning. Mandag 02. feb utrulling av vaksine til ca noder. > 90 % fedig utrullet onsdag 04. feb.

14 Hvordan gjorde vi det? Stramme inn sikkerhetsmekanismer (brannmur regler, smart-defence) Deaktiver autorun Vær obs på kb967715, 24. feb Reset system restore Legge alle verktøy brukt under opprydding på netlogon

15 Hvordan gjorde vi det? Nekte domenepålogging av administratorer. (Utfordringer på domenekontrollere. Bruk admintools på egen node) Bruk GPO, logon og startup scripts for å rulle ut løsningen (vaksine). For manuell rensing av servere, koble av nettverkskabel før pålogging.

16 Verktøy ms-conficker.txt noautorun.txt 24. feb: Microsoft kom med en oppdatering som fikser problem med deaktivering av autorun fra gpo (kb967715). Dette gjelder ikke Vista og 2008 der gpo fungerer.

17 Verktøy Deaktivering av Conficker Bitdefender s anti-downadup-console.exe Antivirus Trend OfficeScan Control Manager Damage Cleanup Services IWSVA (Interscan Web Security Virtual Appliance)

18 Verktøy Network sensor fra Telenor SOC Veldig bra støtte fra Telenor SOC under hele perioden. Genererte spesifikke rapporter som var tilpasset oss. Førte til en del ekstra arbeid i etterkant, da verktøyet detekterte en god del trusler som vi ikke var klar over tidligere.

19 Evaluering Hva fungerte og hva fungerte ikke

20 Hva fungerte under krisen? Noen anbefalte steg når en krise oppstår : Erklær krisetilstand og angi kriseleder og informasjonsansvarlig Informer om krisen ( Noe har skjedd ) Få oversikt - ikke gjør noe forhastet! Informer fortløpende herfra og til krisen er over parallelt med de andre oppgavene Begrens skaden Finn ressurser, fordel roller og ansvar Start en ordning der team arbeider i skift med en gang Prioriter tjenestene Finn løsning og gjenopprett primærtjenester (tjenester kritiske for foretningsprosessene) Gjenopprett sekundærtjenester (tjenester som ikke er kritiske, men påvirker leveransen av foretningsprosessene) Gjenopprett resten av tjenestene Avslutt krisetilstand Evaluer krisen og håndteringen X X

21 Hva må gjøres bedre/annerledes neste gang? Gjennomføre ROS-analyse Utarbeide Kriseplan (inkl. rutiner for revisjon) basert på ITILs Continuity Management Etablere beredskapsgruppe

22 ROS-analyse Vil inneholde elementer som: Organisering av IKT drift (både data, nettverk og telefonisystemer) Drift og prosesser Systemer og infrastruktur Fysisk miljø og sikring av disse Tjenester og avtaler med leverandører

23 Hensikt med ROS-analyse Definere (overordnet, operativt og den enkelte ansatte/elev) ansvar for IT-sikkerhet Grunnlag for dimensjonering av beredskap og hvilke ressurser som inngår i IT-beredskapen Klassifisering og sikring av informasjon Fysisk og miljømessig sikkerhet Dokumentere driftsprosedyrer Tilgangskontroll Planer og tiltak som kan redusere driftsavbrudd Sikre at systemer og informasjon i systemet kan gjennopprettes IKT-sikkerhet i overensstemmelse med eksterne bestemmelser og krav Grunnlag for utarbeidelse av IKT-sikkerhetspolicy

24 Gjennomføring ROS-analyse Utarbeidelse av kravspesifikasjon for en anbudskonkurranse Gjennomføres for hele fylkeskommunen En del av en total ROSanalyse i NTFK Gjennomført innen sommerferien

25 Referanser lware-removal/remove-downadupconficker

26 Flere spørsmål?

Overordnet IT beredskapsplan

Overordnet IT beredskapsplan Overordnet IT beredskapsplan Side 1 av 7 Overordnet IT beredskapsplan NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting

Detaljer

Tjenestekatalog. versjon juni for TFK s IT-løsninger. mellom. TFK s IT-brukere (heretter kalt BRUKEREN) (heretter kalt IT)

Tjenestekatalog. versjon juni for TFK s IT-løsninger. mellom. TFK s IT-brukere (heretter kalt BRUKEREN) (heretter kalt IT) TELEMARK FYLKESKOMMUNE Team IT Tjenestekatalog versjon 3.1-9.juni 2010 for TFK s IT-løsninger mellom TFK s IT-brukere (heretter kalt BRUKEREN) og team IT (heretter kalt IT) Som del av denne avtalen følger

Detaljer

Erfaring med Soti Telemark - Vestfold

Erfaring med Soti Telemark - Vestfold Erfaring med Soti Telemark - Vestfold Erfaring med Soti Telemark - Vestfold Status juni 2012: Brukte ca. 2 uker i timeverk på en oppgradering. Gjorde dette en gang pr. år, burde vært 2 ganger pr. år. Noen

Detaljer

Nord-Trøndelag fylkeskommune

Nord-Trøndelag fylkeskommune Nord-Trøndelag fylkeskommune Erfaringer ved bruk av SCCM for håndtering av bærbare maskiner ved de videregående skoler i Nord-Trøndelag Agenda: Nord-Trøndelag fylkeskommune Historikk, bakgrunn SCCM-prosjektet

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

3.1 Prosedyremal. Omfang

3.1 Prosedyremal. Omfang 3.1 Prosedyremal Formål Hensikten med denne planen er å planlegge hvordan Midt-Telemarkkommunene skal forebygge og håndtere uønskede hendelser, samt å beskytte kritiske tjenester og systemer mot negative

Detaljer

LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017

LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017 LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017 UTFORDRINGEN: Bruker trenger tilgang til lab-utstyr Bruker: «Jeg trenger tilgang til dette utstyret.» IT: «Hvem er du? Hva skal du ha tilgang til? Hvem

Detaljer

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN)

PRODUKTBESKRIVELSE INFRASTRUKTUR. NRDB Lokal Node (VPN) PRODUKTBESKRIVELSE INFRASTRUKTUR Lokal Node (VPN) Versjon 3.0 11/10/04 Nasjonal referansedatabase AS 14/10/04 Page 1 of 11 Innholdsfortegnelse 1 INNLEDNING...3 1.1 NUMMERPORTABILITET...3 1.2 VIDERESALG

Detaljer

Til Nye abonnenter av Adm.prg Tidl ref: Dato: Org.nr 943 942 102

Til Nye abonnenter av Adm.prg Tidl ref: Dato: Org.nr 943 942 102 Til Nye abonnenter av Adm.prg Vår ref: Tidl ref: Dato: Org.nr 943 942 102 Takk for din bestilling av Administrasjonsprogram for skytterlag. Vedlagt følger siste versjon av programmet. Fullstendig brukerveiledning

Detaljer

Dokumentasjon av risiko på en måte som folk forstår

Dokumentasjon av risiko på en måte som folk forstår Dokumentasjon av risiko på en måte som folk forstår Folker den Braber Abelia-seminar 24. november 2005 tilgjengelighet e-postserver tilgjengelighet e-postserver e-postserver ute av drift tilgjengelighet

Detaljer

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011

Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Stuxnet: Hva skjedde? Christian Sandberg, European SE September 2011 Agenda 1 Terminologi og teknologi 2 3 4 Stuxnet detaljer Infisering, spredning og utnytting Hvordan kan dette forhindres? 2 Terminologi

Detaljer

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER

Bachelor 2015 048E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER Bachelor 2015 048E Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER 1. Introduksjon Hvem er vi? Vi er to studenter ved Høgskolen i Sør-Trøndelag som i år fullfører vår bachelorgrad i studiet

Detaljer

Kundens kravspesifikasjon ERP-løsning for kommunene i DDV-samarbeidet

Kundens kravspesifikasjon ERP-løsning for kommunene i DDV-samarbeidet Bilag 1 til vedlikeholdsavtalen Kundens kravspesifikasjon ERP-løsning for kommunene i DDV-samarbeidet Side 2 av 14 Innhold 1 KRAV TIL VEDLIKEHOLDSAVTALE... 3 1.1 KRAV TIL BRUKERSTØTTE OG OPPFØLGING.3 1.2

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Brukeradministrasjon i AD Oppgave a: Endre lokal logon-policy på domenekontroller En Windows domenekontroller setter begrensninger for hvilke brukerkontoer som

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Brukeradministrasjon i AD Oppgave a: Endre lokal logon-policy på domenekontroller En Windows domenekontroller setter begrensninger for hvilke brukerkontoer som

Detaljer

Sikkerhet ved PC-basert eksamen

Sikkerhet ved PC-basert eksamen Sikkerhet ved PC-basert eksamen Eksamener som gjennomføres med digitale hjelpemidler stiller høye krav til sikkerhet. Både fusk og tap av data er aktuelle problemstillinger som skolen må forholde seg til.

Detaljer

Bilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon

Bilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon Helse Vest Innkjøps saksnummer: 2015/22 Helse Vest IKTs avtalenummer: 901502 Bilag til kjøpsavtalen for Antivirusløsning K Bilag 1 - Kundens kravspesifikasjon ist oppdatert: 06.01.2016

Detaljer

Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet

Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt IT-sikkerhet Beredskapsplan for #Regnskapsførervirksomheten etter God Regnskapsføringsskikk pkt. 2.8.5 IT-sikkerhet Versjonsnummer: #.# Oppdatert dato: ##.##.#### Ansvarlig for Navn: vedlikehold av Telefon: planen:

Detaljer

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Admin for kommuner og fylkeskommuner Versjon 1.0 10. januar 2019 Innholdsfortegnelse 1 Innledning... 3 2 Brukervilkår EVA Admin... 3 2.1

Detaljer

HMS og IKT-sikkerhet i integrerte operasjoner

HMS og IKT-sikkerhet i integrerte operasjoner HMS og IKT-sikkerhet i integrerte operasjoner Uønskede hendelser, oppfølging mot indikatorer og planer videre Randi Røisli CISO (Statoil) Leder arbeidsgruppe informasjonssikkerhet (OLF IO) 2 Eller historien

Detaljer

Windows 7. IT Forum 20.05.2010

Windows 7. IT Forum 20.05.2010 Windows 7 IT Forum 20.05.2010 Historikk - XP-løsningen utviklet for 8-9 år siden - Målgruppen var ca. 400 maskiner i sentraladministrasjonen og deler av Unifob - I dag er det over 7500 Windowsmaskiner

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

SeSAM-prosjektet. Status for fase 2 og plan for fase 3 utrulling

SeSAM-prosjektet. Status for fase 2 og plan for fase 3 utrulling SeSAM-prosjektet Status for fase 2 og plan for fase 3 utrulling Brukerkontaktseminar, 23. oktober, 2014 Fra IKT-strategiplanen: Mål: OKF skal oppnå effektivisering av arbeidsoppgaver og kvalitet i tjenesteproduksjonen

Detaljer

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679

Bergvall Marine OPPGAVE 3. Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 2013 Bergvall Marine OPPGAVE 3 Jon Vegard Heimlie, s162110 Vijitharan Mehanathan, s171645 Thore Christian Skrøvseth, s171679 Innhold Oppgave 1.... 2 Oppgave 2.... 7 Oppgave 3.... 9 Oppgave 4.... 10 Kilder:...

Detaljer

EGA Svar på spørsmål, oppdatert pr

EGA Svar på spørsmål, oppdatert pr EGA-12132 Svar på spørsmål, oppdatert pr 17.10.12 Spørsmål 1: Dere har i Bilag 3 skrevet at dere har bl.a et EVA disksubsystem. Er det riktig å forstå at dere har 7TB data på EVAen i dag som skal tas backup

Detaljer

Tilsiktede uønskede handlinger

Tilsiktede uønskede handlinger Tilsiktede uønskede handlinger Innledning til øvelse NIFS 2016 Hva skal jeg snakke om? Hendelsesforløp Sett fra virksomheten Sett fra trusselaktøren ISO/IEC 27035 Beredskapsplaner Beredskapsorganisasjon

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Lokal brukeradministrasjon og profiler Oppgavebeskrivelse Her forklares kort hva øvingen går ut på for de som ønsker å finne løsningen selv. Hvis du ønsker punkt-for-punkt

Detaljer

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007

IT-drift og administrasjon ved HitraMat AS. Hovedprosjekt 32E ved AITeL våren 2007 IT-drift og administrasjon ved HitraMat AS Hovedprosjekt 32E ved AITeL våren 2007 Om HitraMat AS Landets største aktør innen krabbe 27 mottaksstasjoner, fra Møre til Salten 300 aktive fiskere 3.800 tonn

Detaljer

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede.

Agenda. Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede. Agenda Hva er cybersikkerhet? Hackeren, trusselbilde og sårbarheter Eksempler på angrep: masseproduserte og målrettede 3 Hva er Cybersikkerhet? Cybersikkerhet er beskyttelse av fysiske enheter eller informasjonsaktiva

Detaljer

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON 1 INNLEDNING startet arbeidet med It-revisjon i Levanger kommune ved informasjonsbrev 03.01.01.

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Omlegging til nytt registreringssystem. 25. august 2010 Unni Solås

Omlegging til nytt registreringssystem. 25. august 2010 Unni Solås Omlegging til nytt registreringssystem 25. august 2010 Unni Solås Oversikt Forberedelser til omleggingen Perioden 30. september 8. oktober Etter 8. oktober Før selve omleggingen Registrarprøven - Frist

Detaljer

IT Service Management - ITIL v3. Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no

IT Service Management - ITIL v3. Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no IT Service Management - ITIL v3 Av Are Sivertsen Sjefskonsulent Atea AS are.sivertsen@atea.no IT Service Management Definisjon: Implementasjon og håndtering av IT-tjenester med kvalitet som fyller kommunens

Detaljer

F A G B O K F O R L A G E T S E - P O R T A L

F A G B O K F O R L A G E T S E - P O R T A L KOM ME I GANG MED F A G B O K F O R L A G E T S E - P O R T A L BRUKER VE IL EDNING VER SJO N 1.60 INNHOLD Innledning... 3 Forberedelse til nytt skoleår... 3 Første møte med e-portalen... 4 Administrere

Detaljer

JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING

JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING JULI 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 10 S 8 4 OPPKOBLING

Detaljer

FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet

FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet FOR MAC Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET Cyber Security Pro gir avansert beskyttelse mot skadelig kode for datamaskinen din. Basert på ThreatSense-skannemotoren

Detaljer

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016 Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse

Detaljer

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

NiSec Network Integrator & Security AS ALT UNDER KONTROLL NiSec Network Integrator & Security AS ALT UNDER KONTROLL 2 www.nisec.no FULLT OG HELT, ELLER STYKKEVIS OG DELT Mange av NiSecs kunder har gitt oss totalansvaret for IT-driften deres, mens andre bare bruker

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer

Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Oddvar Hoel, ABB Water, 12.03.2013 Fagtreff Vannforeningen IT-sikkerhet i driftskontrollsystemer Agenda Hva er IT-sikkerhet? Hva bør vi begynne med? Planlegging / ROS-analyse Fysisk sikring Nettverk Oppdatert

Detaljer

Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea

Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea Katastrofeløsninger Hva er sikkert nok og hva skal jeg velge? Steinar Aalvik, Atea Atea Unified Storage. Hvilke byggeklosser består dette av og hvordan innføre det i din virksomhet? Steinar Aalvik steinar.aalvik@atea.no

Detaljer

F A G B O K F O R L A G E T S E - P O R T A L

F A G B O K F O R L A G E T S E - P O R T A L KOM ME I GANG MED F A G B O K F O R L A G E T S E - P O R T A L BRUKER VE IL EDNING VER SJO N 1.5 INNHOLD Innledning... 2 Forberedelse til nytt skoleår... 2 Første møte med e-portalen... 3 Administrere

Detaljer

Hvordan få ut et kringkastingsbudskap?

Hvordan få ut et kringkastingsbudskap? Hvordan få ut et kringkastingsbudskap? Norkring 28.05.2015 Presentasjon Norkring Kort om Norkring Beredskapsansvar Radiodekning i Trøndelag Sendere Infrastruktur og sårbarhet Overvåkning av kringkastingsnettet

Detaljer

IT-forum våren 2004. ITIL et rammeverk for god IT-drift

IT-forum våren 2004. ITIL et rammeverk for god IT-drift IT-forum våren 2004 ITIL et rammeverk for god IT-drift Jon Iden, dr. polit Institutt for prosessutvikling og arbeidsflyt AS Institutt for informasjons- og medievitenskap, UiB Institutt for Prosessutvikling

Detaljer

Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser

Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser BILAG 1 Statens standardavtaler Avtaler og veiledninger om IT-anskaffelser Driftsavtalen - MIL.NO Avtale om kjøp av driftstjenester knyttet til maskinvare, infrastruktur og programvare Bilag 1 Forsvarets

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Mamut Business Software

Mamut Business Software Mamut Business Software Enkel installasjonsveiledning Innhold Før installasjon 3 Om programmet 3 Om installasjon 4 Under installasjon 5 Betingelser for installasjon 5 Slik installerer du: Enbruker 6 Etter

Detaljer

Mobilt Bredbåndsruter

Mobilt Bredbåndsruter Mobilt Bredbåndsruter Kom i gang med din nye Mobilt Bredbåndsruter fra Telenor tn-no-bus-190221-a6-user-manual-2965.indd 1 26.02.2019 09:15 Kom i gang med din nye Mobilt Bredbåndsruter Her er en enkel

Detaljer

F A G B O K F O R L A G E T S E - POR T A L

F A G B O K F O R L A G E T S E - POR T A L KOM ME I GANG MED F A G B O K F O R L A G E T S E - POR T A L BRUKER VE IL EDNING VER SJO N 2.6 INNHOLD Innledning... 3 Forberedelse til nytt skoleår... 3 Første møte med e-portalen... 4 Administrere brukere...

Detaljer

1. Intro om System Center

1. Intro om System Center Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Intro om System Center Stein Meisingseth 16.09.2014 Lærestoffet er utviklet for faget IDRI2001 Drift av datasystemer 1. Intro om System Center

Detaljer

Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont

Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket: Hvordan er IKT sikkerheten i et IKS som ikke har ferdigtenkt dette ennå? René Astad Dupont Glitrevannverket IKS Vannforsyning Interkommunalt selskap 4 eierkommuner (Drammen, Lier, Nedre

Detaljer

Hurtigguide for oppsett av Foscam FI98xx HD kamera

Hurtigguide for oppsett av Foscam FI98xx HD kamera Hurtigguide for oppsett av Foscam FI98xx HD kamera Montering Utendørs kameraene har en fastmontert kabel med kontakter for strøm og nettverk på enden. Disse kontaktene må beskyttes mot fukt og nedbør.

Detaljer

IT Service Management

IT Service Management IT Service Management Forelesning uke 3 Innhold Repetisjon fra forrige uke. Service Operation: Incident Management Repitisjon Service Operation: Finne rette balansen Event Management: Få oversikt over

Detaljer

IKT- sikkerhet. Prosjektportefølje 2019

IKT- sikkerhet. Prosjektportefølje 2019 IKT- sikkerhet Prosjektportefølje 2019 Fagdag sikring 15.05.2019 Ptil Espen Seljemo Petroleumstilsynet espen.seljemo@ptil.no Robustgjøring av IKT-sikkerhet for de industrielle IKT-systemer for å kunne

Detaljer

Norges teknisk-naturvitenskapelige universitet. Webverksted. Et opplæringstilbud. for. produksjon av dokumenter på Internett

Norges teknisk-naturvitenskapelige universitet. Webverksted. Et opplæringstilbud. for. produksjon av dokumenter på Internett Norges teknisk-naturvitenskapelige universitet Webverksted Et opplæringstilbud for produksjon av dokumenter på Internett Utarbeidet ved IT-avdelingen, NTNU ITEA DESK Høsten 1998 Innhold Målsetting Krav

Detaljer

)DVW3ODQ,QVWDOOHULQJ $%% $6 'LYLVMRQ $XWRPDVMRQVSURGXNWHU ΑΒΒ 3RVWERNV 6NLHQ

)DVW3ODQ,QVWDOOHULQJ $%% $6 'LYLVMRQ $XWRPDVMRQVSURGXNWHU ΑΒΒ 3RVWERNV 6NLHQ )DVW3ODQ,QVWDOOHULQJ $6 'LYLVMRQ $XWRPDVMRQVSURGXNWHU 3RVWERNV 6NLHQ ΑΒΒ ,QQOHGQLQJ FastPlan er laget for å kunne brukes på PCer med Windows 95/98/2000 og NT operativsystem. FastPlan er tenkt som et verktøy

Detaljer

Installasjonsveiledning

Installasjonsveiledning Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Installasjon / oppgradering... 2 2.1. Installasjon av nødvendige tilleggskomponenter... 3 2.2. Installasjon

Detaljer

PRODUKTBESKRIVELSE. NRDB Sentralisert Node

PRODUKTBESKRIVELSE. NRDB Sentralisert Node PRODUKTBESKRIVELSE NRDB Sentralisert Node Versjon 3.1, juni 2007 Nasjonal referansedatabase AS, c/o Infostrada AS, St Olavs plass 3, N- 0165 OSLO Side 1 av 5 1. INNLEDNING... 3 2. NRDB SENTRALISERT NODE...

Detaljer

Alt-i-ett-dekning for bedriften din

Alt-i-ett-dekning for bedriften din Alt-i-ett-dekning for bedriften din PROTECTION SERVICE FOR BUSINESS IT-sikkerhet er helt nødvendig IT-sikkerhet er fundamentalt viktig for alle bedrifter. Konsekvensene av et angrep fra skadeprogrammer

Detaljer

Avhengighet til ekom-tjenester > ROS-analyser. Egil Arvid Andersen, Fagansvarlig Samfunnssikkerhet Telenor Norge

Avhengighet til ekom-tjenester > ROS-analyser. Egil Arvid Andersen, Fagansvarlig Samfunnssikkerhet Telenor Norge Avhengighet til ekom-tjenester > ROS-analyser Egil Arvid Andersen, Fagansvarlig Samfunnssikkerhet Telenor Norge Krise i telenettet er du forberedt? Er du kritisk avhengig av telekommunikasjon? Har du fordelt

Detaljer

Værmelding: Solskinn

Værmelding: Solskinn Værmelding: Solskinn NoVUG-dagene 2013 14.02.2013 Capacity Management sikrer at kapasitet og ytelse stemmer overens med virksomhetens behov. ITIL Tema Kapasitet Leveransekvalitet Prosesser Risiko - endringer

Detaljer

Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution -

Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - 1 Innføring av 2-faktor autentisering ved pålogging - for kunder som benytter Evolution - Målsetning med presentasjon: Øke kunders kompetanse om riktig valg av sikring av persondata ved bruk av 1- eller

Detaljer

PaloAlto Networks hos Møre og Romsdal fylkeskommune. Kreative brukere

PaloAlto Networks hos Møre og Romsdal fylkeskommune. Kreative brukere PaloAlto Networks hos Møre og Romsdal fylkeskommune Kreative brukere Litt om oss Vi er 250 000 innbyggere Norges 4. største eksportfylke Vi har 2500 ansatte 10000 elever ~70 lokasjoner Vi har ansvar for

Detaljer

Lønn 5.0. Veiledning for ASP leverandører

Lønn 5.0. Veiledning for ASP leverandører Lønn 5.0 Veiledning for ASP leverandører Om denne veiledningen Innhold Om denne veiledningen... 2 Installere første database og programmet... 2 Installere flere databaser på samme server... 2 Sette opp

Detaljer

INSTALLASJON OG SUPPORT FRA TIMEKIOSK AS

INSTALLASJON OG SUPPORT FRA TIMEKIOSK AS INSTALLASJON OG SUPPORT FRA TIMEKIOSK AS Gyldig fra: 01.06.2012 Versjon: 2.10 Introduksjon Timekiosk Installasjon og oppstartstjenester vil hjelpe deg i å komme i gang med ditt Timekiosk system. Installasjonstjenestene

Detaljer

Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS,  AND COLLABORATION Sikker deling og kommunikasjon F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Verdien av sikkerhet De fleste skadeprogramangrep bruker sårbarheter i programvare for å nå sine mål. I gjennomsnitt

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Produktmerknader McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Til bruk med McAfee epolicy Orchestrator Innhold Om denne versjonen Nye funksjoner Forbedringer Problemer som er løst Oversikt

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 7a Delingsrettigheter Nettverkstilgang Delte mapper (shares) - noe repetisjon Delingsrettigheter kombinert med NTFS-rettigheter Skjulte og administrative shares

Detaljer

Månedsrapport November/desember 2005

Månedsrapport November/desember 2005 Månedsrapport November/desember 2005 www.norsis.no Senter for informasjonssikring (SIS) drives på oppdrag fra Moderniseringsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde

Detaljer

NorCERT IKT-risikobildet

NorCERT IKT-risikobildet 5/2/13 NorCERT IKT-risikobildet Aktuelle dataangrep som rammer norske virksomheter Torgeir Vidnes NorCERT, Nasjonal sikkerhetsmyndighet (NSM) Torgeir.Vidnes@nsm.stat.no 1 Faksimile: www.aftenposten.no

Detaljer

Nettverkstilgang - problemstilling

Nettverkstilgang - problemstilling 6105 Windows Server og datanett Leksjon 7a Delingsrettigheter Nettverkstilgang Delte mapper (shares) - noe repetisjon Delingsrettigheter kombinert med NTFS-rettigheter Skjulte og administrative shares

Detaljer

KRISE- KOMMUNIKASJON. Håndbok for ledere og ansatte. Sandnessjøen videregående skole på tur

KRISE- KOMMUNIKASJON. Håndbok for ledere og ansatte. Sandnessjøen videregående skole på tur KRISE- KOMMUNIKASJON Håndbok for ledere og ansatte Sandnessjøen videregående skole på tur Viktige kontakter Nødtelefon brann 110 Nødtelefon politi 112 Nødtelefon ambulanse 113 Lokal kriseledelse: 2 Forord

Detaljer

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner

Veileder for gjennomføring av valg. Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner Veileder for gjennomføring av valg Teknisk veileder i bruk av EVA Skanning for kommuner og fylkeskommuner Versjon 1.1 14. januar 2019 Innholdsfortegnelse 1 Innledning... 2 2 Brukervilkår EVA Skanning...

Detaljer

FIRE EFFEKTIVE TILTAK MOT DATAANGREP

FIRE EFFEKTIVE TILTAK MOT DATAANGREP FIRE EFFEKTIVE TILTAK MOT DATAANGREP Olav Ligaarden Nasjonal sikkerhetsmyndighet Offentlig seminar SINTEF, Oslo 2016-01-22 SLIDE 1 Innhold Motivasjon Fire effektive, enkle og viktige tiltak Tre andre enkle

Detaljer

Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok

Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok Mac OS X 10.6 Snow Leopard Installerings- og klargjøringshåndbok Les dette dokumentet før du installerer Mac OS X. Det inneholder viktig informasjon om installeringen av Mac OS X. Systemkrav Hvis du skal

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

05/476-3984/05 200504500-/MB Erik Hansen, 55 97 65 00 01.12.2005

05/476-3984/05 200504500-/MB Erik Hansen, 55 97 65 00 01.12.2005 Helse- og omsorgsdepartementet Postboks 8011 Dep 0030 Oslo 05/476-3984/05 200504500-/MB Erik Hansen, 55 97 65 00 01.12.2005 Vurdering av helseforetakenes IKT-driftsfunksjoner Viser til brev fra Helse-

Detaljer

Vedlegg G - Kundens tekniske plattform

Vedlegg G - Kundens tekniske plattform Vedlegg G - Kundens tekniske plattform Teknisk infrastruktur Klient/Applikasjon Helse Vest kjører i dag på en Windows 7 plattform. Ingen brukere er lokal administrator, så brukermiljøet er låst ned, og

Detaljer

Tredjepartsverifikasjon IKT

Tredjepartsverifikasjon IKT Helsebygg Midt-Norge Side: 1 av 7 Tredjepartsverifikasjon IKT Sammendrag utført av Capgemini Helsebygg Midt-Norge Side: 2 av 7 1. Bakgrunn Verifikasjonen tar utgangspunkt i dokument 720-8001 Tredjeparts-verifikasjon

Detaljer

IT Service Management

IT Service Management IT Service Management Forelesning uke 7 Innhold Endringer Endringer i ITIL: Service Transition Endringer - en nødvendig onde? If it ain t broke don t fix it. De fleste supportsaker synes å skyldes endringer

Detaljer

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011

Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Installasjonsveiledning Visma Avendo Lønn, versjon 7.60 Oktober 2011 Innhold 1. Innledning... 1 2. Nedlasting... 2 3. Installasjon / oppgradering... 5 3.1 Installasjon av nødvendige tilleggskomponenter...

Detaljer

Testrapport. Aker Surveillance. Gruppe 26. Hovedprosjekt ved Høgskolen i Oslo og Akershus. Oslo, 24.5.2013. Public 2013 Aker Solutions Page 1 of 5

Testrapport. Aker Surveillance. Gruppe 26. Hovedprosjekt ved Høgskolen i Oslo og Akershus. Oslo, 24.5.2013. Public 2013 Aker Solutions Page 1 of 5 Testrapport Aker Surveillance Gruppe 26 Hovedprosjekt ved Høgskolen i Oslo og Akershus Oslo, 24.5.2013 Public 2013 Aker Solutions Page 1 of 5 Innledning I denne rapporten vil vi skrive om testingen som

Detaljer

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS

Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS Er du sikker? David Karlsen, Seniorkonsulent, Commercial Data Servers AS 900 Kostnader datakrimskader meldt The Internet Crime Complaint Center (IC3) 800 700 600 500 400 300 200 100 0 2001 2002 2003

Detaljer

Oppgraderinger i SAP. Planlegge, organisere og gjennomføre en oppgradering til ECC 5.0/ECC 6.0. Sveinung Gehrken

Oppgraderinger i SAP. Planlegge, organisere og gjennomføre en oppgradering til ECC 5.0/ECC 6.0. Sveinung Gehrken Oppgraderinger i SAP Planlegge, organisere og gjennomføre en oppgradering til ECC 5.0/ECC 6.0. Sveinung Gehrken Gehrken Systems Agenda Vurdere 1 2 oppgradering 4 Erfaringer og hjelpemidler Planlegge oppgradering

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving 1c: Installere Windows 10 på en ny virtuell maskin I denne øvingen skal du lage en ny virtuell maskin med Windows 10. Denne skal brukes som klientmaskin i resten

Detaljer

Innledning www.nesbru.vgs.no

Innledning www.nesbru.vgs.no Innledning Velkommen til Nesbru videregående skole. Dette informasjonsdokumentet inneholder kort informasjon om IKT-avdelingen på Nesbru og rutiner for nyansatte for at dere skal komme i gang så raskt

Detaljer

Bilag 1 til vedlikeholdsavtalen samt driftsavtalen KRAVSPESIFIKASJON. Administrativt system for skole og SFO

Bilag 1 til vedlikeholdsavtalen samt driftsavtalen KRAVSPESIFIKASJON. Administrativt system for skole og SFO Bilag 1 til vedlikeholdsavtalen samt driftsavtalen KRAVSPESIFIKASJON Administrativt system for skole og SFO SAK NR.: 15/05314 1 Kravmatrise Spesifikasjon av krav Skal (S) Bør (B) Kravet MÅ tilfredsstilles.

Detaljer

Beskrivelse av dagens situasjon

Beskrivelse av dagens situasjon Beskrivelse av dagens situasjon INNHOLDSFORTEGNELSE 1. Innledning... 2 2. Leverandør av MF-maskiner/skrivere... 2 3. Organisering av IT drift relatert til MF-maskiner... 2 4. Samhandling... 2 4.1. Kvalitetssikring

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Bilag til kjøpsavtalen for. Antivirusløsning. K Bilag 3 - Kundens tekniske plattform

Bilag til kjøpsavtalen for. Antivirusløsning. K Bilag 3 - Kundens tekniske plattform Helse Vest Innkjøps saksnummer: 2015/22 Helse Vest IKTs avtalenummer: 901502 Bilag til kjøpsavtalen for Antivirusløsning K Bilag 3 - Kundens tekniske plattform Sist oppdatert: 06.01.2016 Signert dato:

Detaljer

Sikring av industrielle automatiserte kontrollsystemer

Sikring av industrielle automatiserte kontrollsystemer Veiledning Sist oppdatert: 2014-03-26 Sikring av industrielle automatiserte kontrollsystemer 1 av 11 2014-03-26 A03 - G:14/687 01 (NSM) er et direktorat for forebyggende sikkerhetstjeneste. NSM skal innen

Detaljer

Rammeavtale for anskaffelser av AVutstyr (audiovisuelt utstyr)

Rammeavtale for anskaffelser av AVutstyr (audiovisuelt utstyr) Vedlegg B: Kravspesifikasjon Rammeavtale for anskaffelser av AVutstyr (audiovisuelt utstyr) 1. Overordnete mål med rammeavtalen a. Overordnede mål for AV-utstyr - Gode, tekniske løsninger, med god posisjon

Detaljer

Vedlegg 1. Kravspesifikasjon. Løsning for sikkerhetskopiering og gjenoppretting av data

Vedlegg 1. Kravspesifikasjon. Løsning for sikkerhetskopiering og gjenoppretting av data Vedlegg 1 Kravspesifikasjon Løsning for sikkerhetskopiering og gjenoppretting av data Side 1 av 5 Vi ønsker å etablere en ny løsning for sikkerhetskopiering, med program- og maskinvare. Denne skal gå over

Detaljer

SIKKERHET PÅ PC. 12 tips til sikrere PC

SIKKERHET PÅ PC. 12 tips til sikrere PC SIKKERHET PÅ PC 12 tips til sikrere PC Melsomvik, 02.08.2012 1 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt

Detaljer

1. Exhange 2013 Admin Center, Management Shell og opprette mailbox

1. Exhange 2013 Admin Center, Management Shell og opprette mailbox Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Exhange 2013 Admin Center, Management Shell og opprette mailbox Stein Meisingseth 28.08.2014 Lærestoffet er utviklet for faget IDRI3002 1.

Detaljer

Visma Contracting til ny server

Visma Contracting til ny server Visma Contracting til ny server Rev.25-05-13 Visma Contracting 5.12 med Runtime 9.1.2.1 har ikke offisiell støtte for Windows 2012/ Windows 8 (per mai 2013) Etter planen skal dette kommer i versjon 5.20.x

Detaljer

Huldt & Lillevik Lønn og Personal - System 4. Installasjon. - første gang. Med MS SQL Server eller eksisterende MS Express.

Huldt & Lillevik Lønn og Personal - System 4. Installasjon. - første gang. Med MS SQL Server eller eksisterende MS Express. Huldt & Lillevik Lønn og Personal - System 4 Installasjon - første gang Med MS SQL Server eller eksisterende MS Express Aditro HRM AS Veiledningen er oppdatert pr. 06.01.2010 Innholdsfortegnelse Installere

Detaljer