Rikskriminalens IT-brottssektion

Storlek: px
Starta visningen från sidan:

Download "Rikskriminalens IT-brottssektion"

Transkript

1 Rikskriminalens IT-brottssektion Internrevisorerna Bosse Norgren

2 Dagens predikotext Bosse Norgren? Betongkeps Metodfrågor och säkerheten i bevisningen Internet, spårning Självskydd Fallbeskrivningar

3 Bosse Norgren? 2 år som civilanställd vid Säpo Ca 20 år som polis 8 år totalt vid Säpo 4 år vid Stockholmspolisen - jaga datortjuvar och -hälare 4 år vid Rikskriminalens IT-brottsrotel - hitta bevis i hårddiskar oavsett brottstyp 1 feb Säkerhetschef vid Defcom 14 jan 2002 Tillbaka till IT-brottsroteln veckor i Thailand

4 Polisens organisation på IT-brottsområdet Ekobrottsmyndigheten RKP IT-brottssektionen Säkerhetspolisen SKL Externa kontakter -näringsliv -högskolor etc -internationella Totalt ca specialutbildade: Poliser, åklagare, Tekniker, skattebrottsutredare Polismyndigheterna (21 st)

5 IT-brottssektionen Stab (4 pers) IT-forensiska gruppen (6 pers) Internetspaningsgruppen (5 pers) Samordning av brottsrelaterade ITincidenter (3 pers) Barnporrgruppen (7 pers) Budget för 27 fast anställda

6 Operativ verksamhet 1998: 300 ärenden 1999: 320 ärenden 2000: 333 ärenden 2001: 349 ärenden 2002: 608 ärenden, varav 128 förundersökningar 2003: 666 ärenden 2004: 692 ärenden Vanligaste brotten: Grova narkotikabrott, vålds- och fridsbrott, barnpornografibrott

7 IT-brott Tillräcklig bemanning? Ärenden Personal År Ärenden Personal

8 IT-Brottsspecialist, profil Vanlig fråga: Varför anställer ni inte IT-tekniker? Svar: IT-brott borde stavas it-brott Polis (åtminstone en majoritet) Intresse för området Erfarenhet av utredningsarbete Språkkunskaper Har möjlighet att resa

9 Lagstiftningen Vanlig fråga: Är inte lagstiftningen hopplöst föråldrad? Brottsbalken Skriven för så där år sedan Fungerar ändå förvånansvärt bra Teknikneutral Ibland sämre ställt med nyare lagar och förordningar (PUL, LEK)

10 Statistik Saknas i egentlig mening ingen särskild kodning finns undantag: Dataintrång, automat- /datorbedrägeri Exempel: Hotbrev via pergament och gåspenna Hotbrev via e-post Båda får samma brottskod vid anmälan Ökningen av IT-relaterade brott syns inte i statistiken Resultatet: Vi får (ev) inte tillräckliga resurser

11 Brottstrender Trenden - det finns ingen trend Alla utredningar har IT-anknytning Organiserad brottslighet utnyttjar IT-kompetens Sociala möten på nätet, parallellvärld Oseriösa aktörer inom e-handel, både varor tjänster Kryptering och andra skydd Underrättelseverksamhet av skiftande karaktär Massiva attacker med skadliga programvaror (virus, maskar, trojaner) Phishing, identitetsstöld, bedrägerier

12

13 Metodfrågor och säkerheten i bevisningen Internrevisorerna Bosse Norgren

14 Metoder då, nu och sedan Redan i forntiden Insåg vikten av att bevara integriteten i bevismaterialet Starta från diskett - skrivskyddat original Kopiera ut lista över filer Baserat på detta - urval av intressant material Utkopiering till diskett

15 Metoder då, nu och sedan Yngre bronsålder Starta Mac från extern disk Kopiera intressanta filer till externa disken Återskapa raderade filer Spara även dessa på den externa disken Skrivskyddat original

16 Metoder då, nu och sedan Medeltid Spegelkopior såg dagens ljus Från den första nollan eller ettan, till den sista Forensiskt säker kopia Originalet inlåst i säkerhetsskåp All analys i kopian

17

18

19 Metoder då, nu och sedan Nästan nutid Grisen - serverkabinett Inga specialtillverkade produkter Juni -99 gör EnCase entré på scenen EnCase från ax till limpa Använde det i Malexanderärendet

20

21 Metoder då, nu och sedan Nutid Dell med 2 X 3GHz processor, 2GB RAM, 256MB grafikkort Externa hårddisklådor Rakt över disk Nu går vi ett steg längre - hyr från PVIT

22

23 Metoder då, nu och sedan Koncept utvecklat i samarbete med PVIT - Basarbetsplats för IT-forensiker MacBook Pro / Mac Pro - Macintosh med Intelprocessorer Kinderägg: Mac OSX Windows XP / Vista Open BSD

24 Metoder då, nu och sedan Framtiden är redan här Kvantitetsfaktorn - galopperande lagringsutrymme Lagstiftning - restriktiva förslag

25 Kvantitetsfaktorn Utredare medvetna om digitala bevis Lite dålig koll på vad de förväntar sig få ut av en analys Du kan väl skriva ut det som finns på hårddisken PRINT> Okay, du kan väl titta igenom disken

26 Lagstiftning Convention on Cyber Crime Sverige undertecknade 23 nov 2001 Feb 2005 utkom Brott och brottsutredning i IT-miljö (överåklagare Gunnel Lindberg) Anpassning av nationell lagstiftning Målet: Sveriges tillträde till och genomförande i svensk rätt av Europarådets konvention om brott i cyberrymden.

27 Lagstiftning beslagsförbuden, som hindrar beslag av särskilt integritetskänsliga handlingar, görs direkt tillämpliga på elektronisk information. Till dess frågan om att skilja ut information som inte längre skall vara i beslag har lösts bör speglingstekniken därför inte användas rutinmässigt Om det finns starka skäl att tro att informationen som är av betydelse i utredningen har raderats kan detta vara ett särskilt skäl för att använda spegling.

28 Lagstiftning frågan om kopiering har många olika principiella aspekter och därför måste ses ur ett betydligt vidare perspektiv än vad detta arbete medger. Några förslag om regler för kopiering av beslag läggs därför inte fram. Det finns emellertid goda skäl att överväga frågan i annat sammanhang.

29 Vad gör vi åt den typen av lagstiftning? Åter till ruta ett: Kopiera ut fillista Välj ut intressanta filer, samråda med åklagaren Åklagaren till tingsrätten Beslut från rätten på vilket material som får kopieras ut Frågan är naturligtvis: Vilka filer är intressanta?

30 Hur gör vi det? Lösning finns redan i USA Certifikat som styr vilket material vi kommer åt vid kopiering Kan i vissa typer av utredningar underlätta för oss Betydligt kortare handläggningstid Frågan är dock vem det gagnar?

31 Diskstorlek, kryptering Vi behöver programvara för att accessa live För att kunna komma åt exempelvis: Information från tex RAID-system Monterade, dekrypterade filer / containrar I en snar framtid helkrypterade OS / diskar Sådan programvara finns Kostar dessvärre $ / licens Lösning på sikt - open source

32 Internet, spårning

33 Datoridentitet Alla datorer har en unik identitet IP-adress (t ex ) IP-adress + en plats att kontrollera adressen = SPÅRNING MÖJLIG! (kanske)

34 Ett praktikexempel

35 Received: from smtp1.bahnhof.se (mail.bahnhof.se [ ]) by sunny.bahnhof.se (8.8.8+Sun/8.8.8) with ESMTP id VAA14432 for Mon, 3 Dec :55: (MET) Received: from spf4.us4.outblaze.com ( outblaze.com [ ]) by smtp1.bahnhof.se (Postfix) with ESMTP id 8CD9EB8095 for Mon, 3 Dec :55: (MET) Received: from fep02-svc.swip.net (fep02.swip.net [ ]) by spf4.us4.outblaze.com (8.11.0/8.11.0) with ESMTP id fb3ksp for Mon, 3 Dec :54:54 GMT Received: from why ([ ]) by fep02-svc.swip.net with SMTP id for Mon, 3 Dec :45: From: "John Doe" To: X-Mailer: Microsoft Outlook IMO, Build ( )

36 Whois Whois inetnum: role: Swipnet Staff address: Tele2 AB/Swedish IP Network address: DNS/IP Registry address: LIR/Local Internet Registry address: Borgarfjordsgatan 16 address: Box 62 address: S Kista address: SWEDEN phone: fax-no:

37 Hos operatören Fråga till Swipnet: Vem innehade IPadressen vid tidpunkten kl 21:45:27(svensk normaltid)? Svar: Vår kund Bosse Norgren, adress

38 Slutsats Bosse Norgrens konto hos Swipnet har använts när mailet skickades. Har Norgren skickat mailet???

39 Hos Telia Har Norgrens telefonabonnemang använts för att ringa Swipnets modempool under aktuell tid? Svar: Ja!

40 Frågor att ställa sig: Vet vi vem som skickade mailet? Hur går vi vidare?

41 Problem Datorklockor Felaktiga eller saknade loggar Anonymiseringsverktyg Spoofing

42 Självskydd Internrevisorerna Bosse Norgren

43 Grunden för all säkerhet En kedja är aldrig starkare än sin svagaste länk Server nätverk användare Starka länkar i de två första leden, men när uppfinns den första helt säkra persondatorn? Samt när kan normalanvändaren administrera ens basal säkerhet?

44 Riskfaktorer Trådlösa nätverk (WLAN) Surfzoner War Driving Någon måste ha hakat på min AP Bredbandstekniken Fler och fler arbetar hemma Jobbet: VPN, PGP, NAV, NIS, FW1 Hemma: MSN, IRC, ICQ, KaZaa, NetBus, Sub7 Slutanvändarna det stora problemet

45 Hur går det till? Två huvudmetoder: Tillträde via nätet Fysiskt tillträde till datorn

46 Via nätet Idag finns flera tusen kända rena trojaner Flera hundra av dem har kapacitet att stänga av antivirus-program och personliga brandväggar (om sådana finns) Filhantering och key-logging är standard hos de flesta trojaner

47 Fysisk tillgång Var står de flesta datorerna? Vem använder dem? Hur är de skyddade? Hur är hanteringen av lösenord organiserad?

48 Några tips Antivirus, brandvägg - självklarhet Kryptering - enkelt, gratis / billigt Skilj på lek och allvar: En dator för surf, chat, spel, fildelning etc En dator för jobb, räkningar etc Tänk analogt - skulle jag gjort så här IRL?

49 Tänk logiskt Hur beter du dig i den analoga världen? Du möter en maskerad person i en park. Skulle du: lämna ut adress och telefonnummer? klä av dig naken? låta dig fotograferas / filmas? Alldeles för många gör det på Nätet och råkar illa ut

50 Lagen gäller faktiskt på Nätet Minsta unge vet att man inte stjäl godis från en kompis eller i en affär Sämre när det gäller Nätet Även en del vuxna tror att Internet är totalt laglöst Allt som är brottsligt i den vanliga världen är brottsligt på Nätet (och lite till ) Dessutom: Du är inte anonym

51 Fallbeskrivningar

52 ****viftaren

53 Kärlek på Nätet Johan, ca 35, träffar kinesisk studentska, Lotus, via chat Han blir kär i henne Till en början är känslorna besvarade Han lämnar ut mycket ingående uppgifter Bl a skickar han nakenbilder på sig själv Hon får också tag på e-postadresser till hans föräldrar och syskon Av någon anledning gör hon slut

54 Kärleken övergår till hat Lotus kommer över e-postadresser till svenska kvinnor Skickar mail till dem från ett webmailkonto som hon skapat i Johans namn I mailen står ungefär I know where you live and I m coming to rape you (givetvis med viftarbilden som bilaga) Johan blir anmäld för bl a olaga hot

55 Helvetet börjar Även pappan och en bror råkar ut Johan åker på vinst och förlust till Kina och lyckas få träffa någon som påstår att hon är Lotus kompis Han tror fortfarande att Lotus finns Trakasserierna fortsätter Johan håller på att bli av med jobbet pga Lotus terror även mot arbetsplatsen Plötsligt upphör alltihop

56 Vad hände? Troligen existerade aldrig Lotus Sannolikt någon som hade en rätt bisarr uppfattning om vad som är ett bra Practical Joke Drev en hel familj till gränsen för sammanbrott Som sagt, tänk logiskt

57 Pojkstreck på Nätet - kul grej, eller

58 Bomben på LAX 10 december 2002 Samtal från FBI vid 1630 Tips hade lämnats via deras hemsida Inom 3 dygn kommer en bilbomb explodera vid flygplatsen i L.A. Drygt ett år efter 11 september Viss panik utbröt

59 Bomben på LAX Tipset hade kommit via e-post FBI gav mig en IP-adress + tidsstämplar Tillhörde Telias domän Spårning ledde till mindre ort i Småland Abonnemanget tillhörde en man i min ålder 1805 knackade det på dörren Andreas, 16, ensam hemma

60 Bomben på LAX Utanför dörren stod två bistra poliskonstaplar Andreas lite lätt ångerfull Pappa lite lätt förgrymmad Datorförbud i något decennium Nå, det här var väl inte så farligt? Kanske inte, men

61 Bomben på LAX 16 år - straffmyndig Tidigare ostraffad - på sin höjd villkorlig dom och dagsböter Skadestånd? Kan bli rätt dyrt Inte nog med det Kan inte bli utlämnad från Sverige till USA Sverige lämnar inte ut sina medborgare

62 Bomben på LAX Däremot räcker det att åka till exempelvis Norge, Danmark eller Tyskland Mindre förseelse, åker fast Natoländer Utlämnar gärna en svensk till USA Kan kosta några år av din sons ungdom Är det värt det?

63 Aspa-mordet

64

65 Bakgrund Förkolnat lik hittas i utbränd bil i maj 02 Visade sig vara en kvinna Hennes sambo erkänner mord Han har dessutom skrivit självmordsbrev Polisen tror dock inte på hans erkännande Paret inneboende hos annat par i Aspa Skulle få hjälp med sina hundar I stället - skräckvälde

66 Utredning Ganska snart misstankar mot hyresvärden Han utsatte kvinnan för ren tortyr i flera månader Till slut dog hon, sittande på en stol i köket Omöjligt att fastställa dödsorsaken Omfattande husrannsakan Dator, digitalkamera i beslag Analys av bla minneskort i kamera Flera raderade bilder kunde återskapas

67 Utredning bla denna bild Notera brännskadan Rättsläkaren bedömde skadan som högst ett par dygn gammal Senare framkom att den var ca tre veckor gammal

68 Utredning Rättsläkaren funderade under semestern Kom fram till följande: Skadan såg ny ut Inte läkt på flera veckor Kvinnan utsatt för ständigt, pågående trauma Dödsorsaken var alltså de multipla, kontinuerligt tillfogade, kraftiga skadorna Till slut orkade hennes kropp inte mer

69 Hur slutade det hela? Åklagaren var tveksam till om han skulle kunna åtala för mord - ingen dödsorsak Nu kom saken i ett helt annat läge Tillspetsat: En enda raderad, återskapad bild, gjorde att man kunde döma en av de värsta sadisterna i svensk kriminalhistoria, till livstids fängelse för mord!

Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel 2005-10-24 Bosse Norgren

Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel 2005-10-24 Bosse Norgren Metodfrågor och säkerheten i bevisningen Internetdagarna Clarion Hotel 2005-10-24 Bosse Norgren # whois bosse.norgren.se 2 år som civilanställd vid Säpo Ca 20 år som polis 8 år totalt vid Säpo 4 år vid

Läs mer

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18 Brott och digitala bevis Stefan Kronqvist e-stockholm 08 2008-11-18 RKP:s IT-brottssektion Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS KPE Stab OPE IPO IT-brottssektionen Samordningsfunktion

Läs mer

Hantering av IT-brottsutredningar

Hantering av IT-brottsutredningar Hantering av IT-brottsutredningar Informationssäkerhet för offentlig sektor, 2014-08-26 27 Chatrine Rudström, Åklagarmyndigheten Ulrika Sundling, Polisen Innehåll Polisens organisation före och efter 2015

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

Medlemsregler Goodgame

Medlemsregler Goodgame Medlemsregler Goodgame Riksförbundet Goodgame Tullgatan 2E 252 70 Råå tel. 0736 440882 info@goodgame.se org.nr. 802412 2718 Ansöker du om medlemskap och inte gör ett aktivt föreningsval kommer du att bli

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

IT-relaterad brottslighet

IT-relaterad brottslighet Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan.

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan. Användarvillkor för HEMSIDAN.COM Dessa villkor reglerar användadet av tjänsten HEMSIDAN.COM som tillhandahålls av Hemsidan Com AB med organisationsnummer 556685-2785, nedan kallad Hemsidan, och den part

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

INTERNET SÄKERHET MAIL

INTERNET SÄKERHET MAIL INTERNET SÄKERHET MAIL Olika former av mail. Webmail Du kan logga in på din mailbox via internet på din mail-operatörs hemsida. Outlook Express Du hämtar hem till din dator från din mail-box dina mail.

Läs mer

Lag och rätt. Vecka 34-38

Lag och rätt. Vecka 34-38 Lag och rätt Vecka 34-38 Brottet Ett brott begås Ungdomsgänget klottrar på skolans väggar och fönster krossas. Paret som är ute på sin kvällspromenad ser vad som händer Anmälan och förundersökning Paret

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?

Definition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem? DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web Välkommen till dataintroduktion Föreläsare Stephan Kring Ansv. helpdesk & web Helpdesk http://www.kth.se/student/support/ict Normala öppettider är mån, ons, fre kl.10-12 och tis, torsd kl.14-16. Hjälp

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

En liten bok om #NÄTKÄRLEK

En liten bok om #NÄTKÄRLEK En liten bok om #NÄTKÄRLEK Vi behöver mer nätkärlek! Kommentarer som smärtar. En bild som sprids. En grupp du inte får vara med i. Eller meddelanden fyllda med hat och hot. Kränkningar på nätet tar många

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Att komma igång med ELDA

Att komma igång med ELDA Att komma igång med ELDA SmartDisk används tillsammans med programmet ELDA som måste vara installerat på din dator. Programmet laddas ned från Skatteverkets webbplats www.skatteverket.se.om du inte har

Läs mer

Rapport om fildelningsjakten år 2012. Av Ung Pirats kampanj Brottskod 5101

Rapport om fildelningsjakten år 2012. Av Ung Pirats kampanj Brottskod 5101 Rapport om fildelningsjakten år 2012 Av Ung Pirats kampanj Brottskod 5101 Sammanfattning 2012 Detta är andra året som kampanjen Brottskod 5101 släpper en rapport om fildelningsjakten i Sverige. Till skillnad

Läs mer

Ungdomar och sociala medier!

Ungdomar och sociala medier! Ungdomar och sociala medier! 1 Jag har blivit retad för mig kroppsform. Folk skriver anonymt till mig att jag är ful och jag är inte värdig. Har blivit mobbad från dagis till 4-5 och då kom det på nätet

Läs mer

Internet laglöst land?

Internet laglöst land? Internet laglöst land? Internationella Brottsofferdagen Stockholm 2011-02-22 Anders Ahlqvist Dagens epistel Är Internet ett laglöst land? Motivering till svaret Eget beteende Men Laglöst? Alla lagar som

Läs mer

VÄLKOMMEN TILL OWNIT!

VÄLKOMMEN TILL OWNIT! INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Utvalda delar för Integritetsforum 2012-03-28

Utvalda delar för Integritetsforum 2012-03-28 Post- och telestyrelsen onsumentundersökning om Internetsäkerhet PS-ER-01: 01-0-1 Per Nellevad Utvalda delar för Integritetsforum 01-0-8 1 akgrund & syfte Ett av PS mål är att verka för en säker elektronisk

Läs mer

Låneavtal för personlig elevdator

Låneavtal för personlig elevdator Låneavtal för personlig elevdator Säffle kommun 1 Allmänna förutsättningar Herrgårdsgymnasiet i Säffle kommun erbjuder eleverna att under sin studietid, genom lån disponera en bärbar dator med tillhörande

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Typer av abuse Situationer Civilrätt och skadestånd Brott, lagar och direktiv

Typer av abuse Situationer Civilrätt och skadestånd Brott, lagar och direktiv Internetdagarna 8 oktober 2002 Mikael Pawlo Abuse - juridiska aspekter eller - Hör upp, Blindstyre! Typer av abuse Situationer Civilrätt och skadestånd Brott, lagar och direktiv 1 Två typer av abuse-ansvar

Läs mer

Konkurrensverkets platsundersökningar

Konkurrensverkets platsundersökningar Konkurrensverkets platsundersökningar Om du vill ha informationen i ett alternativt format, som till exempel på lättläst svenska, punktskrift eller inläst på kassett/cd, kontaktar du Konkurrensverket via

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Användarmanual. Att arbeta med Cubicle 2.0

Användarmanual. Att arbeta med Cubicle 2.0 1 Användarmanual Att arbeta med Cubicle 2.0 Innehåll 2 Att komma igång 3 Förberedelser 3 Logga in första gången 3 Startsidan 4 Byt till personlig PIN-kod på kortet 4 Att arbeta i Cubicle 5 Cubicle Explorer

Läs mer

Priserna gäller exkl. moms inom Sverige fr.o.m. 23 september 2011 med reservation för ändringar. För utlandspriser, se telia.

Priserna gäller exkl. moms inom Sverige fr.o.m. 23 september 2011 med reservation för ändringar. För utlandspriser, se telia. 1/6 Abonnemangsprislista för Engångsavgift Vid nytecknande 10 Abonnemang med inkluderad Jobbsurf 1 Mix Plus Max Rörlig Fast med bindningstid 24 mån 0/12/18 mån 119 kr 2 159 kr 509 kr 2 549 kr 579 kr 2

Läs mer

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter. Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som

Läs mer

Grundläggande datorkunskap

Grundläggande datorkunskap Grundläggande datorkunskap Vissa nybörjare känner sig väldigt osäkra Man kan förstora texten på skärmen genom att trycka på Ctrl + SeniorNet Lidingö 2014-11-10 Mamma får en gammal dator av sin son men

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Stödet för Windows XP upphörde 8.4.2014

Stödet för Windows XP upphörde 8.4.2014 10.4.2014 Information om Windows 1 Stödet för Windows XP upphörde 8.4.2014 Vad betyder det? 10.4.2014 Information om Windows 2 När slutar systemen att säljas? Operativsystem Operativsystemet allmänt tillgängligt

Läs mer

Datautvinning från digitala lagringsmedia

Datautvinning från digitala lagringsmedia Datautvinning från digitala lagringsmedia Kursplan Mål Kunna hantera förekommande verktyg Kunna göra systemanalys, datautvinning och dataanalys Kunna sammanställa resultat i en rapport Innehåll Översikt

Läs mer

Eva och Claes en berättelse om våld och brott i nära relationer

Eva och Claes en berättelse om våld och brott i nära relationer HANDLEDNING Eva och Claes en berättelse om våld och brott i nära relationer Utgiven mars 2014 av Polisen. Materialet är framtaget av Polisen i samarbete med Brottsförebyggande rådet, Brå. HANDLEDNING Eva

Läs mer

snabbmanual för installation av bredband och telefoni

snabbmanual för installation av bredband och telefoni snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777

Läs mer

Elements, säkerhetskopiering och dina bilder

Elements, säkerhetskopiering och dina bilder Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.

Läs mer

Digital Forensics. Hans Jones Digitalbrott och esäkerhet

Digital Forensics. Hans Jones Digitalbrott och esäkerhet Digital Forensics Hans Jones Digitalbrott och esäkerhet Vad är Digital Forensics? Ett relativt nytt datavetenskapligt område med hög teknisk nivå Definitioner The application of forensic science techniques

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet! Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet! Köp och sälj säkert på internet! Köper eller säljer du

Läs mer

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss Spårbarhet i digitala system Osynlig övervakning och de spår vi lämnar efter oss Wecksten, Mattias Science Park 2008 Biografi Mattias Weckstén kontor på våning F3 mattias.wecksten@hh.se Forskar på CC-lab

Läs mer

Starta och stänga av datorn. Att starta är i allmänhet problemfritt, men man bör vänta med aktiviteter (starta program) tills startfilerna är

Starta och stänga av datorn. Att starta är i allmänhet problemfritt, men man bör vänta med aktiviteter (starta program) tills startfilerna är Starta och stänga av datorn. Att starta är i allmänhet problemfritt, men man bör vänta med aktiviteter (starta program) tills startfilerna är uppdaterade. Om datorn tar lång tid på sig att starta upp kan

Läs mer

Riktlinjer: avveckling av AppleTalk-routing i LUNET

Riktlinjer: avveckling av AppleTalk-routing i LUNET LDC Roland Månsson 2001-02-20 Riktlinjer: avveckling av AppleTalk-routing i LUNET Bakgrund Ett beslut om att avveckla bl a AppleTalk-routingen inom LUNET är fattat och kommer att verkställas 15 januari

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

Mac OS X 10.6 Snow Leopard Installationshandbok

Mac OS X 10.6 Snow Leopard Installationshandbok Mac OS X 10.6 Snow Leopard Installationshandbok Läs det här dokumentet innan du installerar Mac OS X. Det innehåller viktig information om att installera Mac OS X. Systemkrav Om du ska uppgradera till

Läs mer

Hur man skyddar sig på internet

Hur man skyddar sig på internet Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,

Läs mer

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08)

Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kursplanering för kurs: Datasäkerhet (DS - LUKaug08) Kurslängd: 6 veckor Lärare: Jostein Chr. Andersen jostein@vait.se Klass: LUKaug07 Kursperiod: 4 januari 2010 19 februari 2010 Kurstillfällen i klassrum:

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Koppla din Gavlenetmail till mobilen/surfplattan

Koppla din Gavlenetmail till mobilen/surfplattan Koppla din Gavlenetmail till mobilen/surfplattan Vill du använda din Gavlenetmail på din mobil eller surfplatta? För tillfället stödjer våra mailservrar enbart mottagande av mail till mobil/surfplatta,

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

bredband Bredbandsbolaget Kundservice: 0770-777 000

bredband Bredbandsbolaget Kundservice: 0770-777 000 Snabbmanual för installation av bredband och telefoni Den här guiden visar dig hur du installerarr bredband och telefoni med modemet Zyxel 2812. Startboxen innehåller följande utrustning Bredbandsbolaget

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

Installationsguide / Användarmanual

Installationsguide / Användarmanual (Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet Bedrägerier angår oss alla Läs mer på internet: www.polisen.se:

Läs mer

BESLUT 2013-02-22 Meddelat i Jönköping

BESLUT 2013-02-22 Meddelat i Jönköping KAMMARRÄTTEN [JÖNKÖPING * >s - '' Avdelning l BESLUT 2013-02-22 Meddelat i Jönköping Skin l (4) Mål nr 3943-12 KLAGANDE Manju Andersson, 851111-6512 Anstalten Tillberga Box 1133 721 28 Västerås ÖVERKLAGAT

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Talmanus till presentation om nätvardag 2015

Talmanus till presentation om nätvardag 2015 Talmanus till presentation om nätvardag 2015 Bild 1: Här kommer det finnas ett stolpmanus för föreläsningen. Du kan även ladda hem manuset på www.surfalugnt.se om du vill ha manuset separat. Om du inte

Läs mer

Allt du behöver veta om ditt mobila bredband.

Allt du behöver veta om ditt mobila bredband. Allt du behöver veta om ditt mobila bredband. Du är bara ett par minuter från att kunna surfa överallt. Följ bara instruktionerna i den här manualen. Det enda du behöver är en dator och ditt USB-modem.

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw

Datorn föds. http://www.youtube.com/watch?v=anrjsigryjw Datorkunskap Vad är en dator Datorer är maskiner som utför uppgifter och beräkningar med hjälp av givna instruktioner eller program. Datorer arbetar genom att låta maskin- och programvara interagera. Maskinvara

Läs mer

Komma igång med OneD. Allt på en plats

Komma igång med OneD. Allt på en plats Komma igång med OneD Allt på en plats I Windows 8.1 och Windows RT 8.1 kan du enkelt spara dina filer på OneDrive så att du kan nå dem från alla dina enheter, till exempel din dator, surfplatta eller telefon.

Läs mer

Internethistoria - Situation

Internethistoria - Situation En revolutionerande produkt: Personlig Säkerhetsdator Årets IT-produkt i USA och under Cebitmässan 2008-06-26 1 Internethistoria - Situation Idag har i stort sett alla tillgång till en egen Internetförbindelse

Läs mer

Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X

Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Nov 13 Liljedalsdata.se Liljedalsdata Steg 5 Mac Sida 1 Inledning Förkunskaper Steg 1, 2, 3 och 4. Innan du är mogen för att lägga ut en sida på

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Västerortspolisen informerar:

Västerortspolisen informerar: Polismyndigheten i Stockholms län 2014-08-11 Västerorts polismästardistrikt Information Västerortspolisen informerar: Inbrottstjuvar använder sig av nya metoder I semestertider brukar det vara fler inbrott

Läs mer

IT-policy för Barn- och Utbildningsförvaltningen Sävsjö kommun

IT-policy för Barn- och Utbildningsförvaltningen Sävsjö kommun IT-policy för Barn- och Utbildningsförvaltningen i Sävsjö kommun Innehållsförteckning Skolans webbplats... 1 Elevernas IT-användning... 3 IT-policy för personal inom BUN, Sävsjö kommun... 4 IT-policy för

Läs mer

Vad kan jag göra på biblioteket?

Vad kan jag göra på biblioteket? Startsidan / Vad kan jag göra på biblioteket? Vad kan jag göra på biblioteket? På biblioteket kan du låna böcker och annat med dig hem. Du kan också sitta på biblioteket och läsa, studera eller arbeta.

Läs mer

Ett filter i huvet. är bättre än ett i datorn! Hur pratar jag med unga om sexuell utsatthet på internet?

Ett filter i huvet. är bättre än ett i datorn! Hur pratar jag med unga om sexuell utsatthet på internet? Ett filter i huvet är bättre än ett i datorn! Hur pratar jag med unga om sexuell utsatthet på internet? Hur ser ungas nätvardag ut? Internet är en naturlig del av ungas vardag. Användarna blir yngre och

Läs mer

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5.

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5. Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Ladda Office 365 till egen dator...2 Tema...2 Outlook (e-post)... 2 E-post inställningar...2

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

~2!! i~~"n. Begäran om utlämnade av handlingar. i Västra Götaland Polisområde Älvsborg Polisenhet Borås Claes Lindberg Kommissarie/Utredningschef

~2!! i~~n. Begäran om utlämnade av handlingar. i Västra Götaland Polisområde Älvsborg Polisenhet Borås Claes Lindberg Kommissarie/Utredningschef ~2!! i~~"n i Polisområde Älvsborg Polisenhet Claes Lindberg Kommissarie/Utredningschef Datum 2013-09-13 Diarienr (åberopas) 187 A197.856/2013 Ale Rivinoja Bodagatan 29 507 42 BORÅS l (l) Begäran om utlämnade

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Henrik Asp. Allt du behöver veta för att KÖPA DATOR Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

DATALAGRINGSDIREKTIVET

DATALAGRINGSDIREKTIVET DATALAGRINGSDIREKTIVET December 2012 CHECK! NO CHECK! Svenska Stadsnätsföreningen Swedish Urban Network Association www.ssnf.org Datalagringsdirektivet in sin helhet! EU direktivet om lagring av trafikuppgifter

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

SÄPO:s förlängda arm Lag om Datalagring Bredbandsbåten 2012-10-03

SÄPO:s förlängda arm Lag om Datalagring Bredbandsbåten 2012-10-03 SÄPO:s förlängda arm Lag om Datalagring Bredbandsbåten 2012-10-03 Sture Lundgren Säkerhetspolisen Lars Björkman SSNf Vad ska vi prata om? Vad ska lagras? Vilka Trafikuppgifter ska lagras? Vem ska lagra

Läs mer

Datagrund Vista. Grundläggande filhantering

Datagrund Vista. Grundläggande filhantering Datagrund Vista Grundläggande filhantering 1 Datagrund Vista Mer Windows, bilder och filhantering Det här materialet är avsett för den som genomgått de första två kurserna i Datagrund för Vista. Författare

Läs mer

Intrång online varningsbrev, identifiering, avstängning eller filtrering?

Intrång online varningsbrev, identifiering, avstängning eller filtrering? Intrång online varningsbrev, identifiering, avstängning eller filtrering? Daniel Westman Juridiska institutionen http://www.juridicum.su.se/iri/dawe Intrång genom fildelningsnätverk Tekniken i sig har

Läs mer