FRA. 3.Hur fort snurrar den

Storlek: px
Starta visningen från sidan:

Download "FRA. 3.Hur fort snurrar den"

Transkript

1 Dan Larsson Senior Information Security Analyst (focus on digital crime / terror and states IT skills) Swedish Chairman of ISO (Forensic standard) SIS/TK 576 Kriminaltekniska tjänster One of two authors of "Terror on line (fact book) Member of EU-group CSCG (cyber security coordination group) fra.se

2

3 3.Hur fort snurrar den

4 FRAMTIDEN ÄR REDAN HÄR DEN ÄR BARA LITE OJÄMT FÖRDELAD DISTRIBUERAD.

5 Social Networking FRA Alltmer aktivitet" sker på nätet. Om det händer där är det på riktigt Om det inte händer där så har det aldrig hänt 975 Millioner Facebook/Twitter användare och räknar Oändliga möjligheter att begå brott, privacy brott, bilder, nätverkskopplingar, trackaserier, identitets stölder, etc

6 Virtuella världen har virtuella pengar FRA Virtuella valutor regleras inte av internationella redovisningsstandarder som FATF (Financial Action Task Force) Skapar stora möjligheter att; På ett mycket effektivt sätt att bedriva penningtvätt och därmed en finansiering av terrorism/org brott. Människor handlar med "riktiga valutor" som sätts in på olika kreditkort för att sedan köpa virtuell valuta. Den virtuella valutan övergår sedan åter till rena pengar. Även vinstbongar på exempelvis booking verksamhet köps för att kunna härleda till beloppens ursprung. Beräknas bli miljarder dollar (US) ekonomi per år (8miljarder i Kina enbart).

7 Varför blir vi så sårbara FRA Det öppna samhället och dess baksidor Administrativa kulturer Andvändningen av hyllvaruprodukter som inte håller måttet IT- för vem som helst och när som helst. BYOD (bring your own devices) Cloud/Outsourcing Sociala medier Gränsdragningarna mellan skydd och behov Aningslösheten hos användarna kontra den ökande smartnessen hos förövarna Hackerverktyg som enkelt kan köpas på nätet Inga (väldigt få) rättsliga påföljder för förövarna (Varför är det så?)

8 Varför standardisering vid digitala brottsutredningar

9 I en förvirrad miljö är det lätt att begå misstag

10 I en förvirrad miljö är det lätt att begå misstag

11 I en förvirrad miljö är det lätt att begå misstag

12 Hallå lagstiftaren FRA Vad har ni för juridiska framgångsfaktorer till Polis/Åklagare? Jo, Vi har till exempel ett väl fungerande regelverk såvitt avser beslag av telegram (27 kap 1 2 st m fl rättegångsbalken), men vi har inte något regelverk som talar om när och hur man ska ta omhand informationen som är lagrad på en hårddisk, mobiltelefon, usb-minne eller annat digitalt media. Eller för att spetsa till det, vi har över huvud taget ingen fungerande Digital lagstiftning!

13 Vad är definitionen på ett dataforensisikt material? FRA Digital Forensics är en gren inom datavetenskapen som fokuserar på att utveckla bevismaterial av digitala filer som kan användas av rättsvårdande myndigheter eller inom privata verksamheter i syfte att bekämpa brottslig verksamhet Som digitalt bevismaterial avses; ett datordokument, e-post, text, digital fotografering, mjukvara, telefoni, nätverk men självklart även själva hårdvaran i sig själv kan vara relevanta som bevismaterial vid ett rättegångsförfarande

14 Vilka är dom fyra prinsiperna för Computer Forensics? FRA Computer Forensics har blivit ett allt viktigare verktyg i den fortsatta kampen mot IT-relaterad brottslighet. Många nationella och internationella rättsvårdande myndigheter och privata verksamheter inrättar särskilda avdelningar med expertis i syfte att säkerställa digitala DNA spår för att eventuellt ges möjligheter att åtala en eller fler Individ/er. Det kan vara allt från bedragare, hackare, stalkers, terrorister, spionage, företagsbrott och pedofili. Det finns fyra huvudprinciper i Forensics arbete; - standardisering, - bevarande av bevis, - bevishantering, - bevisåtkomst

15 Discipliner för IT-forensic FRA Incident Response Säkra laptopen och framförallt hårddisk Data Recovery Laga och extrahera sektordata från hårddisk IT-Forensik (Post Mortem) Säkerställ händelser i samband med det riktade angreppet Reverse Engineering Extrahera krypteringsrutin och nyckel från malware

16 Datorbaserade Brott FRA 95% av samtliga brott har något inslag av IT Datorbaserade brott, inklusive olaglig nedladdning eller att överföra digitala filer från olagliga sajter. Planera att lagra/visa pornografi. Olovlig nedladdning av musik.mm.mm I definitionen Databrott ingår stöld eller bedrägerier relaterat till värdefull programvara eller proprietär hårdvara, mjukvara eller andra immateriella rättigheter. Digitala Forensiska experter granskar den misstänktes datafiler för att försöka avgöra om, hur och från vilken källa av olagliga eller piratkopierade filer eller där mjukvaran har sitt ursprung

17 Kriminaltekniska tjänster CEN / TC 419 FRA CEN / TC 419 WI-1: Crime Scene, metoder, hantering och kontroll WI-2: Leverans av resultat genom processerna för kriminaltekniska undersökningar och analyser av olika typer av fysiskt material, WI-3: Utvärdering och tolkning av resultaten av kriminaltekniska undersökningar och analyser inom ramen för ärendet, WI-4: Rapportering av resultat och slutsatser från den kriminaltekniska undersökningen och analys, datautbyte och standardisering av den dokumentation som används för kriminaltekniska ändamål,

18 Scoopet för ISO/IEC27037 digital evidence collection FRA En first respondence guideline Målgrupper: Rättsvårdande myndigheter, civila juridiska processer samt digital bevissäkring för interna verksamhetsutredningar Avser att förse målgrupperna med vägledning i fråga om sex områden; - identifiering - insamling - bevarande - märkning - förvaring - transport OBS! ISO standarden avser ej att täcka området analys av digitalt bevismaterial

19 Internationella samarbeten FRA Fördelar med ISO/IEC digital evidence collection - teknikneutral/metodneutral (vilka forensiska analysverktyg som används) - vara en tidsbesparare - ekonomiska fördelar - den skall utgöra en metodisk bas som skall accepteras internationellt hos de rättsvårdande myndigheterna. -Utmärkt verktyg att använda som kravbild vid outsourcing-projekt

20 Vad är grunderna till en (tillräckligt) bra säkerhetsplattform

21 Vad är bra att tänka på: FRA Vi alla måste på ett bättre sätt förstå de digitala problembilder vi står inför. Bygga våra system/mjukvaror, och utbilda ansvariga på ett mer intelligent sätt. Jag vill verkligen betona på vikten av brådska att tolka hotbilden, vilket betyder att respektive ansvariga måste se problembilderna med nya glasögon och se verkligheten som den är. Samarbeten mellan partners måste säkras omgående innan det är för sent, alternativt att problemen blir omöjliga att åtgärda i tid. Eftertanke och betänksamhet måste vara honnörsord innan man kopplar samman nya produkter till nätverken, och du! Glöm inte alla beroendesystem

22 Apropå standardisering

23 Man kan göra saker mer eller mindre komplicerade

24 Hanterar vi en IT-incident på samma sätt?

25 Se till att du har expertis när du ska säkra bevis! Annars kan det kosta

26 Drive as if everyday was your last and I t will be so

27 TACK För din uppmärksamhet Dan Larsson Senior Information Security Analyst National Defence Radio Establishment (FRA)

28 TACK För din uppmärksamhet Dan Larsson Senior Information Security Analyst National Defence Radio Establishment (FRA)

29 OOPS har isen smält!

30 Ånej, lovat är lovat! Hit med godiset!

31 Klart att den teknik som vi utvecklar kan användas på ett dåligt sätt av Obskyra individer". Men det är egentligen inget nytt, tekniska framsteg är ostoppbara. Så varför behöver vi tänka på andras osunda användande av nya tekniska landvinningar? Helt enkelt därför att det är alltid är bättre att stanna upp och tänka på konsekvenserna, än att blint rusa igenom saker. Bara för att något är coolt betyder det inte att det inte är farligt. Bortom det coola, kan det lura problembilder som kan vara bra att i vart fall känna till.

Informationssäkerhetsutmaningar

Informationssäkerhetsutmaningar Informationssäkerhetsutmaningar Dan Larsson Informationssäkerhetsexpert/analytiker (cyberterrorgrupper) En av 2 författare till boken Terror on Line Myndighetssamordnare/ISA Svensk ordförande i ISO/IEC

Läs mer

Datautvinning från digitala lagringsmedia

Datautvinning från digitala lagringsmedia Datautvinning från digitala lagringsmedia Kursplan Mål Kunna hantera förekommande verktyg Kunna göra systemanalys, datautvinning och dataanalys Kunna sammanställa resultat i en rapport Innehåll Översikt

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

Hantering av IT-brottsutredningar

Hantering av IT-brottsutredningar Hantering av IT-brottsutredningar Informationssäkerhet för offentlig sektor, 2014-08-26 27 Chatrine Rudström, Åklagarmyndigheten Ulrika Sundling, Polisen Innehåll Polisens organisation före och efter 2015

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18 Brott och digitala bevis Stefan Kronqvist e-stockholm 08 2008-11-18 RKP:s IT-brottssektion Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS KPE Stab OPE IPO IT-brottssektionen Samordningsfunktion

Läs mer

Rätt säkerhet 2009-05-25. Kris

Rätt säkerhet 2009-05-25. Kris Rätt säkerhet 2009-05-25 Kris Ingen katastrof med en etablerad incidenthantering Krister Gillén Combitech AB Kjell Wilhelmsson fd CISO, Saab AB 1 Det här skall vi prata om Vad vi upptäckte att vi behövde

Läs mer

Digital Forensics. Hans Jones Digitalbrott och esäkerhet

Digital Forensics. Hans Jones Digitalbrott och esäkerhet Digital Forensics Hans Jones Digitalbrott och esäkerhet Vad är Digital Forensics? Ett relativt nytt datavetenskapligt område med hög teknisk nivå Definitioner The application of forensic science techniques

Läs mer

FÖRSLAG TILL YTTRANDE

FÖRSLAG TILL YTTRANDE EUROPAPARLAMENTET 2009-2014 Utskottet för utveckling 15.7.2013 2013/0024(COD) FÖRSLAG TILL YTTRANDE från utskottet för utveckling till utskottet för medborgerliga fri- och rättigheter samt rättsliga och

Läs mer

CTFE INSIGHTS APRIL 2015.!!! ctfe.se

CTFE INSIGHTS APRIL 2015.!!! ctfe.se CTFE INSIGHTS APRIL 2015 ctfe.se Vi lever i en globaliserad värld som i grunden leder till en positiv utveckling. Men det går inte att bortse ifrån att globaliseringen också ställer oss inför stora utmaningar.

Läs mer

Hur man skyddar sig på internet

Hur man skyddar sig på internet Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,

Läs mer

Fokus Penningtvättsdirektivet

Fokus Penningtvättsdirektivet Den 15 mars i år trädde den nya penningtvättslagen i kraft. Sverige implementerade därmed, som ett av de sista EU-länderna, det tredje penningtvättsdirektivet. Redan den gamla lagen satte advokaterna i

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet Bedrägerier angår oss alla Läs mer på internet: www.polisen.se:

Läs mer

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du. Introduktion Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.se Kriminalteknisk Datavetenskap 1 - kursinnehåll Incidents

Läs mer

IT-relaterad brottslighet

IT-relaterad brottslighet Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet

Läs mer

Låneavtal för personlig elevdator

Låneavtal för personlig elevdator Låneavtal för personlig elevdator Säffle kommun 1 Allmänna förutsättningar Herrgårdsgymnasiet i Säffle kommun erbjuder eleverna att under sin studietid, genom lån disponera en bärbar dator med tillhörande

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet! Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet! Köp och sälj säkert på internet! Köper eller säljer du

Läs mer

Internet laglöst land?

Internet laglöst land? Internet laglöst land? Internationella Brottsofferdagen Stockholm 2011-02-22 Anders Ahlqvist Dagens epistel Är Internet ett laglöst land? Motivering till svaret Eget beteende Men Laglöst? Alla lagar som

Läs mer

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Göteborgs Stad & Västra Götalandsregionen Version 1, 2013-02-08 INNEHÅLL Inledning... 3 Kontorsdokument... 3 E-postmeddelanden...

Läs mer

Bidragsbrott. Kriterier som uppställs i lagstiftningen samt förutsättningar och former för polisanmälan

Bidragsbrott. Kriterier som uppställs i lagstiftningen samt förutsättningar och former för polisanmälan Bakgrund Bidragsbrott Kriterier som uppställs i lagstiftningen samt förutsättningar och former för polisanmälan Bidragsbrottslagen (2007:612) trädde i kraft den 1 augusti 2007. Syftet med lagen är att

Läs mer

Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel 2005-10-24 Bosse Norgren

Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel 2005-10-24 Bosse Norgren Metodfrågor och säkerheten i bevisningen Internetdagarna Clarion Hotel 2005-10-24 Bosse Norgren # whois bosse.norgren.se 2 år som civilanställd vid Säpo Ca 20 år som polis 8 år totalt vid Säpo 4 år vid

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Stöld och snatteri i butik. Informationsfolder från Polismyndigheten i Jämtlands län

Stöld och snatteri i butik. Informationsfolder från Polismyndigheten i Jämtlands län Stöld och snatteri i butik Informationsfolder från Polismyndigheten i Jämtlands län Polismyndigheten i Jämtlands län Information om stöld och snatteri ur butik Birgitta Persson Brottsförebyggande arbetet

Läs mer

IRL KALMAR 2013-03 - 13

IRL KALMAR 2013-03 - 13 IRL KALMAR 2013-03 - 13 AGENDA Björn och Fredrik Om vår ägare Om oss i Europa och Sverige Vår organisation lokalt Vår funktion/erbjudande Presentation Kamerabevakning OM VÅR ÄGARE: STANLEY BLACK & DECKER

Läs mer

Ett teknikoberoende skydd för den enskildes integritet vid kreditupplysning (Ds 2013:27) Dnr. Ju2013/3527/L2

Ett teknikoberoende skydd för den enskildes integritet vid kreditupplysning (Ds 2013:27) Dnr. Ju2013/3527/L2 Justitiedepartementet 103 33 Stockholm Ju2013/3527/L2 Yttrande Stockholm 2013-08-14 Ett teknikoberoende skydd för den enskildes integritet vid kreditupplysning (Ds 2013:27) Dnr. Ju2013/3527/L2 Svensk Försäkring,

Läs mer

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad I denna serie har även utkommit Att planera, utföra och drifta arkivlokaler

Läs mer

Kontrakt för lån av personlig dator från Nösnäsgymnasiet i Stenungsund

Kontrakt för lån av personlig dator från Nösnäsgymnasiet i Stenungsund Manual Kapitel 12 Blanketter, elev Reviderad: 2015-06-24 Kontrakt för lån av personlig dator från Nösnäsgymnasiet i Stenungsund 1. Bakgrund Nösnäsgymnasiet i Stenungsund vill skapa goda förutsättningar

Läs mer

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015 Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.

Läs mer

BusinessGuard COBRA. Guide för Försäkringsförmedlare

BusinessGuard COBRA. Guide för Försäkringsförmedlare Guide för Försäkringsförmedlare Försäkring för Industrispionage Nämn begreppet spionage och tankarna vänder sig omedelbart till filmer och romaner - spioner, kalla kriget, James Bond... Verkligheten för

Läs mer

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE Läs noga igenom alla villkor i detta licensavtal (nedan kallat avtalet ) mellan TOTAL IMMERSION och dig själv (nedan kallad du eller LICENSTAGARE

Läs mer

Affärsvillkor för LanguageWire

Affärsvillkor för LanguageWire Affärsvillkor för LanguageWire 1. TILLÄMPNINGSOMRÅDE 1.1 Följande affärsvillkor ska gälla för alla avtal om översättningsuppdrag mellan LanguageWire (hädanefter LW) och kunden, inklusive alla övriga tjänster

Läs mer

Molntjänster och integritet vad gäller enligt PuL?

Molntjänster och integritet vad gäller enligt PuL? Molntjänster och integritet vad gäller enligt PuL? Juridik och IT i kommunerna, den 14 mars 2013 Ingela Alverfors, jurist Adolf Slama, IT-säkerhetsspecialist Dagens agenda Molntjänster Mobila enheter Sociala

Läs mer

Kontrakt för lån av personligt digitalt skolverktyg från Kinda kommun

Kontrakt för lån av personligt digitalt skolverktyg från Kinda kommun 2015-08-19 Kontrakt för lån av personligt digitalt skolverktyg från Kinda kommun Kinda kommun ska präglas av framåtanda, ansvarskänsla och dialog. Genom god tillgång på digitala verktyg vill vi skapa en

Läs mer

Slide 4 PKCS#7. XMLDsig

Slide 4 PKCS#7. XMLDsig Slide 1 Slide 3 Slide 4 PKCS#7 XMLDsig Slide 5 Slide 6 Slide 7 Portable Document Format (PDF), är ett digitalt dokumentformat utvecklat av Adobe Systems och introducerat 1993. Filerna visas på skärm i

Läs mer

Mission Network som plattform Hur möter vi det?

Mission Network som plattform Hur möter vi det? Inbjuder till höstseminariet Moderna ledningssystem Mission Network som plattform Hur möter vi det? Internationellt samarbete kring kris- och krigssituationer har ökat i Europa under de senaste decennierna

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team

Myndigheten för samhällsskydd och beredskap -MSB. Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team Myndigheten för samhällsskydd och beredskap -MSB Ann-Marie Alverås Lovén Chef CERT-SE, Sveriges Computer Emergency Response Team Kort om MSB Ett säkrare samhälle i en föränderlig värld - Förbygga Skydda

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Brottsoffrens rättigheter. Europarådets konvention om åtgärder mot människohandel

Brottsoffrens rättigheter. Europarådets konvention om åtgärder mot människohandel Brottsoffrens rättigheter Europarådets konvention om åtgärder mot människohandel Människohandel kränker rättigheterna och påverkar otaliga människors liv i Europa och utanför dess gränser. Ett ökande antal

Läs mer

Ibas forensics Mobila enheter 2013-02-19

Ibas forensics Mobila enheter 2013-02-19 Ibas forensics Mobila enheter Torbjörn Lofterud, Computer forensics analyst @ Ibas Kroll Ontrack Torbjorn.Lofterud@ibas.se 2013-02-19 Om Ibas Grundat 1978 Ägare: Kroll Ontrack Affärsområden - Data Recovery

Läs mer

HANDLINGSPLAN FÖR BEVISSÄKRING OCH INFORMATION VID IT-RELATERAD BROTTSLIGHET

HANDLINGSPLAN FÖR BEVISSÄKRING OCH INFORMATION VID IT-RELATERAD BROTTSLIGHET Servicekontoret HANDLINGSPLAN FÖR BEVISSÄKRING OCH INFORMATION VID IT-RELATERAD BROTTSLIGHET Dokumenttyp Handlingsplan Dokumentansvar Servicekontoret Dokumentinformation Dokumentnamn Handlingsplan för

Läs mer

2014-05-20 SMARTWATER KOPPLAR OBJEKT TILL DESS ÄGARE OCH KRIMINELLA TILL BROTT

2014-05-20 SMARTWATER KOPPLAR OBJEKT TILL DESS ÄGARE OCH KRIMINELLA TILL BROTT SMARTWATER KOPPLAR OBJEKT TILL DESS ÄGARE OCH KRIMINELLA TILL BROTT 1 Fakta Engelskt företag/varumärke, 17 års erfarenhet. Har idag teoretiskt 3 miljarder unika koder tillgängliga, antalet kan utökas om

Läs mer

Ansvarsfrågor i förskola och skola

Ansvarsfrågor i förskola och skola 2014-12-19 15/33 OBS! Var vänlig distribuera inbjudan till berörd målgrupp inom förvaltningen Skolstyrelsen (motsv) fvb till rektorer/förskolechefer Friskolor Fristående förskolor Ansvarsfrågor i förskola

Läs mer

SIS tre produktområden

SIS tre produktområden SIS tre produktområden Standardisering SIS, Swedish Standards Institue En kund till SIS kan: påverka standarders inriktning och innehåll få tillgång till och kunskap om standarder och deras tillämpning

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Kriminalteknisk strategi med handlingsplan. www.polisen.se

Kriminalteknisk strategi med handlingsplan. www.polisen.se Kriminalteknisk strategi med handlingsplan www.polisen.se Utgivare Rikspolisstyrelsen Box 12256 102 26 Stockholm ISBN: 978-91-89475-73-1 Diarienr.: POA-470-7282/08 Upplaga: 1 000 ex juni 2007 1 000 ex

Läs mer

Kontrakt för lån av digitalt skolverktyg, Samsung Chromebook 2, från Kinda kommun

Kontrakt för lån av digitalt skolverktyg, Samsung Chromebook 2, från Kinda kommun 2014-08-19 Kontrakt för lån av digitalt skolverktyg, Samsung Chromebook 2, från Kinda kommun Kinda kommun ska präglas av framåtanda, ansvarskänsla och dialog. Genom god tillgång på digitala verktyg kan

Läs mer

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA

INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA INFORMATIONSSÄKERHET EN PATIENTSÄKERHETSFRÅGA NATIONELLT NÄTVERK FÖR LÄKARSEKRETERARE 2011 11 10 STOCKHOLM Rose-Mharie Åhlfeldt Institutionen för Kommunikation och Information Bild 1 VEM ÄR JAG? Universitetslektor

Läs mer

SCDCC-2015-Rapport-001b Utgiven: 2015.05.12 // Reviderad: 2015.05.27

SCDCC-2015-Rapport-001b Utgiven: 2015.05.12 // Reviderad: 2015.05.27 SCDCC-2015-Rapport-001b Utgiven: 2015.05.12 // Reviderad: 2015.05.27 Ämne: En överblick av New York State BitLicense Proposal Swedish Chamber of Digital Currency Commerce patrick.kothbauer@scdcc.se 0733-572259

Läs mer

Ni lurade Sverige och EU med

Ni lurade Sverige och EU med Öppet brev till Beatrice Ask Ni lurade Sverige och EU med Polisen har i uppdrag att minska brottsligheten och öka tryggheten. Men Sveriges polis har misslyckats med att minska brottsligheten och öka tryggheten,

Läs mer

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter

Läs mer

Företaget har cirka 110 anställda. Verksamhetskonsulter inom säkerhet och teknik. Boden, Göteborg och Kristianstad

Företaget har cirka 110 anställda. Verksamhetskonsulter inom säkerhet och teknik. Boden, Göteborg och Kristianstad Erfarna verksamhetskonsulter inom säkerhet och teknik Ledningsperspektivet på riskhantering roller, styrning och införande CRR seminarium 009-0-4 Hans Dahlquist Hans Dahlquist Från 007 Affärsområdeschef

Läs mer

Så jobbar du Bilaga för regler och riktlinjer för sociala medier i Örnsköldsviks kommun Version 1.1

Så jobbar du Bilaga för regler och riktlinjer för sociala medier i Örnsköldsviks kommun Version 1.1 1 (5) Så jobbar du Bilaga för regler och riktlinjer för sociala medier i Örnsköldsviks kommun Version 1.1 Så jobbar du Innan du startar 2 Några facebook-tips 2 Så kommer du igång 3 Så uppträder du på sociala

Läs mer

Finansinspektionens författningssamling

Finansinspektionens författningssamling Finansinspektionens författningssamling Utgivare: Hans Schedin, Finansinspektionen, Box 7831, 103 98 Stockholm. Beställningsadress: Fakta Info Direkt, Box 6430, 113 82 Stockholm. Tel. 08-587 671 00, Fax

Läs mer

Spårsäkring och DNA-analys efter sexualbrott

Spårsäkring och DNA-analys efter sexualbrott Spårsäkring och DNA-analys efter sexualbrott Ricky Ansell Verksamhetsexpert Biologienheten, SKL Statens kriminaltekniska Statens laboratorium kriminaltekniska - SKLlaboratorium 1 Statens kriminaltekniska

Läs mer

AccuRead OCR. Administratörshandbok

AccuRead OCR. Administratörshandbok AccuRead OCR Administratörshandbok April 2015 www.lexmark.com Innehåll 2 Innehåll Översikt...3 Program som stöds...3 Format och språk som stöds...4 OCR-prestanda...4 Exempeldokument...6 Konfigurera program...10

Läs mer

Var med och påverka kommande arbete inom Human resource management 2015-03-30

Var med och påverka kommande arbete inom Human resource management 2015-03-30 Var med och påverka kommande arbete inom Human resource management 2015-03-30 SIS på 1 minut Sveriges medlem i CEN och ISO Neutral plattform + processmetodik INNEHÅLLET skapar experter! Ideell förening

Läs mer

Förändrade förväntningar

Förändrade förväntningar Förändrade förväntningar Deloitte Ca 200 000 medarbetare 150 länder 700 kontor Omsättning cirka 31,3 Mdr USD Spetskompetens av världsklass och djup lokal expertis för att hjälpa klienter med de insikter

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

Särskild avgift enligt lagen (1991:980) om handel med finansiella instrument

Särskild avgift enligt lagen (1991:980) om handel med finansiella instrument 2014-05-20 BESLUT Ilmarinen Mutual Pension Insurance Company FI Dnr 14-1343 Porkkalankatu 1 FI-000 18 Helsinki Finland Finansinspektionen Box 7821 SE-103 97 Stockholm [Brunnsgatan 3] Tel +46 8 787 80 00

Läs mer

n Ekonomiska kommentarer

n Ekonomiska kommentarer n Ekonomiska kommentarer En virtuell valuta är ett betalningsmedel i form av en digital värde enhet. Virtuella valutor finns i många olika former och är avsedda att användas för betalningar på eller via

Läs mer

Låneavtal för personlig elevdator

Låneavtal för personlig elevdator Datum 2015-05-25 Avtalsnr. 201501 Skolförvaltningen Bilaga 2 B B Låneavtal för personlig elevdator Kristinehamns kommun 1 Allmänna förutsättningar Kristinehamns kommun erbjuder eleverna att under sin studietid,

Läs mer

Sekretesspolicy för marknadsföringsregister

Sekretesspolicy för marknadsföringsregister Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan.

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan. Användarvillkor för HEMSIDAN.COM Dessa villkor reglerar användadet av tjänsten HEMSIDAN.COM som tillhandahålls av Hemsidan Com AB med organisationsnummer 556685-2785, nedan kallad Hemsidan, och den part

Läs mer

Hanteringen av hemliga tvångsmedel vid Ekobrottsmyndigheten

Hanteringen av hemliga tvångsmedel vid Ekobrottsmyndigheten SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN Uttalande 2013-06-18 Dnr 16-2013 Hanteringen av hemliga tvångsmedel vid Ekobrottsmyndigheten 1 SAMMANFATTNING Säkerhets- och integritetsskyddsnämnden har granskat

Läs mer

Särskilda avtalsvillkor för tjänsten Elisa Kirja

Särskilda avtalsvillkor för tjänsten Elisa Kirja 22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa

Läs mer

2. Vänligen bifoga övriga anteckningar/kommentarer på backsidan av denna anmälan

2. Vänligen bifoga övriga anteckningar/kommentarer på backsidan av denna anmälan Fordransanmälan Referens för fordransanmälan: (För intern användning) Personuppgifter: Namn: Fordran för: Datum: Gatuadress: Telefon: E-post adress: Viktig information 1. Vänligen utfyll den bifogade fordransanmälan

Läs mer

Tillsyn av penningöverföring, valutaväxling och kontanthantering

Tillsyn av penningöverföring, valutaväxling och kontanthantering Tillsyn av penningöverföring, valutaväxling och kontanthantering AUGUSTI 2015 augusti 2015 Dnr 15-7266 INNEHÅLL Sammanfattning 3 Finansinspektionens tillsyn av penningöverföring, valutaväxling och kontanthantering

Läs mer

Regleringsbrev för budgetåret 2014 avseende Ekobrottsmyndigheten

Regleringsbrev för budgetåret 2014 avseende Ekobrottsmyndigheten Regeringsbeslut I:10 Justitiedepartementet 2013-12-19 Ju2013/8598/Å Ju2013/5736/Å Ju2013/8610/KRIM (delvis) Ekobrottsmyndigheten Box 22098 104 22 Stockholm Regleringsbrev för budgetåret 2014 avseende Ekobrottsmyndigheten

Läs mer

Vad är en datorincident? Incidenthantering

Vad är en datorincident? Incidenthantering Incidenthanteringsplan och preliminära undersökningar Vad är en datorincident? Incidenthantering INCIDENTHANTERING Datorincidenter och informationspolicy En datorincident är En händelse som strider mot

Läs mer

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 29.4.2014 Publikationens titel Författare Justitieministeriets publikation Genomförande av direktivet om it-relaterad brottslighet Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto 27/2014

Läs mer

Sekretesspolicy för privatkunder

Sekretesspolicy för privatkunder Sekretesspolicy för privatkunder 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Spårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag

Spårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag Spårbarhet och Koncernsäkerhet Sarbanes-Oxley i ett industriföretag ABB Group Internal Audit IT - 1 - Åke Wedin Senior IT Audit Project Manager, CISA, CISSP Group Internal Audit IT Member of IIA, ISACA,

Läs mer

Stockholms läns författningssamling

Stockholms läns författningssamling Stockholms läns författningssamling Länsstyrelsen Länsstyrelsens i Stockholms läns allmänna föreskrifter om åtgärder mot penningtvätt och finansiering av terrorism; beslutade den 18 december 2009 (dnr

Läs mer

Befintliga strategidokument och utredningar

Befintliga strategidokument och utredningar Bilaga 2 Befintliga strategidokument och utredningar 1.1 EU-nivå 1.1.1 Digital agenda för Europa Syftet är att skapa hållbara ekonomiska och sociala fördelar utifrån en digital inre marknad baserad på

Läs mer

ORGANISERAD BROTTSLIGHET

ORGANISERAD BROTTSLIGHET ORGANISERAD BROTTSLIGHET WALTER KEGÖ Senior Fellow Detective Superintendent Västra Finnbodavägen 2 131 30 Nacka-Stockholm Tel: +46(0)8-41056968 E-mail: wkegö@isdp.eu PRESENTATION Narkotikindustrin i världen

Läs mer

Låneavtal för personligt digitalt lärverktyg* Strandskolan * Digitalt lärverktyg kan vara PC, Ipad, smartphone och Chromebook förkortas till DLV.

Låneavtal för personligt digitalt lärverktyg* Strandskolan * Digitalt lärverktyg kan vara PC, Ipad, smartphone och Chromebook förkortas till DLV. Låneavtal för personligt digitalt lärverktyg* Strandskolan 1. Bakgrund 2. Handhavande, användning och ansvar 3 Leverans, låneperiod och återlämnande 4 Säkerhetskopiering/lagring 5 Försäkring och garanti

Läs mer

DigiTrust i ett nötskal

DigiTrust i ett nötskal Vad skapar trygghet och tillit på nätet? PERSPEKTIV FRÅN ETT TVÄRVETENSKAPLIGT FORSKNINGSPROJEKT Professor Per Runeson, inst f Datavetenskap, LTH, http://cs.lth.se/per_runeson DigiTrust i ett nötskal 10

Läs mer

På Stockholmspolisens hatbrottssida www.polisen.se/stockholm/hatbrott hittar du en längre definition och förklaring av vad hatbrott är.

På Stockholmspolisens hatbrottssida www.polisen.se/stockholm/hatbrott hittar du en längre definition och förklaring av vad hatbrott är. Att känna sig trygg och bli respekterad för den man är. Det borde vara alla människors grundläggande rättighet. Tyvärr är verkligheten ofta en annan om du har en hudfärg, religion eller sexuell läggning

Läs mer

EUROPAPARLAMENTET. Utskottet för rättsliga frågor FÖRSLAG TILL YTTRANDE

EUROPAPARLAMENTET. Utskottet för rättsliga frågor FÖRSLAG TILL YTTRANDE EUROPAPARLAMENTET 2004 ««««««««««««Utskottet för rättsliga frågor 2009 PRELIMINÄR VERSION 2004/0137(COD) 10.1.2005 FÖRSLAG TILL YTTRANDE från utskottet för rättsliga frågor till utskottet för medborgerliga

Läs mer

TINDRA. En film om ett skadat barn HANDLEDNING & DISKUSSIONSMATERIAL

TINDRA. En film om ett skadat barn HANDLEDNING & DISKUSSIONSMATERIAL TINDRA En film om ett skadat barn HANDLEDNING & DISKUSSIONSMATERIAL Barn som far illa Alldeles för många barn i Sverige far illa genom att de utsätts för misshandel. Alldeles för många av dem får inte

Läs mer

Konkurrensverkets platsundersökningar

Konkurrensverkets platsundersökningar Konkurrensverkets platsundersökningar Om du vill ha informationen i ett alternativt format, som till exempel på lättläst svenska, punktskrift eller inläst på kassett/cd, kontaktar du Konkurrensverket via

Läs mer

Ändringar i regler om åtgärder mot penningtvätt och finansiering av terrorism

Ändringar i regler om åtgärder mot penningtvätt och finansiering av terrorism 2013-11-12 BESLUTSPROMEMORIA Ändringar i regler om åtgärder mot penningtvätt och finansiering av terrorism FI Dnr 13-6295 Finansinspektionen Box 7821 SE-103 97 Stockholm [Brunnsgatan 3] Tel +46 8 787 80

Läs mer

SIS och Ledningssystem för hållbar IT

SIS och Ledningssystem för hållbar IT SIS och Ledningssystem för hållbar IT Standardisering En framgångsrik beprövad modell för att ta fram accepterade lösningar på gemensamma utmaningar hos företag, myndigheter och organisationer 2014-11-14

Läs mer

Särskilt villkor Förmögenhetsbrottsförsäkring

Särskilt villkor Förmögenhetsbrottsförsäkring Sid 1 (5) 2b0a937a-ad6d-4d30-86cf-f21dbfd7b646 Särskilt villkor Förmögenhetsbrottsförsäkring Med tillämpning av de allmänna villkoren i övrigt gäller följande ändringar och kompletteringar. D. Förmögenhetsbrottsförsäkring

Läs mer

Införandet av Enterprise Risk Management (ERM) i Vattenfall

Införandet av Enterprise Risk Management (ERM) i Vattenfall Införandet av Enterprise Risk Management (ERM) i Vattenfall SAS Forum 5 oktober 2010 Dan Mansfeld Risk manager Vattenfall AB En dag på arbetet. Riskhanteringsprocessen i verkligheten Risk identification

Läs mer

Cloud Computing för arkitekter Sten Sundblad IASA och Sundblad & Sundblad

Cloud Computing för arkitekter Sten Sundblad IASA och Sundblad & Sundblad Cloud Computing för arkitekter Sten Sundblad IASA och Sundblad & Sundblad Är Cloud Computing intressant? 40 % tillväxt globalt 2009. Blir likadant i Sverige! Computer Sweden/IDC 2009-03-06 USA 2008 23

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

~ Ekobrottsmyndigheten

~ Ekobrottsmyndigheten ~ Ekobrottsmyndigheten YTTRANDE Datum 2012-11-19 l (5) Verksjurist Liselotte Westerlind Rättsenheten Ert dn r Ju2012/54311 DOM D nr EBM A-2012-0385 Justitiedepartementet Enheten för processrätt och domstolsfrågor

Läs mer