FRA. 3.Hur fort snurrar den

Storlek: px
Starta visningen från sidan:

Download "FRA. 3.Hur fort snurrar den"

Transkript

1 Dan Larsson Senior Information Security Analyst (focus on digital crime / terror and states IT skills) Swedish Chairman of ISO (Forensic standard) SIS/TK 576 Kriminaltekniska tjänster One of two authors of "Terror on line (fact book) Member of EU-group CSCG (cyber security coordination group) fra.se

2

3 3.Hur fort snurrar den

4 FRAMTIDEN ÄR REDAN HÄR DEN ÄR BARA LITE OJÄMT FÖRDELAD DISTRIBUERAD.

5 Social Networking FRA Alltmer aktivitet" sker på nätet. Om det händer där är det på riktigt Om det inte händer där så har det aldrig hänt 975 Millioner Facebook/Twitter användare och räknar Oändliga möjligheter att begå brott, privacy brott, bilder, nätverkskopplingar, trackaserier, identitets stölder, etc

6 Virtuella världen har virtuella pengar FRA Virtuella valutor regleras inte av internationella redovisningsstandarder som FATF (Financial Action Task Force) Skapar stora möjligheter att; På ett mycket effektivt sätt att bedriva penningtvätt och därmed en finansiering av terrorism/org brott. Människor handlar med "riktiga valutor" som sätts in på olika kreditkort för att sedan köpa virtuell valuta. Den virtuella valutan övergår sedan åter till rena pengar. Även vinstbongar på exempelvis booking verksamhet köps för att kunna härleda till beloppens ursprung. Beräknas bli miljarder dollar (US) ekonomi per år (8miljarder i Kina enbart).

7 Varför blir vi så sårbara FRA Det öppna samhället och dess baksidor Administrativa kulturer Andvändningen av hyllvaruprodukter som inte håller måttet IT- för vem som helst och när som helst. BYOD (bring your own devices) Cloud/Outsourcing Sociala medier Gränsdragningarna mellan skydd och behov Aningslösheten hos användarna kontra den ökande smartnessen hos förövarna Hackerverktyg som enkelt kan köpas på nätet Inga (väldigt få) rättsliga påföljder för förövarna (Varför är det så?)

8 Varför standardisering vid digitala brottsutredningar

9 I en förvirrad miljö är det lätt att begå misstag

10 I en förvirrad miljö är det lätt att begå misstag

11 I en förvirrad miljö är det lätt att begå misstag

12 Hallå lagstiftaren FRA Vad har ni för juridiska framgångsfaktorer till Polis/Åklagare? Jo, Vi har till exempel ett väl fungerande regelverk såvitt avser beslag av telegram (27 kap 1 2 st m fl rättegångsbalken), men vi har inte något regelverk som talar om när och hur man ska ta omhand informationen som är lagrad på en hårddisk, mobiltelefon, usb-minne eller annat digitalt media. Eller för att spetsa till det, vi har över huvud taget ingen fungerande Digital lagstiftning!

13 Vad är definitionen på ett dataforensisikt material? FRA Digital Forensics är en gren inom datavetenskapen som fokuserar på att utveckla bevismaterial av digitala filer som kan användas av rättsvårdande myndigheter eller inom privata verksamheter i syfte att bekämpa brottslig verksamhet Som digitalt bevismaterial avses; ett datordokument, e-post, text, digital fotografering, mjukvara, telefoni, nätverk men självklart även själva hårdvaran i sig själv kan vara relevanta som bevismaterial vid ett rättegångsförfarande

14 Vilka är dom fyra prinsiperna för Computer Forensics? FRA Computer Forensics har blivit ett allt viktigare verktyg i den fortsatta kampen mot IT-relaterad brottslighet. Många nationella och internationella rättsvårdande myndigheter och privata verksamheter inrättar särskilda avdelningar med expertis i syfte att säkerställa digitala DNA spår för att eventuellt ges möjligheter att åtala en eller fler Individ/er. Det kan vara allt från bedragare, hackare, stalkers, terrorister, spionage, företagsbrott och pedofili. Det finns fyra huvudprinciper i Forensics arbete; - standardisering, - bevarande av bevis, - bevishantering, - bevisåtkomst

15 Discipliner för IT-forensic FRA Incident Response Säkra laptopen och framförallt hårddisk Data Recovery Laga och extrahera sektordata från hårddisk IT-Forensik (Post Mortem) Säkerställ händelser i samband med det riktade angreppet Reverse Engineering Extrahera krypteringsrutin och nyckel från malware

16 Datorbaserade Brott FRA 95% av samtliga brott har något inslag av IT Datorbaserade brott, inklusive olaglig nedladdning eller att överföra digitala filer från olagliga sajter. Planera att lagra/visa pornografi. Olovlig nedladdning av musik.mm.mm I definitionen Databrott ingår stöld eller bedrägerier relaterat till värdefull programvara eller proprietär hårdvara, mjukvara eller andra immateriella rättigheter. Digitala Forensiska experter granskar den misstänktes datafiler för att försöka avgöra om, hur och från vilken källa av olagliga eller piratkopierade filer eller där mjukvaran har sitt ursprung

17 Kriminaltekniska tjänster CEN / TC 419 FRA CEN / TC 419 WI-1: Crime Scene, metoder, hantering och kontroll WI-2: Leverans av resultat genom processerna för kriminaltekniska undersökningar och analyser av olika typer av fysiskt material, WI-3: Utvärdering och tolkning av resultaten av kriminaltekniska undersökningar och analyser inom ramen för ärendet, WI-4: Rapportering av resultat och slutsatser från den kriminaltekniska undersökningen och analys, datautbyte och standardisering av den dokumentation som används för kriminaltekniska ändamål,

18 Scoopet för ISO/IEC27037 digital evidence collection FRA En first respondence guideline Målgrupper: Rättsvårdande myndigheter, civila juridiska processer samt digital bevissäkring för interna verksamhetsutredningar Avser att förse målgrupperna med vägledning i fråga om sex områden; - identifiering - insamling - bevarande - märkning - förvaring - transport OBS! ISO standarden avser ej att täcka området analys av digitalt bevismaterial

19 Internationella samarbeten FRA Fördelar med ISO/IEC digital evidence collection - teknikneutral/metodneutral (vilka forensiska analysverktyg som används) - vara en tidsbesparare - ekonomiska fördelar - den skall utgöra en metodisk bas som skall accepteras internationellt hos de rättsvårdande myndigheterna. -Utmärkt verktyg att använda som kravbild vid outsourcing-projekt

20 Vad är grunderna till en (tillräckligt) bra säkerhetsplattform

21 Vad är bra att tänka på: FRA Vi alla måste på ett bättre sätt förstå de digitala problembilder vi står inför. Bygga våra system/mjukvaror, och utbilda ansvariga på ett mer intelligent sätt. Jag vill verkligen betona på vikten av brådska att tolka hotbilden, vilket betyder att respektive ansvariga måste se problembilderna med nya glasögon och se verkligheten som den är. Samarbeten mellan partners måste säkras omgående innan det är för sent, alternativt att problemen blir omöjliga att åtgärda i tid. Eftertanke och betänksamhet måste vara honnörsord innan man kopplar samman nya produkter till nätverken, och du! Glöm inte alla beroendesystem

22 Apropå standardisering

23 Man kan göra saker mer eller mindre komplicerade

24 Hanterar vi en IT-incident på samma sätt?

25 Se till att du har expertis när du ska säkra bevis! Annars kan det kosta

26 Drive as if everyday was your last and I t will be so

27 TACK För din uppmärksamhet Dan Larsson Senior Information Security Analyst National Defence Radio Establishment (FRA)

28 TACK För din uppmärksamhet Dan Larsson Senior Information Security Analyst National Defence Radio Establishment (FRA)

29 OOPS har isen smält!

30 Ånej, lovat är lovat! Hit med godiset!

31 Klart att den teknik som vi utvecklar kan användas på ett dåligt sätt av Obskyra individer". Men det är egentligen inget nytt, tekniska framsteg är ostoppbara. Så varför behöver vi tänka på andras osunda användande av nya tekniska landvinningar? Helt enkelt därför att det är alltid är bättre att stanna upp och tänka på konsekvenserna, än att blint rusa igenom saker. Bara för att något är coolt betyder det inte att det inte är farligt. Bortom det coola, kan det lura problembilder som kan vara bra att i vart fall känna till.

Informationssäkerhetsutmaningar

Informationssäkerhetsutmaningar Informationssäkerhetsutmaningar Dan Larsson Informationssäkerhetsexpert/analytiker (cyberterrorgrupper) En av 2 författare till boken Terror on Line Myndighetssamordnare/ISA Svensk ordförande i ISO/IEC

Läs mer

Datautvinning från digitala lagringsmedia

Datautvinning från digitala lagringsmedia Datautvinning från digitala lagringsmedia Kursplan Mål Kunna hantera förekommande verktyg Kunna göra systemanalys, datautvinning och dataanalys Kunna sammanställa resultat i en rapport Innehåll Översikt

Läs mer

Hantering av IT-brottsutredningar

Hantering av IT-brottsutredningar Hantering av IT-brottsutredningar Informationssäkerhet för offentlig sektor, 2014-08-26 27 Chatrine Rudström, Åklagarmyndigheten Ulrika Sundling, Polisen Innehåll Polisens organisation före och efter 2015

Läs mer

Datautvinning från digitala lagringsmedia, 7.5 hp

Datautvinning från digitala lagringsmedia, 7.5 hp Datautvinning från digitala lagringsmedia, 7.5 hp Kursbeskrivning Mattias Weckstén Högskolan i Halmstad Våren 2011 Veckorna 12-21 1 Introduktion Datautvinning från digitala lagringsmedia är en grundläggande

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Upphovsrätt och standarder så hänger det ihop.

Upphovsrätt och standarder så hänger det ihop. Upphovsrätt och standarder så hänger det ihop. 1 Idag är hanteringen av standarder både enklare och mer riskabel Med denna broschyr vill vi hjälpa dig som användare och köpare av nationella och internationella

Läs mer

Grannsamverkan mer än en app eller facebookgrupp

Grannsamverkan mer än en app eller facebookgrupp Nyhetsbrev 3 2015 Grannsamverkan mer än en app eller facebookgrupp Varför ska vi ha Grannsamverkan? Svaret är att vi tillsammans vill minska brottsligheten i vårt bostadsområde. Att Grannsamverkan har

Läs mer

FÖRSLAG TILL YTTRANDE

FÖRSLAG TILL YTTRANDE Europaparlamentet 2014-2019 Utskottet för utveckling 2016/0414(COD) 26.7.2017 FÖRSLAG TILL YTTRANDE från utskottet för utveckling till utskottet för medborgerliga fri- och rättigheter samt rättsliga och

Läs mer

SSF Säkerhetschef. Informationssäkerhet Per Oscarson

SSF Säkerhetschef. Informationssäkerhet Per Oscarson SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Låneavtal för personlig elevdator

Låneavtal för personlig elevdator Låneavtal för personlig elevdator Säffle kommun 1 Allmänna förutsättningar Herrgårdsgymnasiet i Säffle kommun erbjuder eleverna att under sin studietid, genom lån disponera en bärbar dator med tillhörande

Läs mer

Kommittédirektiv. Genomförande av vissa straffrättsliga åtaganden för att förhindra och bekämpa terrorism. Dir. 2014:155

Kommittédirektiv. Genomförande av vissa straffrättsliga åtaganden för att förhindra och bekämpa terrorism. Dir. 2014:155 Kommittédirektiv Genomförande av vissa straffrättsliga åtaganden för att förhindra och bekämpa terrorism Dir. 2014:155 Beslut vid regeringssammanträde den 18 december 2014 Sammanfattning En särskild utredare

Läs mer

Rätt säkerhet 2009-05-25. Kris

Rätt säkerhet 2009-05-25. Kris Rätt säkerhet 2009-05-25 Kris Ingen katastrof med en etablerad incidenthantering Krister Gillén Combitech AB Kjell Wilhelmsson fd CISO, Saab AB 1 Det här skall vi prata om Vad vi upptäckte att vi behövde

Läs mer

CTFE INSIGHTS APRIL 2015.!!! ctfe.se

CTFE INSIGHTS APRIL 2015.!!! ctfe.se CTFE INSIGHTS APRIL 2015 ctfe.se Vi lever i en globaliserad värld som i grunden leder till en positiv utveckling. Men det går inte att bortse ifrån att globaliseringen också ställer oss inför stora utmaningar.

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Regeringskansliet Faktapromemoria 2016/17:FPM56. Ett straffrättsligt direktiv om bekämpande av penningtvätt. Dokumentbeteckning.

Regeringskansliet Faktapromemoria 2016/17:FPM56. Ett straffrättsligt direktiv om bekämpande av penningtvätt. Dokumentbeteckning. Regeringskansliet Faktapromemoria Ett straffrättsligt direktiv om bekämpande av penningtvätt Justitiedepartementet 2016-01-19 Dokumentbeteckning KOM(2016) 826 Förslag till Europaparlamentets och rådets

Läs mer

Halvårsrapport 2004 Publiceras 2004-08-31

Halvårsrapport 2004 Publiceras 2004-08-31 Halvårsrapport 2004 Publiceras 2004-08-31 Nettoomsättningen under perioden uppgick till 2.4 Mkr Resultatet efter finansiella poster var 1,9 Mkr Bolaget har anställt säljansvariga för Tyskland och Frankrike

Läs mer

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Göteborgs Stad & Västra Götalandsregionen Version 1, 2013-02-08 INNEHÅLL Inledning... 3 Kontorsdokument... 3 E-postmeddelanden...

Läs mer

Införande av vissa internationella standarder i penningtvättslagen

Införande av vissa internationella standarder i penningtvättslagen REMISSYTTRANDE Vår referens: 2014/106 Er referens: Fi2014/2420 1 (8) 2014-09-29 Finansdepartementet Finansmarknadsavdelningen Enheten för bank och försäkring fi.registrator@regeringskansliet.se Införande

Läs mer

Motion till riksdagen 2006/07:kd507 uck av Alf Svensson (kd) Immaterial - och upphovsrättslagstiftningen

Motion till riksdagen 2006/07:kd507 uck av Alf Svensson (kd) Immaterial - och upphovsrättslagstiftningen Enskild motion Motion till riksdagen 2006/07:kd507 uck av Alf Svensson (kd) Immaterial - och upphovsrättslagstiftningen Förslag till Riksdagsbeslut Riksdagen tillkännager för regeringen som sin mening

Läs mer

Kontrakt för lån av personlig dator på Ystad Gymnasium

Kontrakt för lån av personlig dator på Ystad Gymnasium Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.

Läs mer

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.

Läs mer

Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand

Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter Mark Klamberg, doktorand 1 Sammanfattning: Internet- och teleoperatörer ska från den 1 december 2009

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Sammanställning: enkät om livsmedelsbrott

Sammanställning: enkät om livsmedelsbrott 1 (16) 2015-10-22 Område Livsmedelskontroll Avdelning Support Sammanställning: enkät om livsmedelsbrott 2 1. Sammanfattning För att ta reda på vilka möjligheterna är för livsmedelskontrollmyndigheterna

Läs mer

IT-brott. - hur man förebygger och hanterar dem. Krkom Bosse Norgren, RKP IT-brottssektionen. onsdag 7 maj 14

IT-brott. - hur man förebygger och hanterar dem. Krkom Bosse Norgren, RKP IT-brottssektionen. onsdag 7 maj 14 IT-brott - hur man förebygger och hanterar dem Krkom Bosse Norgren, RKP IT-brottssektionen 1 Dagens predikan Bosse Norgren på två minuter Nationell organisation Inledning Proaktivt arbete Husrannsakan

Läs mer

Cartamundi Sekretesspolicy

Cartamundi Sekretesspolicy Cartamundi Sekretesspolicy 1 ALLMÄNT 1. Denna sekretesspolicy ("sekretesspolicyn") reglerar bearbetningen av dina personuppgifter som en del av din användning av vår webbplats ("webbplatsen") och förknippade

Läs mer

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/

Läs mer

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Som elev inom Umeå Gymnasieskola har du under studietiden tillgång till såväl en bärbar dator som till

Läs mer

Västerortspolisen informerar

Västerortspolisen informerar Västerortspolisen informerar juli-augusti 2011 Västerorts gemensamma sida Polisen vill uppmärksamma äldre personer samt anhöriga och vänner till äldre att vara uppmärksamma på så kallade åldringsbrott,

Läs mer

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad I denna serie har även utkommit Att planera, utföra och drifta arkivlokaler

Läs mer

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine

Läs mer

IT-relaterad brottslighet

IT-relaterad brottslighet Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet

Läs mer

IRL KALMAR 2013-03 - 13

IRL KALMAR 2013-03 - 13 IRL KALMAR 2013-03 - 13 AGENDA Björn och Fredrik Om vår ägare Om oss i Europa och Sverige Vår organisation lokalt Vår funktion/erbjudande Presentation Kamerabevakning OM VÅR ÄGARE: STANLEY BLACK & DECKER

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

2. Vänligen bifoga övriga anteckningar/kommentarer på backsidan av denna anmälan

2. Vänligen bifoga övriga anteckningar/kommentarer på backsidan av denna anmälan Fordransanmälan Referens för fordransanmälan: (För intern användning) Personuppgifter: Namn: Fordran för: Datum: Gatuadress: Telefon: E-post adress: Viktig information 1. Vänligen utfyll den bifogade fordransanmälan

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel 2005-10-24 Bosse Norgren

Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel 2005-10-24 Bosse Norgren Metodfrågor och säkerheten i bevisningen Internetdagarna Clarion Hotel 2005-10-24 Bosse Norgren # whois bosse.norgren.se 2 år som civilanställd vid Säpo Ca 20 år som polis 8 år totalt vid Säpo 4 år vid

Läs mer

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du. Introduktion Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.se Kriminalteknisk Datavetenskap 1 - kursinnehåll Incidents

Läs mer

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVSKA FN-FÖRBUNDET Övningen vill uppmuntra till debatt om när och hur vi ska tillåta övervakning i samhället. Rollspelet innebär att deltagarna får prova nya

Läs mer

FÖRSLAG TILL YTTRANDE

FÖRSLAG TILL YTTRANDE EUROPAPARLAMENTET 2009-2014 Utskottet för utveckling 15.7.2013 2013/0024(COD) FÖRSLAG TILL YTTRANDE från utskottet för utveckling till utskottet för medborgerliga fri- och rättigheter samt rättsliga och

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

På Stockholmspolisens hatbrottssida www.polisen.se/stockholm/hatbrott hittar du en längre definition och förklaring av vad hatbrott är.

På Stockholmspolisens hatbrottssida www.polisen.se/stockholm/hatbrott hittar du en längre definition och förklaring av vad hatbrott är. Att känna sig trygg och bli respekterad för den man är. Det borde vara alla människors grundläggande rättighet. Tyvärr är verkligheten ofta en annan om du har en hudfärg, religion eller sexuell läggning

Läs mer

Välkomna till Integritetsforum!

Välkomna till Integritetsforum! Välkomna till Integritetsforum! 28 mars 2012 Post- och telestyrelsen Agenda 1. Inledning 2. Branschens arbete med hur integritets- och yttrandefrihetsfrågor ska hanteras av telekomindustrin. 3. Pågående

Läs mer

På Stockholmspolisens hatbrottssida www.polisen. se/stockholm/hatbrott hittar du en längre definition och förklaring av vad hatbrott är.

På Stockholmspolisens hatbrottssida www.polisen. se/stockholm/hatbrott hittar du en längre definition och förklaring av vad hatbrott är. Att känna sig trygg och bli respekterad för den man är. Det borde vara alla människors grundläggande rättighet. Tyvärr är verkligheten ofta en annan om du har en hudfärg, religion eller sexuell läggning

Läs mer

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18 Brott och digitala bevis Stefan Kronqvist e-stockholm 08 2008-11-18 RKP:s IT-brottssektion Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS KPE Stab OPE IPO IT-brottssektionen Samordningsfunktion

Läs mer

Kommittédirektiv. Dir. 2016:46. Beslut vid regeringssammanträde den 9 juni 2016

Kommittédirektiv. Dir. 2016:46. Beslut vid regeringssammanträde den 9 juni 2016 Kommittédirektiv Tilläggsdirektiv till Utredningen om genomförande av vissa straffrättsliga åtaganden för att förhindra och bekämpa terrorism (Ju 2014:26) Dir. 2016:46 Beslut vid regeringssammanträde den

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Fokus Penningtvättsdirektivet

Fokus Penningtvättsdirektivet Den 15 mars i år trädde den nya penningtvättslagen i kraft. Sverige implementerade därmed, som ett av de sista EU-länderna, det tredje penningtvättsdirektivet. Redan den gamla lagen satte advokaterna i

Läs mer

Molntjänster och integritet vad gäller enligt PuL?

Molntjänster och integritet vad gäller enligt PuL? Molntjänster och integritet vad gäller enligt PuL? Juridik och IT i kommunerna, den 14 mars 2013 Ingela Alverfors, jurist Adolf Slama, IT-säkerhetsspecialist Dagens agenda Molntjänster Mobila enheter Sociala

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Tillkännagivande av överenskommelser som avses i lagen (2000:562) om internationell rättslig hjälp i brottmål; SFS 2012:605 Utkom från trycket den 2 oktober 2012 beslutat den

Läs mer

Utdrag ur protokoll vid sammanträde 2015-12-07. Ett särskilt straffansvar för resor i terrorismsyfte

Utdrag ur protokoll vid sammanträde 2015-12-07. Ett särskilt straffansvar för resor i terrorismsyfte 1 LAGRÅDET Utdrag ur protokoll vid sammanträde 2015-12-07 Närvarande: F.d. justitieråden Bo Svensson och Olle Stenman samt justitierådet Agneta Bäcklund. Ett särskilt straffansvar för resor i terrorismsyfte

Läs mer

Kontrakt för lån av personligt digitalt skolverktyg från Kinda kommun

Kontrakt för lån av personligt digitalt skolverktyg från Kinda kommun 2015-08-19 Kontrakt för lån av personligt digitalt skolverktyg från Kinda kommun Kinda kommun ska präglas av framåtanda, ansvarskänsla och dialog. Genom god tillgång på digitala verktyg vill vi skapa en

Läs mer

Fråga: Hur beställer jag? Svar: För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du.

Fråga: Hur beställer jag? Svar: För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du. Vanliga frågor Hur beställer jag? För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du. Vilka avgifter tillkommer när jag beställer av er? Frakten inom Sverige kostar

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet! Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet! Köp och sälj säkert på internet! Köper eller säljer du

Läs mer

Skadeanmälan för personligt ansvar

Skadeanmälan för personligt ansvar Referens för fordransanmälan: (För intern användning) Personuppgifter: Namn: Fordran för: Datum: Gatuadress: Telefon: E-post adress: Viktig information 1. Vänligen utfyll den bifogade fordransanmälan 2.

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet Läs mer på internet: www.polisen.se: Om Polisen Arbetet mot

Läs mer

Den digitala rånaren - och hur vi skyddar oss

Den digitala rånaren - och hur vi skyddar oss Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är

Läs mer

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Internet laglöst land?

Internet laglöst land? Internet laglöst land? Internationella Brottsofferdagen Stockholm 2011-02-22 Anders Ahlqvist Dagens epistel Är Internet ett laglöst land? Motivering till svaret Eget beteende Men Laglöst? Alla lagar som

Läs mer

DU BÖR LÄSA FÖLJANDE AVTAL NOGGRANT INNAN DU ANVÄNDER DENNA PROGRAMVARA. DIN

DU BÖR LÄSA FÖLJANDE AVTAL NOGGRANT INNAN DU ANVÄNDER DENNA PROGRAMVARA. DIN LICENSAVTAL FÖR SLUTANVÄNDARE FÖR SONY PROGRAMVARA DU BÖR LÄSA FÖLJANDE AVTAL NOGGRANT INNAN DU ANVÄNDER DENNA PROGRAMVARA. DIN ANVÄNDNING AV PROGRAMVARAN UTGÖR DIN ACCEPT TILL AVTALET. VIKTIGT LÄS NOGGRANT:

Läs mer

Digital Forensics. Hans Jones Digitalbrott och esäkerhet

Digital Forensics. Hans Jones Digitalbrott och esäkerhet Digital Forensics Hans Jones Digitalbrott och esäkerhet Vad är Digital Forensics? Ett relativt nytt datavetenskapligt område med hög teknisk nivå Definitioner The application of forensic science techniques

Läs mer

Så jobbar du Bilaga för regler och riktlinjer för sociala medier i Örnsköldsviks kommun Version 1.1

Så jobbar du Bilaga för regler och riktlinjer för sociala medier i Örnsköldsviks kommun Version 1.1 1 (5) Så jobbar du Bilaga för regler och riktlinjer för sociala medier i Örnsköldsviks kommun Version 1.1 Så jobbar du Innan du startar 2 Några facebook-tips 2 Så kommer du igång 3 Så uppträder du på sociala

Läs mer

Kostnadskontroll genom kvalitetssäkrad Programvaruhantering 2008-03-05 1

Kostnadskontroll genom kvalitetssäkrad Programvaruhantering 2008-03-05 1 Kostnadskontroll genom kvalitetssäkrad Programvaruhantering 2008-03-05 1 ISO/IEC 19770 ny internationell standard Björn Westerlund Medlem i ISO/IEC via SIS sen 2001 Editor (redaktör) för ISO/IEC 19770

Läs mer

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt Välkommen Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt Om Ibas Kroll Ontrack Grundat: 1978 Ägare: Kroll Ontrack Affärsområden - Dataräddning - Dataradering

Läs mer

Riktlinje vid hot, våld och trakasserier mot förtroendevalda i Norrköpings kommun

Riktlinje vid hot, våld och trakasserier mot förtroendevalda i Norrköpings kommun Riktlinje 2012-05-02 Riktlinje vid hot, våld och trakasserier mot förtroendevalda i Norrköpings kommun Diarienummer: KS-257/2012 Beslutad av kommunstyrelsen den 2 maj 2012 Om riktlinjen Denna riktlinje

Läs mer

INTEGRITETSPOLICY VAD ÄR PERSONUPPGIFTER OCH VAD ÄR EN BEHANDLING AV PERSONUPPGIFTER?

INTEGRITETSPOLICY VAD ÄR PERSONUPPGIFTER OCH VAD ÄR EN BEHANDLING AV PERSONUPPGIFTER? INTEGRITETSPOLICY Vi på ConEra värnar om dig som kund, vilket bland annat innebär att vi hanterar dina personuppgifter på ett sätt som tar hänsyn till din integritet. I denna integritetspolicy beskrivs

Läs mer

FRA - en del av vår svenska underrättelsetjänst

FRA - en del av vår svenska underrättelsetjänst FRA - en del av vår svenska underrättelsetjänst Hur mycket övar piloterna i landet X flygvapen och vad är de bra och dåliga på? Hur förhandlar ledaren i landet Y angående FN-sanktionerna mot landet? Hur

Läs mer

Ibas forensics Mobila enheter 2013-02-19

Ibas forensics Mobila enheter 2013-02-19 Ibas forensics Mobila enheter Torbjörn Lofterud, Computer forensics analyst @ Ibas Kroll Ontrack Torbjorn.Lofterud@ibas.se 2013-02-19 Om Ibas Grundat 1978 Ägare: Kroll Ontrack Affärsområden - Data Recovery

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

Mission Network som plattform Hur möter vi det?

Mission Network som plattform Hur möter vi det? Inbjuder till höstseminariet Moderna ledningssystem Mission Network som plattform Hur möter vi det? Internationellt samarbete kring kris- och krigssituationer har ökat i Europa under de senaste decennierna

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Ansökan om undantag från förbudet i 21 personuppgiftslagen (1998:204)

Ansökan om undantag från förbudet i 21 personuppgiftslagen (1998:204) Datum Diarienr 2011-04-13 352-2011 SJ AB 105 50 STOCKHKOLM Ansökan om undantag från förbudet i 21 personuppgiftslagen (1998:204) Datainspektionens beslut Datainspektionen meddelar undantag från förbudet

Läs mer

Vad Va? d Hur? Exempel Ex Om SIS Januari 2011

Vad Va? d Hur? Exempel Ex Om SIS Januari 2011 Vad? Hur? Exempel Om SIS Januari 2011 Vad är SIS och standardisering? Det är inte pengar som får världen att fungera. Det är standarder. 2011-01-24 5 SIS tre produktområden En kund till SIS kan: påverka

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet Bedrägerier angår oss alla Läs mer på internet: www.polisen.se:

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Datautvinning från digitala lagringsmedia, 7.5 hp

Datautvinning från digitala lagringsmedia, 7.5 hp Datautvinning från digitala lagringsmedia, 7.5 hp Kursbeskrivning Mattias Weckstén Högskolan i Halmstad Våren 2010 Veckorna 12-21 1 Introduktion Datautvinning från digitala lagringsmedia är en grundläggande

Läs mer

Säkerhet bygger man in, man skruvar inte dit den efteråt - eller?

Säkerhet bygger man in, man skruvar inte dit den efteråt - eller? Säkerhet bygger man in, man skruvar inte dit den efteråt - eller? Sveriges IT-Incidentcentrum levererar konkurrensneutral ITsäkerhet för offentlig sektor och näringsliv stefan.b.grinneby@sitic.se Kort

Läs mer

Brott och digitala bevis

Brott och digitala bevis Brott och digitala bevis Presentation vid ADBJ-seminarium 15 december 2003 RKP:s IT-brottsrotel Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS He U/S He KUT Sekretariatet OPE IT-brottsroteln

Läs mer

Verksamhetsplan för SIS/TK 466 Belägenhetsadresser

Verksamhetsplan för SIS/TK 466 Belägenhetsadresser VERKSAMHETSPLAN 1(9) Verksamhetsplan för SIS/TK 466 Belägenhetsadresser kommun kommundel gatuadressområde metertalsadressområde byadressområde gatuadressplats metertalsadressplats gårdsadressområde byadressplats

Läs mer

BusinessGuard COBRA. Guide för Försäkringsförmedlare

BusinessGuard COBRA. Guide för Försäkringsförmedlare Guide för Försäkringsförmedlare Försäkring för Industrispionage Nämn begreppet spionage och tankarna vänder sig omedelbart till filmer och romaner - spioner, kalla kriget, James Bond... Verkligheten för

Läs mer

Social Engineering ett av de största hoten mot din verksamhet

Social Engineering ett av de största hoten mot din verksamhet Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security

Läs mer

Var med och påverka kommande arbete inom Human resource management 2015-03-30

Var med och påverka kommande arbete inom Human resource management 2015-03-30 Var med och påverka kommande arbete inom Human resource management 2015-03-30 SIS på 1 minut Sveriges medlem i CEN och ISO Neutral plattform + processmetodik INNEHÅLLET skapar experter! Ideell förening

Läs mer

Vad som kan vara ett brott hänger alltså nära samman med hur samhället utvecklas. Det uppkommer nya brott, som inte kunde finnas för länge sedan.

Vad som kan vara ett brott hänger alltså nära samman med hur samhället utvecklas. Det uppkommer nya brott, som inte kunde finnas för länge sedan. LAG & RÄTT VAD ÄR ETT BROTT? För att något ska vara ett brott måste det finnas en lag som beskriver den brottsliga handlingen. I lagen ska det också stå vilket straff man kan få om det bevisas i domstol

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0

Lathund. IT-säkerhet, GDPR och NIS. Version 3.0 Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.

Läs mer

Kontrakt för lån av digitalt skolverktyg, Samsung Chromebook 2, från Kinda kommun

Kontrakt för lån av digitalt skolverktyg, Samsung Chromebook 2, från Kinda kommun 2014-08-19 Kontrakt för lån av digitalt skolverktyg, Samsung Chromebook 2, från Kinda kommun Kinda kommun ska präglas av framåtanda, ansvarskänsla och dialog. Genom god tillgång på digitala verktyg kan

Läs mer

Konkurrensverkets platsundersökningar

Konkurrensverkets platsundersökningar Konkurrensverkets platsundersökningar Om du vill ha informationen i ett alternativt format, som till exempel på lättläst svenska, punktskrift eller inläst på kassett/cd, kontaktar du Konkurrensverket via

Läs mer

FÖRSLAG TILL RESOLUTION

FÖRSLAG TILL RESOLUTION EUROPAPARLAMENTET 2014-2019 Plenarhandling 4.3.2015 B8-0220/2015 FÖRSLAG TILL RESOLUTION till följd av ett uttalande av kommissionen i enlighet med artikel 123.2 i arbetsordningen om bekämpning av sexuella

Läs mer