FRA. 3.Hur fort snurrar den

Storlek: px
Starta visningen från sidan:

Download "FRA. 3.Hur fort snurrar den"

Transkript

1 Dan Larsson Senior Information Security Analyst (focus on digital crime / terror and states IT skills) Swedish Chairman of ISO (Forensic standard) SIS/TK 576 Kriminaltekniska tjänster One of two authors of "Terror on line (fact book) Member of EU-group CSCG (cyber security coordination group) fra.se

2

3 3.Hur fort snurrar den

4 FRAMTIDEN ÄR REDAN HÄR DEN ÄR BARA LITE OJÄMT FÖRDELAD DISTRIBUERAD.

5 Social Networking FRA Alltmer aktivitet" sker på nätet. Om det händer där är det på riktigt Om det inte händer där så har det aldrig hänt 975 Millioner Facebook/Twitter användare och räknar Oändliga möjligheter att begå brott, privacy brott, bilder, nätverkskopplingar, trackaserier, identitets stölder, etc

6 Virtuella världen har virtuella pengar FRA Virtuella valutor regleras inte av internationella redovisningsstandarder som FATF (Financial Action Task Force) Skapar stora möjligheter att; På ett mycket effektivt sätt att bedriva penningtvätt och därmed en finansiering av terrorism/org brott. Människor handlar med "riktiga valutor" som sätts in på olika kreditkort för att sedan köpa virtuell valuta. Den virtuella valutan övergår sedan åter till rena pengar. Även vinstbongar på exempelvis booking verksamhet köps för att kunna härleda till beloppens ursprung. Beräknas bli miljarder dollar (US) ekonomi per år (8miljarder i Kina enbart).

7 Varför blir vi så sårbara FRA Det öppna samhället och dess baksidor Administrativa kulturer Andvändningen av hyllvaruprodukter som inte håller måttet IT- för vem som helst och när som helst. BYOD (bring your own devices) Cloud/Outsourcing Sociala medier Gränsdragningarna mellan skydd och behov Aningslösheten hos användarna kontra den ökande smartnessen hos förövarna Hackerverktyg som enkelt kan köpas på nätet Inga (väldigt få) rättsliga påföljder för förövarna (Varför är det så?)

8 Varför standardisering vid digitala brottsutredningar

9 I en förvirrad miljö är det lätt att begå misstag

10 I en förvirrad miljö är det lätt att begå misstag

11 I en förvirrad miljö är det lätt att begå misstag

12 Hallå lagstiftaren FRA Vad har ni för juridiska framgångsfaktorer till Polis/Åklagare? Jo, Vi har till exempel ett väl fungerande regelverk såvitt avser beslag av telegram (27 kap 1 2 st m fl rättegångsbalken), men vi har inte något regelverk som talar om när och hur man ska ta omhand informationen som är lagrad på en hårddisk, mobiltelefon, usb-minne eller annat digitalt media. Eller för att spetsa till det, vi har över huvud taget ingen fungerande Digital lagstiftning!

13 Vad är definitionen på ett dataforensisikt material? FRA Digital Forensics är en gren inom datavetenskapen som fokuserar på att utveckla bevismaterial av digitala filer som kan användas av rättsvårdande myndigheter eller inom privata verksamheter i syfte att bekämpa brottslig verksamhet Som digitalt bevismaterial avses; ett datordokument, e-post, text, digital fotografering, mjukvara, telefoni, nätverk men självklart även själva hårdvaran i sig själv kan vara relevanta som bevismaterial vid ett rättegångsförfarande

14 Vilka är dom fyra prinsiperna för Computer Forensics? FRA Computer Forensics har blivit ett allt viktigare verktyg i den fortsatta kampen mot IT-relaterad brottslighet. Många nationella och internationella rättsvårdande myndigheter och privata verksamheter inrättar särskilda avdelningar med expertis i syfte att säkerställa digitala DNA spår för att eventuellt ges möjligheter att åtala en eller fler Individ/er. Det kan vara allt från bedragare, hackare, stalkers, terrorister, spionage, företagsbrott och pedofili. Det finns fyra huvudprinciper i Forensics arbete; - standardisering, - bevarande av bevis, - bevishantering, - bevisåtkomst

15 Discipliner för IT-forensic FRA Incident Response Säkra laptopen och framförallt hårddisk Data Recovery Laga och extrahera sektordata från hårddisk IT-Forensik (Post Mortem) Säkerställ händelser i samband med det riktade angreppet Reverse Engineering Extrahera krypteringsrutin och nyckel från malware

16 Datorbaserade Brott FRA 95% av samtliga brott har något inslag av IT Datorbaserade brott, inklusive olaglig nedladdning eller att överföra digitala filer från olagliga sajter. Planera att lagra/visa pornografi. Olovlig nedladdning av musik.mm.mm I definitionen Databrott ingår stöld eller bedrägerier relaterat till värdefull programvara eller proprietär hårdvara, mjukvara eller andra immateriella rättigheter. Digitala Forensiska experter granskar den misstänktes datafiler för att försöka avgöra om, hur och från vilken källa av olagliga eller piratkopierade filer eller där mjukvaran har sitt ursprung

17 Kriminaltekniska tjänster CEN / TC 419 FRA CEN / TC 419 WI-1: Crime Scene, metoder, hantering och kontroll WI-2: Leverans av resultat genom processerna för kriminaltekniska undersökningar och analyser av olika typer av fysiskt material, WI-3: Utvärdering och tolkning av resultaten av kriminaltekniska undersökningar och analyser inom ramen för ärendet, WI-4: Rapportering av resultat och slutsatser från den kriminaltekniska undersökningen och analys, datautbyte och standardisering av den dokumentation som används för kriminaltekniska ändamål,

18 Scoopet för ISO/IEC27037 digital evidence collection FRA En first respondence guideline Målgrupper: Rättsvårdande myndigheter, civila juridiska processer samt digital bevissäkring för interna verksamhetsutredningar Avser att förse målgrupperna med vägledning i fråga om sex områden; - identifiering - insamling - bevarande - märkning - förvaring - transport OBS! ISO standarden avser ej att täcka området analys av digitalt bevismaterial

19 Internationella samarbeten FRA Fördelar med ISO/IEC digital evidence collection - teknikneutral/metodneutral (vilka forensiska analysverktyg som används) - vara en tidsbesparare - ekonomiska fördelar - den skall utgöra en metodisk bas som skall accepteras internationellt hos de rättsvårdande myndigheterna. -Utmärkt verktyg att använda som kravbild vid outsourcing-projekt

20 Vad är grunderna till en (tillräckligt) bra säkerhetsplattform

21 Vad är bra att tänka på: FRA Vi alla måste på ett bättre sätt förstå de digitala problembilder vi står inför. Bygga våra system/mjukvaror, och utbilda ansvariga på ett mer intelligent sätt. Jag vill verkligen betona på vikten av brådska att tolka hotbilden, vilket betyder att respektive ansvariga måste se problembilderna med nya glasögon och se verkligheten som den är. Samarbeten mellan partners måste säkras omgående innan det är för sent, alternativt att problemen blir omöjliga att åtgärda i tid. Eftertanke och betänksamhet måste vara honnörsord innan man kopplar samman nya produkter till nätverken, och du! Glöm inte alla beroendesystem

22 Apropå standardisering

23 Man kan göra saker mer eller mindre komplicerade

24 Hanterar vi en IT-incident på samma sätt?

25 Se till att du har expertis när du ska säkra bevis! Annars kan det kosta

26 Drive as if everyday was your last and I t will be so

27 TACK För din uppmärksamhet Dan Larsson Senior Information Security Analyst National Defence Radio Establishment (FRA)

28 TACK För din uppmärksamhet Dan Larsson Senior Information Security Analyst National Defence Radio Establishment (FRA)

29 OOPS har isen smält!

30 Ånej, lovat är lovat! Hit med godiset!

31 Klart att den teknik som vi utvecklar kan användas på ett dåligt sätt av Obskyra individer". Men det är egentligen inget nytt, tekniska framsteg är ostoppbara. Så varför behöver vi tänka på andras osunda användande av nya tekniska landvinningar? Helt enkelt därför att det är alltid är bättre att stanna upp och tänka på konsekvenserna, än att blint rusa igenom saker. Bara för att något är coolt betyder det inte att det inte är farligt. Bortom det coola, kan det lura problembilder som kan vara bra att i vart fall känna till.

Informationssäkerhetsutmaningar

Informationssäkerhetsutmaningar Informationssäkerhetsutmaningar Dan Larsson Informationssäkerhetsexpert/analytiker (cyberterrorgrupper) En av 2 författare till boken Terror on Line Myndighetssamordnare/ISA Svensk ordförande i ISO/IEC

Läs mer

Datautvinning från digitala lagringsmedia

Datautvinning från digitala lagringsmedia Datautvinning från digitala lagringsmedia Kursplan Mål Kunna hantera förekommande verktyg Kunna göra systemanalys, datautvinning och dataanalys Kunna sammanställa resultat i en rapport Innehåll Översikt

Läs mer

Datautvinning från digitala lagringsmedia, 7.5 hp

Datautvinning från digitala lagringsmedia, 7.5 hp Datautvinning från digitala lagringsmedia, 7.5 hp Kursbeskrivning Mattias Weckstén Högskolan i Halmstad Våren 2011 Veckorna 12-21 1 Introduktion Datautvinning från digitala lagringsmedia är en grundläggande

Läs mer

Vad händer med dina kortuppgifter?

Vad händer med dina kortuppgifter? Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred

Läs mer

Hantering av IT-brottsutredningar

Hantering av IT-brottsutredningar Hantering av IT-brottsutredningar Informationssäkerhet för offentlig sektor, 2014-08-26 27 Chatrine Rudström, Åklagarmyndigheten Ulrika Sundling, Polisen Innehåll Polisens organisation före och efter 2015

Läs mer

ISA Informationssäkerhetsavdelningen

ISA Informationssäkerhetsavdelningen ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se

Läs mer

Upphovsrätt och standarder så hänger det ihop.

Upphovsrätt och standarder så hänger det ihop. Upphovsrätt och standarder så hänger det ihop. 1 Idag är hanteringen av standarder både enklare och mer riskabel Med denna broschyr vill vi hjälpa dig som användare och köpare av nationella och internationella

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

Kommittédirektiv. Genomförande av vissa straffrättsliga åtaganden för att förhindra och bekämpa terrorism. Dir. 2014:155

Kommittédirektiv. Genomförande av vissa straffrättsliga åtaganden för att förhindra och bekämpa terrorism. Dir. 2014:155 Kommittédirektiv Genomförande av vissa straffrättsliga åtaganden för att förhindra och bekämpa terrorism Dir. 2014:155 Beslut vid regeringssammanträde den 18 december 2014 Sammanfattning En särskild utredare

Läs mer

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.

Läs mer

Införande av vissa internationella standarder i penningtvättslagen

Införande av vissa internationella standarder i penningtvättslagen REMISSYTTRANDE Vår referens: 2014/106 Er referens: Fi2014/2420 1 (8) 2014-09-29 Finansdepartementet Finansmarknadsavdelningen Enheten för bank och försäkring fi.registrator@regeringskansliet.se Införande

Läs mer

Halvårsrapport 2004 Publiceras 2004-08-31

Halvårsrapport 2004 Publiceras 2004-08-31 Halvårsrapport 2004 Publiceras 2004-08-31 Nettoomsättningen under perioden uppgick till 2.4 Mkr Resultatet efter finansiella poster var 1,9 Mkr Bolaget har anställt säljansvariga för Tyskland och Frankrike

Läs mer

CTFE INSIGHTS APRIL 2015.!!! ctfe.se

CTFE INSIGHTS APRIL 2015.!!! ctfe.se CTFE INSIGHTS APRIL 2015 ctfe.se Vi lever i en globaliserad värld som i grunden leder till en positiv utveckling. Men det går inte att bortse ifrån att globaliseringen också ställer oss inför stora utmaningar.

Läs mer

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/

Läs mer

Motion till riksdagen 2006/07:kd507 uck av Alf Svensson (kd) Immaterial - och upphovsrättslagstiftningen

Motion till riksdagen 2006/07:kd507 uck av Alf Svensson (kd) Immaterial - och upphovsrättslagstiftningen Enskild motion Motion till riksdagen 2006/07:kd507 uck av Alf Svensson (kd) Immaterial - och upphovsrättslagstiftningen Förslag till Riksdagsbeslut Riksdagen tillkännager för regeringen som sin mening

Läs mer

Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand

Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter Mark Klamberg, doktorand 1 Sammanfattning: Internet- och teleoperatörer ska från den 1 december 2009

Läs mer

IT-brott. - hur man förebygger och hanterar dem. Krkom Bosse Norgren, RKP IT-brottssektionen. onsdag 7 maj 14

IT-brott. - hur man förebygger och hanterar dem. Krkom Bosse Norgren, RKP IT-brottssektionen. onsdag 7 maj 14 IT-brott - hur man förebygger och hanterar dem Krkom Bosse Norgren, RKP IT-brottssektionen 1 Dagens predikan Bosse Norgren på två minuter Nationell organisation Inledning Proaktivt arbete Husrannsakan

Läs mer

Rätt säkerhet 2009-05-25. Kris

Rätt säkerhet 2009-05-25. Kris Rätt säkerhet 2009-05-25 Kris Ingen katastrof med en etablerad incidenthantering Krister Gillén Combitech AB Kjell Wilhelmsson fd CISO, Saab AB 1 Det här skall vi prata om Vad vi upptäckte att vi behövde

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Grannsamverkan mer än en app eller facebookgrupp

Grannsamverkan mer än en app eller facebookgrupp Nyhetsbrev 3 2015 Grannsamverkan mer än en app eller facebookgrupp Varför ska vi ha Grannsamverkan? Svaret är att vi tillsammans vill minska brottsligheten i vårt bostadsområde. Att Grannsamverkan har

Läs mer

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Göteborgs Stad & Västra Götalandsregionen Version 1, 2013-02-08 INNEHÅLL Inledning... 3 Kontorsdokument... 3 E-postmeddelanden...

Läs mer

IT-relaterad brottslighet

IT-relaterad brottslighet Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet

Läs mer

IRL KALMAR 2013-03 - 13

IRL KALMAR 2013-03 - 13 IRL KALMAR 2013-03 - 13 AGENDA Björn och Fredrik Om vår ägare Om oss i Europa och Sverige Vår organisation lokalt Vår funktion/erbjudande Presentation Kamerabevakning OM VÅR ÄGARE: STANLEY BLACK & DECKER

Läs mer

Kommittédirektiv. Dir. 2016:46. Beslut vid regeringssammanträde den 9 juni 2016

Kommittédirektiv. Dir. 2016:46. Beslut vid regeringssammanträde den 9 juni 2016 Kommittédirektiv Tilläggsdirektiv till Utredningen om genomförande av vissa straffrättsliga åtaganden för att förhindra och bekämpa terrorism (Ju 2014:26) Dir. 2016:46 Beslut vid regeringssammanträde den

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Tillkännagivande av överenskommelser som avses i lagen (2000:562) om internationell rättslig hjälp i brottmål; SFS 2012:605 Utkom från trycket den 2 oktober 2012 beslutat den

Läs mer

Utdrag ur protokoll vid sammanträde 2015-12-07. Ett särskilt straffansvar för resor i terrorismsyfte

Utdrag ur protokoll vid sammanträde 2015-12-07. Ett särskilt straffansvar för resor i terrorismsyfte 1 LAGRÅDET Utdrag ur protokoll vid sammanträde 2015-12-07 Närvarande: F.d. justitieråden Bo Svensson och Olle Stenman samt justitierådet Agneta Bäcklund. Ett särskilt straffansvar för resor i terrorismsyfte

Läs mer

Kostnadskontroll genom kvalitetssäkrad Programvaruhantering 2008-03-05 1

Kostnadskontroll genom kvalitetssäkrad Programvaruhantering 2008-03-05 1 Kostnadskontroll genom kvalitetssäkrad Programvaruhantering 2008-03-05 1 ISO/IEC 19770 ny internationell standard Björn Westerlund Medlem i ISO/IEC via SIS sen 2001 Editor (redaktör) för ISO/IEC 19770

Läs mer

Sammanställning: enkät om livsmedelsbrott

Sammanställning: enkät om livsmedelsbrott 1 (16) 2015-10-22 Område Livsmedelskontroll Avdelning Support Sammanställning: enkät om livsmedelsbrott 2 1. Sammanfattning För att ta reda på vilka möjligheterna är för livsmedelskontrollmyndigheterna

Läs mer

Digital Forensics. Hans Jones Digitalbrott och esäkerhet

Digital Forensics. Hans Jones Digitalbrott och esäkerhet Digital Forensics Hans Jones Digitalbrott och esäkerhet Vad är Digital Forensics? Ett relativt nytt datavetenskapligt område med hög teknisk nivå Definitioner The application of forensic science techniques

Läs mer

Hur man skyddar sig på internet

Hur man skyddar sig på internet Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,

Läs mer

Internet laglöst land?

Internet laglöst land? Internet laglöst land? Internationella Brottsofferdagen Stockholm 2011-02-22 Anders Ahlqvist Dagens epistel Är Internet ett laglöst land? Motivering till svaret Eget beteende Men Laglöst? Alla lagar som

Läs mer

FÖRSLAG TILL YTTRANDE

FÖRSLAG TILL YTTRANDE EUROPAPARLAMENTET 2009-2014 Utskottet för utveckling 15.7.2013 2013/0024(COD) FÖRSLAG TILL YTTRANDE från utskottet för utveckling till utskottet för medborgerliga fri- och rättigheter samt rättsliga och

Läs mer

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad I denna serie har även utkommit Att planera, utföra och drifta arkivlokaler

Läs mer

Låneavtal för personlig elevdator

Låneavtal för personlig elevdator Låneavtal för personlig elevdator Säffle kommun 1 Allmänna förutsättningar Herrgårdsgymnasiet i Säffle kommun erbjuder eleverna att under sin studietid, genom lån disponera en bärbar dator med tillhörande

Läs mer

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18

Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18 Brott och digitala bevis Stefan Kronqvist e-stockholm 08 2008-11-18 RKP:s IT-brottssektion Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS KPE Stab OPE IPO IT-brottssektionen Samordningsfunktion

Läs mer

BusinessGuard COBRA. Guide för Försäkringsförmedlare

BusinessGuard COBRA. Guide för Försäkringsförmedlare Guide för Försäkringsförmedlare Försäkring för Industrispionage Nämn begreppet spionage och tankarna vänder sig omedelbart till filmer och romaner - spioner, kalla kriget, James Bond... Verkligheten för

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Kontrakt för lån av personlig dator på Ystad Gymnasium

Kontrakt för lån av personlig dator på Ystad Gymnasium Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel 2005-10-24 Bosse Norgren

Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel 2005-10-24 Bosse Norgren Metodfrågor och säkerheten i bevisningen Internetdagarna Clarion Hotel 2005-10-24 Bosse Norgren # whois bosse.norgren.se 2 år som civilanställd vid Säpo Ca 20 år som polis 8 år totalt vid Säpo 4 år vid

Läs mer

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du. Introduktion Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.se Kriminalteknisk Datavetenskap 1 - kursinnehåll Incidents

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Ordbok. Bokföring. Bokföringsbrott innebär

Ordbok. Bokföring. Bokföringsbrott innebär Ordbok Bokföring Alla som har ett företag måste varje dag bokföra allt som köps och sälj i företaget. Kvitton ska sparas och skrivas in i en kassabok eller registreras i ett datorprogram. Den som har restaurang,

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala

Läs mer

Verksamhetsplan för SIS/TK 466 Belägenhetsadresser

Verksamhetsplan för SIS/TK 466 Belägenhetsadresser VERKSAMHETSPLAN 1(9) Verksamhetsplan för SIS/TK 466 Belägenhetsadresser kommun kommundel gatuadressområde metertalsadressområde byadressområde gatuadressplats metertalsadressplats gårdsadressområde byadressplats

Läs mer

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt Välkommen Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt Om Ibas Kroll Ontrack Grundat: 1978 Ägare: Kroll Ontrack Affärsområden - Dataräddning - Dataradering

Läs mer

Stöld och snatteri i butik. Informationsfolder från Polismyndigheten i Jämtlands län

Stöld och snatteri i butik. Informationsfolder från Polismyndigheten i Jämtlands län Stöld och snatteri i butik Informationsfolder från Polismyndigheten i Jämtlands län Polismyndigheten i Jämtlands län Information om stöld och snatteri ur butik Birgitta Persson Brottsförebyggande arbetet

Läs mer

Datateknik GR (A), IT-forensik, 7,5 hp

Datateknik GR (A), IT-forensik, 7,5 hp 1 (5) Kursplan för: Datateknik GR (A), IT-forensik, 7,5 hp Computer Engineering BA (A), Forensic Information Technology, 7.5 Credits Allmänna data om kursen Kurskod Ämne/huvudområde Nivå Progression Inriktning

Läs mer

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är

Läs mer

Västerortspolisen informerar

Västerortspolisen informerar Västerortspolisen informerar juli-augusti 2011 Västerorts gemensamma sida Polisen vill uppmärksamma äldre personer samt anhöriga och vänner till äldre att vara uppmärksamma på så kallade åldringsbrott,

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Datautvinning från digitala lagringsmedia, 7.5 hp

Datautvinning från digitala lagringsmedia, 7.5 hp Datautvinning från digitala lagringsmedia, 7.5 hp Kursbeskrivning Mattias Weckstén Högskolan i Halmstad Våren 2010 Veckorna 12-21 1 Introduktion Datautvinning från digitala lagringsmedia är en grundläggande

Läs mer

Fokus Penningtvättsdirektivet

Fokus Penningtvättsdirektivet Den 15 mars i år trädde den nya penningtvättslagen i kraft. Sverige implementerade därmed, som ett av de sista EU-länderna, det tredje penningtvättsdirektivet. Redan den gamla lagen satte advokaterna i

Läs mer

Brott och digitala bevis

Brott och digitala bevis Brott och digitala bevis Presentation vid ADBJ-seminarium 15 december 2003 RKP:s IT-brottsrotel Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS He U/S He KUT Sekretariatet OPE IT-brottsroteln

Läs mer

Vad som kan vara ett brott hänger alltså nära samman med hur samhället utvecklas. Det uppkommer nya brott, som inte kunde finnas för länge sedan.

Vad som kan vara ett brott hänger alltså nära samman med hur samhället utvecklas. Det uppkommer nya brott, som inte kunde finnas för länge sedan. LAG & RÄTT VAD ÄR ETT BROTT? För att något ska vara ett brott måste det finnas en lag som beskriver den brottsliga handlingen. I lagen ska det också stå vilket straff man kan få om det bevisas i domstol

Läs mer

Kontrakt för lån av personligt digitalt skolverktyg från Kinda kommun

Kontrakt för lån av personligt digitalt skolverktyg från Kinda kommun 2015-08-19 Kontrakt för lån av personligt digitalt skolverktyg från Kinda kommun Kinda kommun ska präglas av framåtanda, ansvarskänsla och dialog. Genom god tillgång på digitala verktyg vill vi skapa en

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet Läs mer på internet: www.polisen.se: Om Polisen Arbetet mot

Läs mer

Molntjänster och integritet vad gäller enligt PuL?

Molntjänster och integritet vad gäller enligt PuL? Molntjänster och integritet vad gäller enligt PuL? Juridik och IT i kommunerna, den 14 mars 2013 Ingela Alverfors, jurist Adolf Slama, IT-säkerhetsspecialist Dagens agenda Molntjänster Mobila enheter Sociala

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

PROTAGE-projektet AAS-konferens 21 oktober 2010

PROTAGE-projektet AAS-konferens 21 oktober 2010 PROTAGE-projektet AAS-konferens 21 oktober 2010 Magnus Geber Riksarkivet 1 Vad är en intelligent agent? Något som har förmågan att agera oberoende i en dynamisk oförutsägbar miljö 2 Intelligenta agenter

Läs mer

Privata aktörers ansvar

Privata aktörers ansvar Privata aktörers ansvar Riksrevisor Gudrun Antemar, Sverige Bekämpningen av den svåraste brottsligheten och de mest samhällsskadliga företeelserna måste i framtiden bygga på ett tätare samarbete mellan

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

DU BÖR LÄSA FÖLJANDE AVTAL NOGGRANT INNAN DU ANVÄNDER DENNA PROGRAMVARA. DIN

DU BÖR LÄSA FÖLJANDE AVTAL NOGGRANT INNAN DU ANVÄNDER DENNA PROGRAMVARA. DIN LICENSAVTAL FÖR SLUTANVÄNDARE FÖR SONY PROGRAMVARA DU BÖR LÄSA FÖLJANDE AVTAL NOGGRANT INNAN DU ANVÄNDER DENNA PROGRAMVARA. DIN ANVÄNDNING AV PROGRAMVARAN UTGÖR DIN ACCEPT TILL AVTALET. VIKTIGT LÄS NOGGRANT:

Läs mer

Lag (2000:562) om internationell rättslig hjälp i brottmål

Lag (2000:562) om internationell rättslig hjälp i brottmål Smugglingslagen m.m./internationellt tullsamarbete 1 1 kap. Inledande bestämmelser 1 [8071] I denna lag finns bestämmelser om rättslig hjälp i brottmål i Sverige och utomlands. I detta kapitel finns bestämmelser

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet Bedrägerier angår oss alla Läs mer på internet: www.polisen.se:

Läs mer

Finanspolisens årsrapport 2015. Polismyndigheten

Finanspolisens årsrapport 2015. Polismyndigheten Finanspolisens årsrapport 2015 Polismyndigheten Innehåll Innehåll Förord...5 Omorganisationen...6 Vad är dispositionsförbud?...7 Finansiering av terrorism...8 Exempel på finansiering...8 Antalet ärenden

Läs mer

***I FÖRSLAG TILL BETÄNKANDE

***I FÖRSLAG TILL BETÄNKANDE EUROPAPARLAMENTET 2009-2014 Utskottet för medborgerliga fri- och rättigheter samt rättsliga och inrikes frågor 24.11.2011 2010/0273(COD) ***I FÖRSLAG TILL BETÄNKANDE om förslaget till Europaparlamentets

Läs mer

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Som elev inom Umeå Gymnasieskola har du under studietiden tillgång till såväl en bärbar dator som till

Läs mer

FRA - en del av vår svenska underrättelsetjänst

FRA - en del av vår svenska underrättelsetjänst FRA - en del av vår svenska underrättelsetjänst Hur mycket övar piloterna i landet X flygvapen och vad är de bra och dåliga på? Hur förhandlar ledaren i landet Y angående FN-sanktionerna mot landet? Hur

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine

Läs mer

Lag och Rätt åk 7, samhällskunskap

Lag och Rätt åk 7, samhällskunskap Lag och Rätt åk 7, samhällskunskap Vi ska under några veckor arbeta med rättssystemet i Sverige och principer för rättssäkerhet. Hur normuppfattning och lagstiftning påverkar varandra. Kriminalitet, våld

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

Lönsam verksamhet. Elforsk, 2014-11-05. Elisabeth Darius, tf VD, SIS

Lönsam verksamhet. Elforsk, 2014-11-05. Elisabeth Darius, tf VD, SIS Lönsam verksamhet Elforsk, 2014-11-05 Elisabeth Darius, tf VD, SIS Agenda 1. Standardisering och standarder är lönsamt 1. Alltmer intressant att mäta 2. Vi vet det! 3. Hur har andra mätt? 2. SIS och SIS

Läs mer

Var med och påverka kommande arbete inom Human resource management 2015-03-30

Var med och påverka kommande arbete inom Human resource management 2015-03-30 Var med och påverka kommande arbete inom Human resource management 2015-03-30 SIS på 1 minut Sveriges medlem i CEN och ISO Neutral plattform + processmetodik INNEHÅLLET skapar experter! Ideell förening

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

Nyfiken på Compliance. Lina Williamsson Vice ordförande Compliance Forum

Nyfiken på Compliance. Lina Williamsson Vice ordförande Compliance Forum Nyfiken på Compliance Lina Williamsson Vice ordförande Compliance Forum Vem är jag? Vad är Compliance? Var finns Compliancefunktionen i företaget? Compliancefunktionens ställning i företaget? Inom vilket

Läs mer

Bidragsbrott. Kriterier som uppställs i lagstiftningen samt förutsättningar och former för polisanmälan

Bidragsbrott. Kriterier som uppställs i lagstiftningen samt förutsättningar och former för polisanmälan Bakgrund Bidragsbrott Kriterier som uppställs i lagstiftningen samt förutsättningar och former för polisanmälan Bidragsbrottslagen (2007:612) trädde i kraft den 1 augusti 2007. Syftet med lagen är att

Läs mer

Bedrägerier det spelar roll vad du gör!

Bedrägerier det spelar roll vad du gör! Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet! Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet! Köp och sälj säkert på internet! Köper eller säljer du

Läs mer

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor.

Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. Tack för att du använder Vanderbilts webbplats. Vi vill nedan upplysa dig som användare av Vanderbilts webbplats om våra användarvillkor. 1. Omfattning 2. Tjänster 3. Registrering, lösenord 4. Rätten att

Läs mer

Kontrakt för lån av digitalt skolverktyg, Samsung Chromebook 2, från Kinda kommun

Kontrakt för lån av digitalt skolverktyg, Samsung Chromebook 2, från Kinda kommun 2014-08-19 Kontrakt för lån av digitalt skolverktyg, Samsung Chromebook 2, från Kinda kommun Kinda kommun ska präglas av framåtanda, ansvarskänsla och dialog. Genom god tillgång på digitala verktyg kan

Läs mer

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015

Input till IT-risker i internrevisorns riskanalys. Daniel Gräntz 20 maj, GRC 2015 Input till IT-risker i internrevisorns riskanalys Daniel Gräntz 20 maj, GRC 2015 Agenda Tillvägagångssätt för att identifiera IT-relaterade risker. Exempel på olika typer av ITrelaterade granskningar.

Läs mer

Remissvar över rapporten Utveckling av Sitic, Sveriges IT-incidentcentrum

Remissvar över rapporten Utveckling av Sitic, Sveriges IT-incidentcentrum Datum 2007-02-05 Er ref: N2006/6947/ITFoU Sida 1(5) Näringsdepartementet Enheten för IT, forskning och utveckling 103 33 STOCKHOLM Remissvar över rapporten Utveckling av Sitic, Sveriges IT-incidentcentrum.SE

Läs mer

Ni lurade Sverige och EU med

Ni lurade Sverige och EU med Öppet brev till Beatrice Ask Ni lurade Sverige och EU med Polisen har i uppdrag att minska brottsligheten och öka tryggheten. Men Sveriges polis har misslyckats med att minska brottsligheten och öka tryggheten,

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVSKA FN-FÖRBUNDET Övningen vill uppmuntra till debatt om när och hur vi ska tillåta övervakning i samhället. Rollspelet innebär att deltagarna får prova nya

Läs mer

Hanteringen av hemliga tvångsmedel vid Ekobrottsmyndigheten

Hanteringen av hemliga tvångsmedel vid Ekobrottsmyndigheten SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN Uttalande 2013-06-18 Dnr 16-2013 Hanteringen av hemliga tvångsmedel vid Ekobrottsmyndigheten 1 SAMMANFATTNING Säkerhets- och integritetsskyddsnämnden har granskat

Läs mer

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE

TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE Läs noga igenom alla villkor i detta licensavtal (nedan kallat avtalet ) mellan TOTAL IMMERSION och dig själv (nedan kallad du eller LICENSTAGARE

Läs mer

2. Vänligen bifoga övriga anteckningar/kommentarer på backsidan av denna anmälan

2. Vänligen bifoga övriga anteckningar/kommentarer på backsidan av denna anmälan Fordransanmälan Referens för fordransanmälan: (För intern användning) Personuppgifter: Namn: Fordran för: Datum: Gatuadress: Telefon: E-post adress: Viktig information 1. Vänligen utfyll den bifogade fordransanmälan

Läs mer

Ibas forensics Mobila enheter 2013-02-19

Ibas forensics Mobila enheter 2013-02-19 Ibas forensics Mobila enheter Torbjörn Lofterud, Computer forensics analyst @ Ibas Kroll Ontrack Torbjorn.Lofterud@ibas.se 2013-02-19 Om Ibas Grundat 1978 Ägare: Kroll Ontrack Affärsområden - Data Recovery

Läs mer

Mission Network som plattform Hur möter vi det?

Mission Network som plattform Hur möter vi det? Inbjuder till höstseminariet Moderna ledningssystem Mission Network som plattform Hur möter vi det? Internationellt samarbete kring kris- och krigssituationer har ökat i Europa under de senaste decennierna

Läs mer

Slide 4 PKCS#7. XMLDsig

Slide 4 PKCS#7. XMLDsig Slide 1 Slide 3 Slide 4 PKCS#7 XMLDsig Slide 5 Slide 6 Slide 7 Portable Document Format (PDF), är ett digitalt dokumentformat utvecklat av Adobe Systems och introducerat 1993. Filerna visas på skärm i

Läs mer

Kontrakt för lån av personlig dator från Nösnäsgymnasiet i Stenungsund

Kontrakt för lån av personlig dator från Nösnäsgymnasiet i Stenungsund Manual Kapitel 12 Blanketter, elev Reviderad: 2015-06-24 Kontrakt för lån av personlig dator från Nösnäsgymnasiet i Stenungsund 1. Bakgrund Nösnäsgymnasiet i Stenungsund vill skapa goda förutsättningar

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

Allmänna villkor. DPOrganizer Ett verktyg från Beyano AB

Allmänna villkor. DPOrganizer Ett verktyg från Beyano AB Allmänna villkor DPOrganizer Ett verktyg från Beyano AB 1. Inledning 1.1 Dessa allmänna villkor ( Villkoren ) gäller för användning av DPOrganizer som är en programvara tillhandahållen av Beyano AB, org.

Läs mer

Grov organiserad brottslighet. Jimmy Liljebäck, Polismyndigheten i Jönköpings län

Grov organiserad brottslighet. Jimmy Liljebäck, Polismyndigheten i Jönköpings län Grov organiserad brottslighet Jimmy Liljebäck, Polismyndigheten i Jönköpings län 1 2 Organiserad brottslighet enligt EU:s kriterier Samarbete mellan fler än två personer. Egna tilldelade uppgifter åt var

Läs mer

Brott begångna av personer utan eller med svag anknytning till riket straffrättsliga och utlänningsrättsliga frågor

Brott begångna av personer utan eller med svag anknytning till riket straffrättsliga och utlänningsrättsliga frågor Brott begångna av personer utan eller med svag anknytning till riket straffrättsliga och utlänningsrättsliga frågor Vice riksåklagare Kerstin Skarp, Sverige 1 Inledning Såsom frågeställningen är utformad

Läs mer