FRA. 3.Hur fort snurrar den
|
|
- Mona Jonsson
- för 9 år sedan
- Visningar:
Transkript
1 Dan Larsson Senior Information Security Analyst (focus on digital crime / terror and states IT skills) Swedish Chairman of ISO (Forensic standard) SIS/TK 576 Kriminaltekniska tjänster One of two authors of "Terror on line (fact book) Member of EU-group CSCG (cyber security coordination group) fra.se
2
3 3.Hur fort snurrar den
4 FRAMTIDEN ÄR REDAN HÄR DEN ÄR BARA LITE OJÄMT FÖRDELAD DISTRIBUERAD.
5 Social Networking FRA Alltmer aktivitet" sker på nätet. Om det händer där är det på riktigt Om det inte händer där så har det aldrig hänt 975 Millioner Facebook/Twitter användare och räknar Oändliga möjligheter att begå brott, privacy brott, bilder, nätverkskopplingar, trackaserier, identitets stölder, etc
6 Virtuella världen har virtuella pengar FRA Virtuella valutor regleras inte av internationella redovisningsstandarder som FATF (Financial Action Task Force) Skapar stora möjligheter att; På ett mycket effektivt sätt att bedriva penningtvätt och därmed en finansiering av terrorism/org brott. Människor handlar med "riktiga valutor" som sätts in på olika kreditkort för att sedan köpa virtuell valuta. Den virtuella valutan övergår sedan åter till rena pengar. Även vinstbongar på exempelvis booking verksamhet köps för att kunna härleda till beloppens ursprung. Beräknas bli miljarder dollar (US) ekonomi per år (8miljarder i Kina enbart).
7 Varför blir vi så sårbara FRA Det öppna samhället och dess baksidor Administrativa kulturer Andvändningen av hyllvaruprodukter som inte håller måttet IT- för vem som helst och när som helst. BYOD (bring your own devices) Cloud/Outsourcing Sociala medier Gränsdragningarna mellan skydd och behov Aningslösheten hos användarna kontra den ökande smartnessen hos förövarna Hackerverktyg som enkelt kan köpas på nätet Inga (väldigt få) rättsliga påföljder för förövarna (Varför är det så?)
8 Varför standardisering vid digitala brottsutredningar
9 I en förvirrad miljö är det lätt att begå misstag
10 I en förvirrad miljö är det lätt att begå misstag
11 I en förvirrad miljö är det lätt att begå misstag
12 Hallå lagstiftaren FRA Vad har ni för juridiska framgångsfaktorer till Polis/Åklagare? Jo, Vi har till exempel ett väl fungerande regelverk såvitt avser beslag av telegram (27 kap 1 2 st m fl rättegångsbalken), men vi har inte något regelverk som talar om när och hur man ska ta omhand informationen som är lagrad på en hårddisk, mobiltelefon, usb-minne eller annat digitalt media. Eller för att spetsa till det, vi har över huvud taget ingen fungerande Digital lagstiftning!
13 Vad är definitionen på ett dataforensisikt material? FRA Digital Forensics är en gren inom datavetenskapen som fokuserar på att utveckla bevismaterial av digitala filer som kan användas av rättsvårdande myndigheter eller inom privata verksamheter i syfte att bekämpa brottslig verksamhet Som digitalt bevismaterial avses; ett datordokument, e-post, text, digital fotografering, mjukvara, telefoni, nätverk men självklart även själva hårdvaran i sig själv kan vara relevanta som bevismaterial vid ett rättegångsförfarande
14 Vilka är dom fyra prinsiperna för Computer Forensics? FRA Computer Forensics har blivit ett allt viktigare verktyg i den fortsatta kampen mot IT-relaterad brottslighet. Många nationella och internationella rättsvårdande myndigheter och privata verksamheter inrättar särskilda avdelningar med expertis i syfte att säkerställa digitala DNA spår för att eventuellt ges möjligheter att åtala en eller fler Individ/er. Det kan vara allt från bedragare, hackare, stalkers, terrorister, spionage, företagsbrott och pedofili. Det finns fyra huvudprinciper i Forensics arbete; - standardisering, - bevarande av bevis, - bevishantering, - bevisåtkomst
15 Discipliner för IT-forensic FRA Incident Response Säkra laptopen och framförallt hårddisk Data Recovery Laga och extrahera sektordata från hårddisk IT-Forensik (Post Mortem) Säkerställ händelser i samband med det riktade angreppet Reverse Engineering Extrahera krypteringsrutin och nyckel från malware
16 Datorbaserade Brott FRA 95% av samtliga brott har något inslag av IT Datorbaserade brott, inklusive olaglig nedladdning eller att överföra digitala filer från olagliga sajter. Planera att lagra/visa pornografi. Olovlig nedladdning av musik.mm.mm I definitionen Databrott ingår stöld eller bedrägerier relaterat till värdefull programvara eller proprietär hårdvara, mjukvara eller andra immateriella rättigheter. Digitala Forensiska experter granskar den misstänktes datafiler för att försöka avgöra om, hur och från vilken källa av olagliga eller piratkopierade filer eller där mjukvaran har sitt ursprung
17 Kriminaltekniska tjänster CEN / TC 419 FRA CEN / TC 419 WI-1: Crime Scene, metoder, hantering och kontroll WI-2: Leverans av resultat genom processerna för kriminaltekniska undersökningar och analyser av olika typer av fysiskt material, WI-3: Utvärdering och tolkning av resultaten av kriminaltekniska undersökningar och analyser inom ramen för ärendet, WI-4: Rapportering av resultat och slutsatser från den kriminaltekniska undersökningen och analys, datautbyte och standardisering av den dokumentation som används för kriminaltekniska ändamål,
18 Scoopet för ISO/IEC27037 digital evidence collection FRA En first respondence guideline Målgrupper: Rättsvårdande myndigheter, civila juridiska processer samt digital bevissäkring för interna verksamhetsutredningar Avser att förse målgrupperna med vägledning i fråga om sex områden; - identifiering - insamling - bevarande - märkning - förvaring - transport OBS! ISO standarden avser ej att täcka området analys av digitalt bevismaterial
19 Internationella samarbeten FRA Fördelar med ISO/IEC digital evidence collection - teknikneutral/metodneutral (vilka forensiska analysverktyg som används) - vara en tidsbesparare - ekonomiska fördelar - den skall utgöra en metodisk bas som skall accepteras internationellt hos de rättsvårdande myndigheterna. -Utmärkt verktyg att använda som kravbild vid outsourcing-projekt
20 Vad är grunderna till en (tillräckligt) bra säkerhetsplattform
21 Vad är bra att tänka på: FRA Vi alla måste på ett bättre sätt förstå de digitala problembilder vi står inför. Bygga våra system/mjukvaror, och utbilda ansvariga på ett mer intelligent sätt. Jag vill verkligen betona på vikten av brådska att tolka hotbilden, vilket betyder att respektive ansvariga måste se problembilderna med nya glasögon och se verkligheten som den är. Samarbeten mellan partners måste säkras omgående innan det är för sent, alternativt att problemen blir omöjliga att åtgärda i tid. Eftertanke och betänksamhet måste vara honnörsord innan man kopplar samman nya produkter till nätverken, och du! Glöm inte alla beroendesystem
22 Apropå standardisering
23 Man kan göra saker mer eller mindre komplicerade
24 Hanterar vi en IT-incident på samma sätt?
25 Se till att du har expertis när du ska säkra bevis! Annars kan det kosta
26 Drive as if everyday was your last and I t will be so
27 TACK För din uppmärksamhet Dan Larsson Senior Information Security Analyst National Defence Radio Establishment (FRA)
28 TACK För din uppmärksamhet Dan Larsson Senior Information Security Analyst National Defence Radio Establishment (FRA)
29 OOPS har isen smält!
30 Ånej, lovat är lovat! Hit med godiset!
31 Klart att den teknik som vi utvecklar kan användas på ett dåligt sätt av Obskyra individer". Men det är egentligen inget nytt, tekniska framsteg är ostoppbara. Så varför behöver vi tänka på andras osunda användande av nya tekniska landvinningar? Helt enkelt därför att det är alltid är bättre att stanna upp och tänka på konsekvenserna, än att blint rusa igenom saker. Bara för att något är coolt betyder det inte att det inte är farligt. Bortom det coola, kan det lura problembilder som kan vara bra att i vart fall känna till.
Informationssäkerhetsutmaningar
Informationssäkerhetsutmaningar Dan Larsson Informationssäkerhetsexpert/analytiker (cyberterrorgrupper) En av 2 författare till boken Terror on Line Myndighetssamordnare/ISA Svensk ordförande i ISO/IEC
Datautvinning från digitala lagringsmedia
Datautvinning från digitala lagringsmedia Kursplan Mål Kunna hantera förekommande verktyg Kunna göra systemanalys, datautvinning och dataanalys Kunna sammanställa resultat i en rapport Innehåll Översikt
Hantering av IT-brottsutredningar
Hantering av IT-brottsutredningar Informationssäkerhet för offentlig sektor, 2014-08-26 27 Chatrine Rudström, Åklagarmyndigheten Ulrika Sundling, Polisen Innehåll Polisens organisation före och efter 2015
Datautvinning från digitala lagringsmedia, 7.5 hp
Datautvinning från digitala lagringsmedia, 7.5 hp Kursbeskrivning Mattias Weckstén Högskolan i Halmstad Våren 2011 Veckorna 12-21 1 Introduktion Datautvinning från digitala lagringsmedia är en grundläggande
Vad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
Mattias Martinsson Länskriminalpolisen Halland
Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk
ISA Informationssäkerhetsavdelningen
ISA Informationssäkerhetsavdelningen Peter Nilsson, ISA N CISSP, GSLC FRA Signalunderrättelsetjänsten Drygt 600 personer Informationssäkerhetstjänsten Cirka 35 personer, sakta ökande Se även www.fra.se
Upphovsrätt och standarder så hänger det ihop.
Upphovsrätt och standarder så hänger det ihop. 1 Idag är hanteringen av standarder både enklare och mer riskabel Med denna broschyr vill vi hjälpa dig som användare och köpare av nationella och internationella
Grannsamverkan mer än en app eller facebookgrupp
Nyhetsbrev 3 2015 Grannsamverkan mer än en app eller facebookgrupp Varför ska vi ha Grannsamverkan? Svaret är att vi tillsammans vill minska brottsligheten i vårt bostadsområde. Att Grannsamverkan har
FÖRSLAG TILL YTTRANDE
Europaparlamentet 2014-2019 Utskottet för utveckling 2016/0414(COD) 26.7.2017 FÖRSLAG TILL YTTRANDE från utskottet för utveckling till utskottet för medborgerliga fri- och rättigheter samt rättsliga och
SSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Hotbild Innehåll hotbild Informationssäkerhetshot Kategorier av hot Sårbarheter kopplade till IT-beroendet Desinformation, informationskrigföring
Trender inom Nätverkssäkerhet
Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Informationssäkerhet
Informationssäkerhet trender och utmaningar Rätt Säkerhet 2013 Tobias Hermansson och Sara Löfving Vår globala informationssäkerhetsundersökning För 15:e året i följd har Ernst & Youngs genomfört sin globala
Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Låneavtal för personlig elevdator
Låneavtal för personlig elevdator Säffle kommun 1 Allmänna förutsättningar Herrgårdsgymnasiet i Säffle kommun erbjuder eleverna att under sin studietid, genom lån disponera en bärbar dator med tillhörande
Kommittédirektiv. Genomförande av vissa straffrättsliga åtaganden för att förhindra och bekämpa terrorism. Dir. 2014:155
Kommittédirektiv Genomförande av vissa straffrättsliga åtaganden för att förhindra och bekämpa terrorism Dir. 2014:155 Beslut vid regeringssammanträde den 18 december 2014 Sammanfattning En särskild utredare
Rätt säkerhet 2009-05-25. Kris
Rätt säkerhet 2009-05-25 Kris Ingen katastrof med en etablerad incidenthantering Krister Gillén Combitech AB Kjell Wilhelmsson fd CISO, Saab AB 1 Det här skall vi prata om Vad vi upptäckte att vi behövde
CTFE INSIGHTS APRIL 2015.!!! ctfe.se
CTFE INSIGHTS APRIL 2015 ctfe.se Vi lever i en globaliserad värld som i grunden leder till en positiv utveckling. Men det går inte att bortse ifrån att globaliseringen också ställer oss inför stora utmaningar.
ANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Regeringskansliet Faktapromemoria 2016/17:FPM56. Ett straffrättsligt direktiv om bekämpande av penningtvätt. Dokumentbeteckning.
Regeringskansliet Faktapromemoria Ett straffrättsligt direktiv om bekämpande av penningtvätt Justitiedepartementet 2016-01-19 Dokumentbeteckning KOM(2016) 826 Förslag till Europaparlamentets och rådets
Halvårsrapport 2004 Publiceras 2004-08-31
Halvårsrapport 2004 Publiceras 2004-08-31 Nettoomsättningen under perioden uppgick till 2.4 Mkr Resultatet efter finansiella poster var 1,9 Mkr Bolaget har anställt säljansvariga för Tyskland och Frankrike
ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR
ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Göteborgs Stad & Västra Götalandsregionen Version 1, 2013-02-08 INNEHÅLL Inledning... 3 Kontorsdokument... 3 E-postmeddelanden...
Införande av vissa internationella standarder i penningtvättslagen
REMISSYTTRANDE Vår referens: 2014/106 Er referens: Fi2014/2420 1 (8) 2014-09-29 Finansdepartementet Finansmarknadsavdelningen Enheten för bank och försäkring fi.registrator@regeringskansliet.se Införande
Motion till riksdagen 2006/07:kd507 uck av Alf Svensson (kd) Immaterial - och upphovsrättslagstiftningen
Enskild motion Motion till riksdagen 2006/07:kd507 uck av Alf Svensson (kd) Immaterial - och upphovsrättslagstiftningen Förslag till Riksdagsbeslut Riksdagen tillkännager för regeringen som sin mening
Kontrakt för lån av personlig dator på Ystad Gymnasium
Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.
Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter. Mark Klamberg, doktorand
Försvarets Radioanstalts övervakning av kommunikation och Europakonventionen om mänskliga rättigheter Mark Klamberg, doktorand 1 Sammanfattning: Internet- och teleoperatörer ska från den 1 december 2009
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Sammanställning: enkät om livsmedelsbrott
1 (16) 2015-10-22 Område Livsmedelskontroll Avdelning Support Sammanställning: enkät om livsmedelsbrott 2 1. Sammanfattning För att ta reda på vilka möjligheterna är för livsmedelskontrollmyndigheterna
IT-brott. - hur man förebygger och hanterar dem. Krkom Bosse Norgren, RKP IT-brottssektionen. onsdag 7 maj 14
IT-brott - hur man förebygger och hanterar dem Krkom Bosse Norgren, RKP IT-brottssektionen 1 Dagens predikan Bosse Norgren på två minuter Nationell organisation Inledning Proaktivt arbete Husrannsakan
Cartamundi Sekretesspolicy
Cartamundi Sekretesspolicy 1 ALLMÄNT 1. Denna sekretesspolicy ("sekretesspolicyn") reglerar bearbetningen av dina personuppgifter som en del av din användning av vår webbplats ("webbplatsen") och förknippade
Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning
Ämnesintroduktion Incidenthantering - Datautvinning Varför incidenthantering? Anledningen till att ett system ska analyseras är att en incident inträffat. Vad är en incident? Informationsstöld Systemintrång/
Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler
Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Som elev inom Umeå Gymnasieskola har du under studietiden tillgång till såväl en bärbar dator som till
Västerortspolisen informerar
Västerortspolisen informerar juli-augusti 2011 Västerorts gemensamma sida Polisen vill uppmärksamma äldre personer samt anhöriga och vänner till äldre att vara uppmärksamma på så kallade åldringsbrott,
ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad
ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad I denna serie har även utkommit Att planera, utföra och drifta arkivlokaler
Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
IT-relaterad brottslighet
Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet
IRL KALMAR 2013-03 - 13
IRL KALMAR 2013-03 - 13 AGENDA Björn och Fredrik Om vår ägare Om oss i Europa och Sverige Vår organisation lokalt Vår funktion/erbjudande Presentation Kamerabevakning OM VÅR ÄGARE: STANLEY BLACK & DECKER
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden
2. Vänligen bifoga övriga anteckningar/kommentarer på backsidan av denna anmälan
Fordransanmälan Referens för fordransanmälan: (För intern användning) Personuppgifter: Namn: Fordran för: Datum: Gatuadress: Telefon: E-post adress: Viktig information 1. Vänligen utfyll den bifogade fordransanmälan
Instruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel 2005-10-24 Bosse Norgren
Metodfrågor och säkerheten i bevisningen Internetdagarna Clarion Hotel 2005-10-24 Bosse Norgren # whois bosse.norgren.se 2 år som civilanställd vid Säpo Ca 20 år som polis 8 år totalt vid Säpo 4 år vid
Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.
Introduktion Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.se Kriminalteknisk Datavetenskap 1 - kursinnehåll Incidents
NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET
NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVSKA FN-FÖRBUNDET Övningen vill uppmuntra till debatt om när och hur vi ska tillåta övervakning i samhället. Rollspelet innebär att deltagarna får prova nya
FÖRSLAG TILL YTTRANDE
EUROPAPARLAMENTET 2009-2014 Utskottet för utveckling 15.7.2013 2013/0024(COD) FÖRSLAG TILL YTTRANDE från utskottet för utveckling till utskottet för medborgerliga fri- och rättigheter samt rättsliga och
Sammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
På Stockholmspolisens hatbrottssida www.polisen.se/stockholm/hatbrott hittar du en längre definition och förklaring av vad hatbrott är.
Att känna sig trygg och bli respekterad för den man är. Det borde vara alla människors grundläggande rättighet. Tyvärr är verkligheten ofta en annan om du har en hudfärg, religion eller sexuell läggning
Välkomna till Integritetsforum!
Välkomna till Integritetsforum! 28 mars 2012 Post- och telestyrelsen Agenda 1. Inledning 2. Branschens arbete med hur integritets- och yttrandefrihetsfrågor ska hanteras av telekomindustrin. 3. Pågående
På Stockholmspolisens hatbrottssida www.polisen. se/stockholm/hatbrott hittar du en längre definition och förklaring av vad hatbrott är.
Att känna sig trygg och bli respekterad för den man är. Det borde vara alla människors grundläggande rättighet. Tyvärr är verkligheten ofta en annan om du har en hudfärg, religion eller sexuell läggning
Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18
Brott och digitala bevis Stefan Kronqvist e-stockholm 08 2008-11-18 RKP:s IT-brottssektion Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS KPE Stab OPE IPO IT-brottssektionen Samordningsfunktion
Kommittédirektiv. Dir. 2016:46. Beslut vid regeringssammanträde den 9 juni 2016
Kommittédirektiv Tilläggsdirektiv till Utredningen om genomförande av vissa straffrättsliga åtaganden för att förhindra och bekämpa terrorism (Ju 2014:26) Dir. 2016:46 Beslut vid regeringssammanträde den
FÖRHINDRA DATORINTRÅNG!
FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser
Fokus Penningtvättsdirektivet
Den 15 mars i år trädde den nya penningtvättslagen i kraft. Sverige implementerade därmed, som ett av de sista EU-länderna, det tredje penningtvättsdirektivet. Redan den gamla lagen satte advokaterna i
Molntjänster och integritet vad gäller enligt PuL?
Molntjänster och integritet vad gäller enligt PuL? Juridik och IT i kommunerna, den 14 mars 2013 Ingela Alverfors, jurist Adolf Slama, IT-säkerhetsspecialist Dagens agenda Molntjänster Mobila enheter Sociala
Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Svensk författningssamling
Svensk författningssamling Tillkännagivande av överenskommelser som avses i lagen (2000:562) om internationell rättslig hjälp i brottmål; SFS 2012:605 Utkom från trycket den 2 oktober 2012 beslutat den
Utdrag ur protokoll vid sammanträde 2015-12-07. Ett särskilt straffansvar för resor i terrorismsyfte
1 LAGRÅDET Utdrag ur protokoll vid sammanträde 2015-12-07 Närvarande: F.d. justitieråden Bo Svensson och Olle Stenman samt justitierådet Agneta Bäcklund. Ett särskilt straffansvar för resor i terrorismsyfte
Kontrakt för lån av personligt digitalt skolverktyg från Kinda kommun
2015-08-19 Kontrakt för lån av personligt digitalt skolverktyg från Kinda kommun Kinda kommun ska präglas av framåtanda, ansvarskänsla och dialog. Genom god tillgång på digitala verktyg vill vi skapa en
Fråga: Hur beställer jag? Svar: För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du.
Vanliga frågor Hur beställer jag? För att läsa mer om hur du handlar på linghageshop.com ska du läsa sidan: Så handlar du. Vilka avgifter tillkommer när jag beställer av er? Frakten inom Sverige kostar
Bedrägerier det spelar roll vad du gör!
Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet! Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet! Köp och sälj säkert på internet! Köper eller säljer du
Skadeanmälan för personligt ansvar
Referens för fordransanmälan: (För intern användning) Personuppgifter: Namn: Fordran för: Datum: Gatuadress: Telefon: E-post adress: Viktig information 1. Vänligen utfyll den bifogade fordransanmälan 2.
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Bedrägerier det spelar roll vad du gör!
Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet Läs mer på internet: www.polisen.se: Om Polisen Arbetet mot
Den digitala rånaren - och hur vi skyddar oss
Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är
SIEM FOR BEGINNERS WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM
SIEM FOR BEGINNERS Det här är grunderna Security Information and Event Management (SIEM) kan ge organisationer en överblick av aktiviteten i deras ITsystem och nätverk genom insamling, lagring, analys
EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Internet laglöst land?
Internet laglöst land? Internationella Brottsofferdagen Stockholm 2011-02-22 Anders Ahlqvist Dagens epistel Är Internet ett laglöst land? Motivering till svaret Eget beteende Men Laglöst? Alla lagar som
DU BÖR LÄSA FÖLJANDE AVTAL NOGGRANT INNAN DU ANVÄNDER DENNA PROGRAMVARA. DIN
LICENSAVTAL FÖR SLUTANVÄNDARE FÖR SONY PROGRAMVARA DU BÖR LÄSA FÖLJANDE AVTAL NOGGRANT INNAN DU ANVÄNDER DENNA PROGRAMVARA. DIN ANVÄNDNING AV PROGRAMVARAN UTGÖR DIN ACCEPT TILL AVTALET. VIKTIGT LÄS NOGGRANT:
Digital Forensics. Hans Jones Digitalbrott och esäkerhet
Digital Forensics Hans Jones Digitalbrott och esäkerhet Vad är Digital Forensics? Ett relativt nytt datavetenskapligt område med hög teknisk nivå Definitioner The application of forensic science techniques
Så jobbar du Bilaga för regler och riktlinjer för sociala medier i Örnsköldsviks kommun Version 1.1
1 (5) Så jobbar du Bilaga för regler och riktlinjer för sociala medier i Örnsköldsviks kommun Version 1.1 Så jobbar du Innan du startar 2 Några facebook-tips 2 Så kommer du igång 3 Så uppträder du på sociala
Kostnadskontroll genom kvalitetssäkrad Programvaruhantering 2008-03-05 1
Kostnadskontroll genom kvalitetssäkrad Programvaruhantering 2008-03-05 1 ISO/IEC 19770 ny internationell standard Björn Westerlund Medlem i ISO/IEC via SIS sen 2001 Editor (redaktör) för ISO/IEC 19770
Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt
Välkommen Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt Om Ibas Kroll Ontrack Grundat: 1978 Ägare: Kroll Ontrack Affärsområden - Dataräddning - Dataradering
Riktlinje vid hot, våld och trakasserier mot förtroendevalda i Norrköpings kommun
Riktlinje 2012-05-02 Riktlinje vid hot, våld och trakasserier mot förtroendevalda i Norrköpings kommun Diarienummer: KS-257/2012 Beslutad av kommunstyrelsen den 2 maj 2012 Om riktlinjen Denna riktlinje
INTEGRITETSPOLICY VAD ÄR PERSONUPPGIFTER OCH VAD ÄR EN BEHANDLING AV PERSONUPPGIFTER?
INTEGRITETSPOLICY Vi på ConEra värnar om dig som kund, vilket bland annat innebär att vi hanterar dina personuppgifter på ett sätt som tar hänsyn till din integritet. I denna integritetspolicy beskrivs
FRA - en del av vår svenska underrättelsetjänst
FRA - en del av vår svenska underrättelsetjänst Hur mycket övar piloterna i landet X flygvapen och vad är de bra och dåliga på? Hur förhandlar ledaren i landet Y angående FN-sanktionerna mot landet? Hur
Ibas forensics Mobila enheter 2013-02-19
Ibas forensics Mobila enheter Torbjörn Lofterud, Computer forensics analyst @ Ibas Kroll Ontrack Torbjorn.Lofterud@ibas.se 2013-02-19 Om Ibas Grundat 1978 Ägare: Kroll Ontrack Affärsområden - Data Recovery
POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Mission Network som plattform Hur möter vi det?
Inbjuder till höstseminariet Moderna ledningssystem Mission Network som plattform Hur möter vi det? Internationellt samarbete kring kris- och krigssituationer har ökat i Europa under de senaste decennierna
Rekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Ansökan om undantag från förbudet i 21 personuppgiftslagen (1998:204)
Datum Diarienr 2011-04-13 352-2011 SJ AB 105 50 STOCKHKOLM Ansökan om undantag från förbudet i 21 personuppgiftslagen (1998:204) Datainspektionens beslut Datainspektionen meddelar undantag från förbudet
Vad Va? d Hur? Exempel Ex Om SIS Januari 2011
Vad? Hur? Exempel Om SIS Januari 2011 Vad är SIS och standardisering? Det är inte pengar som får världen att fungera. Det är standarder. 2011-01-24 5 SIS tre produktområden En kund till SIS kan: påverka
Bedrägerier det spelar roll vad du gör!
Bedrägerier det spelar roll vad du gör! Köp och sälj säkert på internet Falska fakturor anmäl och bestrid! Du ska vara du. Skydda din identitet Bedrägerier angår oss alla Läs mer på internet: www.polisen.se:
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Datautvinning från digitala lagringsmedia, 7.5 hp
Datautvinning från digitala lagringsmedia, 7.5 hp Kursbeskrivning Mattias Weckstén Högskolan i Halmstad Våren 2010 Veckorna 12-21 1 Introduktion Datautvinning från digitala lagringsmedia är en grundläggande
Säkerhet bygger man in, man skruvar inte dit den efteråt - eller?
Säkerhet bygger man in, man skruvar inte dit den efteråt - eller? Sveriges IT-Incidentcentrum levererar konkurrensneutral ITsäkerhet för offentlig sektor och näringsliv stefan.b.grinneby@sitic.se Kort
Brott och digitala bevis
Brott och digitala bevis Presentation vid ADBJ-seminarium 15 december 2003 RKP:s IT-brottsrotel Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS He U/S He KUT Sekretariatet OPE IT-brottsroteln
Verksamhetsplan för SIS/TK 466 Belägenhetsadresser
VERKSAMHETSPLAN 1(9) Verksamhetsplan för SIS/TK 466 Belägenhetsadresser kommun kommundel gatuadressområde metertalsadressområde byadressområde gatuadressplats metertalsadressplats gårdsadressområde byadressplats
BusinessGuard COBRA. Guide för Försäkringsförmedlare
Guide för Försäkringsförmedlare Försäkring för Industrispionage Nämn begreppet spionage och tankarna vänder sig omedelbart till filmer och romaner - spioner, kalla kriget, James Bond... Verkligheten för
Social Engineering ett av de största hoten mot din verksamhet
Social Engineering ett av de största hoten mot din verksamhet Hans Danielsson Engagement Manager Combitech Social Engineering Security Awareness 2015-05-27 Hans Danielsson Engagement Manager Cyber Security
Var med och påverka kommande arbete inom Human resource management 2015-03-30
Var med och påverka kommande arbete inom Human resource management 2015-03-30 SIS på 1 minut Sveriges medlem i CEN och ISO Neutral plattform + processmetodik INNEHÅLLET skapar experter! Ideell förening
Vad som kan vara ett brott hänger alltså nära samman med hur samhället utvecklas. Det uppkommer nya brott, som inte kunde finnas för länge sedan.
LAG & RÄTT VAD ÄR ETT BROTT? För att något ska vara ett brott måste det finnas en lag som beskriver den brottsliga handlingen. I lagen ska det också stå vilket straff man kan få om det bevisas i domstol
IT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Lathund. IT-säkerhet, GDPR och NIS. Version 3.0
Lathund IT-säkerhet, GDPR och NIS Version 3.0 GDPR skydda personuppgifter Den 25 maj 2018 kommer en ny dataskyddsförordning för samtliga EU-länder som ersätter tidigare lagar kring hantering av personuppgifter.
Kontrakt för lån av digitalt skolverktyg, Samsung Chromebook 2, från Kinda kommun
2014-08-19 Kontrakt för lån av digitalt skolverktyg, Samsung Chromebook 2, från Kinda kommun Kinda kommun ska präglas av framåtanda, ansvarskänsla och dialog. Genom god tillgång på digitala verktyg kan
Konkurrensverkets platsundersökningar
Konkurrensverkets platsundersökningar Om du vill ha informationen i ett alternativt format, som till exempel på lättläst svenska, punktskrift eller inläst på kassett/cd, kontaktar du Konkurrensverket via
FÖRSLAG TILL RESOLUTION
EUROPAPARLAMENTET 2014-2019 Plenarhandling 4.3.2015 B8-0220/2015 FÖRSLAG TILL RESOLUTION till följd av ett uttalande av kommissionen i enlighet med artikel 123.2 i arbetsordningen om bekämpning av sexuella