Mattias Martinsson Länskriminalpolisen Halland
|
|
- Camilla Åberg
- för 9 år sedan
- Visningar:
Transkript
1 Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1
2 - Utbildningsbakgrund. - Yk Yrkesbakgrund. bk - Vilka är kollegorna? - Ej en vanlig arbetsplats. - Civil il i en icke-civil i il värld. - Alla dessa system - och alla dessa förkortningar!! - En intressant arbetsplats där man gör en insats. 2
3 - Tullverket. - Skattemyndigheten. t - Ekobrottsmyndigheten. - Privata firmor: - Vanligt i t ex USA, kan förmodas bli vanligare även i Sverige. Arbetar med interna utredningar på företag eller som stöd åt försvarare i rätten. - Tkik Teknisk undersökning öki av beslag. - Konvertering av ljud- och bild: - T ex övervakningskameror - Tekniskt stöd åt utredare. - IT-juridiskt stöd åt utredare. - Utbildning, utbildning och åter utbildning! 3
4 - Tidigare använde man sig gärna av benämningen IT-brott, men förutom dataintrång sysslar vi sällan med renodlade sådana. Det mesta är vanliga brott som: - Narkotikabrott - Bedrägerier - Våldsbrott - Barnpornografibrott - Stöldbrott - Tvångsmedel - Husrannsakan n - Beslag - Teknisk undersökning - På plats Live Forensics - I verkstad etc 4
5 - Samarbeta med kriminaltekniker och övriga! - Ibland det enda vettiga alternativet ti t - T ex vid kryptering, fara i dröjsmål eller känsliga datormiljöer som större företagsservrar. - Avvägning intakta bevis kontra risken att missa viktig i information. i - RAM-dump, selektiv kopiering, avfotografering, nätverksanslutningar m.m. - Undersökning av föremål i beslag - Demontering av hårddisk eller via nätverkskabel. k - Spegelkopiering = skydda originaldata! - Skrivskyddat originalmedia. - Fysisk kopiering = allt tas med. - Undersökningsarbete sker mot kopian. - Kopian arkiveras, vanligen 5 år. 5
6 - De vanligaste programvarorna är: - EnCase (Guidance Software). - Forensic Toolkit (Access Data). - ILook (US Department of the Treasury). - Smart for Linux (ASR Data). - Samt en hel del stödprogram för olika ändamål. - I bästa fall får man tydliga undersöknings- direktiv av utredare eller förundersökningsledaren. Exempelvis sök efter dokument som innehåller ordet MORD. - Vanligare är tyvärr leta efter allt som kan ha med utredningen att göra - Sökordslistor är inte så dumt. - Vi använder också de polisiära systemen och registren för att söka information. 6
7 - Dokument av olika slag - Bilder - Chattloggar - Epost - Surfhistorik - (helst sökningar i stil med hur gömmer jag ett lik? ) - Kontakter - En första fråga man kan ställa sig är: - Vem är egentligen den misstänkte? - Svaret kan finnas i datorn. Därför är det viktigt att skaffa sig en överblick av såväl personen som dennes datorkunnighet. Det är troligare att en hacker har krypterade containers än att den som bara haft sin dator till att surfa med har det. - Allt innehåll bör åtminstone skummas igenom. 7
8 - Två huvudsakliga söksätt: - Indexerad d sökning, där man låter datorn skapa en databas över allt som inte är skräptecken. Tar lång tid att skapa, sedan går sökningarna snabbt. Hittar förstås endast det den indexerat. - Live sökning, som görs på byte efter byte. Tar lång tid varje gång, men kan ta mer flexibla sökmetoder än indexerad sökning. Exempelvis GREP/reguljära uttryck för sökning efter telefonnr, kreditkort m.m. - IT-forensikerns bäste vän. - All data som inte skrivits it över går att återskapa, även om man formaterat om och raderat partitioner. - En analog jämförelse kan vara registret i en pärm. Även om man sliter ut det så finns sidorna i pärmen kvar, men man får leta manuellt för att hitta dessa. - Viktigt att förstå filsystemets uppbyggnad. 8
9 - Vad hamnar i oallokerat utrymme? - Allt som raderas permanent. - Tömning av papperskorgen. - RAM via swap-fil på hårddisken. - Webmail via cache. - Hot mot verksamheten, i stort sett omöjligt att med dagens datorer knäcka de mer avancerade krypteringsalgoritmerna. - Ordliste eller brute force attacker mot lösenordet enda rimliga metoden. - Exempel TrueCrypt med dolda containers samt dolt operativsystem! 9
10 - Det vi finner ska presenteras på ett sätt som gör att inte fullt så datorvana utredare, åklagare och nämndemän förstår. - Det är ingen gissningstävling. - Troligen är ett bra ord, precis som rimligen. - Ett protokoll ska vara neutralt, vår uppgift är lika mycket att fria som att fälla. - Protokollet kommer förmodligen att hamna i förundersökningsprotokollet, den s k Fuppen, som utgör åklagarens material i rätten. - Är något otydligt, ämnet svårbegripligt eller liknande kan man få vittna på sitt protokoll. - Ta inte med komplicerade saker i onödan! 10
11 - Tre olika fall tre olika förutsättningar - Det primära är att lösa uppgiften på ett bra sätt, med stöd i föreläsningen samt övrigt material ni fått tillgång till. - Ska läggas upp på studieportalen. - Godkänd eller underkänd. 11
Brott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18
Brott och digitala bevis Stefan Kronqvist e-stockholm 08 2008-11-18 RKP:s IT-brottssektion Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS KPE Stab OPE IPO IT-brottssektionen Samordningsfunktion
Brott och digitala bevis
Brott och digitala bevis Presentation vid ADBJ-seminarium 15 december 2003 RKP:s IT-brottsrotel Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS He U/S He KUT Sekretariatet OPE IT-brottsroteln
Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel 2005-10-24 Bosse Norgren
Metodfrågor och säkerheten i bevisningen Internetdagarna Clarion Hotel 2005-10-24 Bosse Norgren # whois bosse.norgren.se 2 år som civilanställd vid Säpo Ca 20 år som polis 8 år totalt vid Säpo 4 år vid
Hantering av IT-brottsutredningar
Hantering av IT-brottsutredningar Informationssäkerhet för offentlig sektor, 2014-08-26 27 Chatrine Rudström, Åklagarmyndigheten Ulrika Sundling, Polisen Innehåll Polisens organisation före och efter 2015
Analysstrategi. Förutsättningar. Översikt. Windowsbaserade system. Initial respons Juridisk översyn Forensisk duplicering (292)
Analysstrategi Windowsbaserade system Förutsättningar Initial respons Juridisk översyn Forensisk duplicering (292) Översikt Volatil data Slack Fritt/oallokerat utrymme Filsystemet Händelseloggar Registret
~2!! i~~"n. Begäran om utlämnade av handlingar. i Västra Götaland Polisområde Älvsborg Polisenhet Borås Claes Lindberg Kommissarie/Utredningschef
~2!! i~~"n i Polisområde Älvsborg Polisenhet Claes Lindberg Kommissarie/Utredningschef Datum 2013-09-13 Diarienr (åberopas) 187 A197.856/2013 Ale Rivinoja Bodagatan 29 507 42 BORÅS l (l) Begäran om utlämnade
Datautvinning från digitala lagringsmedia
Datautvinning från digitala lagringsmedia Kursplan Mål Kunna hantera förekommande verktyg Kunna göra systemanalys, datautvinning och dataanalys Kunna sammanställa resultat i en rapport Innehåll Översikt
Digital Forensics. Hans Jones Digitalbrott och esäkerhet
Digital Forensics Hans Jones Digitalbrott och esäkerhet Vad är Digital Forensics? Ett relativt nytt datavetenskapligt område med hög teknisk nivå Definitioner The application of forensic science techniques
Elements, säkerhetskopiering och dina bilder
Elements, säkerhetskopiering och dina bilder Mattias Karlsson Sjöberg, december 2011. Moderskeppet.se Lär dig tänka rätt och använda rätt verktyg för att säkerhetskopiering, datorbyte och hårdiskbyte.
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss
Spårbarhet i digitala system Osynlig övervakning och de spår vi lämnar efter oss Wecksten, Mattias Science Park 2008 Biografi Mattias Weckstén kontor på våning F3 mattias.wecksten@hh.se Forskar på CC-lab
TIPS OCH IDÉER FÖR DIG SOM VILL INTERVJUA
TIPS OCH IDÉER FÖR DIG SOM VILL INTERVJUA Här kommer några intervjutips till dig som gör skoltidning eller vill pröva på att arbeta som reporter. Bra ord att känna till: Journalisten kan ha olika uppgifter:
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Konkurrensverkets platsundersökningar
Konkurrensverkets platsundersökningar Om du vill ha informationen i ett alternativt format, som till exempel på lättläst svenska, punktskrift eller inläst på kassett/cd, kontaktar du Konkurrensverket via
IT-brott. - hur man förebygger och hanterar dem. Krkom Bosse Norgren, RKP IT-brottssektionen. onsdag 7 maj 14
IT-brott - hur man förebygger och hanterar dem Krkom Bosse Norgren, RKP IT-brottssektionen 1 Dagens predikan Bosse Norgren på två minuter Nationell organisation Inledning Proaktivt arbete Husrannsakan
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.
Introduktion Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.se Kriminalteknisk Datavetenskap 1 - kursinnehåll Incidents
Kom igång! Snabbstart för dig som är administratör
Kom igång! Snabbstart för dig som är administratör Innehåll Snabbstart och användarmanual 4 Personalhandbokens uppbyggnad 5 Redigeringsläget 6 Att redigera i personalhandboken 7 Publicering av de redigerade
Bilaga 3. Frågor i Riksrevisionens aktgranskning
Bilaga 3. Frågor i Riksrevisionens aktgranskning RiR 2015:21 It-relaterad brottslighet polis och åklagare kan bli effektivare RIKSREVISIONEN 1 BILAGA 3. FRÅGOR I RIKSREVISIONENS AKTGRANSKNING Frågor i
Dölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
FirstClass Hur du använder FirstClass.
OPEN TEXT FirstClass Hur du använder FirstClass. Mars 2008 Peter Gustafsson, Skf Logga in på FirstClass För att starta FirstClass, dubbelklicka på FirstClass ikonen på skrivbordet eller på start-menyn.
ATIVA Development AB. ATIVA-Mätdon. Produktinformation. Sidan 1 av 6
ATIVA-Mätdon Produktinformation Sidan 1 av 6 Allmänt om ATIVA-Mätdon ATIVA-Mätdon är ett register för företagets mätdon, verktyg och andra instrument. Det håller bl.a. reda på statusen för varje individ
Henrik Asp. Allt du behöver veta för att KÖPA DATOR
Allt du behöver veta för att KÖPA DATOR Henrik Asp DEL 1 KOMPONENTER OCH PROGRAMVARA DEL 3 EFTER KÖPET 1. INTRODUKTION TILL BOKEN... 3 2. DATORNS HISTORIA... 4 A. Pc...5 B. Mac...6 C. HTPC...7 3. DATORNS
Innehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Kort om World Wide Web (webben)
KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Steganografi - en översikt
Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det
Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: 1998-05-26 Mottagare:
Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: 1998-05-26 Mottagare: Kommunstyrelsen IT-ansvarig Bibliotekschef Rubrik: Ny lag om ansvar
Vad händer med dina kortuppgifter?
Vad händer med dina kortuppgifter? -03-13 Jonas Elmqvist Trender, intrång och forensiska utredningar Payment card data remains one of the easiest types of data to convert to cash, and therefore the preferred
Hur du får kontakt med Internet
Hur du får kontakt med Internet In i huset kommer en optsk kabel som går in i en omvandlare, som det står Inteno på. Den kan se ut på två olika säu, beroende på hur den är inkopplad, men principen är densamma
Innehåll. 7. Hur vet jag vilken storlek på licensen jag har?... 19
Innehåll Ny licenshantering i HogiaLön Plus... 2 Steg för steg; för dig med HogiaLön Plus - Access... 3 Licenshantering för administratören... 3 Licenshantering för löneadministratörer... 10 Vanliga frågor...
Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Bilaga 4. Riksrevisionens enkäter till polisregionerna och åklagarområdena
Bilaga 4. Riksrevisionens enkäter till polisregionerna och åklagarområdena RiR 2015:21 It-relaterad brottslighet polis och åklagare kan bli effektivare RIKSREVISIONEN 1 BILAGA 4. RIKSREVISIONENS ENKÄTER
Tech Data Recycling Center
Återvinningstjänster från TD Tech Data Tech Data Recycling Center Ett erbjudande alla tjänar på Gammal IT-utrustning kan vara värd en förmögenhet! För dig. Dina kunder. Och miljön. Visste du vilket värde
IT-forensiskt seminarium :00-14:15 D215
IT-forensiskt seminarium 2010-10-20 10:00-14:15 D215 http://www.hh.se/dt2006 Foto:FUTURE15PIC (CC) IT-forensiskt seminarium 2010-10-20 10:00-14:15 D215 Seminarieledare och redigering: Mattias Weckstén
TÖI ROLLSPEL F 003 Sidan 1 av 5 Försäkringstolkning
ÖI ROLLSPEL F 003 Sidan 1 av 5 Försäkringstolkning Ordlista stålskena fraktur brott i handleden akuten amputering konvention avtal efterskott omprövning överklaga SJUVÅRD VID ILLFÄLLIG VISELSE UOMLANDS
ATIVA Development AB. ATIVA-Mätdon. Produktinformation. Sidan 1 av 6
ATIVA-Mätdon Produktinformation Sidan 1 av 6 Allmänt om ATIVA-Mätdon ATIVA-Mätdon är ett register för företagets mätdon, verktyg och andra instrument. Det håller bl.a. reda på statusen för varje individ
e-förvaltning och juridiken 8 maj 2008 Kristina Blomberg
e-förvaltning och juridiken 8 maj 2008 Kristina Blomberg www.pulpedagogen.se Personuppgiftslagen (PuL) Vad tänka på i PuL när det gäller e-förvaltning? Missbruksregeln - Hanteringsregeln Ändamålet God
Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
komplett kopia av hårddisken 20 minu En instabil dator som ofta drabbas av fel får du snabbt på rätt kurs med en kopia av Windows och alla program.
fakta En instabil dator som ofta drabbas av fel får du snabbt på rätt kurs med en kopia av Windows och alla program. det här behöver du En extern hårddisk, dvd eller tillgång till en NAS. kostnad Ingen,
APA för nybörjare. Innan du börjar. Översikt
APA för nybörjare Den här texten är tänkt som en snabb introduktion hur du kan använda publiceringssystemet APA (Advanced Publication Application) för att redigera webbplatser. Texten kräver inga förkunskaper
BESLUT. Chefsjustitieombudsmannen Mats Melin
BESLUT Chefsjustitieombudsmannen Mats Melin Datum 2007-04-24 Dnr 5433-2006 Sid 1 (6) Kritik mot Polismyndigheten i Skåne och åklagare vid Åklagarmyndigheten, åklagarkammaren i Kristianstad, för långsam
Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Innehåll. 9. Hur vet jag vilken storlek på licensen jag har?... 25
Innehåll Ny licenshantering i HogiaLön Plus... 2 Steg för steg; för dig med HogiaLön Plus - SQL... 3 Licenshantering för administratören... 3 Licenshantering för löneadministratörer... 8 Steg för steg;
Kom igång med utbildningen säkervardag.nu!
GUIDE Kom igång med utbildningen säkervardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller till dig som utbildar i arbetsmiljöfrågan hot
POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Rikskriminalens IT-brottssektion
Rikskriminalens IT-brottssektion Internrevisorerna 2006-09-12 Bosse Norgren Dagens predikotext Bosse Norgren? Betongkeps Metodfrågor och säkerheten i bevisningen Internet, spårning Självskydd Fallbeskrivningar
Linuxadministration I 1DV417 - Laboration 1 Installation. Marcus Wilhelmsson 15 januari 2013
Linuxadministration I 1DV417 - Laboration 1 Installation Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 15 januari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.
qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel
KGFs Databas 2013. Viktig information om CD:n KGFs databas.
KGFs Databas 2013 Innehållsförteckning: Innehållsförteckning:... 1 Allmän information.... 2 Om databasens kvalité:... 2 Om tillämpning i din forskning:... 2 Om programmet:... 2 Om installationen.... 3
Licenshantering i HogiaLön Plus
Licenshantering i HogiaLön Plus I HogiaLön Plus finns tillägget licens (observera att detta inte är detsamma som den licens du hämtar via ditt sexsiffriga licensnummer) som har arbetats fram för att du
Test av lösenordsknäckningsattacker mot Windowsanvändare
Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp
Dag Datum Tid Måltyp Målnummer Saken
må 2014-04-14 09:00-09:45 Huvudförhandling B 15178-13 narkotikabrott må 2014-04-14 09:00-11:00 Muntlig förberedelse T 15550-13 umgänge med barn må 2014-04-14 09:00-11:00 Huvudförhandling B 17681-13 anstiftan
2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Typer av abuse Situationer Civilrätt och skadestånd Brott, lagar och direktiv
Internetdagarna 8 oktober 2002 Mikael Pawlo Abuse - juridiska aspekter eller - Hör upp, Blindstyre! Typer av abuse Situationer Civilrätt och skadestånd Brott, lagar och direktiv 1 Två typer av abuse-ansvar
Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Examensarbete. Kandidatexamen Forensiska Undersökningar av Molntjänster. Cloud Forensics. Examensarbete nr: E4309D
Examensarbete Kandidatexamen Forensiska Undersökningar av Molntjänster Cloud Forensics Författare: Sofia Westberg Handledare: Hans Jones Examinator: Pascal Rebreyend Ämne/huvudområde: Datateknik Poäng:
Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN
Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla
ÅKLAGARE. ett yrke för dig?
ÅKLAGARE ett yrke för dig? Åklagaren har en stark och framträdande roll i rättssamhället. Ingen annan yrkesgrupp inom rättsväsendet är på samma sätt involverad i ett ärendes alla moment. Åklagarmyndigheten
Meddelandeblad. Registerkontroll av personal vid sådana hem för vård eller boende (HVB) som tar emot barn. Innehåll
Meddelandeblad Mottagare: Länsstyrelser, kommunernas socialtjänst, Statens institutionsstyrelse Februari 2009 Meddelandebladet behandlar en ny lag om obligatorisk registerkontroll som trädde i kraft 1
Antivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
6. Rättegång: Under rättegången ska ska domstolen bestämma om den åtalade är skyldig eller oskyldig.
Lag & rätt När ett brott begås. 1. Brott. T.ex. inbrott, rån eller misshandel. 2. Gripande: Om poliserna misstänker att du har begått ett brott så får de gripa dig. De betyder att de får ha dig kvar på
Social Engineering - människan som riskfaktor
Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering
IT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Grattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande
Linuxadministration I 1DV417 - Laboration 1 Installation, användare och allmänt Linuxhandhavande Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 17 januari 2013 Innehåll 1 Inledning och mål 3 2 Material och
Remissyttrande. Yttrande över 2004 års skattekontrollutredning Krav på kassaregister Effektivare utredning av ekobrott (SOU 2005:35)
Finansdepartementet 103 33 Stockholm Vår referens: SN 142/2005 Er referens: Fi2005/2479 Stockholm, 2005-09-15 Remissyttrande Yttrande över 2004 års skattekontrollutredning Krav på kassaregister Effektivare
Operativsystem - Windows 7
Uppgift 5 B Operativsystem - Windows 7 Skapa mappar och undermappar Det finns olika sätt att skapa nya mappar på. Alternativ. Högerklicka på en tom yta. Håll muspekaren över Nytt. Klicka på Mapp Alternativ.
Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter
Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter IT-riktlinje för användning av lånedator* i skolan Skolarbete och lärande med stöd av modern teknik Skolans uppdrag är att
Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300
Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell
Röst och Videobrev Skicka röstbrev och videobrev över Internet
Röst och Videobrev Skicka röstbrev och videobrev över Internet I början var ordet sedan kom texten och sedan E-posten. När vi kommunicerar använder vi skriven text allt mer. Då främst genom att vi skickar
Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Nära en halv miljon Svenska lösenord har läckt ut på internet
Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot
Undantag från förbudet i 21 personuppgiftslagen (1998:204)
BESLUT Dnr 2008-03-18 1402-2007 Svenska Bankföreningen Att: Marie-Louise Ulfward Box 7603 103 94 STOCKHOLM Såsom ombud för: Se bilaga. Undantag från förbudet i 21 personuppgiftslagen (1998:204) Datainspektionens
Fas I: Hur man hittar en ledig IP-adress
Fas I: Hur man hittar en ledig IP-adress Detta kapitel är avsett för vanligtvis mindre företag som inte har en egen IT-avdelning eller nätverkshantering men ändå vill ta hand om detta setup utan hjälp
Lag och rätt. 22 Civilrätt 23 Äktenskap Giftorätt Skilsmässa Bodelning 24 Arv Bouppteckning Dödsboet 25 Testamente * Juridik
Lag och rätt sid Ord och Begrepp att kunna: 8 Regler Lagar Sveriges Rikes Lag Stifta Riksdagen Polisen Domstolarna 9 Brottsbalken Snatteri Stöld Förtal Rån Våld mot tjänsteman Häleri Olovligt förfogande
Så delar du filer. utan att bli övervakad LAJKA-GUIDE
Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar
PISA 2003 ENKÄT OM INFORMATIONS- OCH KOMMUNIKATIONS- TEKNOLOGI
PISA 2003 ENKÄT OM INFORMATIONS- OCH KOMMUNIKATIONS- TEKNOLOGI Sverige svenska Projektkonsortium: Australian Council for Educational Research (ACER) Netherlands National Institute for Educational Measurement
- Hur länge finns han kvar i det registret? - I fem år från dagen för domen.
När klassen arbetar med fallet om hot och våld i kärleksrelationen mellan Claes och Eva, kanske ni funderar kring det straff som Claes dömdes till. Vi har talat med Johan Ström, som är specialist på relationsvåld
Så här kan det gå till.
ETT BROTT BEGÅS Så här kan det gå till. Tre killar begår tillsammans en väskryckning. De åker moped och kör upp jämsides med en äldre dam och rycker väskan i farten. Damen stretar emot och får ta emot
Skötselråd för datoransvarig Windows XP, Vista, 7
Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...
Din manual EMTEC HRDDISK PHOTO CUBE http://sv.yourpdfguides.com/dref/1258218
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för EMTEC HRDDISK PHOTO CUBE. Du hittar svar på alla dina frågor i instruktionsbok (information,
ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8
ONSCREENKEYS 5 Windows XP / Windows Vista / Windows 7 / Windows 8 [ PRODUKTBESKRIVNING ] [ Detta smarta skärmtangentbord med virtuella musklicksfunktioner och ljuduppspelningsfunktion möjliggör snabb skrift
Att skriva inlägg i Spelmansgillets bloggar hos Blogspot/Google
Att skriva inlägg i Spelmansgillets bloggar hos Blogspot/Google Läsare vem som helst eller utvald krets Bloggen kan konfigureras så att inlägg kan läsas av vem som helst på nätet. Den kan även konfigureras
Kartlägg mångfalden. Att skapa en enkät
Kartlägg mångfalden Vem är den typiske volontären hos er? Finns det en överrepresentation av personer i en viss ålder, utbildningsbakgrund eller sysselsättning? Varför tror ni att dessa personer har valt
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Linuxadministration I 1DV417 - Laboration 2 Filsystemet och kickstart. Marcus Wilhelmsson
Linuxadministration I 1DV417 - Laboration 2 Filsystemet och kickstart Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 27 januari 2014 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Så blir du av med reklamprogram och annat skräp på Macen - MacWorld
Så blir du av med reklamprogram och annat skräp på Macen - MacWorld En sak både Apple och Macanvändare ofta puffar för beträffande Macens förträfflighet är att det inte finns några virus för OS X. Det
Internets historia Tillämpningar
1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle
Kommunala Mediacentralen våren 2006. Lathund. för beställning av läromedel. via Svenska Läromedel på Internet (SLI) Läromedel Böcker
Lathund för beställning av läromedel via Svenska Läromedel på Internet (SLI) Läromedel Böcker Kommunala Mediacentralen KMC Hur hittar jag till Läromedel via SLI: Gå till KMC:s hemsida www.kmc.sodertalje.se.
Datateknik GR (A), IT-forensik, 7,5 hp
1 (5) Kursplan för: Datateknik GR (A), IT-forensik, 7,5 hp Computer Engineering BA (A), Forensic Information Technology, 7.5 Credits Allmänna data om kursen Kurskod Ämne/huvudområde Nivå Progression Inriktning
Kapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok
Information om avtal och föreskrifter kring 1-1- dator
Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.
Boot Camp Installationshandbok
Boot Camp Installationshandbok Innehåll 3 Introduktion 3 Det här behöver du 4 Installationsöversikt 4 Steg 1: Leta efter uppdateringar 4 Steg 2: Förbered din Mac för Windows 4 Steg 3: Installera Windows
om trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.