Bilag 1 Retningslinjer for it-brugere (slutbrugere) i Hillerød Kommune

Størrelse: px
Starte visningen fra side:

Download "Bilag 1 Retningslinjer for it-brugere (slutbrugere) i Hillerød Kommune"

Transkript

1 IT-sikkerhedspolitik Bilag 1 Bilag 1 Retningslinjer for it-brugere (slutbrugere) i Hillerød Kommune November 2014 Version 1.1.

2 Status for ændringer Version Dato for godkendt version Godkendt af Bemærkning 1.0 November November 2014 Direktionen Dokumentenet er opdateret i : Hele dokumentet med de korrekte orgnisatoriske betegnelser Afsnit 1.1, afsnit 4.1, og afsnit 5: ændret vedr. logning og overvågning Afsnit 1. udvidelse fra Bilag 1-10 til bilag 1-12 Afsnit 1 og 2: tilføjet mobil enhed, mobiltelefoner, smartphones, ipads, tablets Afsnit 3.1 Krav til passwords, Krav til password er skærpet Afsnit 3.3, Pauseskærm, Krav til pauseskærm med lås er skærpet Afsnit 4.4 : tilføjet sikker e-post og digital post Afsnit 4.7: ændret procedure for kontaktoplysninger Afsnit 4.9, s skal også journaliseres, fjernet uaktuel bullet to Afsnit 5: tilføjet film Afsnit 7,1: præcisering af hvor dokumenter og informationer må gemmes Afsnit 8. Opdateret afsnit, som eks disketter erstattet usb-hukommelsesstik Side 2 af 20

3 Indholdsfortegnelse 1 Indledning Logning og overvågning Hvad er dit ansvar som it-bruger Passwordsikkerhed Krav til passwords Brug af passwords Pauseskærm med lås Logning og overvågning af s Brug din sunde fornuft Opfyld forventningerne om et hurtigt svar Svar på - send en elektronisk kvittering med svarfrist Check din elektroniske postkasse helst dagligt Formuler dig klart Overskrift og afsender er vigtig skal bruges med omtanke s skal også journaliseres Ryd op! Læseadgang til s Internet, musik, billeder, film, streaming og applikationer m.v Musik og film Billeder Informationer på internettet Retningslinjer for sikkerhed vedr. publicering af informationer på Hillerød Kommunes internet Information og data Informationer og data Definition af personoplysninger og særlig følsomme oplysninger ( Persondataloven) Side 3 af 20

4 7 Systemanvendelse, dokumentdeling og drev-anvendelse Gemme information, dokumenter mv Udskrivning Procedure ved mistanke om virus Programmer og licenser PC er og netværksudstyr Hjemmeopkoblinger og mobilt udstyr Mobilt udstyr Digital signatur Hvis du er i tvivl om it sikkerhed? Side 4 af 20

5 1 Indledning Dette bilag omhandler kun de it-sikkerhedsmæssige aspekter for brug af it og ikke tilrettelæggelse af det daglige arbejde i øvrigt. Bilaget gælder for samtlige medarbejdere som anvender it i Hillerød Kommune. It defineres som stationære- og bærbare pc'ere, håndholdte og/eller mobile enheder (PDA), telefoner, mobiltelefoner, smartphones, ipads, tablets, netværk og netværksudstyr mm. Alle medarbejdere skal kende og følge retningslinjerne for it-brugere. Bilaget er en opsummering af retningslinjerne fra bilag 2-12 i It-sikkerhedspolitikken, hvilket betyder at hvis du er bruger af it i Hillerød Kommune, skal du blot læse dette bilag. Som afdelingsleder, systemejer, systemansvarlig, ansat på it området mv. vil der ud over dette bilag også være retningslinier i bilag 2-12 der er relevant. Det er den enkeltes ansvar at retningslinjerne følges, og at it-anvendelsen generelt finder sted i overensstemmelse med sund fornuft. Informationssikkerhedsudvalget beslutter indholdet i retningslinjerne, hvorefter Kultur og Udvikling og sikrer distributionen. 1.1 Logning og overvågning Som medarbejder skal du være opmærksom på at størsteparten af al dataanvendelse i Hillerød Kommune logges. Ved behandling af fortrolige og personfølsomme oplysninger logges der altid. Der logges ligeledes for aktiviteter på internettet, netværket, og pc en. Logning betyder, at man kan spore, hvilke aktiviteter der er foregået, hvem der har eller har forsøgt at tilgå bestemte oplysninger eller arbejdet med bestemte oplysninger. Nogle logningsværktøjer har værktøjer der kan udløse en alarm, hvis der er mistanke en unormal aktivitet eller hændelse. Informationerne i loggen anvendes: ved mistanke om udefra eller indefra unormale hændelser og aktivitet i forbindelse med systemproblemer, virus og hackerangreb m.m. ved fejlfinding og retning ved mistanke om overtrædelse af informationssikkerhedsbestemmelserne, som dokumentation til be- eller afkræftelse af mistanke ved mistanke om lovovertrædelser, som dokumentation til be- eller afkræftelse af mistanke ved stikprøvekontroller Side 5 af 20

6 Hvis der ud fra loggen er mistanke om at en medarbejder overtrådt informationssikkerhedsbestemmelserne eller der er mistanke om lovovertrædelser, kontaktes informationssikkerhedskoordinator, medarbejderens nærmeste chef, samt Løn og personale. Sagen behandles som en personalesag. Alt afhængig af sagens karakter kan det medføre ansættelsesretslige konsekvenser. Såfremt Hillerød Kommune vurderer, at der er tale om en misligholdelse af ansættelsesforholdet, vil sagen kunne medføre, at der eventuelt bliver indledt en afskedigelsessag eller i grovere tilfælde en bortvisning. Det skal understreges at det kun er få betroede medarbejdere, som systemadministratorer for specifikke fagsystemer og nogle få IKT-driftmedarbejdere for tværgående systemer, der har adgang til logningen. En log er skrivebeskyttet og kan ikke ændres. De medarbejdere der arbejder med logning, er underlagt tavshedspligt. 2 Hvad er dit ansvar som it-bruger Som it-bruger i Hillerød Kommune er du ansvarlig for det du foretager på din pc (og /eller mobile enhed) og for de oplysninger, som du gemmer på din pc m.v.. Det betyder at du skal følge kommunens retningslinjer for: passwordsikkerhed internet, musik og billeder information og data systemanvendelse, dokumentdeling og drev-anvendelse procedure ved virus programmer og licenser pcer og netværksudstyr hjemmeopkobling og mobilt udstyr digital signatur Retningslinjerne er uddybet i resten af bilag 1. 3 Passwordsikkerhed Når du som medarbejder i Hillerød Kommune får adgang til de fælles it-systemer, får du samtidig adgang til en række kommunale ressourcer samt personlige og fortrolige oplysninger. For at sikre disse oplysninger har alle it brugere et hemmeligt og personligt password. 3.1 Krav til passwords Side 6 af 20

7 sikre at dit password er af en høj standard, dvs. en bogstav/talkombination, som er nem at huske, men som tilgengæld ikke giver mening for andre. Dit password skal bestå af minimum af: 8 karakter, et tal, et stort og et lille bogstav og gerne specialtegn. anvende oplysninger som relaterer sig til dig selv, og som kan gættes af udenforstående dvs. egne eller den nærmeste families initialer, fødselsdag, bilnummer, hundenavn eller lignende. bruge den tal- og bogstavskombination, som du bruger som kode til systemerne i Hillerød Kommune, til andre systemer udenfor kommunen, fx til din private mailboks ude på internettet. 3.2 Brug af passwords beskytte dit password. Det skal i den forbindelse bemærkes, at forsøg på adgang til systemerne bliver registreret skifte dit password når du bliver bedt om det. Selvom du har et godt password, skal det med jævne mellemrum skiftes ud - andre systemer kræver det automatisk. kontakte IKT Help Desk eller Digitalisering, hvis du får kendskab til forsøg på uautoriseret adgang til Hillerød Kommunes it-systemer (hacking). skrive dit password ned eller på anden måde registrere det. videregive dit password til andre, heller ikke dine nærmeste kollega, interne eller eksterne teknikere. Videregive til dit password via eller via et link i en Pauseskærm med lås sikre at din pc er forsynet med en skærmlås med password, som opfylder Hillerød Kommunes krav til passwords. Smartphone, ipads, tablet m.m skal minimum være låst med 4 cifret pinkode. Du skal låse din pc/smartphone/tablet når du forlader din skærm. PC kan låses via (windows-tast + L) Side 7 af 20

8 forlade din arbejdsplads i længere end 1 time, uden at logge af systemet Logning og overvågning af s Som medarbejder skal du være opmærksom på at størsteparten af al dataanvendelse i Hillerød Kommune logges. Ved behandling af fortrolige og personfølsomme oplysninger logges der altid. Der logges ligeledes for aktiviteter på internettet, netværket, og pc en. Logning betyder, at man kan spore, hvilke aktiviteter der er foregået, hvem der har eller har forsøgt at tilgå bestemte oplysninger eller arbejdet med bestemte oplysninger. Nogle logningsværktøjer har værktøjer der udløser en alarm, hvis der er mistanke en unormal aktivitet eller hændelse. Informationerne i loggen anvendes: ved mistanke om udefra eller indefra unormale hændelser og aktivitet i forbindelse med systemproblemer, virus og hackerangreb m.m. ved fejlfinding og retning ved mistanke om overtrædelse af informationssikkerhedsbestemmelserne, som dokumentation til be- eller afkræftelse af mistanke ved mistanke om lovovertrædelser, som dokumentation til be- eller afkræftelse af mistanke ved stikprøvekontroller Hvis der ud fra loggen er mistanke om at en medarbejder overtrådt informationssikkerhedsbestemmelserne eller der er mistanke om lovovertrædelser, kontaktes informationssikkerhedskoordinator, medarbejderens nærmeste chef, samt Løn og personale. Sagen behandles som en personalesag. Alt afhængig af sagens karakter kan det medføre ansættelsesretslige konsekvenser. Såfremt Hillerød Kommune vurderer, at der er tale om en misligholdelse af ansættelsesforholdet, vil sagen kunne medføre, at der eventuelt bliver indledt en afskedigelsessag eller i grovere tilfælde en bortvisning. Det skal understreges at det kun er få betroede medarbejdere, som systemadministratorer for specifikke fagsystemer og IKT-medarbejdere for tværgående systemer, der har adgang til logningen. En log er skrivebeskyttet og kan ikke ændres. De medarbejdere der har adgang til log-filer, er selv underlagt logning og har tavshedspligt. Side 8 af 20

9 4.2 Brug din sunde fornuft Du skal til enhver tid bruge sund fornuft i forbindelse med brugen af . Vær opmærksom på at s som kommunikationsform befinder sig et sted i mellem en telefonsamtale og et brev. Når du benytter Hillerød Kommunes , skal du bruge dem til formål der er relevante for Hillerød Kommune. sende s der er af potentielt anstødelig, grov, sjofel, foruroligende, pornografisk eller racistisk karakter. Hvis du modtager s som opfylder et eller flere af ovenstående kriterier skal du meddele afsender at du ikke vil modtage flere s med dette indhold. åbne s med vedhæftede filer fra ukendte afsendere. Disse s skal slettes uden at blive åbnet. åbne uopfordret s fra personer du ikke har kendskab til - og hvis du skal åbne dem skal du behandle disse s med varsomhed. Disse s bør ikke besvares. sende forfalsket eller ulovlig information. Hvis du modtager s der indeholder information af ovenstående karakter, skal Informatonsikkerhedsudvalget informeres. Slet ikke den originale meddelelse men giv den videre til dit informationssikkerhedsudvalgmedlem eller til Kultur og Udvikling. se på, kopiere, ændre eller slette andre brugeres personlige uden deres udtrykkelig tilladelse (med mindre vedkommende er autoriseret til dette gennem lov eller regler). 4.3 Opfyld forventningerne om et hurtigt svar en kan betragtes som en kommunikationsform, der befinder sig et sted mellem en telefonsamtale og et brev. Borgeren eller kollegaen vil ofte have en forventning om en hurtig tilbagemelding, når hun sender en . Besvar: almindelige henvendelser indenfor 1-2 dage. s der kan sidestilles med et brev indenfor samme tidsfrist som andre skriftlige henvendelser. 4.4 Svar på - send en elektronisk kvittering med svarfrist Når du modtager en der ikke kan besvares samme dag, så send en elektronisk kvittering eller en , der oplyser om den forventede svarfrist. Kan du ikke selv svare på henvendelsen, så fortæl også hvem - eller hvilken afdeling - der vil tage sig af besvarelsen. Ikke alle meddelelser kan sendes via Side 9 af 20

10 sende en elektronisk kvittering eller en som angiver hvornår du svare - hvis du ikke svare med det samme. sikre dig at borgeren forventer at modtage en som svar. sikre dig at du ikke sender følsomme eller fortrolige oplysninger i en . Fortrolige oplysninger må kun sendes når det foregår krypteret, via sikker e-post eller digital post. 4.5 Check din elektroniske postkasse helst dagligt Det er vigtigt at du ofte tømmer din postkasse og at posten bliver læst og behandlet Du skal derfor: sikre at din postkasse tømmes helst dagligt. videresende post der er fejladresseret. sikre at fraværsagenten aktiveres når du er sygemeldt, har ferie eller er fraværende af andre grunde. give en eller to af din kollegaer adgang til at læse din post. 4.6 Formuler dig klart En bliver ofte brugt som en uformel og hurtig måde at kommunikere på. Du skal derfor være opmærksom på, at skrevne beskeder kan være lettere at misforstå end mundtlige. Du bør derfor: overveje dit ordvalg og være præcis i din formulering når du forfatter en . tjekke dine s for stavefejl. 4.7 Overskrift og afsender er vigtig Det er ikke altid lige let for modtageren at finde ud af, hvem der har afsendt en . Hverken for borgere eller kollegaer. Derfor har Hillerød Kommune et afsenderfelt på afsendte s. Du skal derfor: udfylde kontantoplysninger rigtigt ( Rediger dine kontaktoplysninger under Find Kollega på forsiden af Hilleroden ) fordi de oplysninger du angiver i her, fremgår af dine og angiver samtidig dit telefonnumer m.v.) skal bruges med omtanke s er en nem måde at distribuere store mængder af information på. Med et enkelt klik kan forskellige typer af information sendes videre til et stort antal personer. Du skal derfor nøje overveje hvem du sender til. Side 10 af 20

11 sende masseinformation ud til alle i kommunen uden at det er godkendt af It og sekretariat, kommunens informationsmedarbejdere eller en i ledelsesgruppen. sende små spil, billeder, vittigheder o.lign. ud til en større gruppe i organisationen s skal også journaliseres En skal journaliseres på lige fod med anden relevant information om en sag - også eventuelle vedhæftede filer. Det gælder uanset om en kommer fra en borger eller en anden medarbejder i kommunen. journalisere s og vedhæftede filer, på lige fod med andet materiale om en sag Ryd op! Du skal med jævne mellemrum slette dine gamle s i din indbakke i postsystemet så de ikke optager unødig plads i systemet. slette s når du har læst dem. opret mapper i din indbakke til at gemme enkelte s, det kan evt. være med til at gøre det lettere at holde styr på dine indkomne s Læseadgang til s Du må: bruge din adresse i Hillerød Kommune til at sende og modtage privat post. Men som udgangspunkt er de s, der er indkommet i kommunens postsystem, kommunens ejendom. Hillerød Kommune vil som udgangspunkt ikke åbne post, hvis der i 'Vedr.' feltet står 'privat'. Du kan fx oprette en ekstern konto hos hvor du kan læse den private post som du ikke vil have andre til at se. give en eller to kollegaer mulighed for at læse din i forbindelse med fravær. rydde din postkasse, før din ansættelse hos Hillerød Kommune ophører. Send de e- mails der er vigtige og relevante til kollegaer. mv. Slet resten. Aktiver fraværsagenten og angiv navne på 1-3 kollegaer der kan kontaktes i stedet for dig, som det sidste inden du ophører i din ansættelse. læse s som du ikke selv har modtaget i din egen indbakke, hvis de vedrører private forhold, som er sendt eller modtaget i privat øjemed. Vær opmærksom på at private s er omfattet af reglerne om brevhemlighed 263 i straffeloven. Side 11 af 20

12 5 Internet, musik, billeder, film, streaming og applikationer m.v. Din internet adgang er oprettet for at du kan søge oplysninger, der er relevante for dit arbejde i Hillerød Kommune. Det betyder at du kan søge oplysninger, kommunikere med leverandører, kollegaer, borgere og på den måde være med til at gøre administrationen af kommunen så smidig som mulig. Hvis du bruger kommunens internet forbindelse skal du: bruge din sunde fornuft. være opmærksom på sikkerhedsprocedurerne for 'mistanke ved virus' når du henter filer ned til din pc kun downloade programmer og opdateringer fra internettet som Kultur og Udvikling anbefaler, fx Acrobat Reader. opretholde en vis net-etikette, når du bevæger dig ud på internettet. Tænk på at du repræsenterer Hillerød Kommune. være opmærksom på at den almindelige notatpligt gælder, hvis du indberetter oplysninger over internettet, som du før har indberettet via brev eller mail være opmærksom på at Hillerød Kommune logger dine bevægelser på internettet. Hvis der opstår mistanke om ulovligheder, overtrædelse af informationssikkerhedsbestemmelserne og anden uhensigtsmæssig opførsel, vil Hillerød Kommune benytte sig af logningen til at dokumentere de handlinger der er foretaget. (se endvidere 1.1 Logning og overvågning ) vær varsom med at give din e-postadresse væk på nettet og være opmærksom på at alle dine bevægelser på nettet kan registreres gennem de servere du besøger. Derudover har du mulighed for at: surfe på internettet i privat øjemed, under forudsætning af, at det ikke blokerer for arbejdsrelateret brug af internettet. indgå private aftaler gennem den internetadgang som Hillerød Kommune stiller til rådighed under forudsætning af, at der ikke er tvivl om, hvem der har indgået aftalen. bruge internettet til at downloade billeder, artikler mm., hvis du har licens/ret til det fra udbyderen. downloade, opbevare eller surfe på sider som har diskriminerede karakter med fx et racistisk eller pornografisk præg. Kultur og Udvikling forbeholder sig retten til midlertidigt at lukke for enkelte eller fleres internetadgang, hvis det findes nødvendigt. Side 12 af 20

13 5.1 Musik og film Du må afspille og optage lyd (musik) på din pc, fx fra din egen private musik-cdsamling. Du må: gemme lyd- og musikfiler på netværksdrevene, hvis det har direkte relation til dit arbejde og skal deles med andre. Alle andre musikfiler skal gemmes på din egen pc. Du skal dog være opmærksom på selskaber og privatpersoners rettigheder jf. nedenfor. gemme film, lyd- og musikfilerne på din pc eller netværksdrevne, hvis de har et pornografisk eller racistisk præg. krænke selskabers eller privatpersoners rettigheder, og opbevaring af musik og film på din pc må ikke reducere kapaciteten på din pc eller øvrigt IT udstyr eller programmer. Kultur og Udvikling har ret til at slette eller lukke for brug af lyd og musik, hvis det er nødvendigt. 5.2 Billeder Du må: gemme billeder på det relevante netværksdrev, hvis det har direkte relation til dit arbejde og skal deles med andre. Alle andre billeder skal gemmes på din egen pc. Du skal dog være opmærksom på selskaber og privatpersoners rettigheder jf. nedenfor. gemme billeder på din pc eller smartphone, fx fra et digital kamera eller fra internettet. krænke selskabers eller privatpersoners rettigheder, og opbevaring af billeder og film på din pc må ikke reducere kapaciteten på din pc eller øvrigt IT udstyr eller programmer. gemme billeder og film på din pc der er diskriminerende eller har et racistisk eller pornografiske præg. 5.3 Informationer på internettet Du må: tilmelde dig nyhedstjenester og andre internettjenester på internettet, hvis det er relevant for dit arbejde og nyhedstjenesten er seriøs, dvs. bl.a. har en anti-spam politik. Side 13 af 20

14 sende personlige fortrolige eller personligt følsomme oplysninger om andre en dig selv gennem internettet med mindre du anvender stærk kryptering. Du må ikke selv installere kryptering eller andre programmer på din pc - det gør Kultur og udvikling Du skal være opmærksom på at: informationer på internettet kan være ukorrekte eller misvisende. Enhver beslutning der er truffet på baggrund af disse informationer, skal underlægges nøje vurdering. Kultur og Udvikling har ret til at slette eller lukke for brug af billeder og film, hvis det findes nødvendigt. 5.4 Retningslinjer for sikkerhed vedr. publicering af informationer på Hillerød Kommunes internet oprette websider og ændre indholdet på websider, hvis du ikke er en del af det personale der er godkendt til det. Kontakt kommunens webmaster, hvis du er i tvivl. publicere information på internettet med mindre du sikrer at informationen er korrekt lægge informationer ud på hjemmesiden som er 'ulovlige'. Eksisterende love og retningslinjer som fx forvaltningsloven, persondataloven og vejledningerne fra kommunens IT-sikkerhedspolitik skal følges. lægge informationer ud på internettet som kan have diskriminerede karakter med fx et racistisk eller pornografisk præg. 6 Information og data 6.1 Informationer og data Hvis du behandler fortrolige eller personlige oplysninger skal du være opmærksom på retningslinierne i dette kapitel. Der må kun behandles fortrolige oplysninger i systemer der er beregnet til det som fx EDH systemerne og særlige fagsystemer. 6.2 Håndtering af informationer På direktørområderne kan der være specifikke regler for håndtering af information. Her er kommunens generelle regler opgjort. Du skal være opmærksom på at kommunen er en enhedsforvaltning. Det betyder, at du gerne må udveksle oplysninger internt med dine kollegaer på tværs af direktørområdet når det er relevant for de arbejdsopgaver du udfører skaffe dig fortrolige oplysninger, som ikke har betydning for udførelsen af dine arbejdsopgaver. Det betyder f.eks., at du ikke må indhente oplysninger i kommunens Side 14 af 20

15 edb-systemer, hos kollegaer eller hos andre myndigheder, medmindre oplysningerne er nødvendige for løsningen af dine arbejdsopgaver indhente oplysninger i ansøgningssager, herunder jobansøgninger, (heller ikke fra andre dele af kommunen) om ansøgerens rent personlige forhold, medmindre ansøgeren har givet samtykke hertil, andet følger af lov eller bestemmelser fastsat i henhold til lov eller særlige hensyn til ansøgeren eller tredjemand klart overstiger ansøgerens interesse i, at oplysningen ikke indhentes. videregive oplysninger til andre behandle herunder indsamle, registrere, videregive, opbevare og slette - personoplysninger (se definitioner af personoplysninger nedenfor) omfattet af persondataloven, medmindre betingelserne i lovens kapitel 4 er opfyldt. Det betyder f.eks., at du ikke må videregive oplysninger om en persons rent private forhold, medmindre den registrerede udtrykkeligt har givet samtykke hertil eller betingelserne i lovens 7 og 8 i øvrigt er opfyldt indsamle personoplysninger omfattet af persondataloven uden at underrette den registrerede opbevare eller behandle personoplysninger omfattet af persondataloven på din egen private computer opbevare eller behandle personoplysninger omfattet af persondataloven i andre systemer end dem der er beregnet til det (systemer der bla. opfylder datatilsynets krav om logning mv. ) opbevare eller behandle personoplysninger omfattet af persondataloven på din bærbare computer eller smartphone el.l. udenfor dit arbejdssted, med mindre computerens harddisk eller data er krypteret. Vær opmærksom på at det kun er Kultur og udvikling, der må installerer kryptering i Hillerød Kommune. medtage fortrolige sager eller dokumenter uden for dit arbejdssted med mindre du har sagerne under opsyn eller kan bevare dem forsvarligt tage fortrolige sager eller dokumenter med hjem med mindre du kan opbevare dem forsvarligt aflukket eller aflåst efterlade fortrolige sager eller dokumenter i din bil, med mindre de er i aflåst bagagerum. 6.3 Definition af personoplysninger og særlig følsomme oplysninger ( Persondataloven) Almindelige person oplysninger Almindelige personoplysninger kan f.eks. være identifikationsoplysninger eller oplysninger om økonomiske forhold. Disse oplysninger må behandles, når der foreligger et udtrykkeligt samtykke fra den registrerede eller behandlingen f.eks. er nødvendigt af hensyn til udførelsen af en opgave der hører under Hillerød Kommunes myndighedsudøvelse Følsomme oplysninger. Ved særlige følsomme oplysninger forstås oplysninger om racemæssig eller etnisk baggrund, politisk, religiøs eller filosofisk overbevisning, fagforeningsmæssige tilhørsforhold og oplysninger om helbredsmæssige og seksuelle forhold. Sådanne Side 15 af 20

16 oplysninger må kun behandles, når der foreligger et udtrykkeligt samtykke fra den registrerede eller behandlingen f.eks. er nødvendig for at et retskrav kan fastlægges Andre følsomme oplysninger Andre følsomme kan f.eks. være oplysninger om strafbare forhold eller væsentlige sociale problemer. Disse oplysninger må behandles, hvis betingelserne for Følsomme oplysninger. er opfyldt eller hvis det er nødvendigt for varetagelsen af Hillerød Kommunes opgaver. Oplysningerne må ikke videregives, medmindre der foreligger et udtrykkeligt samtykke eller hvis videregivelsen f.eks. er nødvendig for en myndigheds virksomhed eller en afgørelse som myndigheden skal træffe. 7 Systemanvendelse, dokumentdeling og drevanvendelse 7.1 Gemme information, dokumenter mv. gemme dine arbejdsdokumenter, regneark og andre data på kommunens fællesdrev, i samarbejdsrum på kommunens projektportal, i kommunens sags- og Dokumentsystem eller i det fagsystem, din leder anviser. Persondata må kun gemmes i systemer som er beregnet til det. dine dokumenter og filer på de drev og systemer, som er relevante ift. dine dokumenters og filers målgruppe. Det er dem, der fx har navnene F:\, I:\ G:\ osv. Du må: gemme person data på din bærbare pc, hvis dine data er i systemer som er beregnet til at gemme persondata i og hvis data eller harddisk er krypteret (Hvis du er i tvivl om hvorvidt handdisken på din PC er krypteret, skal du kontalte IKT Help Desk). Tilsvarende må du kun gemme data på en mobil enhed, hvis den er krypteret og kodeordsbeskyttet. Du bør ikke: gemme arbejdsdata på dit C-drev eller lokalt på din mobile enhed, fordi dit C-drev bliver slettet, hvis din pc skal repareres. 7.2 Udskrivning sikre at notater og lignende - enten dine egne eller andres ikke kommer i forkerte hænder, når de udskrives. Side 16 af 20

17 at dokumenter med følsomme oplysninger straks hentes fra printeren. opbevarer dokumenter, hvis oplysninger er følsomme, der er udskrevet fra din hjemmeopkobling, så kort tid som det er praktisk muligt på din bopæl. Når du opbevarer dem på din bopæl, skal de låses inde i et separat skab eller en skuffe, og må ikke være tilgængelige for andre end dig selv. sikkerhedsmakulere dokumenter og data med følsomme oplysninger 8 Procedure ved mistanke om virus For at undgå virus råder Hillerød Kommune over en række forsvarsværktøjer, bl.a. programmer som kan finde og fjerne virus fra både servere og pc er. Programmerne bliver løbende opdateret, så de nyeste vira kan findes og fjernes. Kultur og Udvikling vil sørge for, at det er den nyeste version af antivirusprogrammet, der er installeret, og at det som udgangspunkt er sat korrekt op. Selvom der er installeret antivirusprogram, skal du tage en række forholdsregler. Du må ikke ændre i opsætningen i det installerede antivirusprogram uden godkendelse fra Kultur og Udvikling. Hvis du har mistanke om at anti-virusprogrammet ikke virker korrekt, har du pligt til straks at kontakte HelpDesk. 1. Antivirusprogrammet skanner automatisk data, der stammer fra fx internettet, USBhukommelsesstik, CD rommer mv. Hvis du har mistanke om, at dette ikke sker, skal du kontakte HelpDesk. 2. Du må ikke tænde din pc, når der er en cd-rom i pc'en. 3. Du må ikke benytte cd-rommer, USB-hukommelsesstik eller lignende, hvor oprindelsen ikke kendes. 4. Du skal køre en virusscan på din pc, hvis du har mistanke om, at andre har benyttet den. 5. Hvis du mener, at din maskine har fået virus, skal du omgående slukke for den. 6. Du skal derefter kontakte HelpDesk og din lokale it-ansvarlige. Herefter bør du overveje, hvordan virus er kommet ind i systemet for på den måde at undgå fremtidige forekomster. 9 Programmer og licenser anvende andre programmer end dem, som Digitaliseringsforum har godkendt (på pc'ere, som er koblet direkte til kommunens netværk). Side 17 af 20

18 anvende programmer som Hillerød Kommune ikke har licenser til. Det er din nærmeste chefs ansvar at sørge for, at der er tilstrækkeligt med licenser til de programmer, som benyttes. Du skal være opmærksom på at: din adgang til lokale programmer besluttes af direktørområdets medlem afinformationssikkerhedsforum og den lokale chef. IKT Drift råder over værktøjer, der kan registrere, hvilke programmer der benyttes på pc'ere, der er sluttet til netværket. du kan finde en liste over de programmer, som er godkendt til brug i kommunen, på Hillerød Kommunes intranet. 10 PC er og netværksudstyr Du må: kun benytte pc'ere, hvis konfiguration er godkendt af Kulturog Udvikling til brug i Hillerød Kommune og på Hillerød Kommunes netværk. De pc ere der benyttes i Hillerød Kommune, skal leve op til de krav og standarder, som Informationssikkerhedsudvalget sætter for it-udstyr i kommunen. Opsætte 'stand-alone' pc'ere efter aftale med Kultur og Udvikling. Hvis der opstår uklarhed om, om bestående eller nyt it-udstyr lever op til gældende krav og standarder, fortolkes kravene af Kultur og Udvikling. installere netværksudstyr uden forudgående sikkerhedsgodkendelse fra Kultur og Udvikling opsætte trådløse netværk på kommunens lokationer. Trådløse netværk må kun opsættes af Kultur og Udvikling. Du må: sætte trådløse netværk op udenfor kommunens lokationer. Opsætningen må kun ske med Kultur og Udvikling godkendelse og kun hvis du følger retningslinierne fra Kultur og Udvikling. 11 Hjemmeopkoblinger og mobilt udstyr Direkte eller indirekte opkobling af pc'ere på kommunens netværk foretages af Kultur og Udviklingeller efter godkendelse af Kultur og Udvikling. Side 18 af 20

19 som minimum overholde de samme regler for din hjemmeopkobling som på din administrative arbejdsplads mht. password, programanvendelse, udskrivning, opbevaring af filer mv. Du skal opbevare din hjemmeopkoblede pc forsvarligt, dvs. du skal sikre, at andre ikke har adgang til den. Du må: kun have data og programmer, på din hjemmeopkoblede pc, som er relevant for udførelsen af dit arbejde Mobilt udstyr fjerne de sikkerheds kontroller (anti-virus, adgangskontrol mv), som er installeret af Kultur og Udvikling efterlade transportable pc ere, smartphones, ipads og lignende, med mindre de opbevares i et aflåst skab eller aflåst lokale. efterlade din transportable pc ere, smartphones, ipads og lignende og andet medbragt it udstyr uovervågede under rejser. Du skal medbringe din transportable pc ere og andet it udstyr som håndbagage under rejser. 12 Digital signatur I Hillerød Kommune er den digitale signatur sidestillet med den traditionelle håndførte signatur. sikre dig at du kun sender fortrolige oplysninger når det foregår krypteret og digitalt signeret. Beskytte din digitale signatur på samme måde som du beskytter din adgangskode til din pc. benytte din digitale signatur til at signere digitale dokumenter med, hvor dette er muligt efter gældende lovgivning. straks kontakte HelpDesk hvis du har mistanke om at din digitale signatur benyttes af andre eller at din adgangskode er brudt Side 19 af 20

20 I lighed med et fysisk underskrevet dokument må du ikke benytte din digitale signatur til at underskrive elektroniske dokumenter med, hvis du ikke har den rette bemyndigelse. 13 Hvis du er i tvivl om it sikkerhed? Hvis du er i tvivl om it sikkehred eller har spørgsmål om it-sikkerhed eller andet i forbindelse med anvendelse af pc eller datanet, kan du kontakte dit lokale medlem af Informationssikkerhedsudvalget eller Kultur og Udvikling. Side 20 af 20

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav IT-sikkerhedspolitik Bilag 2 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Håndbog til informationssikkerhed i Horsens Kommune

Håndbog til informationssikkerhed i Horsens Kommune Håndbog til informationssikkerhed i Horsens Kommune Senest opdateret februar 2015 Indholdsfortegnelse 1. INDLEDNING... 3 2. SIKKERHED IMOD IT-ANGREB... 3 3. VED MISTANKE OM SIKKERHEDSBRUD... 3 4. BRUGERNAVN

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder: Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE

TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE REVIDERET DECEMBER 2015 Denne vejledning tager sit afsæt i kommunens overordnede it-sikkerhedsregler, samlingen af love og regler, der findes

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Behandling af personoplysninger i <virksomhed> (i forhold til persondataloven)

Behandling af personoplysninger i <virksomhed> (i forhold til persondataloven) Behandling af personoplysninger i (i forhold til persondataloven) Version 1.3 1 Hvad er personoplysninger Personoplysninger (også kaldet persondata) er oplysninger, der kan henføres til en

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Politik for behandling af oplysninger

Politik for behandling af oplysninger Politik for behandling af oplysninger PERSONDATALOVEN Indledning Denne politik beskriver, hvordan vi beskytter persondata, og skal sikre, at medarbejderne har kendskab til de regler, der gælder for brug

Læs mere

PROCEDURE FOR TRANSPORT AF FYSI- SKE MEDIER INDEHOLDENDE PERSON- DATA

PROCEDURE FOR TRANSPORT AF FYSI- SKE MEDIER INDEHOLDENDE PERSON- DATA Ikrafttrædelsesdato: 1. juni 2019 Godkendt af: Direktionen d. 23. maj 2019 PROCEDURE FOR TRANSPORT AF FYSI- SKE MEDIER INDEHOLDENDE PERSON- DATA VI HAR KUN BORGERNES DATA TIL LÅNS, OG SKAL PASSE GODT PÅ

Læs mere

Persondataforordningen. Dialogmøder, April 2018

Persondataforordningen. Dialogmøder, April 2018 Persondataforordningen Dialogmøder, April 2018 Lovgivning EU-forordningen træder i kraft 25. maj 2018. Handler om vores ret til at få beskyttet vores personoplysninger. Bøder op til 20 mill. euro eller

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores

Læs mere

Specifik information om persondataloven

Specifik information om persondataloven Specifik information om persondataloven Lovens område Med persondataloven er der fastsat generelle regler om behandling af personoplysninger for offentlige myndigheder og den private sektor. Loven omfatter

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2016 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.16. Fotos: Movia Indhold Pas på vores

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN Ikrafttrædelsesdato: 1. juli 2019 (2. udgave) 1. udgave godkendt af: Direktionen d. 14. marts 2019. PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN OG HVORDAN DU UNDGÅR BRUD PÅ PERSONDATASIKKERHEDEN

Læs mere

Behandlet i Hovedsamarbejdsudvalget 8. juni 2010 med revision i juni 2011.

Behandlet i Hovedsamarbejdsudvalget 8. juni 2010 med revision i juni 2011. Dato 27. juni 2011 Initialer KIES E-mailpolitik Behandlet i Hovedsamarbejdsudvalget 8. juni 2010 med revision i juni 2011. 1.0 Formål Professionshøjskolen Metropols e-mailpolitik har til formål at angive

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD Ikrafttrædelsesdato: 1. april 2019 Godkendt af: Direktionen d. 14. marts 2019 PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD OG HVORDAN DU UNDGÅR SIKKERHEDSBRUD. INDLEDNING Underretningspligten

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

POLITIK FOR BEBOERDEMOKRATERS HÅNDTERING AF PERSONOPLYSNINGER Boligforeningen VIBO. Klik her! - og indsæt forsidefoto

POLITIK FOR BEBOERDEMOKRATERS HÅNDTERING AF PERSONOPLYSNINGER Boligforeningen VIBO. Klik her! - og indsæt forsidefoto POLITIK FOR BEBOERDEMOKRATERS HÅNDTERING AF PERSONOPLYSNINGER Boligforeningen VIBO Klik her! - og indsæt forsidefoto 1 1 HVORFOR EN POLITIK Danmark har siden 25. maj 2018 haft en ny persondatalovgivning.

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

E-mail politik Kriminalforsorgen i Grønland marts 2013

E-mail politik Kriminalforsorgen i Grønland marts 2013 E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...

Læs mere

Retningslinjer for frivilliggrupper. Persondata

Retningslinjer for frivilliggrupper. Persondata Retningslinjer for frivilliggrupper Persondata Revideret 15. august 2018 Nyt fokus på beskyttelses af persondata Den 25. maj 2018 trådte en ny EU persondataforordning i kraft som lov i Danmark. Forordningen

Læs mere

Privatlivspolitik for Hjernesagen

Privatlivspolitik for Hjernesagen Privatlivspolitik for Hjernesagen Vi tager ansvaret for dine oplysninger alvorligt Når du bliver medlem hos Hjernesagen, så giver du os en række personlige oplysninger, som vi skal behandle ansvarligt.

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Augustenborg Fjernvarme. Medarbejder information Persondataloven.

Augustenborg Fjernvarme. Medarbejder information Persondataloven. Medarbejder information Persondataloven. Persondata Information og retningslinjer til ansatte omkring håndtering af persondata. Dækker både persondata på forbrugere og ansatte. Generelt hvorfor? I forbindelse

Læs mere

Generelt om persondata og EU s persondataforordning

Generelt om persondata og EU s persondataforordning SSV-Udvikling aps 2017 1 Generelt om persondata og EU s persondataforordning Persondata er i Danmark allerede beskyttet af Persondataloven. Her stilles strenge krav til omgangen med persondata, og disse

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Samarbejds- og fortrolighedsaftale

Samarbejds- og fortrolighedsaftale Samarbejds- og fortrolighedsaftale Dato: (Udfyldes med håndskrift) Obs: Aftalen udleveres sammen med password. Herefter stemples den af værkstedet. Dato, og CVR-nr håndskrives og aftalen underskrives,

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

HÅNDBOG FOR BEBOERDEMOKRATER BESKYTTELSE AF PERSONDATA

HÅNDBOG FOR BEBOERDEMOKRATER BESKYTTELSE AF PERSONDATA HÅNDBOG FOR BEBOERDEMOKRATER BESKYTTELSE AF PERSONDATA LEJERBO PERSONDATA FOR BEBEOERDEMOKRATER 2018 Indhold For at overskueliggøre oplysningerne i denne håndbog, er de delt op i følgende emner: - Hvorfor

Læs mere

Anvendelse af e-post er et af midlerne til at skabe bedre service og fleksibilitet.

Anvendelse af e-post er et af midlerne til at skabe bedre service og fleksibilitet. Søjle B Retningslinjer for it-brugere Bilag B 2 Retningslinjer for anvendelse af E-mail En stadig større mængde korrespondance modtages via elektronisk post (e-post), og al kommunikation mellem offentlige

Læs mere

Procedure om IT brug og IT sikkerhed

Procedure om IT brug og IT sikkerhed Procedure om IT brug og IT sikkerhed Godkendt i MED-Hovedudvalget den 28. september 2015 1 Procedure om IT brug og IT sikkerhed Denne procedure omhandler den overordnede tilgang til håndtering af IT- brug

Læs mere

Privatlivspolitik for medarbejdere

Privatlivspolitik for medarbejdere UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for medarbejdere Retningslinjer for registrering, håndtering og anvendelse af data om medarbejdere hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1.

Læs mere

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data.

Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. Ergotel A/S (ET) information og vejledning der vedrører opbevaring og håndtering af personlige data. 1. Generelt Denne politik om behandling af personoplysninger ("Persondatapolitik") beskriver, hvordan

Læs mere

TAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER

TAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER TAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER Reglerne om tavshedspligt og videregivelse af fortrolige oplysninger har stor praktisk betydning, da vi som medarbejdere i kommunen behandler mange personfølsomme

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Oprettelse og brug af E-mail i Jubii

Oprettelse og brug af E-mail i Jubii Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Politik for informationssikkerhed i Plandent IT

Politik for informationssikkerhed i Plandent IT 9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...

Læs mere

VEJLEDNING. om specialklubbernes håndtering af medlemmernes personoplysninger

VEJLEDNING. om specialklubbernes håndtering af medlemmernes personoplysninger VEJLEDNING om specialklubbernes håndtering af medlemmernes personoplysninger 1. udgave, marts 2018 INDHOLD Databeskyttelsesforordningen... 3 Hvad er personoplysninger?... 4 Specialklubben er dataansvarlig...

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen NY PERSONDATALOV - til dig i afdelingsbestyrelsen Den 25. maj 2018 blev den danske persondatalov og sikkerhedsbekendtgørelsen erstattet af EU's nye databeskyttelsesforordning (GDPR). Dette betyder nye

Læs mere

Retningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune

Retningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune Retningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune Behandlet i Direktionen den 8. juni 2009 Behandlet i Områdechefgruppen den 22. juni 2009 Behandlet i HovedMED den 13. august 2009 Senest

Læs mere

Information til nye kunder

Information til nye kunder Indhold I denne mini- guide finder du svarene på de spørgsmål, vi oftest bliver stillet, når pleje.net skal implementeres. Guiden er inddelt i seks afsnit, som indeholder: 1. Oprettelse af brugere og brugergrupper

Læs mere

IT-SIKKERHED HOS MOBILIZE ME APS

IT-SIKKERHED HOS MOBILIZE ME APS IT-SIKKERHED HOS MOBILIZE ME APS En gennemgang til kommuner Mobilize Me ApS, Åbogade 15, 8200 Aarhus N Side 1 af 7 Indholdsfortegnelse INDLEDNING 3 IT-SIKKERHED HOS MOBILIZE ME APS - FAQ 3 BRUGERSTYRING

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning It-sikkerhedspolitik Bilag 10 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen,

Læs mere

IT- OG PERSONDATAPOLITIK PÅ ALLERØD PRIVATSKOLE

IT- OG PERSONDATAPOLITIK PÅ ALLERØD PRIVATSKOLE IT- OG PERSONDATAPOLITIK PÅ ALLERØD PRIVATSKOLE (Senest opdateret 14. oktober 2018) Sikkerheden i forhold til IT og behandling af persondata er af vital betydning for Allerød Privatskoles troværdighed

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

GDPR Persondata- forordningen

GDPR Persondata- forordningen GDPR Persondata- forordningen DET NYE SORT Fødselsdato Telefonnummer Pasnummer Stilling Fotos Navn Adresse IP-adresse Mac-adresse E-mailadresse Nummerplade Medarbejder-ID GPS-oplysninger Videoovervågning

Læs mere

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse

Sådan arbejder. SprogGruppen med. Persondataforordningen. Indholdsfortegnelse Sådan arbejder SprogGruppen med Persondataforordningen Indholdsfortegnelse Generelt beslutning og ansvar. 2 Generelt om personoplysninger 3 Generelle betingelser for indsamling: 3 Den registreredes rettigheder:

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

IT-Ansvar God skik og ansvarlighed. Persondataforordningen. Jørgen Granborg

IT-Ansvar God skik og ansvarlighed. Persondataforordningen. Jørgen Granborg IT-Ansvar God skik og ansvarlighed Persondataforordningen Jørgen Granborg Hvem er jeg Direktør i A-Data Bestyrelses formand i DMDD A/S Nasure A/S PLSP A/S Formand for PL-Forum - og hvorfor beskæftiger

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R

R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R R E T N I N G S L I N J E R F O R H Å N D T E R I N G A F S I K K E R H E D S B R U D V E D R Ø R E N D E P E R S O N O P L Y S N I N G E R Afsnit 1: Indledning... side 1 Afsnit 2: Generelt om sikkerhedsbrud...

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere