Pc-, internet- og mail-politik

Størrelse: px
Starte visningen fra side:

Download "Pc-, internet- og mail-politik"

Transkript

1 Pc-, internet- og mail-politik Group 4 Falck A/S SSC IT Danmark - oktober 2003

2 Indhold 1 Indledning Vedrørende adgang til internettet Generelle retningslinier for brug af internettet Retningslinier for privat brug af internettet Vedrørende brug af mail Generelle retningslinier for brug af mail systemet Retningslinier for privat brug af mail Brug af fælles adresselister Vedhæftede filer Anvendelse af brevhoved på mails Administration af postfiler Midlertidig overdragelse af postfil/mailadgang Overvågning og kontrol af brug af internet og mail Sikkerhed i forbindelse med pc, internet og mail Sikkerhed i forbindelse med mail Sikkerhed mod hacking Sikkerhed ved brug af data fra internettet Mistanke om eller konstatering af virusangreb Anvendelse af pc-baseret software m.v Sikkerhed på pc-niveau Password og adgang til systemer Tildeling af nyt password Generelt vedr. anvendelse af pc Diskdrev Reparation af pc HelpDesk Håndtering af fratrædelser og stillingsskifte Håndtering af postfil ved ændring af stilling Håndtering af mails/postfil ved fratrædelser Netværksadgang samt adgang til P-drev Overholdelse af disse retningslinier Kommunikation af disse retningslinier Bilag til pc-, internet og mailpolitik I. Vejledning til sikkerhed på mailsystem og dokumenter Notes 22 2 Låsning af Notes-arbejdsplads Sikkerhed på dokumenter Dokumentinfo: Filnavn: Falck PC, Internet- og mailpolitik ver Version: Versionsdato: Group 4 Falck A/S - SSC IT Danmark Side : 2 af 26

3 1 Indledning Indførelsen af moderne informationsteknologi i Group 4 Falck-selskaberne i Danmark (i det videre kaldet selskaberne), både i driften og i administrationen, har gjort det muligt at forbedre og effektivisere selskabernes services og administrative funktioner. Disse forbedringer har været til gavn for selskabernes kunder, medarbejdere og selskaberne som helhed. Når vi ser fremad, er der intet der tyder på, at udviklingen i retning af yderligere brug af informationsteknologi vil standse, tværtimod. Group 4 Falck betragter derfor medarbejdernes kendskab til og fortrolighed med moderne IT, herunder internettet og mail, som et vigtigt grundlag for selskabernes fortsatte udvikling og konkurrencedygtighed. Brugen af internet og mail som almindelige arbejdsredskaber på linie med telefonen, betyder dog også, at selskaberne og medarbejderne sammen må forholde sig til en række nye risici og muligheder for misbrug. For det første er den nye teknologi "usikker" forstået på den måde, at uden effektive forholdsregler kan virusangreb og hackere skade selskabernes systemer og data. For det andet har kommunikation via internettet og mail ikke samme grad af sikkerhed, som vi kender det fra kommunikation via telefon og brev. Ikke mindst for et rednings- og sikringsselskab som Group 4 Falck er dette af yderste vigtighed. For det tredje kan uhensigtsmæssig, ulovlig eller uetisk brug af internettet og mail skade både medarbejdernes og selskabernes omdømme i befolkningen, blandt kunder og myndigheder. Som følge af ovenstående risici er det vigtigt, at alle ledere og medarbejdere i selskaberne bruger internettet og mails med samme grad af omhu, omtanke, forsigtighed og anstændighed, som i øvrigt udvises i det daglige arbejde. Vi skal med andre ord huske, at vi også har "uniformen på" når vi bevæger os ud i den elektroniske verden. Med henblik på at vejlede alle IT-brugere i selskaberne i Danmark i fornuftig og sikker brug af internettet og mail og for at minimere risikoen for virus- og hackerangreb, er der i det følgende beskrevet en række retningslinier, som alle ITbrugere (herunder konsulenter og vikarer) i selskaberne skal følge. Group 4 Falck A/S - SSC IT Danmark Side : 3 af 26

4 Retningslinierne gælder for brug af pc ere, der befinder sig på kontorer, stationer og lignende, samt for bærbare pc'ere eller hjemme-arbejdspladser, som er ejet af et dansk Group 4 Falck selskab, men befinder sig uden for selskabernes lokationer. Som bekendt sker udviklingen meget hurtigt inden for IT-området og nye risici kan vise sig i fremtiden. For at sikre, at retningslinierne forbliver opdateret i forhold til nye risici, er IT- Danmark bemyndiget til at udstede supplerede retningslinier. Sådanne supplerende retningslinier vil blive kommunikeret via Intranettet, via mail og/eller via interne opslag. Group 4 Falck A/S - SSC IT Danmark Side : 4 af 26

5 2 Vedrørende adgang til internettet En stor del af selskabernes medarbejdere har adgang til internettet i forbindelse med arbejdet. Denne adgang er etableret med henblik på at blive benyttet som redskab i udførelsen af arbejdet i selskaberne. Adgangen er således ikke etableret eller dimensioneret med henblik på privat brug. Adgangen til internettet sker via internet-browsere, der er installeret og konfigureret af IT-Danmark. Det er alene IT-Danmark, der må installere internetbrowsere på pc'ere og ændre på standardkonfigurationen på installerede browsere. 2.1 Generelle retningslinier for brug af internettet. Medarbejdere i selskaberne skal så vidt muligt undlade at hente store mængder data fra internettet, idet dette kan sinke eller forhindre anden forretningsmæssig kommunikation over internettet. Dette indebærer bl.a. at on-line "streaming" (kontinuerlig downloading) af musik, video osv. - f.eks. aflytning af internetradio- og TV-stationer m.fl. - ikke må benyttes med mindre det sker som et led i forretningsmæssig kommunikation, f.eks. streaming af video-seminar el.lign. Pc ere, der er ejet af et dansk Group 4 Falck selskab, må ikke anvendes til at åbne hjemmesider med et indhold, der kan virke etisk eller moralsk anstødeligt eller fornærmende. Dette gælder blandt andet for sider med et ensidigt pornografisk, racistisk eller på anden måde anstødeligt eller diskriminerende indhold. Internetadgangen må naturligvis ikke benyttes til ulovlige formål. Det betyder blandt andet, at software og andre datafiler ikke må hentes fra internettet, såfremt dette udgør et brud på software copyrights eller andre rettigheder. Internet adgangen må endvidere ikke anvendes til at formidle information eller materiale, der kan virke stødende eller etisk og moralsk forkasteligt i relation til race, religion eller på anden måde. 2.2 Retningslinier for privat brug af internettet Medarbejdere i selskaberne i Danmark har ret til at benytte internetadgangen til private formål i begrænset omfang og altid under iagttagelse af disse retningslinier. Medarbejderne må ikke deltage i chat på internettet, medmindre dette er arbejdsmæssigt begrundet ligesom der ikke må foretages private køb over internettet, hvis selskaberne derved hæfter for betalingen. Group 4 Falck A/S - SSC IT Danmark Side : 5 af 26

6 Medarbejderne må ikke benytte pc ere ejet af selskaberne til salg eller formidling af produkter i egen forretningsmæssig interesse via internettet. Med forretningsmæssig interesse skal her forstås aktivitet, som i væsentlighed opretholder eller fremmer egen, privat økonomi. Medarbejderne må ikke benytte internetadgangen til at fremsætte eller formidle udtalelser vedrørende politiske forhold, herunder opfordringer til forbrugerboykot og støtte eller afstandtagen til bestemte politiske synspunkter. Medarbejdere må ikke benytte selskabernes pc ere til at udgive private hjemmesider på internettet. Såfremt det skønnes nødvendigt, kan de enkelte afdelinger og stationsledelser efter aftale med IT-Danmark udstede instrukser, der yderligere begrænser privat og kommerciel brug af internettet i konkrete situationer. Group 4 Falck A/S - SSC IT Danmark Side : 6 af 26

7 3 Vedrørende brug af mail Mail-systemet Lotus Notes anvendes til korrespondance via mail med andre medarbejdere i Group 4 Falck-koncernen og med eksterne personer, der har en mail adresse. Til mails kan der være vedhæftet filer, typisk dokumenter, regneark, præsentationer etc. (Se desuden afsnit 3.5). Lotus Notes systemet installeres og konfigureres af IT-Danmark. Der må ikke installeres eller anvendes andre typer mail programmer såsom Microsoft Outlook eller Microsoft Outlook Express, medmindre dette sker efter konkret aftale med IT-Danmark. Selskabernes mailserver registrerer alle ind- og udgående mails med oplysninger om modtager og tidspunkt. Selve tekstindholdet registreres eller åbnes ikke. Mails gemmes på mailserveren, indtil de slettes af den medarbejder de er sendt og/eller modtaget af. 3.1 Generelle retningslinier for brug af mail systemet Alle brugere af mail systemet skal medvirke til at beskytte selskabernes ITsystemer mod virusangreb og hackere. Ved modtagelse af mails fra ukendte eller "mistænkelige" afsendere må vedhæftede filer ikke åbnes. Mistænkelige mails skal videresendes til IT-Danmarks Notes-mail adresse antivirus.dk for kontrol af den vedhæftede fil. Om en mail er "mistænkelig" kan være svært at afgøre; her må sund fornuft og frem for alt forsigtighed råde. Ved fremsendelse af mails, der indeholder fortrolige oplysninger enten direkte i mail teksten eller i vedhæftede filer, skal afsenderen være opmærksom på, at mails generelt har et lavt sikkerhedsniveau. Derfor skal vedhæftede filer med fortrolige oplysninger altid beskyttes mod utilsigtet åbning ved brug af password. Det anvendte password kommunikeres til modtageren ad anden vej, f.eks. ved direkte telefonsamtale. For brugen af mail systemet gælder i øvrigt følgende bestemmelser: mail systemet må ikke anvendes til udsendelse af reklamer eller anden "spam" til personer, som ikke har bedt om at modtage sådanne meddelelser. Der må ikke sendes eller videresendes elektroniske kædebreve af nogen art. Group 4 Falck A/S - SSC IT Danmark Side : 7 af 26

8 Der må ikke udsendes enslydende mails til mange modtagere, der ikke har bedt om at modtage sådanne meddelelser, med mindre der er et forretningsmæssigt eller driftsmæssigt behov derfor. Mail systemet må ikke anvendes til at formidle information eller materiale, der kan virke stødende eller etisk og moralsk forkasteligt i relation til race, nationalitet, religion eller på anden måde. Medarbejderne må ikke benytte mailsystemet til salg eller formidling af produkter i egen forretningsmæssig interesse via internettet. Med forretningsmæssig interesse skal her forstås aktivitet, som i væsentlighed opretholder eller fremmer egen, privat økonomi. Medarbejderne må ikke benytte mailsystemet til at fremsætte eller formidle udtalelser vedrørende politiske forhold, herunder opfordringer til forbrugerboykot og støtte eller afstandtagen til bestemte politiske synspunkter. Medarbejdere må ikke sætte deres pc op til automatisk at videresende modtagne mails til eksterne mail adresser, herunder til medarbejderens egen pc i hjemmet, eller andre medarbejderes mailadresse i selskaberne. Formålet med denne restriktion er at sikre medarbejderen og selskaberne mod utilsigtet spredning af fortrolige meddelelser, sendt til den pågældende medarbejder. Brug af autosvar i forbindelse med fravær må kun ske ved anvendelse af Notes-systemets Træffes ikke - eller Out of office -funktion. Funktionerne sender typisk én gang i døgnet besked til afsendere af mails om at modtageren ikke træffes i et nærmere specificeret tidsrum. Alle andre former for autosvar, herunder agenter el.lign. må kun anvendes efter udtrykkelig aftale med IT-Danmarks mailadministratorer. 3.2 Retningslinier for privat brug af mail Mail systemet er etableret med henblik på forretningsmæssig brug i selskabernes interesse. Mails benyttes derfor i stort omfang til forretningsmæssig kommunikation, både internt i selskaberne og mellem selskaberne og omverden. Samtidig hermed respekterer selskaberne, at mail systemet i beskedent omfang benyttes til meddelelser af privat karakter. Med henblik på at kunne skelne mellem forretningsmæssig og privat korrespondance, skal private mails, hvis de ønskes gemt, arkiveres i en folder benævnt "Privat". Mails der er anbragt i "Privat" foldere, må ikke åbnes af nogen personer i Group 4 Falck-koncernen, undtagen hvis dette er nødvendigt af hensyn til efterforskning af viruskilder eller andre sikkerhedsspørgsmål, eller som led i en politimæssig efterforskning (se også afsnit vedr. fratrædelse). Group 4 Falck A/S - SSC IT Danmark Side : 8 af 26

9 Som følge af ovenstående politik om at respektere "brevhemmeligheden" for private mails, må mails af forretningsmæssig karakter vedrørende selskaberne ikke anbringes i folderen benævnt "Privat". Se i øvrigt afsnit 4 vedr. kontrol og overvågning af internet- og mail-brug. 3.3 Brug af fælles adresselister I Lotus Notes systemet er der oprettet en række adresselister, der gør det muligt at udsende enslydende mails til bestemte grupper af medarbejdere. Adgangen til at benytte disse adresselister er teknisk set ikke begrænset. For at undgå uhensigtsmæssig og kapacitetskrævende rundsending af unødvendige meddelelser, må disse adresselister alene benyttes, når der er et arbejdsmæssigt behov herfor. Rundsending af lykønskninger, reklametilbud etc. betragtes normalt ikke som værende af arbejdsmæssig karakter, og skal derfor undgås. 3.4 Vedhæftede filer Der kan som nævnt vedhæftes filer af enhver art til mails der sendes såvel internt som eksternt fra Notes-systemet. Der skal udvises særlig opmærksomhed i forbindelse med sådan filvedhæftning, idet såvel filernes størrelse som art kan påvirke netværk og mailplatform, både hos os selv og hos modtageren. Af hensyn til netværkskapaciteten bør vedhæftning og afsendelse af ekstremt store filer (større end ca Kb) undgås. Opmærksomheden skal henledes på, at specielt filer, der indeholder grafiske elementer eller billeder ofte bliver meget store. Lovlige programmer, installeret af eller efter godkendelse fra IT-Danmark, og som kan komprimere/pakke store filer kan evt. anvendes for at reducere filstørrelsen. Programfiler med filtypen *.exe, *.com, *.bat el.lign. må IKKE sendes via mail, fordi denne filtype anses for at udgøre den største risiko for spredning af computervirus. Tilsvarende fjernes alle filer af den pågældende type automatisk, hvis de er sendt pr. mail til selskaberne. 3.5 Anvendelse af brevhoved på mails Brevhoved (header) med logo, ikoner, eller anden grafik må som udgangspunkt ikke anvendes på mails, idet de grafiske brevhoveder belaster på grund af datamængden mailsystemet unødigt. Derfor skal et simpelt brevhoved (i Notes brevhovedliste benævnt Almindelig tekst eller Plain Text ), alene med afsendernavn, dato og tidspunkt, og uden grafiske elementer anvendes. Group 4 Falck A/S - SSC IT Danmark Side : 9 af 26

10 3.6 Administration af postfiler Postfilen er normalt placeret på selve mailserveren, som brugeren er tilknyttet, ligesom flere har en kopi af postfilen på egen pc (lokal replika). Størrelsen på postfilen afhænger naturligvis af hvor mange mails der opbevares og derfor har det betydning for servernes kapacitet, hvor ofte brugerne rydder op i egen postkasse. Normalt tillades ikke postfiler af en størrelse over ca. 100 Mb, fordi mange store postfiler på et tidspunkt kan betyde at hele mailserveren går ned, når diskkapaciteten er opbrugt. Bemærk i den forbindelse, at vedhæftede dokumenter også optager diskplads. Er der derfor vedhæftet mange store dokumenter opbruges diskpladsen også, selv om der måske er relativt få mails i postfilen. Derfor bør alle brugere jævnligt rydde op i egen postfil og slette eller arkivere gamle mails. Der er ikke noget - andet end den enkelte pc's diskkapacitet - der forhindrer at arkivfiler størrelsesmæssigt overstiger 100Mb. Derfor kan man godt gemme selv relativt store mængder gamle mails i eget arkiv. Vejledning vedr. arkivering kan fås ved henvendelse til superbrugerne eller pc-supporten. 3.7 Midlertidig overdragelse af postfil/mailadgang I forbindelse med en medarbejders midlertidige fravær af længere varighed (længere tids sygdom, barselsorlov eller anden form for midlertidigt fravær) vil medarbejderens nærmest overordnede kunne anmode om at andre får adgang til den pågældendes postfil, og dermed til at kunne læse indgående mails (eller både kunne læse og skrive mails for den pågældende). Så vidt muligt bør overdragelsen aftales med den fraværende medarbejder, herunder hvorvidt den eller de der får adgang må læse eventuel privat korrespondance. Det er muligt for den medarbejder som ejer postfilen selv at foretage opsætning af adgang for andre, herunder omfanget af adgang, jf. beskrivelsen i bilag I afsnit 1.1. Såfremt det ikke har været/er muligt for den pågældende selv at foretage opsætningen, kan nærmest overordnede leder fremsende anmodning herom til IT- Danmark HelpDesk, så vidt muligt vedlagt en skriftlig samtykkeerklæring fra den fraværende medarbejder. Uanset om der kan gives samtykke til overdragelsen eller ej, skal den pågældende medarbejders tillidsrepræsentant inddrages i processen. Samtykkeerklæringen skal indeholde specifikation af hvorvidt evt. privat korrespondance ønskes fjerne inden adgang for andre gives. IT-Danmark foretager opsætningen og eventuelt fjerne eksisterende privat korrespondance. Uanset om der kan gives samtykke til overdragelsen eller ej, skal den pågældende medarbejders tillidsrepræsentant inddrages i processen. Group 4 Falck A/S - SSC IT Danmark Side : 10 af 26

11 4 Overvågning og kontrol af brug af internet og mail Der foretages ingen overvågning af hvad medarbejderne anvender internettet og mail-systemet til. Udgangspunktet er, at det er forventningen at den enkelte ansatte efterlever de gældende regler på området. Hvis der er mistanke om misbrug eller brud på koncernens gældende regler forbeholder Group 4 Falck sig ret til at overvåge og gennemgå den enkelte medarbejders aktiviteter og lagrede data på systemet uanset om der er tale om forretningsmæssig eller privat aktivitet. Vurderes en sådan gennemgang at være nødvendig, vil den blive foretaget af særligt betroede medarbejdere efter at der er sket en orientering til personaleafdelingen, under fuld fortrolighed og med den enkelte medarbejders og dennes tillidsrepræsentants vidende. Er overvågning eller kontrol rettet mod en tillidsrepræsentant skal evt. fællestillidsrepræsentant eller faglig organisation inddrages. Overvågning og kontrol må kun foretages af IT-Danmarks mail-administratorer og for internetadgangen af IT-Danmarks serveransvarlige, og skal være godkendt af selskabsdirektør eller IT-direktøren. Konstateres det, at et misbrug har fundet sted, vil dette kunne medføre en skriftlig advarsel, opsigelse eller ved væsentligt misbrug, bortvisning. Er der tale om ulovlig anvendelse vil dette kunne medføre politianmeldelse. Group 4 Falck A/S - SSC IT Danmark Side : 11 af 26

12 5 Sikkerhed i forbindelse med pc, internet og mail Sikring mod virus og hackerangreb er aktiviteter, som er fokuseret omkring 3 elementer: mail, internet og den enkelte pc. Risiko for virus optræder primært i relation til mails, og i relation til den enkelte pc, mens beskyttelse mod hacking har relation til forbindelse med internettet. IT-Danmark er ansvarlig for installering af antivirus software på alle pc ere i selskaberne i Danmark og for håndtering af virusangreb i alle selskaberne. 5.1 Sikkerhed i forbindelse med mail Computervirus modtages hyppigt via inficerede filer (eller makroer) vedhæftet mails. Derfor scannes alle indkommende og udgående mails for kendt virus, herunder scannes tillige evt. vedhæftede filer og de i afsnit 3.5 nævnte filtyper fjernes fra modtagne mails. Scanningen sker på de servere, der fungerer som gateway mod internettet. Det påhviler alle IT-brugere at medvirke til at sikre IT systemet mod virusangreb ved ikke at åbne mails fra ukendte eller mistænkelige. 5.2 Sikkerhed mod hacking Hacking er indtrængen af uvedkommende på selskabernes interne systemer og netværk. Trænger uvedkommende ind i datanetværket udefra kan selskabernes systemer skades, og fortrolige og følsomme data kan komme til uvedkommendes kendskab. For at forhindre hacking, er der installeret en såkaldt firewall, som forhindrer uretmæssig adgang udefra til selskabernes netværk via internettet. Den modsatte vej er der desuden installeret en proxy-server som dels optimerer den udgående trafik til hyppigt besøgte hjemmesider (proxy-serveren opdaterer automatisk disse hjemmesider, således at den der kalder hjemmesiden får den præsenteret fra proxyserveren i nyeste opdaterede version og ikke fra den webserver, der hoster den pågældende hjemmeside), dels kan begrænse adgangen til internettet generelt på brugerniveau. Group 4 Falck A/S - SSC IT Danmark Side : 12 af 26

13 5.3 Sikkerhed ved brug af data fra internettet Internetbrugere skal være særligt opmærksom på, at internettet generelt set må betragtes som et usikkert medium. Derfor gælder det generelt, at download af programmer fra internettet ikke er tilladt med mindre det sker efter konkret aftale med IT-Danmark. Normalt vil brugeren blive præsenteret for en dialogbox, hvis der tilbydes eller forsøges dowanload af data eller software fra internettet, men mindre lødige web-sites kan foretage sådan dowaload uden at brugeren opdager det. 5.4 Mistanke om eller konstatering af virusangreb IT-brugere, der oplever tegn på virusangreb i form af usædvanlige skærmmeddelelser, grafik, usædvanlig langsom jobafvikling eller anden unormal drift skal øjeblikkelig henvende sig til IT-Danmark, der vil vurdere situationen og evt. iværksætte udbedring. Når IT-Danmark er kontaktet skal IT brugeren følge anvisningerne herfra. Såfremt der ikke kan opnås øjeblikkelig kontakt med IT- Danmark, skal igangværende arbejde gemmes og pc en slukkes. 5.5 Anvendelse af pc-baseret software m.v. Kun lovligt anskaffet software må installeres på selskabernes pc'ere. Piratkopier af software eller data må således ikke installeres på pc ere, der er ejet af selskaberne. Programmer hentet fra internettet må ikke installeres uden udtrykkelig forudgående aftale med IT-Danmark. IT-Danmark foretager periodisk scanning af alle tilsluttede pc'ere på netværket, med henblik på sikkerhed for at der kun anvendes lovligt og korrekt licenseret software på computerne. Sådan scanning kontrollerer alene programfiler og således ikke datafiler og postfiler. Ansvaret for at software, der anvendes på selskabernes pc ere er lovligt og at der er betalt korrekt licens af produktet påhviler den enkelte bruger. For software distribueret via netværket eller på anden måde installeret af IT-Danmark påhviler dette ansvar IT-Danmark. 5.6 Sikkerhed på pc-niveau Sikkerheden mod virus på den enkelte pc (og på servere i netværket) underbygges med periodisk viruscheck, samt såkaldt virus-shield et skjold, som alarmerer hvis der optræder virus på den pågældende maskine. For så vidt angår maskiner, der ikke er koblet til Falck-netværket, påhviler det brugeren selv at træffe aftale med IT-Danmark om viruscheck. Group 4 Falck A/S - SSC IT Danmark Side : 13 af 26

14 Derudover er der generel sikkerhed ved krav om anvendelse af passwords for at få adgang til selskabernes systemer. 5.7 Password og adgang til systemer Ansatte i selskaberne i Danmark, der har adgang til selskabernes netværk, herunder internettet og mail systemet, ved brug af et personligt password, må aldrig informere andre ansatte eller eksterne personer herunder familie - om deres Password. Ansatte, der har adgang til IT systemet via personligt password, må aldrig lade andre personer benytte en computer, der er logget på ved brug af den ansattes personlige password. Tilsvarende er det ikke tilladt at logge på systemet ved brug af andres password eller benytte en computer, der er logget på ved andres password. I den sammenhæng er det værd at bemærke, at såkaldt Social Hacking anses for at udgøre den største sikkerhedsmæssige risiko for en selskab. For så vidt angår situationer, hvor det driftsmæssigt er nødvendigt at lade andre anvende egen mailboks, må dette kun ske ved adgang sikret via individuel opsætning i brugerens mailsystem. Der henvises til særlig vejledning i bilag herom. 5.8 Tildeling af nyt password Sker det, at en bruger glemmer sit password til netværket kan HelpDesken hjælpe med et nyt password. Af sikkerhedsmæssige årsager kan sådant nyt password kun tildeles, hvis brugerens nærmeste overordnede anmoder herom via mail eller ved personlig henvendelse til HelpDesken. For så vidt angår passwords til enkeltapplikationer, skal henvendelse ske til pågældende systems superbruger. Group 4 Falck A/S - SSC IT Danmark Side : 14 af 26

15 6 Generelt vedr. anvendelse af pc 6.1 Diskdrev Enhver pc'er er forsynet med flere forskellige medier til at læse, skrive og lagre data og programmer på. En standard-pc, konfigureret af IT-Danmark er normalt opsat med følgende drev: A:\ = Diskettedrev (såfremt sådant findes på den pågældende computer) Drevet kan benyttes til at læse/skrive på almindelige 3½" disketter med 1.44 Mb kapacitet. C:\ = Harddisk Bruges af IT-DK til Installationer af programmer og styresystem. Der bliver ikke taget backup af dette drev. C-drevet bør derfor IKKE anvendes til at gemme egne data på. Bemærk dog at lokal replika af postfil og arkivfiler typisk ligger på C- drevet. Drevet vil normalt blive slettet i forbindelse med en geninstallering. D:\ = Harddisk Dette drev kan bruges til at lægge egne data på, men der bliver ikke taget backup af dette drev. Mappestruktur m.v. oprettes og administreres af brugeren selv. F eller E:\ = CD-ROM drev Kun læsedrev til brug for læsning af CD-ROM. Øvrige drevbetegnelser relaterer sig typisk til netværksdrev og andre eksterne enheder. 6.2 Reparation af pc Hvis man sender sin pc til reparation er det vigtigt, at man har backup af sine data. Derfor er det en god idé jævnligt at lave backup af de datadrev hvor man gemmer sine datafiler. Går pc'en ned og kan den ikke genstartes risikerer man at miste samtlige data, hvis der er opstået fejl på harddisken. Backup skal gemmes enten på disketter, på CD-ROM, på DVD eller på netværksdrev. Group 4 Falck A/S - SSC IT Danmark Side : 15 af 26

16 Desuden er det en god idé at medsende en liste over hvilken software, der ikke er standardsoftware på pc'en. Det vil typisk sige lovlige programmer, som man selv har installeret på pc'en. Hvis IT-Danmark har måttet geninstallere hele pc'en i forbindelse med reparation el.lign., kan det blive nødvendigt at brugeren selv geninstallerer evt. specialsoftware. 6.3 HelpDesk Til afhjælpning af fejl eller problemer med pc-arbejdspladser m.v. er etableret en IT-HelpDesk, som er åben i dagarbejdstiden. IT-HelpDesken kontaktes enten via telefon (7011) 1601 eller via intranetsiden på adressen HelpDesken kan normalt ikke hjælpe med betjeningsproblemer i relation til de enkelte applikationer. Her er der etableret en superbruger-organisation, som i de fleste tilfælde kan bistå brugerne. Er der tale om special-software el.lign. henvises evt. til skriftlige brugervejledninger eller direkte til leverandøren. Hvis man derimod har problemer med selve pc en, en printer, netværket el.lign. så kan HelpDesken kontaktes. I de fleste tilfælde kan personalet i HelpDesken klare problemerne via telefonisk vejledning, eller hvis brugeren befinder sig på én af hovedlokationerne (Falck- Gården, Falck-Huset eller Roskildevej 157), ved at komme til brugeren. Der kan dog være problemer eller fejl, som HelpDesk-personalet ikke kan løse i første omgang, og derfor må hente bistand i én af de andre afdelinger i IT-Danmark. Befinder brugeren sig uden for én af de nævnte hovedlokationer, kan det desuden blive aktuelt, at pc-udstyret må sendes til HelpDesken til reparation. Group 4 Falck A/S - SSC IT Danmark Side : 16 af 26

17 7 Håndtering af fratrædelser og stillingsskifte I forbindelse med en medarbejders fratræden eller stillingsskifte til en organisatorisk lavere stilling, skal den pågældendes nærmeste overordnede sikre, at IT- Danmark informeres om nedlæggelse eller ændring af netværksadgang samt postfil og mailadresse. Til dette formål skal formularen Brugeroprettelser der findes på T-drevet under Formularer anvendes. 7.1 Håndtering af postfil ved ændring af stilling Såfremt en medarbejder skifter stilling til en organisatorisk lavere rangerende stilling og dette medfører et ønske/behov for hel eller delvis sletning af medarbejderes eksisterende postfil forudsætter dette ud over en anmodning fra medarbejderens nærmeste (hidtidige) overordnede, en accept fra medarbejderen selv og/eller dennes tillidsrepræsentant. Selve sletningen kan enten ske direkte i postfilen eller ved at postfilen nedlægges og genoprettes og derved fremstår tom. 7.2 Håndtering af mails/postfil ved fratrædelser Ved håndtering af fratrædelsessituationer skelnes mellem mailadresse og postfil. Mailadressen er som eksterne brugere adresserer mails til selskabernes mailindehavere med, mens postfilen er den Notes-databasefil, hvori en medarbejders mails, kalenderaftaler, opgaver m.v. befinder sig Nedlæggelse af mailadresse Som hovedregel nedlægges mailadressen ved medarbejderens fratræden. Eksterne mails sendt til en nedlagt mailadresse vil blive returneret til afsenderen med bemærkning om at adressen ikke eksisterer. Nærmeste overordnede har dog undtagelsesvis mulighed for over for IT- Danmarks mailadministrator at anmode om at mailadressen opretholdes i indtil 30 dage efter medarbejderens fratræden, f.eks. af hensyn til fortsat modtagelse af henvendelser fra eksterne kunder m.fl. Det er muligt i denne periode at omdirigere mails til andre brugeres mailadresse. Group 4 Falck A/S - SSC IT Danmark Side : 17 af 26

18 Indgående mails, der er sendt til en fratrådt medarbejders mail adresse, vil blive åbnet og sagsbehandlet, medmindre det klart fremgår af mail overskriften, at der er tale om en privat meddelelse. Hvis det klart fremgår, at der er tale om en privat meddelelse, skal den der evt. har fået mailadressen overdraget slette, returnere eller videresende mailen til personens nye mail adresse, afhængig af den konkrete situation og evt. aftale ved fratrædelsen. Det skal understreges, at det således er op til modtageren at respektere brevhemmeligheden. Med mindre andet udtrykkeligt aftales, nedlægges mailadressen senest 30 dage efter medarbejderens fratræden Sletning af postfil Selv om mailadressen nedlægges kan postfilen fortsat eksistere. Såfremt en fratrådt medarbejders overordnede jf. ovenfor anmoder herom, kan postfilen opretholdes med sit aktuelle indhold. Dog vil IT-Danmarks mailadministrator umiddelbart slette mapper mærket privat inden der gives andre adgang til postfilen. Den der får overdraget den aktuelle postfil, vil indtil filen slettes kunne kopiere mailindhold fra filen til egne mails og derved evt. besvare tidligere modtagne henvendelser adresseret til den fratrådte. Det er således kun muligt at læse og klippe fra postfilen, ikke at lave direkte svar eller videresendelse. Det skal bemærkes, at både for så vidt angår mailadresse og postfil, så kræver en opretholdelse heraf fortsat licensbetaling, ligesom postfilen fortsat optager plads på serveren. Som udgangspunkt bør det ved normale fratrædelser hvor der forinden er en opsigelsesperiode, hvori medarbejderen fortsat er i arbejde aftales, at mailadressen om nødvendigt overføres til en anden medarbejder, som f.eks. skal overtage eller videreføre arbejdet i en periode, samt at den fratrædende medarbejder selv overfører relevant tidligere modtaget korrespondance. Herefter kan postfilen slettes på normal vis i forbindelse med medarbejderens fratræden. 7.3 Netværksadgang samt adgang til P-drev I lighed med hvad der er gældende i relation til mail skal brugerne gemme private dokumenter i en mappe benævnt Privat på P-drevet (det private netværksdrev, hvortil kun brugeren selv har adgang). Den fratrædende brugers adgang til netværket, og herunder P-drevet, kan undtagelsesvis overdrages andre. I lighed med hvad der gælder for mailoverdragel- Group 4 Falck A/S - SSC IT Danmark Side : 18 af 26

19 sen (se afsnit 7.1) kan overdragelse kun ske efter anmodning fra fratrædende medarbejders nærmeste overordnede. Inden overdragelsen finder sted, vil IT-Danmarks netværksadministratorer fjerne og slette indholdet af mapper med betegnelsen Privat. Group 4 Falck A/S - SSC IT Danmark Side : 19 af 26

20 8 Overholdelse af disse retningslinier I det foregående er beskrevet en række regler for sikker, etisk og forretningsmæssig fornuftig brug af mail og internet adgangen. Det er vigtigt at forstå, at brud på disse retningslinier kan forstyrre driften og skade Group 4 Falck selskabernes offentlige omdømme og selskabernes samarbejde med kunder og myndigheder, og overtrædelse af reglerne betragtes derfor med stor alvor. Det er selskabernes politik, at vise medarbejderne tillid og åbenhed; dette gælder naturligvis også i forhold til brugen af mail og internettet. Selskaberne har derfor ikke indført overvågning eller andre kontrolprocedurer vedrørende brugen af mail og internettet. Som ledere og medarbejdere i selskaberne har vi alle i vort daglige arbejde et medansvar for vore kunders og kollegers sikkerhed. Det ansvar forventes alle også at leve op til i brugen af IT. I tråd med politikken om åbenhed, tillid og troværdighed kan det ikke accepteres, hvis IT-systemet benyttes til at udføre eller deltage i ulovlige aktiviteter. Konstateres sådanne aktiviteter vil det føre til anmeldelse til politiet eller anden relevant myndighed. Anden brug af selskabernes IT udstyr, der er i strid med disse retningslinier, og som kan skade selskabernes sikkerhed eller omdømme, vil blive betragtet med stor alvor og kan i grove tilfælde føre til bortvisning og krav om erstatning. Group 4 Falck A/S - SSC IT Danmark Side : 20 af 26

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Behandlet i Hovedsamarbejdsudvalget 8. juni 2010 med revision i juni 2011.

Behandlet i Hovedsamarbejdsudvalget 8. juni 2010 med revision i juni 2011. Dato 27. juni 2011 Initialer KIES E-mailpolitik Behandlet i Hovedsamarbejdsudvalget 8. juni 2010 med revision i juni 2011. 1.0 Formål Professionshøjskolen Metropols e-mailpolitik har til formål at angive

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

Hvordan bruger jeg WebMail?

Hvordan bruger jeg WebMail? AluData: Hvordan bruger jeg WebMail? Til Elisabeth 2014 AluData::Vanløse 1 Indholdsfortegnelse 1. Indledning...3 2. Vi kobler os på WebMail...3 3. Vi ser nærmere på postkassens opbygning...5 4. Vi skriver

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

isyn vejledning til leverandører Indhold

isyn vejledning til leverandører Indhold isyn vejledning til leverandører Indhold isyn vejledning til leverandører... 1 1. Undgå at mails ryger i uønsket post... 2 1a. Outlook 2010... 2 1b. Outlook 2007... 2 1c. Microsoft Outlook Express (version

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Brugermanual Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Indholdsfortegnelse INDLEDNING... 3 HVORDAN DU FÅR ADGANG TIL DIN EMAIL... 3 OWA 2003 BRUGERGRÆNSEFLADE...

Læs mere

Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio, Office

Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio, Office Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio, Office 365 Efter gennemgangen af dette modul skal du: 1. Være kommet på skolens trådløse netværk 2. Kunne se dit skema og dine lektier i

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

VUC IT Niveau G. Drev Mapper Filer

VUC IT Niveau G. Drev Mapper Filer VUC IT Niveau G Drev Mapper Filer Harddiske og andre lagringsmedier ( drev ) Det mest enkle er at tænke på disk-drev som et arkivskab. Drev navngives med et bogstav. Normalt navngives med C:, D:, E: osv.

Læs mere

Brugermanual. PoP3 og Outlook Express Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005

Brugermanual. PoP3 og Outlook Express Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005 Brugermanual PoP3 og Outlook Express Webmail www.321mail.dk Udarbejdet af IT-afdelingen 2005 Indholdsfortegnelse 1. ÆNDRING AF OUTLOOK EXPRESS KONTO... 4 2. OPRETTELSE AF OUTLOOK EXPRESS KONTO... 6 2.1

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

DLK Pro Download key. Avancerede digitale tachograf løsninger

DLK Pro Download key. Avancerede digitale tachograf løsninger DLK PRO DOWNLOAD KEY Avancerede digitale tachograf løsninger DLK Pro Download Key Download tools PC program Med Download Tools programmet, der ligger på din DLK Pro, kan du; Se de generelle data for hver

Læs mere

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere.

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. IT-intro 9. august 2011 14:56 IT-introduktion på Risskov Gymnasium FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. Før end man kan logge sig ind

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Mail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet

Mail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det, der står efter @ sætter serverne i stand til at finde ud af, hvor mailen skal hen og hvorfra den kom

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Anvendelse af e-post er et af midlerne til at skabe bedre service og fleksibilitet.

Anvendelse af e-post er et af midlerne til at skabe bedre service og fleksibilitet. Søjle B Retningslinjer for it-brugere Bilag B 2 Retningslinjer for anvendelse af E-mail En stadig større mængde korrespondance modtages via elektronisk post (e-post), og al kommunikation mellem offentlige

Læs mere

Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min...9

Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min...9 Ver. 1.8 RDS Side: 1 af 27 Indhold: Inden du kan benytte RDS-løsningen, skal din PC være opdateret...2 Login på RDS-løsningen...3 Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering

Version 1.04 (23. januar 2017) Udarbejdet af Mette Valbjørn, MBU Digitalisering Vejledning til registrering på Office online portalen og mulighed for download af Office 365 til privat PC for medarbejdere med en az-ident i Aarhus Kommune, Børn og Unge Version 1.04 (23. januar 2017)

Læs mere

DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE

DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut Business Software INSTALLATIONSGUIDE Opdatering af dit Mamut-system DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut kundskabsserie,

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge

Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge Vejledning til Kom godt i gang med Office 365, download af Office 365, OneDrive samt Word, Excel og PowerPoint Version 1.03 (13.

Læs mere

Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio og Office365 Efter gennemgangen af dette modul skal du:

Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio og Office365 Efter gennemgangen af dette modul skal du: Modul 1 Adgang til det trådløse netværk, Kommunikation i Lectio og Office365 Efter gennemgangen af dette modul skal du: 1. Være kommet på skolens trådløse netværk 2. Kunne se dit skema og dine lektier

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 4. Retningslinjer for anvendelse af e-post

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 4. Retningslinjer for anvendelse af e-post Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for anvendelse af e-post Dette dokument har til formål at beskrive, hvordan medarbejdere i Dragør

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Oprettelse og brug af E-mail i Jubii

Oprettelse og brug af E-mail i Jubii Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse

Læs mere

It-politikken skal medvirke til at sikre, at systemer, data og informationer:

It-politikken skal medvirke til at sikre, at systemer, data og informationer: IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed

Læs mere

Vejledning til installation af Outlook Kalender Integration

Vejledning til installation af Outlook Kalender Integration Vejledning til installation af Outlook Kalender Integration Inden du går i gang med at installere Outlook Kalender Integration skal du sørge for at have modtaget Brugernavn og Password til licenserne,

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument... Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere

Læs mere

Håndbog til informationssikkerhed i Horsens Kommune

Håndbog til informationssikkerhed i Horsens Kommune Håndbog til informationssikkerhed i Horsens Kommune Senest opdateret februar 2015 Indholdsfortegnelse 1. INDLEDNING... 3 2. SIKKERHED IMOD IT-ANGREB... 3 3. VED MISTANKE OM SIKKERHEDSBRUD... 3 4. BRUGERNAVN

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

E-MAILPOLITIK FOR NORDJYLLANDS AMT

E-MAILPOLITIK FOR NORDJYLLANDS AMT E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Vejledning til brug af PwC-Portalen Indhold

Vejledning til brug af PwC-Portalen Indhold Vejledning til brug af PwC-Portalen Denne vejledning gennemgår de enkelte funktioner i PwC-Portalen og forklarer hvordan de bruges. Du finder også information om, hvordan du kan få yderligere hjælp, hvis

Læs mere

Modul 1 Skolens netværk og FirstClass (FC)

Modul 1 Skolens netværk og FirstClass (FC) Modul 1 Skolens netværk og FirstClass (FC) Computerens netværksdrev og mappen dokumenter Gå ind i "Denne computer" (ikonet ligger på skrivebordet). Her ligger de netværksdrev computeren råder over og separate

Læs mere

Databeskyttelsespolitik

Databeskyttelsespolitik Databeskyttelsespolitik for Rasmus Gissel, tekstforfatter, oversætter og korrekturlæser 1. Indledning I denne databeskyttelsespolitik kan du læse følgende: hvordan, hvornår og hvorfor jeg indsamler persondata

Læs mere

Google Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9

Google Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Arbejde i faner Google Apps arbejder i faner, derfor er det vigtigt, du er bekendt med det. Mappen

Læs mere

Kom godt i gang med SMS fra Outlook

Kom godt i gang med SMS fra Outlook Grundlæggende funktionalitet Med SMS fra Outlook kan du enkelt sende både SMS, MMS og fax fra Outlook. Programmet er integreret med din personlige Outlook-kontaktliste, og gør afsendelse af meddelelser

Læs mere

Visma NemHandel. Indhold

Visma NemHandel. Indhold Visma NemHandel Indhold 1 Introduktion... 1 2 Installation... 2 3 Daglig brug - følg status for dokumenter... 5 3.1 Leverede dokumenter... 6 3.2 Fejlede dokumenter... 6 3.3 Modtagne dokumenter... 7 3.4

Læs mere

Outlook-vinduet Outlook-vinduet indeholder Genvejsgrupper, Mapper og Emner.

Outlook-vinduet Outlook-vinduet indeholder Genvejsgrupper, Mapper og Emner. Introduktion til Outlook Outlook kan bruges til styring af kommunikation, journalisering og planlægning. Samtidig kan det på Pc erne fungere som erstatning for både computerens skrivebord og stifinderen

Læs mere

Vejledning i brug af GMAIL (Google)

Vejledning i brug af GMAIL (Google) Vejledning i brug af GMAIL (Google) Send meddelelser Har du ikke prøvet Gmail før? Her har du en trinvis vejledning i, hvordan du skriver og sender meddelelser: Klik på knappen Skriv i venstre side i Gmail.

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

Mini vejledning til. LIMAks LandInspektørens Matrikulære Administrations og KvalitetsStyringssystem

Mini vejledning til. LIMAks LandInspektørens Matrikulære Administrations og KvalitetsStyringssystem Mini vejledning til LIMAks LandInspektørens Matrikulære Administrations og KvalitetsStyringssystem Indledning LIMAks er efterfølgeren til LIMA som er tilpasset den ændrede datastruktur i MIA3 og minimaks.

Læs mere

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord.

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord. Gmail Indhold Indhold...1 Introduktion...2 Opret dig i systemet...2 At skrive mails...5 Sende en mail til flere personer...8 Vedhæfte en fil...9 Kladde...10 Signatur...11 Modtagne mails...12 Stjernemarkering...14

Læs mere

Login på RDS-løsningen via web-adgang... 4. Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min... 5

Login på RDS-løsningen via web-adgang... 4. Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min... 5 Ver. 1.8 RDS Side: 1 af 19 Indhold: Inden du kan benytte RDS-løsningen, skal din PC være opdateret (Tønder Kommune tager ingen ansvar for opdateringerne fra Microsoft og installation af dem)... 2 Login

Læs mere

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver

Læs mere

Oversigt over service og support

Oversigt over service og support Oversigt over service og support QuickRestore Compaq gør det muligt til hver en tid at gendanne systemet med QuickRestore. Der er fem gendannelsesfunktioner i QuickRestore. Disse beskrives i nedenstående

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005

Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005 Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk Udarbejdet af IT-afdelingen 2005 Indholdsfortegnelse 1. INDLEDNING... 4 2. OUTLOOK 2003... 4 3. BRUGERVEJLEDNING I BRUGEN AF WEB MAIL...

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

E-mail. Outlook. Outlook.com

E-mail. Outlook. Outlook.com E-mail Outlook Outlook.com Indhold e-mail elektronisk post... 3 e-mail adresse... 3 Opstart af Microsoft Outlook.com... 4 Skærmbilledet i Outlook... 5 Arbejd med e-mail... 6 Sende e-mail... 7 Modtage og

Læs mere

Åbning af post og læsning af beskeder

Åbning af post og læsning af beskeder POST OG ADRESSEBOGEN Åbning af post og læsning af beskeder Som standard åbnes postdatabasen i oversigten Indbakke, hvor du kan læse Notes-post og Internet-post, hvis du er sat op til at benytte det. Du

Læs mere