IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense

Størrelse: px
Starte visningen fra side:

Download "24.05.12 IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense"

Transkript

1 IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense

2 Side 2 af 15 Indhold Formål IT-faciliteter Gode råd til brugernes om IT-sikkerhed... 5 Generelle IT-regler for medarbejdere... 7 Retningslinjer for medarbejderes brug af Adgang til og brug af hjemmesiden.. 10 Adgang til brugernes personlige data og dokumenter Retningslinjer for elever og gæster Hvad er uacceptabel brug af IT-faciliteter? Hvordan håndteres mistanke om uacceptabel brug af IT-faciliteter?... 14

3 Side 3 af 15 Formål Formålet med IT-politikken er: Beskrive de retningslinjer og regler der gælder for medarbejderes og elevers brug af Mentiqa Odenses IT-faciliteter, herunder regler for arbejdsrelateret og privat brug af mailsystemer. At henvise til gældende lovgivning *) på området. At sikre at retningslinjer og regler på området er aftalt og kommunikeret. Mentiqa Odenses IT-politik er baseret på en grundlæggende tillid til at medarbejdere og elever udviser personlig ansvarlighed i brugen af vores IT-faciliteter, og at hver enkelt bruger gør sig bekendt med vores IT-politik og gældende lovgivning på området *). IT-politikken beskriver også, hvad der sker, når det i enkeltsager skal afklares om IT-politikkens retningslinjer og regler ikke er overholdt. *) Persondataloven: Offentlighedsloven: Forvaltningsloven: Lov om ophavsret: Om IT-strategiske spørgsmål For god ordens skyld skal det præciseres, at nærværende IT-politik ikke beskriver forretnings- og uddannelsesspecifikke strategier og målsætninger på IT-området. IT-politikken omhandler alene de generelle og lovgivningsrelaterede rammer for medarbejderes og elevers brug af Mentiqa Odenses IT-faciliteter.

4 Side 4 af 15 IT-faciliteter Hvilke IT-faciliteter er omfattet af IT-politikken? Internt datanetværk, der binder alle lokationer i Mentiqa Odense sammen, herunder trådløs adgang på alle lokationer. Adgang til internet. Windows PC ere (stationære og bærbare) og tilhørende udstyr. Fastnettelefoner og mobiltelefoner/smartphones/pda ere. Netværksprintere. Skolens hjemmeside. Fælles- og personlige drev på netværket herunder fjernadgang hertil. Standard Office programpakke - inkl. Outlook mail- og kalenderprogram samt WebMail. Fagsystemer, bl.a.: o Journal-, sags- og dokumenthåndteringssystemer o Økonomisystem (Summasummarum) o Bibliotekssystem (udlånssystem af undervisningsmaterialer). o Hjemmesidesystem/CMS (Joomla) o Publicering på nettet, herunder evt. personlige arbejds/studierelaterede hjemmesider, pædagogiske logbøger, portfolios, blogs, wikies o.lign.

5 Side 5 af 15 Gode råd til brugerne om IT-sikkerhed IT-sikkerhed bliver du først opmærksom på, når det ER gået galt - når du sletter dokumentet ved et uheld, eller computeren bliver lukket ned af en virus, mens du har allermest travlt. IT-sikkerhed er også dit ansvar! 1. Brug din sunde fornuft når du bruger IT det kan redde dig fra mange ærgrelser og spildt arbejdstid. Det stærkeste kort i beskyttelsen af din computer og dine vigtige dokumenter er din sunde fornuft - så du behøver ikke at være ekspert! 2. Stop aldrig din PC s antivirussystem. Adgangskode 3. Brug en sikker adgangskode. Adgangskoden er den vigtigste beskyttelse mod misbrug af dine data og din person - vælg den med omhu og få lavet den om ved mistanke om at den er kommet tredjepart i hænde.. 4. Vær varsom med din pc. Den er en mulig adgangsvej til alle Mentiqa Odenses systemer og data. Forlad aldrig din PC uden at logge ud af systemet og låse skærmen. Selv den bedste adgangskode er nytteløs, hvis du går fra din maskine uden at logge ud. 5. Udlevér aldrig din adgangskode til andre - den er strengt personlig. Lad aldrig Windows eller andre programmer huske dine adgangskoder. En god adgangskode indeholder mindst 8 tegn og er en blanding af tal og bogstaver - brug ikke æ, ø og å. s 6. Håndter s og vedhæftede filer med omtanke. s kan indeholde vedhæftede filer, du ikke bør åbne eller se på. Sund skepsis er dit bedste forsvar. 7. Sørg for at din e-post jævnligt efterses for ny post, og slet evt. spam-mails. Internet 8. Brug Internet med omtanke. Din adfærd på nettet efterlader mange spor. Materiale, du henter, kan være beskyttet af ophavsret eller indeholde data der er skadelige for din computer. Dokumenter 9. Gem dine dokumenter på netværkets fællesdrev og/eller dit personlige drev. Når din PC ikke er koblet til Mentiqa Odenses netværk, så husk at gemme kopier af vigtige dokumenter på en USBnøgle eller en ekstern harddisk - så du har en sikkerhedskopi at falde tilbage på ved et uheld. Gem dine dokumenter flere steder, så er du mindre sårbar. 10. Hvis du er i tvivl om IT-sikkerhed så kontakt Mentiqa Odenses IT Administrator.

6 Side 6 af 15 IT-sikkerhed i øvrigt For at IT-sikkerheden kan opretholdes, er det væsentligt, at alle følger de givne retningslinjer og er opmærksom på, at brud på sikkerheden et enkelt sted kan have følger for mange. IT-systemer, der ejes af Mentiqa Odense, skal være tilgængelige for institutionen. Det betyder at, systembrugernavne og tilhørende kodeord, krypteringsnøgler og nøgler til andre sikringsmekanismer, skal deponeres i pengeskabe eller på anden betryggende vis, således at administrator eller andre bemyndigede medarbejdere i givet fald kan få adgang til systemerne, ved den normale systemansvarliges fravær. De deponerede oplysninger skal ajourføres, når der sker ændringer. Materiale, der er omfattet af offentlighedsloven eller forvaltningsloven, må ikke opbevares/arkiveres på krypteret form. Kryptering og efterfølgende dekryptering, der sker (automatisk) mellem afsender og modtager for at sikre datatransporten er ikke omfattet af forbudet mod kryptering. Husk om sikkerhedskopiering! Brugernes personlige dokumenter gemt lokalt på PC en er IKKE omfattet af IT-afdelingens Sikkerhedskopiering bortset fra administrationsserveren. Sørg derfor for at dine personlige dokumenter også gemmes på dit personlige drev på netværket, hvor IT-afdelingen sørger for daglig sikkerhedskopiering/backup.

7 Side 7 af 15 Generelle IT-regler for medarbejdere Ved at anvende Mentiqa Odenses IT-faciliteter accepterer alle brugere at opfylde gældende love, herunder nærværende retningslinjer og regler, samt evt. lokale bestemmelser. Alle brugere er ansvarlige for enhver brug af deres personlige adgange og konti og har pligt til at håndtere passwords mv. forsvarligt, således at de ikke utilsigtet kommer andre i hænde. Brugerne må ikke beskadige, fjerne eller ændre mærkater (fx PC-navn, modelnummer, serienummer, stregkoder) på Mentiqa Odenses IT-udstyr. Privat brug IT-faciliteter på Mentiqa Odense understøtter institutionens drift. Det er tilladt i begrænset omfang, at IT-faciliteterne anvendes til privat brug, forudsat at den private brug fortrinsvis sker udenfor normal arbejdstid og at den ikke forstyrrer eller overbelaster IT-driften. Brug af fildelingssystemer er ikke tilladt! IT-udstyr hjemlånt af medarbejdere er omfattet af nærværende IT-politik. Dokumentformat ved brug af OpenOffice og Office2007-pakken I forbindelse med brugen af Office2007 og OpenOffice skal alle brugere gemme Office-dokumenter i formatet dokumentformat, fx Word: *.doc og Excel: *.xls., af hensyn til kompatibilitet med tidligere og eksterne systemer. Brug af udstyr, herunder installation af programmer Mentiqa Odenses PC ere (og printere/kopimaskiner), er konfigureret til vores netværk, og vedligeholdes automatisk via netværket, herunder sikkerhedsopdateringer af Windows, Office-pakken og anden software eller opdateres af IT-administratoren. Af hensyn til en effektiv og sikker drift er det alene IT-administratoren der må ændre disse indstillinger, ligesom udstyret alene må serviceres og repareres af IT-administratoren (med undtagelse af kopimaskinerne der serviceres af eksternt firma). Brugerne må gerne installere andre programmer til egen arbejdsmæssig brug efter aftale med ITadministratoren, men det påhviler alene brugeren at sikre at licensregler og trediepartsrettigheder overholdes for disse programmer. IT-administratoren hjælper gerne med installation af programmer, både shareware-programmer og licensbaserede programmer.

8 Side 8 af 15 Retningslinjer for medarbejderes brug af ! Ang. retningslinjer for behandling af indgående e-post refereres til Mentiqa Odenses administrative procedure. s har status som al anden skriftlig kommunikation på Mentiqa Odense. Der må til arbejdsrelaterede opgaver ikke benyttes andre adresser end de af Mentiqa Odense tildelte adresser. Der oprettes dog i reglen ikke adresser til time ansatte. Du kan give en kollega adgangsrettigheder til at tilgå din postkasse i tilfælde af længerevarende fravær. Pågældende medarbejder/kollega er underlagt fortrolighed og tavshedspligt overfor din mail. Lederen kan, hvis det findes nødvendigt i forbindelse med en opgaves udførelse, beslutte at du skal give en kollega adgangsrettigheder til at tilgå din postkasse. Pågældende medarbejder/kollega er underlagt fortrolighed og tavshedspligt overfor dine s. Det er ikke tilladt at have automatisk viderestilling fra egen mailadresse/mailboks til mailsystemer udenfor Mentiqa Odenses system. Du skal være opmærksom på, at forskellige typer bilag (vedhæftede filer) kan indeholde virus. Åbn derfor ikke bilag hvor du er usikker på indholdet. Kontakt eventuelt IT-administratoren, hvis du er i tvivl. Hvis du modtager post, der er adresseret forkert, skal du sende svar til afsenderen om at posten er adresseret forkert. Svar ALDRIG! på spam mails. Besvarelse af s:! Retningslinjer for besvarelse af fra elever fastlægges i personalehåndbogen. Svartider for interne og eksterne henvendelser kan være yderligere fastlagt af lokale servicemål for ekspedition af henvendelser. Hovedprincippet er at du skal sørge for at de s du modtager bliver besvaret i løbet af få arbejdsdage af dig, en kollega eller en anden medarbejder hos Mentiqa Odense.

9 Side 9 af 15 Besvarelsen kan f.eks. alene være en bekræftelse af modtagelsen og, hvis henvendelsen fx kræver igangsættelse af en egentlig sagsbehandling, en angivelse af forventet ekspeditionstid. I øvrigt: Check din mailboks for modtagne s hver arbejdsdag, så vidt det er muligt. Besvar s senest 3 arbejdsdage efter modtagelsen evt. med en meddelelse der angiver hvornår der vil blive svaret på henvendelsen, og hvis det ikke er dig selv der besvarer den, hvem der så vil besvare henvendelsen. Hvis du ikke kan efterse indbakken i din mailboks i en periode, så sørg for at en kollega passer den i denne periode, eller bed IT-administratoren indstil din mailboks til at sende et autosvar til afsenderen med besked om: o hvornår du besvarer s igen, og o hvem der kan kontaktes i stedet, eller at en automatisk bliver videresendt til en kollega som vil besvare henvendelsen. Kodeks for indhold i s Skriv altid et emne i emnerubrikken, og skriv høfligt, kort, præcist, enkelt og overskueligt. Husk at anvende en signatur der tydeligt angiver dine kontaktinformationer for modtageren. Brug Cc (kopi til modtagere angivet hér kan ses af de andre modtagere) med omtanke. Pas på med at svare alle oprindelige modtagere hvor dette ikke aftalt det er ofte ikke nødvendigt. Brug BCc (blind kopi til modtagere angivet hér kan ikke ses af de andre modtagere) når der skal skrives til flere adressater samtidigt, udenfor skolen, som f.eks. forældre. Brug ikke til følelsesladede budskaber. Husk at s skal kunne tåle at blive læst af andre. Nogle medarbejdere har brug for (evt. i perioder) at give en sekretær eller en anden kollega adgang til sin mailboks. Husk at dine s i tilfælde af mistanke om (evt. andres) IT-misbrug kan blive åbnet af ledelsen ved undersøgelser af mistanken. Adgang til brugernes mailkonti Hvis det af driftsmæssige årsager er nødvendigt, kan IT-administratoren uden forudgående varsel åbne en medarbejders mailkonto for at udbedre problemet. Mailkontoens ejer skal hurtigst muligt orienteres herom og have anvisning på korrekt anvendelse af systemet. IT-administratoren er pålagt fortrolighed og tavshedspligt i forbindelse med tilgang til mailkonti.

10 Side 10 af 15 Adgang til og brug af hjemmesiden Adgangskoder udleveret til at tilgå Mentiqa Odenses hjemmeside må ikke videregives til tredjepart, og udskiftes af IT-administratoren med passende mellemrum. Hovedprincippet for adgang til hjemmesiden er: Forældre og elever har kun læserettigheder. Lærerne har redigeringsrettigheder til lektiesider hvor de løbende indtaster lektier der er givet for. Bestyrelse, skoleleder og sekretær har redigeringsrettigheder til hele hjemmesiden. Adgang til brugernes personlige data og dokumenter Ved driftsarbejde kan IT-administratoren have behov for at tilgå data og filer i forbindelse med vedligeholdelse eller undersøgelse. IT-administratoren er pålagt fortrolighed og tavshedspligt i forbindelse med tilgang til disse personlige data og filer. Overvågning og logning af vores IT-systemer sker alene af hensyn til drift, fejlretning, sikkerhed, genetablering og dokumentation. Det kan fx være i forbindelse med undersøgelse af it-faciliteters logfiler for fejl og/eller driftsforstyrrelser, netværksovervågning, undersøgelse af e-post der ikke er blevet leveret til en postkasse, håndtering af virus- og spamfiltre, brug af internet, afklaring af ressourcebegrænsninger o.lign. Adgang til logning og overvågning er begrænset til personale hvis opgave det er at sikre IT-driften. ITmedarbejdere (og evt. eksterne IT-konsulenter) skal respektere fortrolighed og tavshedspligt, brugernes personlige og evt. private data og filer, og skal behandle disse i overensstemmelse med bestemmelserne i persondataloven. Håndtering af brugerdata og brugerrettigheder IT-administratoren opretter de basale brugerdata på Mentiqa Odense IT systemer. Brugernavne/bruger-ID, adgangskoder og mail-adresser vælges i samarbejde mellem brugeren og ITadministratoren, eller eksempelvis for UNI-C s vedkommende, skolens sekretær. Brugeres adgang til IT-faciliteterne styres i en vis udstrækning via tildeling af brugerrettigheder. Disse rettigheder skal løbende revideres i overensstemmelse med brugerens behov. En brugers adgang til IT-faciliteter skal lukkes hvis brugeren ikke længere er ansat, er sygemeldt på ubestemt tid, har længerevarende orlov eller andre begrundede forhold, hvor ledelsen vurderer at adgangen bør lukkes.! Ledelsen og administrationen kan udarbejde procedurer, herunder tidsfrister, for ændring af medarbejderes og elevernes adgang til IT-faciliteter og IT-systemer ved tilgang, afgang og flytning.

11 Side 11 af 15 Retningslinjer for elever og gæster Du kan bruge Mentiqa Odenses IT-faciliteter ved at koble din egen PC til vores netværk, eller ved at bruge en af vores PC-arbejdspladser. Som bruger af Mentiqa Odenses IT-faciliteter har du følgende forpligtigelser: Såfremt du er i besiddelse af eget personligt brugernavn og adgangskode, skal du altid koble dig på Mentiqa Odenses netværk med det. Brugernavn og adgangskode må ikke gives eller udlånes til andre. Du skal altid logge af PC en, når du forlader den. Du må ikke foretage ulovlige handlinger ved brug af Mentiqa Odenses IT-faciliteter og internettet. F.eks. er download af musikfiler, video og andet beskyttet materiale forbudt, ligesom kopiering og distribution af piratkopier ikke må finde sted. Du må ikke foretage handlinger ved brug af Mentiqa Odenses IT-faciliteter, der er til skade for Mentiqa Odenses omdømme. Du må ikke ændre computerens opsætning og/eller installere programmer på computeren, medmindre det sker som led i undervisningen eller efter aftale med den IT-ansvarlige. Du må ikke anvende Mentiqa Odenses computere i kommercielt øjemed. Ved overtrædelse udsætter du dig for følgende: Du kan få din ret til at anvende Mentiqa Odenses computere inddraget. Du kan i særlig grove tilfælde blive bortvist fra Mentiqa Odense og/eller blive politianmeldt. Du risikerer at få bøde eller i særlig grove tilfælde fængselsstraf som følge af ulovlige handlinger foretaget ved brug af Mentiqa Odenses computere. Erstatningsansvaret påhviler alene den enkelte bruger, der har foretaget den ulovlige handling. Mentiqa Odense er ikke ansvarlig for ikke-ansattes (dvs. elevers) handlinger. Adgang til brugernes data, filer og mails Ved driftsmæssige forstyrrelser og ved begrundet mistanke om alvorligt misbrug af Mentiqa Odenses computere, kan IT-administratoren efter forudgående godkendelse hos ledelsen, foretage gennemgang af en brugers data og filer, herunder evt. mail, og iværksætte undersøgelser. Den enkelte bruger skal i givet tilfælde orienteres snarest muligt efterfølgende. IT-administratoren er pålagt fortrolighed og tavshedspligt i forbindelse med tilgang til personlige data, filer og s.

12 Side 12 af 15 Hvad er uacceptabel brug af IT-faciliteter? Uacceptabel brug af Mentiqa Odenses IT-faciliteter er brug der: er direkte ulovlig, kompromitterer IT-sikkerheden, eller skaber IT-driftforstyrrelser ved brud på retningslinjer eller regler. Eksempler Nedenfor gives en række eksempler på aktiviteter, der må anses for uacceptable. Listen er ikke udtømmende. Det er uacceptabelt for brugere, der ikke er autoriseret hertil, at: Forsøge at få adgang til personlige og/eller personfølsomme informationer. Anvende en anden brugers adgangskode(r). Søge informationer om password eller data som tilhører andre brugere. Udføre aktiviteter, som ikke overholder gældende love og regulativer, herunder uautoriseret kopiering af ophavsretsligt materiale, brug af retsbeskyttet software uden licens eller formidling af uautoriserede kopier af retsbeskyttet software til andre. Forsøge at omgås IT-sikkerhedsmetoder og operativsystemer eller undersøge sårbarheder i andre IT-faciliteter eller på netværk. Anvende Mentiqa Odenses IT-faciliteter til privat kommerciel brug. Opfange eller undersøge data uden de fornødne rettigheder eller autorisation. Forstyrre eller afbryde andre brugeres og IT-faciliteters arbejde eller deltage i en aktivitet, som kan medføre tab af andre brugeres og IT-faciliteters data. Publicere indhold på personlige arbejdsrelaterede hjemmesider der kan kompromittere Mentiqa Odense eller er ulovlig. Udføre aktiviteter som kompromitterer Mentiqa Odenses IT-sikkerhedsregler og retningslinjer eller andre lokale politikker, herunder forsøg på at omgå IT-sikkerhedsbestemmelser eller ressourcebegrænsninger ved at tilsløre eller forfalske sin identitet. Brug af Internet Det er ikke tilladt at anvende internetadgangen til private kommercielle formål. Brug af internet fra Mentiqa Odenses netværk bør ske med omtanke da infektion med virus eller anden skadelig software kan få store negative konsekvenser for hele netværket. Hold dig fortrinsvis til internetsider fra kendte firmaer eller organisationer, og søg ikke efter useriøse sider. Der kan ikke gives en fast definition på hvad useriøse sider er, men et pejlemærke er en sund fornuft og undgåelse af sider med porno, spil, chat, hacker,

13 Side 13 af 15 musik, video, fildeling og lignende. Udover at søgning på nogle af disse typer hjemmesider kan være ulovlig, er det ofte på denne type sider, at der gemmer sig virus, spyware og ødelæggende programmer. Download fra internettet må kun foretages, hvis det har et arbejds- eller undervisningsmæssigt formål. Vær opmærksom på, at al færden på internettet efterlader elektroniske spor, der kan henføres til Mentiqa Odense, på de servere der er besøgt. Når du færdes på internettet fra Mentiqa Odenses netværk bør du derfor aldrig besøge sider eller foretage handlinger, der på nogen måde kan virke kompromitterende for Mentiqa Odense. Vær opmærksom på, at det ikke er lovligt at publicere fx fotos på nettet af personer der ikke forudgående har givet tilladelser hertil, ligesom loven om ophavsret naturligvis skal respekteres ved publicering og tilgængeliggørelse af andres værker via nettet.

14 Side 14 af 15 Hvordan håndteres mistanke om uacceptabel brug af IT-faciliteter? I tilfælde hvor der kan konstateres en overtrædelse af Mentiqa Odenses IT-politik, eller hvor der er en begrundet mistanke om overtrædelse af Mentiqa Odenses IT-politik, skal IT-administratoren kontaktes. Henvendelser om overtrædelser af Mentiqa Odenses IT-politik skal altid undersøges og behandles seriøst, og henvendelsen skal besvares. Den mistænktes leder og IT-administratoren skal i alle tilfælde orienteres. Enhver kendt overtrædelse af Mentiqa Odenses IT-politik skal analyseres for at udelukke eventuelle forsætlige fejl. Den mistænkte, dennes leder og IT-administratoren inddrages i undersøgelsen. Det vil i mange tilfælde være tilstrækkeligt at afklare en hændelse ved en opklarende samtale med de implicerede parter. Det kan dreje sig om misforståelser, tekniske fejl eller brugerfejl og dermed være uforsætlige for brugeren af den pågældende IT-facilitet. En anden kilde til undersøgelse af påstande om uacceptabel brug af Mentiqa Odenses IT-faciliteter er: Logfiler, idet en del af it-brugen i Mentiqa Odense logges, og dermed kan efterspores og henføres til en given bruger. IT-administratoren kan om nødvendigt og ved tvivlsspørgsmål vælge at inddrage eksterne konsulenter eller andre myndigheder. Alle personer involveret i opklarende virksomhed eller overvågning er undergivet tavshedspligt vedrørende de oplysninger af fortrolig karakter, de måtte få kendskab til. Ledelsen behandler eventuelle sanktioner i forbindelse med overtrædelsen af Mentiqa Odenses IT-politik efter gældende regler på Mentiqa Odense, herunder de personaleretslige regler. Ulovlig brug af Mentiqa Odenses IT-faciliteter (herunder internet), kan desuden medføre påtale, skriftlig advarsel og have disciplinære konsekvenser som fx afskedigelse i henhold til gældende regler. I særligt grove tilfælde kan ledelsen foretage en politianmeldelse og inddrage politiet i efterforskningen. Pressen vil i givet tilfælde blive håndteret af skolens leder. Overtrædelser af Mentiqa Odenses IT-politik af ekstern part - herunder misbrug af IT-faciliteter vil om nødvendigt blive anmeldt til CERT (Computer Emergency Response Team). Vedrørende undersøgelse af påstande om uacceptabel brug af Mentiqa Odenses IT-faciliteter henvises endvidere til Dansk IT s Quick guide Optimering af efterforskningsmulighederne ved datakriminalitet, der kan downloades her: hx

15 Side 15 af 15 Ovennævnte IT-politik er vedtaget af Bestyrelsen for Mentiqa Odense d. 24/5 2012

UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter

UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter UNIVERSITY COLLEGE LILLEBÆLT IT-Politik Retningslinier for brug af ITfaciliteter hos UCL Godkendt november 2015 Indhold 1) Indledning...3 2) Formål med IT-politikken...3 3) Gyldighedsområde...3 4) Gode

Læs mere

Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011

Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 IT-Politik Retningsliner og regler for medarbejderes, studerendes og kursisters brug af it-faciliteter hos University College Lillebælt

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU).

Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU). Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU). Formål. Formålet med nærværende regelsæt for IT-anvendelse ved SDU er at fastlægge regler for god ITadfærd og sikre en

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

EUD & EUX Studie- og ordensregler

EUD & EUX Studie- og ordensregler EUD & EUX 2016-2017 Studie- og ordensregler Indhold Studie- og ordensregler for EUD/EUX uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv deltagelse

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

HG/EUD/EUX-uddannelserne 2015-2016. Studie- og ordensregler

HG/EUD/EUX-uddannelserne 2015-2016. Studie- og ordensregler HG/EUD/EUX-uddannelserne 2015-2016 Studie- og ordensregler Indhold Studie- og ordensregler for hg-uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

E-mail politik Kriminalforsorgen i Grønland marts 2013

E-mail politik Kriminalforsorgen i Grønland marts 2013 E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

STUDIE- OG ORDENSREGLER EUD & EUX HADERSLEV HANDELSSKOLE

STUDIE- OG ORDENSREGLER EUD & EUX HADERSLEV HANDELSSKOLE STUDIE- OG ORDENSREGLER EUD & EUX 2017-2018 HADERSLEV HANDELSSKOLE Indhold Studie- og ordensregler for EUD/EUX uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner

Læs mere

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne

Læs mere

Privatlivspolitik for medarbejdere

Privatlivspolitik for medarbejdere UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for medarbejdere Retningslinjer for registrering, håndtering og anvendelse af data om medarbejdere hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1.

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Brugermanual. PoP3 og Outlook Express Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005

Brugermanual. PoP3 og Outlook Express Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005 Brugermanual PoP3 og Outlook Express Webmail www.321mail.dk Udarbejdet af IT-afdelingen 2005 Indholdsfortegnelse 1. ÆNDRING AF OUTLOOK EXPRESS KONTO... 4 2. OPRETTELSE AF OUTLOOK EXPRESS KONTO... 6 2.1

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland

Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Dokumentdato: 25.09.2008 Dokumentansvarlig: MIC 1 Baggrund University College Nordjylland (UCN) har etableret en

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Håndbog til informationssikkerhed i Horsens Kommune

Håndbog til informationssikkerhed i Horsens Kommune Håndbog til informationssikkerhed i Horsens Kommune Senest opdateret februar 2015 Indholdsfortegnelse 1. INDLEDNING... 3 2. SIKKERHED IMOD IT-ANGREB... 3 3. VED MISTANKE OM SIKKERHEDSBRUD... 3 4. BRUGERNAVN

Læs mere

Studie- og ordensregler for HHX og HTX, ZBC Ringsted

Studie- og ordensregler for HHX og HTX, ZBC Ringsted De fysiske rammer Skolen skaber de fysiske rammer. Klasselokaler, fællesarealer, udstyr vedligeholdes og moderniseres løbende, og vi behandler tingene med respekt og omtanke. Når lokaler forlades slukker

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

It-politikken skal medvirke til at sikre, at systemer, data og informationer:

It-politikken skal medvirke til at sikre, at systemer, data og informationer: IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

IT-VEJLEDNING TIL MAC

IT-VEJLEDNING TIL MAC IT-VEJLEDNING TIL MC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder: Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.

Læs mere

Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge

Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge Vejledning til Kom godt i gang med Office 365, download af Office 365, OneDrive samt Word, Excel og PowerPoint Version 1.03 (13.

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

Behandlet i Hovedsamarbejdsudvalget 8. juni 2010 med revision i juni 2011.

Behandlet i Hovedsamarbejdsudvalget 8. juni 2010 med revision i juni 2011. Dato 27. juni 2011 Initialer KIES E-mailpolitik Behandlet i Hovedsamarbejdsudvalget 8. juni 2010 med revision i juni 2011. 1.0 Formål Professionshøjskolen Metropols e-mailpolitik har til formål at angive

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Brug af Office 365 på din Android-telefon

Brug af Office 365 på din Android-telefon Brug af Office 365 på din Android-telefon Startvejledning Tjek mail Sæt din Android-telefon op til at sende og modtage mail fra din Office 365-konto. Tjek din kalender, uanset hvor du er Hav altid styr

Læs mere

Om adgang til skolens netværk, FC Marselis, Lectio og Systime

Om adgang til skolens netværk, FC Marselis, Lectio og Systime Side 1 Om adgang til skolens netværk, FC Marselis, Lectio og Systime Det er vigtigt, at du gennemfører nedenstående punkter inden tirsdag 12. august for at sikre, at du kan bruge alle skolens it-faciliteter

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

Gratis Office 365 til ansatte og studerende

Gratis Office 365 til ansatte og studerende Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

Oprettelse og brug af E-mail i Jubii

Oprettelse og brug af E-mail i Jubii Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse

Læs mere

Alle elever på folkeskolerne i kommunen får udleveret en ipad, som bliver et vigtigt arbejdsredskab i skolen.

Alle elever på folkeskolerne i kommunen får udleveret en ipad, som bliver et vigtigt arbejdsredskab i skolen. ipads på Molsskolen Forældre og elever på Molsskolen Alle elever på folkeskolerne i kommunen får udleveret en ipad, som bliver et vigtigt arbejdsredskab i skolen. På Molsskolen skal eleverne arbejde med

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores

Læs mere

hhx-uddannelsen 2014-2015 Studie- og ordensregler

hhx-uddannelsen 2014-2015 Studie- og ordensregler hhx-uddannelsen 2014-2015 Studie- og ordensregler Indholdsfortegnelse Studie- og ordensregler for hhx-uddannelsen... 3 Almindelig orden og samvær... 3 1. Ordensregler... 3 2. IT-regler... 3 3. Sanktioner...

Læs mere

Indhold Outlook Web App... 1

Indhold Outlook Web App... 1 Outlook Web App Outlook Web App (OWA) bruges til at håndtere e-mails og kalendere uden at skulle have Outlook klient programmet installeret. OWA kan bruges på en hvilken som helst computer, der har adgang

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook Videresend din mail

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Vejledning til brug af skolens IT-udstyr for nye medarbejdere

Vejledning til brug af skolens IT-udstyr for nye medarbejdere Vejledning til brug af skolens IT-udstyr for nye medarbejdere 2.Udgave Maj 2014 IT-Center Syd byder dig velkommen til Business College Syd Vejledningen er udarbejdet for at gøre det nemmere for dig som

Læs mere

BRUGERMANUAL. Outlook på Internettet Pharmakon IT

BRUGERMANUAL. Outlook på Internettet Pharmakon IT BRUGERMANUAL Outlook på Internettet 2016 Pharmakon IT Support@pharmakon.dk Indhold Intro... 2 Indstillinger... 2 Krav... 2 Log ind på Outlook på internettet... 3 Visning... 4 Se dit aktuelle e-mail forbrug...

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

111 I T - V E J L E D N I N G T I L M A C

111 I T - V E J L E D N I N G T I L M A C 111 I T - V E J L E D N I N G T I L M A C Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Brug af Office 365 på din iphone eller ipad

Brug af Office 365 på din iphone eller ipad Brug af Office 365 på din iphone eller ipad Startvejledning Se mail Konfigurer din iphone eller ipad til at sende og modtage e-mail fra dit Office 365-konto. Se din kalender, uanset hvor du er Du kan altid

Læs mere