IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense
|
|
- Erik Bech
- 8 år siden
- Visninger:
Transkript
1 IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense
2 Side 2 af 15 Indhold Formål IT-faciliteter Gode råd til brugernes om IT-sikkerhed... 5 Generelle IT-regler for medarbejdere... 7 Retningslinjer for medarbejderes brug af Adgang til og brug af hjemmesiden.. 10 Adgang til brugernes personlige data og dokumenter Retningslinjer for elever og gæster Hvad er uacceptabel brug af IT-faciliteter? Hvordan håndteres mistanke om uacceptabel brug af IT-faciliteter?... 14
3 Side 3 af 15 Formål Formålet med IT-politikken er: Beskrive de retningslinjer og regler der gælder for medarbejderes og elevers brug af Mentiqa Odenses IT-faciliteter, herunder regler for arbejdsrelateret og privat brug af mailsystemer. At henvise til gældende lovgivning *) på området. At sikre at retningslinjer og regler på området er aftalt og kommunikeret. Mentiqa Odenses IT-politik er baseret på en grundlæggende tillid til at medarbejdere og elever udviser personlig ansvarlighed i brugen af vores IT-faciliteter, og at hver enkelt bruger gør sig bekendt med vores IT-politik og gældende lovgivning på området *). IT-politikken beskriver også, hvad der sker, når det i enkeltsager skal afklares om IT-politikkens retningslinjer og regler ikke er overholdt. *) Persondataloven: Offentlighedsloven: Forvaltningsloven: Lov om ophavsret: Om IT-strategiske spørgsmål For god ordens skyld skal det præciseres, at nærværende IT-politik ikke beskriver forretnings- og uddannelsesspecifikke strategier og målsætninger på IT-området. IT-politikken omhandler alene de generelle og lovgivningsrelaterede rammer for medarbejderes og elevers brug af Mentiqa Odenses IT-faciliteter.
4 Side 4 af 15 IT-faciliteter Hvilke IT-faciliteter er omfattet af IT-politikken? Internt datanetværk, der binder alle lokationer i Mentiqa Odense sammen, herunder trådløs adgang på alle lokationer. Adgang til internet. Windows PC ere (stationære og bærbare) og tilhørende udstyr. Fastnettelefoner og mobiltelefoner/smartphones/pda ere. Netværksprintere. Skolens hjemmeside. Fælles- og personlige drev på netværket herunder fjernadgang hertil. Standard Office programpakke - inkl. Outlook mail- og kalenderprogram samt WebMail. Fagsystemer, bl.a.: o Journal-, sags- og dokumenthåndteringssystemer o Økonomisystem (Summasummarum) o Bibliotekssystem (udlånssystem af undervisningsmaterialer). o Hjemmesidesystem/CMS (Joomla) o Publicering på nettet, herunder evt. personlige arbejds/studierelaterede hjemmesider, pædagogiske logbøger, portfolios, blogs, wikies o.lign.
5 Side 5 af 15 Gode råd til brugerne om IT-sikkerhed IT-sikkerhed bliver du først opmærksom på, når det ER gået galt - når du sletter dokumentet ved et uheld, eller computeren bliver lukket ned af en virus, mens du har allermest travlt. IT-sikkerhed er også dit ansvar! 1. Brug din sunde fornuft når du bruger IT det kan redde dig fra mange ærgrelser og spildt arbejdstid. Det stærkeste kort i beskyttelsen af din computer og dine vigtige dokumenter er din sunde fornuft - så du behøver ikke at være ekspert! 2. Stop aldrig din PC s antivirussystem. Adgangskode 3. Brug en sikker adgangskode. Adgangskoden er den vigtigste beskyttelse mod misbrug af dine data og din person - vælg den med omhu og få lavet den om ved mistanke om at den er kommet tredjepart i hænde.. 4. Vær varsom med din pc. Den er en mulig adgangsvej til alle Mentiqa Odenses systemer og data. Forlad aldrig din PC uden at logge ud af systemet og låse skærmen. Selv den bedste adgangskode er nytteløs, hvis du går fra din maskine uden at logge ud. 5. Udlevér aldrig din adgangskode til andre - den er strengt personlig. Lad aldrig Windows eller andre programmer huske dine adgangskoder. En god adgangskode indeholder mindst 8 tegn og er en blanding af tal og bogstaver - brug ikke æ, ø og å. s 6. Håndter s og vedhæftede filer med omtanke. s kan indeholde vedhæftede filer, du ikke bør åbne eller se på. Sund skepsis er dit bedste forsvar. 7. Sørg for at din e-post jævnligt efterses for ny post, og slet evt. spam-mails. Internet 8. Brug Internet med omtanke. Din adfærd på nettet efterlader mange spor. Materiale, du henter, kan være beskyttet af ophavsret eller indeholde data der er skadelige for din computer. Dokumenter 9. Gem dine dokumenter på netværkets fællesdrev og/eller dit personlige drev. Når din PC ikke er koblet til Mentiqa Odenses netværk, så husk at gemme kopier af vigtige dokumenter på en USBnøgle eller en ekstern harddisk - så du har en sikkerhedskopi at falde tilbage på ved et uheld. Gem dine dokumenter flere steder, så er du mindre sårbar. 10. Hvis du er i tvivl om IT-sikkerhed så kontakt Mentiqa Odenses IT Administrator.
6 Side 6 af 15 IT-sikkerhed i øvrigt For at IT-sikkerheden kan opretholdes, er det væsentligt, at alle følger de givne retningslinjer og er opmærksom på, at brud på sikkerheden et enkelt sted kan have følger for mange. IT-systemer, der ejes af Mentiqa Odense, skal være tilgængelige for institutionen. Det betyder at, systembrugernavne og tilhørende kodeord, krypteringsnøgler og nøgler til andre sikringsmekanismer, skal deponeres i pengeskabe eller på anden betryggende vis, således at administrator eller andre bemyndigede medarbejdere i givet fald kan få adgang til systemerne, ved den normale systemansvarliges fravær. De deponerede oplysninger skal ajourføres, når der sker ændringer. Materiale, der er omfattet af offentlighedsloven eller forvaltningsloven, må ikke opbevares/arkiveres på krypteret form. Kryptering og efterfølgende dekryptering, der sker (automatisk) mellem afsender og modtager for at sikre datatransporten er ikke omfattet af forbudet mod kryptering. Husk om sikkerhedskopiering! Brugernes personlige dokumenter gemt lokalt på PC en er IKKE omfattet af IT-afdelingens Sikkerhedskopiering bortset fra administrationsserveren. Sørg derfor for at dine personlige dokumenter også gemmes på dit personlige drev på netværket, hvor IT-afdelingen sørger for daglig sikkerhedskopiering/backup.
7 Side 7 af 15 Generelle IT-regler for medarbejdere Ved at anvende Mentiqa Odenses IT-faciliteter accepterer alle brugere at opfylde gældende love, herunder nærværende retningslinjer og regler, samt evt. lokale bestemmelser. Alle brugere er ansvarlige for enhver brug af deres personlige adgange og konti og har pligt til at håndtere passwords mv. forsvarligt, således at de ikke utilsigtet kommer andre i hænde. Brugerne må ikke beskadige, fjerne eller ændre mærkater (fx PC-navn, modelnummer, serienummer, stregkoder) på Mentiqa Odenses IT-udstyr. Privat brug IT-faciliteter på Mentiqa Odense understøtter institutionens drift. Det er tilladt i begrænset omfang, at IT-faciliteterne anvendes til privat brug, forudsat at den private brug fortrinsvis sker udenfor normal arbejdstid og at den ikke forstyrrer eller overbelaster IT-driften. Brug af fildelingssystemer er ikke tilladt! IT-udstyr hjemlånt af medarbejdere er omfattet af nærværende IT-politik. Dokumentformat ved brug af OpenOffice og Office2007-pakken I forbindelse med brugen af Office2007 og OpenOffice skal alle brugere gemme Office-dokumenter i formatet dokumentformat, fx Word: *.doc og Excel: *.xls., af hensyn til kompatibilitet med tidligere og eksterne systemer. Brug af udstyr, herunder installation af programmer Mentiqa Odenses PC ere (og printere/kopimaskiner), er konfigureret til vores netværk, og vedligeholdes automatisk via netværket, herunder sikkerhedsopdateringer af Windows, Office-pakken og anden software eller opdateres af IT-administratoren. Af hensyn til en effektiv og sikker drift er det alene IT-administratoren der må ændre disse indstillinger, ligesom udstyret alene må serviceres og repareres af IT-administratoren (med undtagelse af kopimaskinerne der serviceres af eksternt firma). Brugerne må gerne installere andre programmer til egen arbejdsmæssig brug efter aftale med ITadministratoren, men det påhviler alene brugeren at sikre at licensregler og trediepartsrettigheder overholdes for disse programmer. IT-administratoren hjælper gerne med installation af programmer, både shareware-programmer og licensbaserede programmer.
8 Side 8 af 15 Retningslinjer for medarbejderes brug af ! Ang. retningslinjer for behandling af indgående e-post refereres til Mentiqa Odenses administrative procedure. s har status som al anden skriftlig kommunikation på Mentiqa Odense. Der må til arbejdsrelaterede opgaver ikke benyttes andre adresser end de af Mentiqa Odense tildelte adresser. Der oprettes dog i reglen ikke adresser til time ansatte. Du kan give en kollega adgangsrettigheder til at tilgå din postkasse i tilfælde af længerevarende fravær. Pågældende medarbejder/kollega er underlagt fortrolighed og tavshedspligt overfor din mail. Lederen kan, hvis det findes nødvendigt i forbindelse med en opgaves udførelse, beslutte at du skal give en kollega adgangsrettigheder til at tilgå din postkasse. Pågældende medarbejder/kollega er underlagt fortrolighed og tavshedspligt overfor dine s. Det er ikke tilladt at have automatisk viderestilling fra egen mailadresse/mailboks til mailsystemer udenfor Mentiqa Odenses system. Du skal være opmærksom på, at forskellige typer bilag (vedhæftede filer) kan indeholde virus. Åbn derfor ikke bilag hvor du er usikker på indholdet. Kontakt eventuelt IT-administratoren, hvis du er i tvivl. Hvis du modtager post, der er adresseret forkert, skal du sende svar til afsenderen om at posten er adresseret forkert. Svar ALDRIG! på spam mails. Besvarelse af s:! Retningslinjer for besvarelse af fra elever fastlægges i personalehåndbogen. Svartider for interne og eksterne henvendelser kan være yderligere fastlagt af lokale servicemål for ekspedition af henvendelser. Hovedprincippet er at du skal sørge for at de s du modtager bliver besvaret i løbet af få arbejdsdage af dig, en kollega eller en anden medarbejder hos Mentiqa Odense.
9 Side 9 af 15 Besvarelsen kan f.eks. alene være en bekræftelse af modtagelsen og, hvis henvendelsen fx kræver igangsættelse af en egentlig sagsbehandling, en angivelse af forventet ekspeditionstid. I øvrigt: Check din mailboks for modtagne s hver arbejdsdag, så vidt det er muligt. Besvar s senest 3 arbejdsdage efter modtagelsen evt. med en meddelelse der angiver hvornår der vil blive svaret på henvendelsen, og hvis det ikke er dig selv der besvarer den, hvem der så vil besvare henvendelsen. Hvis du ikke kan efterse indbakken i din mailboks i en periode, så sørg for at en kollega passer den i denne periode, eller bed IT-administratoren indstil din mailboks til at sende et autosvar til afsenderen med besked om: o hvornår du besvarer s igen, og o hvem der kan kontaktes i stedet, eller at en automatisk bliver videresendt til en kollega som vil besvare henvendelsen. Kodeks for indhold i s Skriv altid et emne i emnerubrikken, og skriv høfligt, kort, præcist, enkelt og overskueligt. Husk at anvende en signatur der tydeligt angiver dine kontaktinformationer for modtageren. Brug Cc (kopi til modtagere angivet hér kan ses af de andre modtagere) med omtanke. Pas på med at svare alle oprindelige modtagere hvor dette ikke aftalt det er ofte ikke nødvendigt. Brug BCc (blind kopi til modtagere angivet hér kan ikke ses af de andre modtagere) når der skal skrives til flere adressater samtidigt, udenfor skolen, som f.eks. forældre. Brug ikke til følelsesladede budskaber. Husk at s skal kunne tåle at blive læst af andre. Nogle medarbejdere har brug for (evt. i perioder) at give en sekretær eller en anden kollega adgang til sin mailboks. Husk at dine s i tilfælde af mistanke om (evt. andres) IT-misbrug kan blive åbnet af ledelsen ved undersøgelser af mistanken. Adgang til brugernes mailkonti Hvis det af driftsmæssige årsager er nødvendigt, kan IT-administratoren uden forudgående varsel åbne en medarbejders mailkonto for at udbedre problemet. Mailkontoens ejer skal hurtigst muligt orienteres herom og have anvisning på korrekt anvendelse af systemet. IT-administratoren er pålagt fortrolighed og tavshedspligt i forbindelse med tilgang til mailkonti.
10 Side 10 af 15 Adgang til og brug af hjemmesiden Adgangskoder udleveret til at tilgå Mentiqa Odenses hjemmeside må ikke videregives til tredjepart, og udskiftes af IT-administratoren med passende mellemrum. Hovedprincippet for adgang til hjemmesiden er: Forældre og elever har kun læserettigheder. Lærerne har redigeringsrettigheder til lektiesider hvor de løbende indtaster lektier der er givet for. Bestyrelse, skoleleder og sekretær har redigeringsrettigheder til hele hjemmesiden. Adgang til brugernes personlige data og dokumenter Ved driftsarbejde kan IT-administratoren have behov for at tilgå data og filer i forbindelse med vedligeholdelse eller undersøgelse. IT-administratoren er pålagt fortrolighed og tavshedspligt i forbindelse med tilgang til disse personlige data og filer. Overvågning og logning af vores IT-systemer sker alene af hensyn til drift, fejlretning, sikkerhed, genetablering og dokumentation. Det kan fx være i forbindelse med undersøgelse af it-faciliteters logfiler for fejl og/eller driftsforstyrrelser, netværksovervågning, undersøgelse af e-post der ikke er blevet leveret til en postkasse, håndtering af virus- og spamfiltre, brug af internet, afklaring af ressourcebegrænsninger o.lign. Adgang til logning og overvågning er begrænset til personale hvis opgave det er at sikre IT-driften. ITmedarbejdere (og evt. eksterne IT-konsulenter) skal respektere fortrolighed og tavshedspligt, brugernes personlige og evt. private data og filer, og skal behandle disse i overensstemmelse med bestemmelserne i persondataloven. Håndtering af brugerdata og brugerrettigheder IT-administratoren opretter de basale brugerdata på Mentiqa Odense IT systemer. Brugernavne/bruger-ID, adgangskoder og mail-adresser vælges i samarbejde mellem brugeren og ITadministratoren, eller eksempelvis for UNI-C s vedkommende, skolens sekretær. Brugeres adgang til IT-faciliteterne styres i en vis udstrækning via tildeling af brugerrettigheder. Disse rettigheder skal løbende revideres i overensstemmelse med brugerens behov. En brugers adgang til IT-faciliteter skal lukkes hvis brugeren ikke længere er ansat, er sygemeldt på ubestemt tid, har længerevarende orlov eller andre begrundede forhold, hvor ledelsen vurderer at adgangen bør lukkes.! Ledelsen og administrationen kan udarbejde procedurer, herunder tidsfrister, for ændring af medarbejderes og elevernes adgang til IT-faciliteter og IT-systemer ved tilgang, afgang og flytning.
11 Side 11 af 15 Retningslinjer for elever og gæster Du kan bruge Mentiqa Odenses IT-faciliteter ved at koble din egen PC til vores netværk, eller ved at bruge en af vores PC-arbejdspladser. Som bruger af Mentiqa Odenses IT-faciliteter har du følgende forpligtigelser: Såfremt du er i besiddelse af eget personligt brugernavn og adgangskode, skal du altid koble dig på Mentiqa Odenses netværk med det. Brugernavn og adgangskode må ikke gives eller udlånes til andre. Du skal altid logge af PC en, når du forlader den. Du må ikke foretage ulovlige handlinger ved brug af Mentiqa Odenses IT-faciliteter og internettet. F.eks. er download af musikfiler, video og andet beskyttet materiale forbudt, ligesom kopiering og distribution af piratkopier ikke må finde sted. Du må ikke foretage handlinger ved brug af Mentiqa Odenses IT-faciliteter, der er til skade for Mentiqa Odenses omdømme. Du må ikke ændre computerens opsætning og/eller installere programmer på computeren, medmindre det sker som led i undervisningen eller efter aftale med den IT-ansvarlige. Du må ikke anvende Mentiqa Odenses computere i kommercielt øjemed. Ved overtrædelse udsætter du dig for følgende: Du kan få din ret til at anvende Mentiqa Odenses computere inddraget. Du kan i særlig grove tilfælde blive bortvist fra Mentiqa Odense og/eller blive politianmeldt. Du risikerer at få bøde eller i særlig grove tilfælde fængselsstraf som følge af ulovlige handlinger foretaget ved brug af Mentiqa Odenses computere. Erstatningsansvaret påhviler alene den enkelte bruger, der har foretaget den ulovlige handling. Mentiqa Odense er ikke ansvarlig for ikke-ansattes (dvs. elevers) handlinger. Adgang til brugernes data, filer og mails Ved driftsmæssige forstyrrelser og ved begrundet mistanke om alvorligt misbrug af Mentiqa Odenses computere, kan IT-administratoren efter forudgående godkendelse hos ledelsen, foretage gennemgang af en brugers data og filer, herunder evt. mail, og iværksætte undersøgelser. Den enkelte bruger skal i givet tilfælde orienteres snarest muligt efterfølgende. IT-administratoren er pålagt fortrolighed og tavshedspligt i forbindelse med tilgang til personlige data, filer og s.
12 Side 12 af 15 Hvad er uacceptabel brug af IT-faciliteter? Uacceptabel brug af Mentiqa Odenses IT-faciliteter er brug der: er direkte ulovlig, kompromitterer IT-sikkerheden, eller skaber IT-driftforstyrrelser ved brud på retningslinjer eller regler. Eksempler Nedenfor gives en række eksempler på aktiviteter, der må anses for uacceptable. Listen er ikke udtømmende. Det er uacceptabelt for brugere, der ikke er autoriseret hertil, at: Forsøge at få adgang til personlige og/eller personfølsomme informationer. Anvende en anden brugers adgangskode(r). Søge informationer om password eller data som tilhører andre brugere. Udføre aktiviteter, som ikke overholder gældende love og regulativer, herunder uautoriseret kopiering af ophavsretsligt materiale, brug af retsbeskyttet software uden licens eller formidling af uautoriserede kopier af retsbeskyttet software til andre. Forsøge at omgås IT-sikkerhedsmetoder og operativsystemer eller undersøge sårbarheder i andre IT-faciliteter eller på netværk. Anvende Mentiqa Odenses IT-faciliteter til privat kommerciel brug. Opfange eller undersøge data uden de fornødne rettigheder eller autorisation. Forstyrre eller afbryde andre brugeres og IT-faciliteters arbejde eller deltage i en aktivitet, som kan medføre tab af andre brugeres og IT-faciliteters data. Publicere indhold på personlige arbejdsrelaterede hjemmesider der kan kompromittere Mentiqa Odense eller er ulovlig. Udføre aktiviteter som kompromitterer Mentiqa Odenses IT-sikkerhedsregler og retningslinjer eller andre lokale politikker, herunder forsøg på at omgå IT-sikkerhedsbestemmelser eller ressourcebegrænsninger ved at tilsløre eller forfalske sin identitet. Brug af Internet Det er ikke tilladt at anvende internetadgangen til private kommercielle formål. Brug af internet fra Mentiqa Odenses netværk bør ske med omtanke da infektion med virus eller anden skadelig software kan få store negative konsekvenser for hele netværket. Hold dig fortrinsvis til internetsider fra kendte firmaer eller organisationer, og søg ikke efter useriøse sider. Der kan ikke gives en fast definition på hvad useriøse sider er, men et pejlemærke er en sund fornuft og undgåelse af sider med porno, spil, chat, hacker,
13 Side 13 af 15 musik, video, fildeling og lignende. Udover at søgning på nogle af disse typer hjemmesider kan være ulovlig, er det ofte på denne type sider, at der gemmer sig virus, spyware og ødelæggende programmer. Download fra internettet må kun foretages, hvis det har et arbejds- eller undervisningsmæssigt formål. Vær opmærksom på, at al færden på internettet efterlader elektroniske spor, der kan henføres til Mentiqa Odense, på de servere der er besøgt. Når du færdes på internettet fra Mentiqa Odenses netværk bør du derfor aldrig besøge sider eller foretage handlinger, der på nogen måde kan virke kompromitterende for Mentiqa Odense. Vær opmærksom på, at det ikke er lovligt at publicere fx fotos på nettet af personer der ikke forudgående har givet tilladelser hertil, ligesom loven om ophavsret naturligvis skal respekteres ved publicering og tilgængeliggørelse af andres værker via nettet.
14 Side 14 af 15 Hvordan håndteres mistanke om uacceptabel brug af IT-faciliteter? I tilfælde hvor der kan konstateres en overtrædelse af Mentiqa Odenses IT-politik, eller hvor der er en begrundet mistanke om overtrædelse af Mentiqa Odenses IT-politik, skal IT-administratoren kontaktes. Henvendelser om overtrædelser af Mentiqa Odenses IT-politik skal altid undersøges og behandles seriøst, og henvendelsen skal besvares. Den mistænktes leder og IT-administratoren skal i alle tilfælde orienteres. Enhver kendt overtrædelse af Mentiqa Odenses IT-politik skal analyseres for at udelukke eventuelle forsætlige fejl. Den mistænkte, dennes leder og IT-administratoren inddrages i undersøgelsen. Det vil i mange tilfælde være tilstrækkeligt at afklare en hændelse ved en opklarende samtale med de implicerede parter. Det kan dreje sig om misforståelser, tekniske fejl eller brugerfejl og dermed være uforsætlige for brugeren af den pågældende IT-facilitet. En anden kilde til undersøgelse af påstande om uacceptabel brug af Mentiqa Odenses IT-faciliteter er: Logfiler, idet en del af it-brugen i Mentiqa Odense logges, og dermed kan efterspores og henføres til en given bruger. IT-administratoren kan om nødvendigt og ved tvivlsspørgsmål vælge at inddrage eksterne konsulenter eller andre myndigheder. Alle personer involveret i opklarende virksomhed eller overvågning er undergivet tavshedspligt vedrørende de oplysninger af fortrolig karakter, de måtte få kendskab til. Ledelsen behandler eventuelle sanktioner i forbindelse med overtrædelsen af Mentiqa Odenses IT-politik efter gældende regler på Mentiqa Odense, herunder de personaleretslige regler. Ulovlig brug af Mentiqa Odenses IT-faciliteter (herunder internet), kan desuden medføre påtale, skriftlig advarsel og have disciplinære konsekvenser som fx afskedigelse i henhold til gældende regler. I særligt grove tilfælde kan ledelsen foretage en politianmeldelse og inddrage politiet i efterforskningen. Pressen vil i givet tilfælde blive håndteret af skolens leder. Overtrædelser af Mentiqa Odenses IT-politik af ekstern part - herunder misbrug af IT-faciliteter vil om nødvendigt blive anmeldt til CERT (Computer Emergency Response Team). Vedrørende undersøgelse af påstande om uacceptabel brug af Mentiqa Odenses IT-faciliteter henvises endvidere til Dansk IT s Quick guide Optimering af efterforskningsmulighederne ved datakriminalitet, der kan downloades her: hx
15 Side 15 af 15 Ovennævnte IT-politik er vedtaget af Bestyrelsen for Mentiqa Odense d. 24/5 2012
UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter
UNIVERSITY COLLEGE LILLEBÆLT IT-Politik Retningslinier for brug af ITfaciliteter hos UCL Godkendt november 2015 Indhold 1) Indledning...3 2) Formål med IT-politikken...3 3) Gyldighedsområde...3 4) Gode
Læs mereVedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011
Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 IT-Politik Retningsliner og regler for medarbejderes, studerendes og kursisters brug af it-faciliteter hos University College Lillebælt
Læs mereGuide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Læs mereRetningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU).
Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU). Formål. Formålet med nærværende regelsæt for IT-anvendelse ved SDU er at fastlægge regler for god ITadfærd og sikre en
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereHvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereIt-sikkerhed i Dansk Supermarked
It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereSikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1
Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereTænk når du taster. kom nærmere
Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende
Læs mereRETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE
RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"
Læs mereEUD & EUX Studie- og ordensregler
EUD & EUX 2016-2017 Studie- og ordensregler Indhold Studie- og ordensregler for EUD/EUX uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv deltagelse
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereIT-Sikkerhed i Billund Kommune
IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige
Læs mereRETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE
RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).
Læs mereIT-sikkerhedsbestemmelser for anvendelse af e-post
Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,
Læs mereInstrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Læs mereIT-regler gældende for Danmarks Medie- og Journalisthøjskole
IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1
Læs mereKonference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor
Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?
Læs merePolitik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
Læs mereHG/EUD/EUX-uddannelserne 2015-2016. Studie- og ordensregler
HG/EUD/EUX-uddannelserne 2015-2016 Studie- og ordensregler Indhold Studie- og ordensregler for hg-uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv
Læs mereHvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs mereE-mail politik Kriminalforsorgen i Grønland marts 2013
E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...
Læs merePersonalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.
Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereRETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?
GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs mereSTUDIE- OG ORDENSREGLER EUD & EUX HADERSLEV HANDELSSKOLE
STUDIE- OG ORDENSREGLER EUD & EUX 2017-2018 HADERSLEV HANDELSSKOLE Indhold Studie- og ordensregler for EUD/EUX uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner
Læs merePOLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET
POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne
Læs merePrivatlivspolitik for medarbejdere
UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for medarbejdere Retningslinjer for registrering, håndtering og anvendelse af data om medarbejdere hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1.
Læs mereIT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018
IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs mereVejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.
Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereAdgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Læs merePunkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber
Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereSikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk
Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret
Læs mereIT-VEJLEDNINGER TIL PC
IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt
Læs mereBrugermanual. PoP3 og Outlook Express Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005
Brugermanual PoP3 og Outlook Express Webmail www.321mail.dk Udarbejdet af IT-afdelingen 2005 Indholdsfortegnelse 1. ÆNDRING AF OUTLOOK EXPRESS KONTO... 4 2. OPRETTELSE AF OUTLOOK EXPRESS KONTO... 6 2.1
Læs mereDokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE
Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune
Læs merePolitik for anvendelse af telefoni, mail og kalender ved University College Nordjylland
Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Dokumentdato: 25.09.2008 Dokumentansvarlig: MIC 1 Baggrund University College Nordjylland (UCN) har etableret en
Læs mereArbejdsmiljøguide for Odder Kommune
Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,
Læs mereSkabelon: Regler for medarbejderes brug af it
Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereHåndbog til informationssikkerhed i Horsens Kommune
Håndbog til informationssikkerhed i Horsens Kommune Senest opdateret februar 2015 Indholdsfortegnelse 1. INDLEDNING... 3 2. SIKKERHED IMOD IT-ANGREB... 3 3. VED MISTANKE OM SIKKERHEDSBRUD... 3 4. BRUGERNAVN
Læs mereStudie- og ordensregler for HHX og HTX, ZBC Ringsted
De fysiske rammer Skolen skaber de fysiske rammer. Klasselokaler, fællesarealer, udstyr vedligeholdes og moderniseres løbende, og vi behandler tingene med respekt og omtanke. Når lokaler forlades slukker
Læs mereIT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.
IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte
Læs mereIt-politikken skal medvirke til at sikre, at systemer, data og informationer:
IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed
Læs merePrivatlivspolitik for studerende
UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs mereIT-VEJLEDNING TIL MAC
IT-VEJLEDNING TIL MC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt
Læs mereINFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik
Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereEt koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:
Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.
Læs mereVejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge
Vejledning til Office 365 for skoleelever i Aarhus Kommune, Børn og Unge Vejledning til Kom godt i gang med Office 365, download af Office 365, OneDrive samt Word, Excel og PowerPoint Version 1.03 (13.
Læs mereMELLEM. 2300 København S. (herefter SKI )
BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden
Læs mereRetningslinjer om brugeransvar
Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på
Læs mereIT-VEJLEDNINGER TIL MAC
IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn
Læs mereDan Rolsted PIT. Side 1
Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows
Læs mereBehandlet i Hovedsamarbejdsudvalget 8. juni 2010 med revision i juni 2011.
Dato 27. juni 2011 Initialer KIES E-mailpolitik Behandlet i Hovedsamarbejdsudvalget 8. juni 2010 med revision i juni 2011. 1.0 Formål Professionshøjskolen Metropols e-mailpolitik har til formål at angive
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs mereBrug af Office 365 på din Android-telefon
Brug af Office 365 på din Android-telefon Startvejledning Tjek mail Sæt din Android-telefon op til at sende og modtage mail fra din Office 365-konto. Tjek din kalender, uanset hvor du er Hav altid styr
Læs mereOm adgang til skolens netværk, FC Marselis, Lectio og Systime
Side 1 Om adgang til skolens netværk, FC Marselis, Lectio og Systime Det er vigtigt, at du gennemfører nedenstående punkter inden tirsdag 12. august for at sikre, at du kan bruge alle skolens it-faciliteter
Læs mereLÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.
LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug
Læs mereREGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE
IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt
Læs mereGratis Office 365 til ansatte og studerende
Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5
Læs mereaarhustech.dk Information til brugere på AARHUS TECH Personalenet
Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS
Læs mereIT-VEJLEDNINGER TIL MAC
IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn
Læs mereVejledning. Indhold. 1. BitLocker. 2. Vigtig information
Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold
Læs mereOprettelse og brug af E-mail i Jubii
Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse
Læs mereAlle elever på folkeskolerne i kommunen får udleveret en ipad, som bliver et vigtigt arbejdsredskab i skolen.
ipads på Molsskolen Forældre og elever på Molsskolen Alle elever på folkeskolerne i kommunen får udleveret en ipad, som bliver et vigtigt arbejdsredskab i skolen. På Molsskolen skal eleverne arbejde med
Læs mereSikker behandling af personoplysninger og informationsaktiver
Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode
Læs mereRetningslinjer vedrørende brugeransvar
Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores
Læs merehhx-uddannelsen 2014-2015 Studie- og ordensregler
hhx-uddannelsen 2014-2015 Studie- og ordensregler Indholdsfortegnelse Studie- og ordensregler for hhx-uddannelsen... 3 Almindelig orden og samvær... 3 1. Ordensregler... 3 2. IT-regler... 3 3. Sanktioner...
Læs mereIndhold Outlook Web App... 1
Outlook Web App Outlook Web App (OWA) bruges til at håndtere e-mails og kalendere uden at skulle have Outlook klient programmet installeret. OWA kan bruges på en hvilken som helst computer, der har adgang
Læs mereIT-VEJLEDNINGER TIL PC
IT-VEJLEDNINGER TIL PC Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook Videresend din mail
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereVejledning til brug af skolens IT-udstyr for nye medarbejdere
Vejledning til brug af skolens IT-udstyr for nye medarbejdere 2.Udgave Maj 2014 IT-Center Syd byder dig velkommen til Business College Syd Vejledningen er udarbejdet for at gøre det nemmere for dig som
Læs mereBRUGERMANUAL. Outlook på Internettet Pharmakon IT
BRUGERMANUAL Outlook på Internettet 2016 Pharmakon IT Support@pharmakon.dk Indhold Intro... 2 Indstillinger... 2 Krav... 2 Log ind på Outlook på internettet... 3 Visning... 4 Se dit aktuelle e-mail forbrug...
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...
Læs mere111 I T - V E J L E D N I N G T I L M A C
111 I T - V E J L E D N I N G T I L M A C Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook
Læs mereAFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN
AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereAutomatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse
Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereBrug af Office 365 på din iphone eller ipad
Brug af Office 365 på din iphone eller ipad Startvejledning Se mail Konfigurer din iphone eller ipad til at sende og modtage e-mail fra dit Office 365-konto. Se din kalender, uanset hvor du er Du kan altid
Læs mere