UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter

Størrelse: px
Starte visningen fra side:

Download "UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter"

Transkript

1 UNIVERSITY COLLEGE LILLEBÆLT IT-Politik Retningslinier for brug af ITfaciliteter hos UCL Godkendt november 2015

2 Indhold 1) Indledning...3 2) Formål med IT-politikken...3 3) Gyldighedsområde...3 4) Gode råd om sikker IT-anvendelse for alle...3 5) Uacceptabel brug af IT-faciliteter...4 6) Hvis der er mistanke om uacceptabel brug af IT-faciliteter...4 7) Generelle regler...5 Administration af brugerkonti medarbejdere... 5 Administration af brugerkonti studerende/kursister ) Retningslinjer for medarbejderes brug af og kalender..6 og kalender... 6 Kodeks for indhold i s ) Adgang til brugernes personlige mailkonti, data og dokumenter...6 Håndtering af brugerdata og brugerrettigheder ) Tilgængelighed, sikring, kryptering mm ) Privat brug noget tilladt, andet ikke ) Brug af udstyr, herunder installation af programmer ) Retningslinjer for medarbejderes brug af onlinemøder ) Lovgivning...8

3 1. Indledning UCL står for kvalitet og åbenhed. Det gælder også IT-tilbud og -systemer til medarbejdere og studerende. Velfungerende og driftssikre IT-faciliteter medvirker til at udvikle UCL s uddannelser og aktiviteter. IT-afdelingen følger udviklingen, sørger for driftssikkerhed og stiller mange forskellige IT-værktøjer til rådighed. Lovgivningen kræver, at vi har en IT-politik for at sikre, at alle kender reglerne for anvendelse af UCL s IT-faciliteter. 2. Formål med IT-politikken IT-politikken bidrager til sikker IT-drift. Udgangspunktet er tillid til, at it-brugerne både medarbejdere og studerende: Sætter sig ind i IT-politikken, som præsenteres her. Udviser ansvarlighed i brugen af vores IT-faciliteter. 3. Gyldighedsområde IT-politikken omfatter brugen af alle UCL s IT-faciliteter: Alle netværksbaserede IT-faciliteter og IT-systemer Personligt IT-udstyr (personligt IT-udstyr udleveret af UCL samt privat IT-udstyr, der kobles på UCL s IT-faciliteter). 4. Gode råd om sikker IT-anvendelse for alle Det er vigtigt, at alle følger de givne retningslinjer og er opmærksom på, at brud på sikkerheden et enkelt sted kan have følger for mange. Du kan se UCL s tegnefilm om informationssikkerhed på mit.ucl.dk. Brug sikre adgangskoder og giv dem ALDRIG til andre. Ved fejlretning/reparation af IT-udstyr kan det være nødvendigt at give adgangskoden til en ITmedarbejder. Du skal herefter ændre din adgangskode, så det kun er dig, der kender den. Lås din PC hvis/når du forlader den. Pas på spam, phishing-mails og mistænkelige filer. Gem dine data på UCL s sikre servere. Brugernes personlige dokumenter gemt lokalt på PC en er IKKE omfattet af IT-afdelingens sikkerhedskopiering. Sørg derfor for, at dine personlige, arbejdsrelaterede dokumenter også gemmes på UCL s sikre servere, hvor IT-afdelingen sørger for daglig sikkerhedskopiering/backup. Brug UCL s sikker mail til afsendelse af persondata og fortrolige informationer. Brug UCL s sikre IT-systemer og drev til lagring af persondata og fortrolige informationer. Respektér andres ophavsret, når du genbruger indhold fra internettet. Indhent tilladelse før publicering af billeder og video, hvor andre optræder. Husk at indrapportere evt. sikkerhedshændelser. Brug af internet fra UCL s netværk bør ske med omtanke da virus eller anden skadelig software kan få store negative konsekvenser for hele netværket.

4 5. Uacceptabel brug af IT-faciliteter Ved uacceptabel brug af UCL s IT-faciliteter forstår vi brug, der: Er direkte ulovlig Kompromitterer IT-sikkerheden Skaber IT-driftsforstyrrelser ved brud på politikker/retningslinjer/regler. Eksempler Nedenfor gives en række eksempler på aktiviteter, der ikke er tilladt, når du bruger UCL s internet adgang. Det er uacceptabelt at anvende internetadgangen til private kommercielle formål. Download fra internettet er kun acceptabelt, hvis det har et arbejdsmæssigt formål. Hold dig fortrinsvis til internetsider fra kendte firmaer eller organisationer, og søg ikke efter useriøse sider. Der kan ikke gives en fast definition på hvad useriøse sider er, men pejlemærker er: - Brug sund fornuft - Undgå sider med porno, spil, chat, hacker, musik, video, fildeling og lignende. Søgning på den type af useriøse sider kan være ulovlig og det er ofte på den type sider, der gemmer sig virus, spyware og ødelæggende programmer. Vær opmærksom på, at al færden på internettet efterlader elektroniske spor. Bruger du UCL s udstyr/netværk, kan de elektroniske spor henføres til UCL (og efterfølgende til brugeren). Når du færdes på internettet fra UCL s netværk bør du derfor aldrig besøge sider eller foretage handlinger, der på nogen måde kan virke kompromitterende for UCL. Nogle brugere (f.eks. IT-medarbejdere) har adgang til alle data og IT-systemer. Men for brugere, der ikke er autoriseret hertil, er det uacceptabelt at: Forsøge at få adgang til personlige og/eller personfølsomme informationer. Anvende en anden brugers adgangskode(r). Søge informationer om password eller data, som tilhører andre brugere. Udføre aktiviteter, som ikke overholder gældende love, herunder uautoriseret kopiering af ophavsretsligt materiale, brug af licensbeskyttet software uden licens eller formidling af uautoriserede kopier af licensbeskyttet software til andre. Forsøge at omgå UCL s informationssikkerhedspolitik. Opfange eller undersøge data uden de fornødne rettigheder eller autorisation. Udføre aktiviteter som kompromitterer UCL s IT-sikkerhedsregler og retningslinjer eller andre lokale politikker, herunder forsøg på at omgå IT-sikkerhedsbestemmelser eller ressourcebegrænsninger ved at tilsløre eller forfalske sin identitet. 6. Hvis der er mistanke om uacceptabel brug af IT-faciliteter I tilfælde hvor det konstateres, at UCL s IT-politik overtrædes eller hvor der er begrundet mistanke om overtrædelse, skal IT-chefen kontaktes. IT-chefen har ansvaret for sagens videre forløb. Det vil i mange tilfælde være tilstrækkeligt at afklare en hændelse ved en opklarende samtale med de implicerede parter. Det kan dreje sig om misforståelser, tekniske fejl eller brugerfejl og dermed overtrædelser, hvor brugeren ganske uforsætligt har overtrådt reglerne.

5 Sådan en sag er hurtigt afsluttet, men for at sikre den bedst mulige håndtering, vil den mistænktes nærmeste leder i alle tilfælde blive orienteret / inddraget. Hvis der er tale om forsætlige overtrædelser UCL s IT-politik (og altså ikke simple fejltagelser), vil den mistænkte, dennes nærmeste leder/uddannelseschef og direktionen blive inddraget i undersøgelsen sammen med IT-chefen. En del af brugeraktiviteterne logges, m.h.p. at efterspore evt. brud på it-politikken. Ulovlig brug af UCL s IT-faciliteter (herunder internet), kan medføre påtale, skriftlig advarsel og have disciplinære konsekvenser som fx bortvisning/afskedigelse i henhold til gældende regler. Ledelsen/rektor kan politianmelde brud på IT-politikken hvis det skønnes nødvendigt. Overtrædelser af UCL s IT-politik af ekstern part - herunder misbrug af IT-faciliteter - vil om nødvendigt blive anmeldt til CERT (Computer Emergency Response Team). Ledelsen behandler eventuelle sanktioner i forbindelse med overtrædelsen af UCL s IT-politik efter gældende regler i UCL, herunder de personaleretslige regler. Tavshedspligt: Alle medarbejdere involveret i opklarende virksomhed eller overvågning er pålagt tavshedspligt vedrørende de oplysninger af fortrolig karakter, de måtte få kendskab til. 7. Generelle regler Ved at anvende UCL s IT-faciliteter accepterer alle brugere at opfylde gældende love, herunder nærværende retningslinjer og regler. Alle brugere er ansvarlige for enhver brug af deres personlige adgange og konti og har pligt til at håndtere passwords mv. forsvarligt, således at de ikke utilsigtet kommer andre i hænde. Brugerne må ikke beskadige, fjerne eller ændre mærkater (fx PC-navn, modelnummer, serienummer, stregkoder) på UCL s IT-udstyr. 7.1 Administration af brugerkonti medarbejdere Medarbejdere oprettes som brugere på UCL s IT-systemer på basis af brugerdata som oprettes af UCL s personaleenhed. Medarbejderen informeres af nærmeste leder om brugernavn, mailadresse og hvordan brugeren selv kan (og skal) ændre sit password. Ved fratrædelse deaktiveres medarbejderens brugerkonto på første dag efter ansættelsesforholdets ophør. 30 dage senere slettes medarbejderens brugerkonto. Brugeres adgang til IT-faciliteterne styres via tildeling af brugerrettigheder, primært på grundlag af informationer fra medarbejdernes ledere. En brugers adgang til IT-faciliteter lukkes, hvis brugeren ikke længere er ansat eller har længerevarende orlov eller andre begrundede forhold, hvor ledelsen vurderer, at adgangen bør lukkes. 7.2 Administration af brugerkonti studerende/kursister Studerende oprettes som brugere på UCL s IT-systemer af UCL s Studieadministration, der informerer den studerende om brugernavn, mailadresse og hvordan brugeren selv kan (og skal) ændre sit password. 30 dage efter studieafslutning deaktiveres den studerendes brugerkonto. Yderligere 30 dage senere slettes den studerendes brugerkonto.

6 8. Retningslinjer for medarbejderes brug af e- mail og kalender Retningslinjer for behandling af indgående e-post fremgår af UCL s journalvejledning og kalender s, kalenderaftaler og aftaler om onlinemøder har status som al anden skriftlig kommunikation i UCL. Ingen ønsker at bliver overlæsset med mails. Send som udgangspunkt en til én modtager. Hvis der er flere modtagere, så tænk grundigt over hvem og hvor mange du sender en mail til brug især postlister og Cc-feltet med STOR omtanke! Du skal holde din kalender åben for læsning for kolleger, så de kan se hvornår du inden for dine normale arbejdstider er tilgængelig for fx telefonisk kontakt og planlægning af møder. Åbne kalendere er desuden en forudsætning for at vores telefonomstilling kan yde den bedst mulige service, bl.a. ved indkommende opkald og viderestilling. Du kan give en kollega adgangsrettigheder til at tilgå din postkasse/kalender i tilfælde af længerevarende fravær. Pågældende medarbejder/kollega er underlagt fortrolighed og tavshedspligt over for din mail og kalender. Svar ALDRIG! på spam-mails og phishing-mails. 8.2 Kodeks for indhold i s Skriv altid et emne i emnerubrikken, og skriv høfligt, kort, præcist, enkelt og overskueligt. Husk at anvende en signatur der tydeligt angiver dine kontaktinformationer for modtageren. Husk at s skal kunne tåle at blive læst af andre (fx fordi nogle medarbejdere har brug for at give en sekretær eller en anden kollega adgang til sin mailboks.) Husk at dine s i tilfælde af mistanke om (evt. andres) IT-misbrug kan blive åbnet af ledelsen ved undersøgelser af mistanken, efter at du er blevet informeret herom. 9. Adgang til brugernes personlige mailkonti, data og dokumenter Hvis der er driftsmæssige problemer, kan det blive nødvendigt at IT-medarbejdere - uden forudgående varsel - åbner en medarbejders mailkonto for at udbedre problemet. Mailkontoens ejer vil hurtigst muligt blive orienteret herom og få anvisning på korrekt anvendelse af systemet. Ved driftsarbejde kan IT-medarbejdere have behov for at tilgå data og filer i forbindelse med vedligeholdelse eller undersøgelse. IT-medarbejdere er pålagt fortrolighed og tavshedspligt i forbindelse med tilgang til mailkonti, de netop omtalte personlige data og filer. Overvågning og logning Overvågning og logning af vores IT-systemer sker alene af hensyn til drift, fejlretning, sikkerhed, genetablering og dokumentation. Det kan fx være i forbindelse med undersøgelse af IT-faciliteters

7 logfiler for fejl og/eller driftsforstyrrelser, netværksovervågning, undersøgelse af e-post, der ikke er blevet leveret til en postkasse, håndtering af virus- og spamfiltre, brug af internet, afklaring af ressourcebegrænsninger o. lign. Adgang til logning og overvågning er begrænset til personale, hvis opgave det er at sikre IT-driften. IT-medarbejdere (og evt. eksterne IT-konsulenter) skal respektere fortrolighed og tavshedspligt i forbindelse med tilgang til brugernes mailkonti, personlige og evt. private data og filer, og skal behandle disse i overensstemmelse med bestemmelserne i persondataloven. 9.1 Håndtering af brugerdata og brugerrettigheder IT-afdelingen henter de basale brugerdata i UCL s IT-system SIS. Brugernavne/bruger-ID og mail-adresser dannes automatisk ud fra disse stamdata. 10. Tilgængelighed, sikring, kryptering mm IT-systemer, der ejes af UCL, skal være tilgængelige for institutionen. Det betyder at, systembrugernavne og tilhørende kodeord, krypteringsnøgler og nøgler til andre sikringsmekanismer, skal deponeres i pengeskabe eller på anden betryggende vis, således at administrator eller andre bemyndigede medarbejdere i givet fald kan få adgang til systemerne, ved den normale systemansvarliges fravær. De deponerede oplysninger skal ajourføres, når der sker ændringer. Materiale, der er omfattet af offentlighedsloven eller forvaltningsloven, må ikke opbevares/arkiveres på krypteret form. Kryptering og efterfølgende dekryptering, der sker (automatisk) mellem afsender og modtager for at sikre datatransporten, er ikke omfattet af forbuddet mod kryptering. 11. Privat brug noget tilladt, andet ikke IT-faciliteter i UCL understøtter institutionens drift. IT-udstyr hjemlånt af medarbejdere/studerende er omfattet af nærværende IT-politik. Det er tilladt i begrænset omfang at anvende IT-faciliteterne til privat brug, forudsat at den private brug ikke belaster eller kompromitterer IT-sikkerheden og IT-driften. Det er ikke tilladt at bruge UCL s IT-faciliteter til private kommercielle formål (fx annoncer og lign.), bortset fra platforme, som er specifikt beregnet til det (fx lokale og globale digitale opslagstavler ). På alle andre platforme betragtes denne form for informationer som spam! Brug af fildelingssystemer på pc ere koblet på UCL s netværk er ikke tilladt! 12. Brug af udstyr, herunder installation af programmer UCL s Pc ere (og printere), er konfigureret til vores netværk, og vedligeholdes automatisk via netværket, herunder sikkerhedsopdateringer af Windows, Office-pakken og anden software. Af hensyn til en effektiv og sikker drift er det alene IT-afdelingen, der må ændre disse indstillinger, ligesom det udelukkende er IT-afdelingen, der må servicere og reparere UCL s udstyr.

8 Brugerne må gerne installere andre programmer til egen arbejdsmæssig brug, men det påhviler brugeren at sikre at licensregler og tredje parts rettigheder overholdes. 13. Retningslinjer for medarbejderes brug af onlinemøder Når der planlægges et internt UCL-møde, skal det som den første mulighed vurderes om mødet kan afholdes online via pc, sekundært om det kan afholdes som videokonference. Begrundelsen for onlinemøder som alternativ til fysiske møder, er, i de tilfælde hvor der er større afstand mellem mødedeltagerne, at UCL sparer ressourcer til transport, dvs. løn/timer og kørselsgodtgørelse. Naturligvis egner alle typer møder sig ikke til afvikling online, men muligheden skal vurderes i alle tilfælde. 14. Lovgivning Lovgivning der relaterer sig til IT-politikken: Persondataloven Forvaltningsloven Offentlighedsloven Lov om ophavsret

Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011

Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 IT-Politik Retningsliner og regler for medarbejderes, studerendes og kursisters brug af it-faciliteter hos University College Lillebælt

Læs mere

24.05.12 IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense

24.05.12 IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense 24.05.12 IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense Side 2 af 15 Indhold Formål.... 3 IT-faciliteter...... 4 Gode råd til brugernes om IT-sikkerhed...

Læs mere

Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU).

Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU). Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU). Formål. Formålet med nærværende regelsæt for IT-anvendelse ved SDU er at fastlægge regler for god ITadfærd og sikre en

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Retningslinjer for brugen af UCL Apps

Retningslinjer for brugen af UCL Apps Retningslinjer for brugen af UCL Apps Retningslinjerne i dette afsnit gælder brugen af CLOUD-løsningen UCL Apps, som er afgrænset til alene at kunne bruges af UC Lillebælts i forvejen registrerede itbrugere,

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2016 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.16. Fotos: Movia Indhold Pas på vores

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

Gratis Office 365 til ansatte og studerende

Gratis Office 365 til ansatte og studerende Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

EUD & EUX Studie- og ordensregler

EUD & EUX Studie- og ordensregler EUD & EUX 2016-2017 Studie- og ordensregler Indhold Studie- og ordensregler for EUD/EUX uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv deltagelse

Læs mere

HG/EUD/EUX-uddannelserne 2015-2016. Studie- og ordensregler

HG/EUD/EUX-uddannelserne 2015-2016. Studie- og ordensregler HG/EUD/EUX-uddannelserne 2015-2016 Studie- og ordensregler Indhold Studie- og ordensregler for hg-uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

IT-VEJLEDNING TIL MAC

IT-VEJLEDNING TIL MAC IT-VEJLEDNING TIL MC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE

TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE REVIDERET DECEMBER 2015 Denne vejledning tager sit afsæt i kommunens overordnede it-sikkerhedsregler, samlingen af love og regler, der findes

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Dagsorden til HSU. Deltagere:

Dagsorden til HSU. Deltagere: Dagsorden til HSU Mødedato Mandag den 16. november 2015 Starttidspunkt Kl. 13:00 Sluttidspunkt Kl. 16:00 Mødested Blangstedgårdsvej 4, 5240 Odense SØ Mødelokale F1.01 Deltagere: Medarbejderrepræsentanter:

Læs mere

E-mail politik Kriminalforsorgen i Grønland marts 2013

E-mail politik Kriminalforsorgen i Grønland marts 2013 E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Studie- og ordensregler for HHX og HTX, ZBC Ringsted

Studie- og ordensregler for HHX og HTX, ZBC Ringsted De fysiske rammer Skolen skaber de fysiske rammer. Klasselokaler, fællesarealer, udstyr vedligeholdes og moderniseres løbende, og vi behandler tingene med respekt og omtanke. Når lokaler forlades slukker

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009 It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

STUDIE- OG ORDENSREGLER EUD & EUX HADERSLEV HANDELSSKOLE

STUDIE- OG ORDENSREGLER EUD & EUX HADERSLEV HANDELSSKOLE STUDIE- OG ORDENSREGLER EUD & EUX 2017-2018 HADERSLEV HANDELSSKOLE Indhold Studie- og ordensregler for EUD/EUX uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner

Læs mere

Databehandleraftale. mellem. [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.] (herefter benævnt Databehandleren )

Databehandleraftale. mellem. [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.] (herefter benævnt Databehandleren ) #BREVFLET# Click here to enter text. Dokument: Neutral titel Aalborg Kommune Boulevarden 13, 9000 Aalborg Databehandleraftale mellem [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.]

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook Videresend din mail

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden FACEBOOK PÅ JOBBET Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Rigshospitalets retningslinier for brug af elektroniske sociale medier

Rigshospitalets retningslinier for brug af elektroniske sociale medier Personaleafdelingen Afsnit 5212 Blegdamsvej 9 2100 København Ø Direkte 35 45 64 39 Journal nr.: - Ref.: hep Dato 7. september 2011 Rigshospitalets retningslinier for brug af elektroniske sociale medier

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

IT-VEJLEDNING TIL MAC

IT-VEJLEDNING TIL MAC IT-VEJLEDNING TIL MAC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi Skema Dit brugernavn og adgangskode Sådan logger du på det trådløse netværk Sådan

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

Rammeaftalebilag 5 - Databehandleraftale

Rammeaftalebilag 5 - Databehandleraftale Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Vejledning til brug af skolens IT-udstyr for nye medarbejdere

Vejledning til brug af skolens IT-udstyr for nye medarbejdere Vejledning til brug af skolens IT-udstyr for nye medarbejdere 2.Udgave Maj 2014 IT-Center Syd byder dig velkommen til Business College Syd Vejledningen er udarbejdet for at gøre det nemmere for dig som

Læs mere

111 I T - V E J L E D N I N G T I L M A C

111 I T - V E J L E D N I N G T I L M A C 111 I T - V E J L E D N I N G T I L M A C Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere