En introduktion til. IT-sikkerhed

Størrelse: px
Starte visningen fra side:

Download "En introduktion til. IT-sikkerhed 16-12-2015"

Transkript

1 En introduktion til

2 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse om de vigtigste retningslinjer. 2

3 Brug af internettet, når du er på arbejde Du må gerne bruge nettet privat, så længe det ikke forstyrrer dit arbejde. Når du er på nettet, skal du huske, at du er repræsentant for Dansk Supermarked Group. Begrænsninger Når du er på arbejde, må du ikke gå ind på hjemmesider, som indeholder pornografisk, racistisk eller andet stødende materiale. 3

4 Brug af sociale medier Når du kommunikerer på sociale medier, gælder almindelige regler for god tone, mobning og chikane på arbejdspladsen. Du må gerne gå på Facebook, men Det er tilladt at logge på Facebook og andre sociale medier i arbejdstiden, så længe det ikke er forstyrrende for dit arbejde, og du husker på, at du repræsenterer Dansk Supermarked Group. Vær loyal Husk også på, at det indhold, du deler, kan blive brugt af andre og vær opmærksom på, at du skal være loyal over for virksomheden, ledelsen og dine kolleger. 4

5 Tænk over, hvad du skriver i dine s Når du sender s, repræsenterer du virksomheden, så vær opmærksom på, hvad du skriver og hvordan. Du må gerne sende private s, så længe de ikke forstyrrer dit arbejde. Private s er ikke altid private s betragtes som arbejdsrelaterede og ejes af Dansk Supermarked Group. I helt særlige tilfælde kan det af s- eller driftsmæssige årsager være nødvendigt at få adgang til s og dermed at åbne og læse disse også selvom de er markeret som private. 5

6 Undgå at blive offer for svindlere En svindler kan finde frem til data om dig og dem, du ofte kommunikerer med. På den måde udnytter svindleren den tillid, du har til dine kolleger og øvrige kontaktpersoner. Vær forsigtig med at åbne vedhæftede filer eller klikke på links, du ikke har tillid til. Phishing Du kan modtage s, der ser ud til at komme fra en kollega eller en afsender du stoler på, selvom det ikke er tilfældet, da svindleren har brugt en falsk afsenderadresse. Det kaldes phishing, og formålet er at lokke fortrolige oplysninger ud af dig. 6

7 Et forkert klik kan gøre stor skade Selvom du har et antivirusprogram installeret, er det ikke en garanti for, at du undgår virus. Et klik på et inficeret link eller et besøg på en inficeret hjemmeside kan være nok til, at kriminelle får adgang til din computer. Trykker du på et inficeret link, kan det skade virksomhedens IT-systemer. 7

8 Installering af programmer Du må kun installere programmer, som er arbejdsrelaterede. Før du kan installere sådanne programmer, skal det godkendes af Security. Licenser og ophavsret Brug kun software med lovlig licens, da det er ulovligt at krænke ophavsrettighederne. Sker det, kan både du og Dansk Supermarked Group blive sagsøgt for brud på licensbetingelser. 8

9 Opbevar mobile enheder forsvarligt Bærbare computere, mobiltelefoner, tablets og andre mobile enheder er attraktive at stjæle. Derfor skal du sørge for, at dine mobile enheder er opbevaret forsvarligt, når du går hjem fra arbejde. Mobile enheder på offentlige steder Du bør ikke efterlade mobile enheder uovervåget på offentlige steder. Tilslutning af udstyr Du må kun tilslutte Dansk Supermarked Groups udstyr til virksomhedens netværk. 9

10 Nøglen til en god adgangskode Almindelige ord efterfulgt af tal er en dårlig kombination. En kombination af store og små bogstaver, tal og specialtegn mindsker derimod risikoen for misbrug. Generelt om adgangskoder Din adgangskode er personlig og fortrolig. Del den ikke med andre, og skriv den ikke ned. Den skal minimum være på 8 tegn. Eksempel på huskeregel til adgangskoder Jeg bor i Vejle og kører 4 kilometer til arbejde Adgangskode: JbiV&k4kta 10

11 Ikke alt kommer alle ved Fortrolige og følsomme oplysninger skal opbevares utilgængeligt for uvedkommende. Det gælder både på computere og mobile enheder samt printede dokumenter. Lad ikke fortroligt materiale ligge frit fremme, men lås det inde, når du forlader din arbejdsplads også hvis det kun er for en kort periode. Krypterede data Følsomme og fortrolige oplysninger, som skal sendes over åbne netværk som for eksempel nettet, skal være krypterede. 11

12 Husk disse 8 gode IT-råd Overhold Dansk Supermarked Groups retningslinjer for Hvis du bruger sociale medier i arbejdssammenhænge, så husk at du repræsenterer virksomheden Er du i tvivl om, om indholdet i en er sikkert, bør du slette den Klik ikke på links, du ikke stoler på Brug kun software med lovlig licens Del ikke dine adgangskoder med andre Videregiv aldrig følsomme eller fortrolige oplysninger til uvedkommende Sluk din computer, når du går hjem. 12

13 Mere information og kontakt Du kan finde flere oplysninger på intranettet under. Kontakt Kan du ikke finde svar på det, du søger, eller har du mistanke om brud på en, kan du kontakte Security

14 Dansk Supermarked Group

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

Digital mobning og chikane

Digital mobning og chikane Film 3 7. 10. klasse Lærervejledning >> Kolofon Digital mobning er udgivet af Børns Vilkår. Materialet er produceret i samarbejde med Feldballe Film og TV. Kort om materialet Tidsforbrug To til tre lektioner.

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Brug af sociale medier i SUF

Brug af sociale medier i SUF Brug af sociale medier i SUF Indhold Indledning... 3 Retningslinjer og politikker... 3 Ytringsfrihed... 3 Når du bruger Facebook på jobbet... 4 Når du deltager i debatten... 4 Tænk i øvrigt over:... 4

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Installation af Office 365 - Windows 8/10

Installation af Office 365 - Windows 8/10 Installation af Office 365 - Windows 8/10 Vigtig information før du starter 1. Office 365 virker kun så længe du går på skolen. 2. Office 365 kan kun installeres på Windows 7 eller nyere styresystem. 3.

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

hhx-uddannelsen 2014-2015 Studie- og ordensregler

hhx-uddannelsen 2014-2015 Studie- og ordensregler hhx-uddannelsen 2014-2015 Studie- og ordensregler Indholdsfortegnelse Studie- og ordensregler for hhx-uddannelsen... 3 Almindelig orden og samvær... 3 1. Ordensregler... 3 2. IT-regler... 3 3. Sanktioner...

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER FORÆLDREFOLDER 1 KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici, som er helt

Læs mere

Installation af Office 365 - Windows 7

Installation af Office 365 - Windows 7 Installation af Office 365 - Windows 7 Vigtig information før du starter 1. Office 365 virker kun så længe du går på skolen. 2. Office 365 kan kun installeres på Windows 7 eller nyere styresystem. 3. Installation

Læs mere

HVORDAN SKAL JEG BRUGE SOCIALE MEDIER? GODE RÅD

HVORDAN SKAL JEG BRUGE SOCIALE MEDIER? GODE RÅD 1 Denne vejledning viser, hvordan du kan udnytte de mange muligheder, de sociale medier giver, og være opmærksom på de faldgruber, der kan skade dig selv, dine pårørende og kolleger eller din myndighed.

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

ØVELSESINSTRUKTION - LÆRER. Øvelsesinstruktion - lærer TEMA: #PRIVATLIV TEMA: #PRIVATLIV

ØVELSESINSTRUKTION - LÆRER. Øvelsesinstruktion - lærer TEMA: #PRIVATLIV TEMA: #PRIVATLIV Øvelsesinstruktion - lærer ØVELSESINSTRUKTION - LÆRER TEMA: #PRIVATLIV TEMA: #PRIVATLIV Speed date Øvelsens formål: At eleverne får sat egne tanker i spil, som relaterer sig til temaet #privatliv. At eleverne

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Brugervejledning. til. Landsforeningen Danske Folkedanseres. Medlemssystem (For dansere)

Brugervejledning. til. Landsforeningen Danske Folkedanseres. Medlemssystem (For dansere) Brugervejledning til Landsforeningen Danske Folkedanseres Medlemssystem (For dansere) 1 Indhold Første gang systemet skal have at vide, hvem du er.... 3 Log Ud - VIGTIGT!... 4 Log ind når du har oprettet

Læs mere

Undervisning og AV Synlighed og Information

Undervisning og AV Synlighed og Information Undervisning og AV Synlighed og Information AKTIV LÆRING Når læring, bevægelse og tekno Aktiv Læring er EXAKTs online portal, som forener leg, læring og bevægelse. Tag børnene med på en stafet efter eget

Læs mere

Dansk version. Introduktion. Hardware-installation. LC202 Sweex Powerline Ethernet adapter 200 Mbps

Dansk version. Introduktion. Hardware-installation. LC202 Sweex Powerline Ethernet adapter 200 Mbps LC202 Sweex Powerline Ethernet adapter 200 Mbps Introduktion Udsæt ikke Sweex Powerline Ethernet adapter 200 Mbps for ekstreme temperaturer. Produktet må ikke placeres i direkte sollys eller tæt ved varmekilder.

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Regler for læring og samvær

Regler for læring og samvær Regler for læring og samvær Indholdsfortegnelse: 1 RESPEKT... 3 2 SKOLENS FORVENTNINGER... 3 2.1 LÅN AF SKOLENS BÆRBARE COMPUTERE... 5 2.2 BRUG AF VIDEO, BILLEDER OG LYD... 5 2.3 RYGNING OG RUSMIDLER...

Læs mere

Når medarbejdere udsættes for chikane eller injurier

Når medarbejdere udsættes for chikane eller injurier Vejledning for ledere Når medarbejdere udsættes for chikane eller injurier Hovedudvalget i Region Syddanmark Dit ansvar og dine muligheder som leder, når medarbejdere udsættes for chikane, injurier eller

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

GODE INTRODUKTIONSFORLØB. HK/Kommunals Elevudvalgs anbefalinger til introduktion af nye kontorelever i kommuner og regioner. ELEV

GODE INTRODUKTIONSFORLØB. HK/Kommunals Elevudvalgs anbefalinger til introduktion af nye kontorelever i kommuner og regioner. ELEV GODE INTRODUKTIONSFORLØB HK/Kommunals Elevudvalgs anbefalinger til introduktion af nye kontorelever i kommuner og regioner. ELEV Godt begyndt... Det er vigtigt, at komme godt i gang på en ny arbejdsplads.

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

De 10 vigtigste tip. til holde din lille virksomhed sikker

De 10 vigtigste tip. til holde din lille virksomhed sikker Securing Your Web World De 10 vigtigste tip til holde din lille virksomhed sikker At beskytte sin virksomhed mod de seneste webtrusler er blevet en utrolig kompliceret opgave. Konsekvenserne af angreb

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Brug Photo Story 3 en let introduktion

Brug Photo Story 3 en let introduktion Brug Photo Story 3 en let introduktion Denne vejledning forudsætter at programmet Photo Story 3 er installeret på din computer. Se andetsteds for vejledning i at installere programmet, der kan findes gratis

Læs mere

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen Tillykke med din nye ipad Denne guide er til dig, der har et Apple-ID i forvejen Indhold Regler for brug af ipad... 3 Skærm lås... 3 Brug af Citrix... 3 Mail og kalender... 3 Dropboks... 3 Skype... 3 Generelt

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Det er ikke tilladt at bruge automatiske systemer eller programmer til at vælge eller hente musikken.

Det er ikke tilladt at bruge automatiske systemer eller programmer til at vælge eller hente musikken. Telia Music Player Vilkår for anvendelse af musik på mobilenhed Din brug af sangene er underlagt reglerne for tjenesten nedenfor. 1. Ophavsret Du opnår ingen rettigheder til softwareproduktet eller materiale

Læs mere

NETS WALLET PILOT TEST

NETS WALLET PILOT TEST NETS WALLET PILOT TEST Guide til installation af Nets Wallet 21.11.2016 Intro Pilot test af Nets Wallet Sådan tilmeldes og registreres brugere til pilot testen Nets bruger Microsoft s HockeyApp til distribution

Læs mere

Personalepolitisk grundlag

Personalepolitisk grundlag Personalepolitisk grundlag Baggrund Køge Kommune er rammen om en mangfoldighed af opgaver og fagligheder, som ledes af ét byråd valgt af kommunens borgere. Vi er én arbejdsplads med meget forskellige arbejdsvilkår

Læs mere

Tabulex Daginstitution Børn

Tabulex Daginstitution Børn Tabulex Daginstitution Børn Vejledning til medarbejdere 4. september 2015 Side 1 af 23 Indhold Indledning... 3 Hvad er Tabulex Børn?... 3 Hvordan logger man på?... 3 1. Check-in... 4 2. Her og nu... 5

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden FACEBOOK PÅ JOBBET Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

Databehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler)

Databehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) Databehandleraftale mellem [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) og Hedensted Kommune Horsens Kommune Odder Kommune Niels Espes Vej 8 Rådhustorvet 4 Rådhusgade

Læs mere

Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab

Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab Bemærk at disse retningslinjer er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver Når du tilmelder

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Installationsmanual Komplet Alarm

Installationsmanual Komplet Alarm Installationsmanual Komplet Alarm ID er for trådløse sensorer: Fjernbetjening: Bevægelsessensor: Vandsensor Landstrømsensor: Dørsensor: Temperatursensor: Side 1 af 5 Indholdsfortegnelse KOM GODT I GANG...

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Eksamensreglement 2016

Eksamensreglement 2016 Eksamensreglement 2016 Erhvervsakademi- og professionsbacheloruddannelserne Skriftlige og mundtlige eksamener Fuldtidsuddannelserne 1 Mundtlig eksamen For specifik information i forhold til din uddannelse

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

Lang tids sygdom? Det sker kun for naboen. Hvad bliver du syg af?

Lang tids sygdom? Det sker kun for naboen. Hvad bliver du syg af? Lang tids sygdom? Det sker kun for naboen Syg i længere tid? Det sker ikke for mig. Ofte syg i kortere perioder? Nej, heller ikke. Det sker for naboen, måske, men ikke mig. Sådan tænker de fleste af os,

Læs mere

Sweex Powerline 200 Adapter

Sweex Powerline 200 Adapter Sweex Powerline 200 Adapter Introduktion Udsæt ikke Sweex Powerline Ethernet adapter 200 Mbps for ekstreme temperaturer. Produktet må ikke placeres i direkte sollys eller tæt ved varmekilder. Anvend ikke

Læs mere

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver

Læs mere

Kampagne Kommunikation/it Eksamens opgave. 30-04-2010 Roskilde Tekniske Gymnasium Mette Møller Jensen

Kampagne Kommunikation/it Eksamens opgave. 30-04-2010 Roskilde Tekniske Gymnasium Mette Møller Jensen Kampagne Kommunikation/it Eksamens opgave 30-04-2010 Roskilde Tekniske Gymnasium Mette Møller Jensen Indhold Indledning... 3 Budskab... 3 Målgruppe... 4 Medie... 4 Kommunikationsmodel... 5 Produkt... 6

Læs mere

TUSASS Mobil. Kom godt fra start

TUSASS Mobil. Kom godt fra start TUSASS Mobil Kom godt fra start 1 Indhold DIN TUSASS PAKKE INDEHOLDER... 3 KOM GODT FRA START MED TUSASS... 3 SÅDAN TANKER DU OP... 3 SERVICER MED TUSASS... 4 TELEsvar... 4 Aflytning af TELEsvar... 5 Andre

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Kvik guide AMC Klient Symbian

Kvik guide AMC Klient Symbian 1 Kvik guide AMC Klient Symbian Indhold Installation af Klient software Side 2 Tips for Nokia telefoner Side 3 Installation af ny konfiguration/funktioner/lcr filer Side 4-5 Beskrivelse af faste funktioner

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2016

DIGITAL LÆRING - KURSER FORÅR 2016 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

Vejledning i brug af fjernarbejdsplads pa Danmarks Statistik Mac brugere

Vejledning i brug af fjernarbejdsplads pa Danmarks Statistik Mac brugere Vejledning i brug af fjernarbejdsplads pa Danmarks Statistik Mac brugere Danmarks Statistik giver sine medarbejdere mulighed for at forbinde sig til interne systemer fra internettet. Når forbindelsen til

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

Få helt styr på Digital post WWW.KOMPUTER.DK

Få helt styr på Digital post WWW.KOMPUTER.DK KOMPUTER FOR ALLE Få helt styr på Digital post NU ER DET SLUT MED ALMINDELIG PAPIRPOST: Sådan får du digital post fra det offentlige Fra den. november skal du have en digital postkasse for at kommunikere

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Oversigt trin 2 alle hovedområder

Oversigt trin 2 alle hovedområder Oversigt trin 2 alle hovedområder It- og mediestøttede læreprocesser...2 Informationsindsamling...3 Produktion og analyse...5 Kommunikation...6 Computere og netværk...7 1 It- og mediestøttede læreprocesser

Læs mere

(bemærk der findes forside i powerpoint format)

(bemærk der findes forside i powerpoint format) (bemærk der findes forside i powerpoint format) Formålet med elevpjecen Vi ved af erfaring at det første stykke tid kan være en smule uoverskueligt, fordi du møder mange nye mennesker og får en masse ny

Læs mere

VPN adgang. Denne vejledning gælder brugere i LF, SEGES samt virksomheder, der får IT ydelser leveret fra SEGES IT Services

VPN adgang. Denne vejledning gælder brugere i LF, SEGES samt virksomheder, der får IT ydelser leveret fra SEGES IT Services VPN adgang Denne vejledning gælder brugere i LF, SEGES samt virksomheder, der får IT ydelser leveret fra SEGES IT Services Hvad er VPN? VPN giver mulighed for at starte en forbindelse til virksomhedens

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk.

ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. Velkommen som bruger i ICEcore ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. ICEcore er baseret på

Læs mere