IT sikkerhedsinstruks VUC Århus

Størrelse: px
Starte visningen fra side:

Download "IT sikkerhedsinstruks VUC Århus"

Transkript

1 IT sikkerhedsinstruks VUC Århus Generelt Ansvar for IT sikkerhed Administrations- og økonomichefen har, overfor rektor og bestyrelse, det overordnede ansvar for IT-sikkerheden på VUC Århus, herunder sikre, at sikkerhedsinstruksen udarbejdes, vedligeholdes og efterleves. IT-afdelingen har ansvar for løbende at sikre at IT-sikkerheden er i orden, at instruksens krav opfyldes og at nye tiltag løbende overvejes med henblik på at sikre, at den nødvendige sikkerhed altid er til stede. IT- afdelingens organisering og bemanding fremgår af bilag 1. Den enkelte medarbejder er forpligtiget til at efterleve de krav vedr. datasikkerhed, som stilles ifølge sikkerhedsinstruksen, herunder følge regler vedr. brugernavn og password samt sikre, at programmer med følsomme data ikke efterlades åbne. (se bilag 2) Risikovurdering Som udgangspunkt vurderes det, at VUC Århus ikke i det daglige er udsat for større risici i forbindelse med angreb ude fra. Angribere kan ikke umiddelbart få væsentlig personlig vinding ved at bryde ind i skolens administrative edb-systemer. Systemerne indeholder personfølsomme oplysninger og virksomhedsoplysninger, men ikke af meget væsentlig karakter. Skolens dagligdag er meget afhængig af høje oppetidsprocenter, da nedbrud i administrative systemer sætter det daglige arbejde i stå, ligesom skolen er afhængig af konsistens og opbevaring af data, da de kun vanskeligt, og om overhovedet, kan genskabes. For at sikre at instruksen løbende er ajourført og efterleves, gennemfører ITorganisationen årligt en gennemgang af instruksen. Dette sker normalt omkring 1. november. Mål for IT sikkerhedsinstruks på VUC Århus at opnå høj driftsikkerhed med høje oppetidsprocenter og minimeret risiko for større nedbrud og datatab - TILGÆNGELIGHED at opnå korrekt funktion af systemerne med minimeret risiko for manipulation af og fejl i såvel data som systemer INTEGRITET at opnå fortrolig behandling, transmission og opbevaring af data - FORTROLIGHED

2 Adresser med IT-udstyr og netværk: Ingerslevs Boulevard 3 Bülowsgade 68 Sankt. Paulsgade 25 Kystvejen 17 VUC Samsø, Tingvej Samsø VUC Århus drifter selv alle primære IT-systemer, herunder servere, netværk, databaser, osv. til brug for såvel IT i undervisningen som IT i administrationen. De væsentligste servere samt generel overvågning af systemerne driftes fra 1. sal i Det lille hus Ingerslevs Boulevard 3, 8000 Århus C. Her forefindes såvel data, som kopi heraf. Back-up af data forefindes på Administrationsgangen samt i kælderen. Skolens net er opdelt i: et A-ben (administration) et U-ben (undervisning) Disse er fysisk adskilte. De to net er uafhængige, og det er ikke muligt at krydse mellem de to net. Hver enkelt bruger er gennem login knyttet til ét og kun ét af disse net (bortset fra medarbejdere, som fx lærere, inspektorer og studievejledere, der har to adskilte login til A- og U-ben). Der er desuden etableret trådløst netværk, der dækker hele skolens område (undtaget herfra er dog adressen Kystvejen 17). Her kan kun opnås adgang til U-ben. Desuden kan skolens intranet nås fra enhver computer, der har installeret klienten eller via skolens hjemmeside. Skolens netværk består af en række drev, hvor det er forskelligt, hvilke drev, den enkelte medarbejder har adgang til: A-ben G-drev: Normalt fællesdrev for alle medarbejdere F-drev: Tilgængeligt for dele af medarbejdere T-drev: Adgang for skolens ledelse samt 2 fuldmægtige P-drev: Personalesager. Kun adgang for ledelsen, således at rektor, administrationschefen samt de to fuldmægtige med ansvar for personalesager har fuld adgang. De pædagogiske ledere samt de relevante inspektorer har adgang til egne, dvs. afdelingens medarbejdere. J-drev: Til brug for P-sager/journalisering. Adgang kun for ledelse og medarbejdere i personaleafdelingen K-drev: Journalisering af post m.m. Administrativ adgang H-drev: Personligt drev for enhver medarbejder O-drev: Ansatte i læseafdelingen samt tilknyttede lærere X-drev: Anvendes til indscannede eksamensbeviser. Adgang for studievejledere og HK-ere L-drev: AVU-ledelse og AVU-inspektorer

3 U-ben G-drev: Normalt fællesdrev for alle medarbejdere/kursister H-drevet. Personligt drev Alle kursister har tilsvarende adgang til at gemme på en del af skolens drev (Gdrev/H-drev). En del af skolens systemanvendelse er underlagt sikkerhedspolitik fra systemleverandører, som f.eks. Navision (KMD) og Silkeborg Løn. Fysisk sikkerhed Lokaler 1. sal i Det lille hus er aflåst med særlige nøgler, som kun personale med tilknytning til IT-organisationen samt teknikere har adgang til (liste over hvem der har nøgler forefindes i bilag 3). Huset er desuden forsynet med alarm uden for normal arbejdstid. Der er etableret køleanlæg med back-up, således at servere er sikret mod overophedning. Der er etableret brandsikring af lokalerne og nødstrømsanlæg/generator. Skolens administrationslokaler er aflåst, når kontoret ikke er bemandet. Uden for skolens åbningstid er der alarm på alle bygninger. Undervisningslokaler aflåses, når de ikke er i brug. Serverrummet er udstyret med særlig tyverisikring, og kun IT-personale og pedeller har denne nøgle (se bilag 3). Udstyr og datamedier VUC Århus tilstræber at alt udstyr er mærket og opført med angivelse af fysiskplacering i anlægskartoteket (se bilag 4). Der foretages i øjeblikket forsøg med sporbare chips, der forventes anbragt i udvalgte dele af skolens udstyr. Kun udstyr brugt i administrationen kan indeholde følsomme oplysninger. Ved bortskaffelse af udstyr fjernes alle oplysninger af fortrolig art ved fysisk at ødelægge harddisk og ram og sende udstyret til skrot. Der lægges kun i ganske særlige situationer materialer af følsom eller fortrolig karakter på flytbare datamedier. Disse situationer kan f.eks. være ved overgivelse af databasekopier til systemleverandører. Disse destrueres efter brug. Datalagring VUC Århus dokumenter skal lagres på VUC Århus relevante netværksdrev - for at sikre, at data er omfattet af VUC Århus' backup rutiner. Der må således ikke udelukkende foretages lagring på lokale harddiske, eksterne drev eller lign. da data således ikke er omfattet VUC Århus' backup rutiner. Ligeledes vil der være risiko for uvedkommende får adgang til data.

4 Backup Backup rutiner og løsning sikrer at VUC Århus forretningsmæssige behov ikke bringes i fare. Vurdering af backup kapacitet og rutiner her under arkivering af data, indgår som et punkt i den årlige risikovurdering. Systemer, som anvendes i forbindelse med Backup, skal alle baseres på formelle eller de facto standarder. Ligeledes skal den anvendte backup løsning kunne leve op til evt. lovmæssige krav om arkivering af data. Test af back-up og restore arbejdsgang Der foretages mindst en årlig test af back-up og restore arbejdsgang, og det er en obligatorisk del af enhver beredskabstest. Dokumentation af Backup på alle systemer samt generator afleveres til Hanne Rochholz hver uge af IT-afdelingen. Nuværende backup krav og rutiner fremgår af bilag 5. Driftssikkerhed Driftssikkerhed og driftsstabilitet er vigtigt for en skole, hvor IT er et væsentligt arbejdsredskab i såvel undervisning som i administration. Der er derfor løbende elektronisk overvågning af servere, switche og netværk, der monitoreres fra arbejdspladserne i IT afdelingen. Der arbejdes med udstyr af høj standard, især på kritisk udstyr, hvor der tilstræbes redundans i udstyret. Både A- og U-ben har Backup med redundans og Tape. Adgang eksternt - Firewall og antivirus Skolens tilgang til omverdenen er etableret gennem fiberforbindelse via TDC med en kapacitet på 100 MB og en redundant forbindelse af hensyn til sikkerhed for drift. Forbindelsen er beskyttet med en firewall <angives>. Desuden er følgende antivirus programmer installeret: A-ben: Trend Micro\office scan + MSS E + Custom Vira + Symantec (alle servere endpoint) U-ben: Trend Micro\office scan + Custom Vira + MMS E + Backup + Deep Freeze Ansatte kan koble sig på skolens netværk via Microsoft fjernskriveborde til båd A- og U-ben og med samme login og password som på skolen. Forbindelsen er krypteret. Netværksoperativsystem Netværket er baseret på Microsoft Windows Server 2008/2003 styresystemet. Samtlige servere domaincontrollere, filservere m.m. er placeret i Det lille hus. Der er oprettet brugerkonti i domainets AD Active Directory. I AD opbevares brugernes passwords og adgangsrettigheder til A-ben og U-ben, bl.a. dataområder på filserverne. Adgangsrettighederne til dataområderne styres af filsystemet NTFS.

5 Brug af systemer Brugeradministration For at få adgang til det administrative netværk kræves login med korrekt brugernavn og password i AD(active directory). Passwords skal være komplekse (skal indeholde store og små bogstaver og cifre) og skal være på mindst 8 tegns længde. Passwords skal udskiftes minimum hver sjette måned, idet det nye password skal være anderledes end de tre foregående benyttede. Kravet om fornyelse af password effektueres automatisk af netværkets domaincontrollere. Hvis brugeren forsøger et logge ind på det administrative netværk mere end ti gange med forkert password, blokeres brugerens konto. Medarbejdere i IT afdelingen kan reaktivere brugerkontoen, hvis den er blokeret efter for mange loginforsøg, og den kan tildele en brugerkonto nyt password. Efter tildeling af nyt password (samt ved brugerens første login til det administrative netværk) skal brugeren angive et personligt password ifølge reglerne ovenfor. Oplysninger vedrørende login er personlige og må ikke overdrages til andre. Udvidede adgangsrettigheder Kun personer med et specifikt arbejdsbetinget behov kan få tildelt udvidede adgangsrettigheder til VUC Århus Systemer. I tilfælde af interne flytninger, eller ændring af arbejdsopgaver skal ansatte med udvidede adgangsrettigheder revurderes. Den ansvarlige leder for området skal anmode IT-afdelingen om at foretage ændringer i rettigheder og adgange. Som udgangspunkt tildeles udvidede adgangsrettigheder kun til personer som udfører administrative funktioner i/for IT-afdelingen. Brugerprofiler med udvidede adgangsrettigheder er personlige, og må ikke overdrages til andre. Eksterne konsulenter Der tildeles kun midlertidig adgang til VUC Århus' systemer for eksterne konsulenter. Disse brugerkonti skal deaktiveres straks efter at den eksterne konsulent har afsluttet sin opgave. Systembruger profiler Der må ikke benyttes personhenførbare brugerprofiler til at afvikle system jobs. Der skal oprettes særskilte og formålsmæssigt identificerbare systembrugerprofiler i det omfang det er nødvendigt. En Systembrugerprofil må kun benyttes til det formål den er oprettet til, og dermed ikke som personligt login. Systembrugerprofiler er af hensyn til driften som udgangspunkt undtaget fra kravet om passwordskift.

6 VUC Århus opererer med antal systemer med følsomme og/eller fortrolige oplysninger: Intranettet (FirstClass) indeholder skolens generelle kommunikation men ikke direkte personfølsomme oplysninger. Dog kan der forekomme intern kommunikation med delvist følsomme oplysninger om personalet/kursister. Til ekstern kommunikation er et antal postkasser i Outlook under udarbejdelse, hvor personfølsomme data kan sendes krypteret med digital signatur. Indtil dette er etableret sendes personfølsomme data ikke elektronisk. Desuden anvendes Outlook som kalendersystem i administrationen, ligesom grupper af medarbejdere(ledere og nogle af inspektorerne) anvender kalender og Exchange mail på fx mobiltelefoner. Systemet er koblet op til skolens telefonanlæg. Studieadministrativt system (Ludus og Ludus Web) Ludus (database) er vores mest følsomme system, da det indeholder alle personoplysninger (cpr, navn, dispensationer, sygehistorier, karakterer, fravær, m.v.). Desuden indeholder Ludus de nødvendige data til indberetninger af skolens aktiviteter til Undervisningsministeriet gennem XPRS(Eksamens- og prøveadministrativt system for både AVU og HF). Data er MEGET kritiske og MEGET følsomme og oppetiden helt afgørende. (servicen kører i Cluster til Ludus, (Servicen muliggør at to servere kan præsenteres udadtil med en IP-adresse. En af serveren i clusteret (også kaldet noder) kan så "eje" en ressource - det kunne være en SQL database. Hvis den server så får en hardware fejl kan den anden node overtage databasen). Der kan kun logges på systemet med password, men passwordet skiftes ikke. Programmet kan tilgås fra alle administrationsmaskiner. Et medlem af Kursist- og eksamensteamet er administrator og tildeler rettigheder og password. Alle maskiner har en timeout funktion, hvor maskinerne låses efter 15 min uden aktivitet, herefter skal der logges på igen. Flex-systemet er et selvstændigt internet baseret system. Systemet håndterer alle kursister der tilmeldes den særlige flex-tilrettelæggelse og fungerer med et dagbogsmodul, der henter oplysninger fra Ludus om tilmeldinger/hold. Administrationen benytter systemet til løbende at følge kursisternes fremdrift i relation til afleveringer/studieaktivitet samt til kommunikation mellem administration/kursist og underviser/kursist. Flexinspektor er administrator med fuld adgang, herunder adgang til at give andre en begrænset administratorrettighed. (der er to niveauer for administrator rettigheder samt en brugerrettighed). Data er kritiske og delvist følsomme, da de indeholder aktivitetsregistreringer for kursisterne. Oppetiden er MEGET kritisk, da den løbende kontakt og vurdering af studieaktivitet er afhængig af dette system. Indberetningsportalen leveres af en ekstern samarbejdspartner og leverer data til Ungdomsvejledningerne i kommunerne. Data hentes i Ludus og kan efterfølgende hentes i en portal af UU-vejlederne. Data er kritiske, da de indeholder cpr. og stamdata. Udbyder er ansvarlig for sikkerhed og udlevering af password. Oppetiden ikke afgørende, da der kun indberettes én gang ugentlig.

7 Navision (regnskab) og Silkeborg Data (løn) kører i en portalløsning, hvor password administreres af udbyder (Uni C og Silkeborg Data). Den primære sikkerhed administreres af udbyderne, men vi er ansvarlige for den enkelte medarbejders adgangsniveau og beskyttelse af personlige passwords. Data er kritiske og delvist følsomme. Oppetiden er delvist kritisk. IT-afdelingen (systemadministrator) har administratorrettigheder og tildeler adgang til medarbejdere. SU-systemet funger som ovenfor (Navision og SD). Systemet indeholder følsomme data, men oppetiden kun lidt kritisk. Ibistic (til godkendelse af elektroniske regninger)er passwordbeskyttet, data er kritiske, men indeholder ikke følsomme informationer. Det anvendes til at håndtere godkendelses procedurer af fakturaer inden betaling. Også i dette system tildeles den enkelte medarbejder rettigheder efter behov. En medarbejder i Økonomi- og personaleteamet er administrator og tildeler rettigheder. Systemet er kun begrænset følsomt og oppetiden kun lidt kritisk. Dog kritisk i forbindelse med perioderapportering. Infoskærme: Er en ren informationskanal fra PC til offentlig skærm. Data er ikke kritiske og ikke følsomme, oppetiden ikke kritisk. Diverse interne administrative systemer: Der er tale om en række mindre selvudviklede systemer, der fungerer som administrative hjælpesystemer, enten internt eller i relation til samarbejdet mellem administration og kursister. Et system til kontakt til kursister via sms i forbindelse med f.eks. sygemeldinger/aflysninger. Ikke kritisk, ikke følsomt og oppetid ikke kritisk. Tidsbestilling og lokalebooking. Ikke kritisk, ikke følsomt og oppetid ikke kritisk. Dog er oppetid kritisk på bestilling af tid til studievejledningen i optagelsesperioden. Master. Henter data fra Ludus til en standardrapport. Indeholder udelukkende oplysninger om hold og antal tilmeldte. Kritisk i optagelsesperioden, ikke følsomt. Oppetid vigtig i optagelsesperioden. Egentilmelding og betaling via hjemmesiden. Data er kritisk og følsomme (bankoplysninger) og oppetiden kritisk i optagelsesperioden. Dokumentation Dokumentation for skolens netværk, krydsfelter, backup procedurer og servere forefindes hos og vedligeholdes af IT afdelingen (Bilag 6). Ansvarlig er konsulent/systemadministrator.

Sikkerhedsinstruks. Indholdsfortegnelse. Version 5, Januar 2015

Sikkerhedsinstruks. Indholdsfortegnelse. Version 5, Januar 2015 Indholdsfortegnelse Indledning... 2 IT-Center Fyns Systemcenter... 2 Placering og fysisk sikkerhed... 2 Adgang til systemcentret... 2 Kommunikationslinier... 2 Internet gateway... 3 Datalagring og backup...

Læs mere

Sikkerhedsinstruks. Indholdsfortegnelse. Version 8, oktober 2016

Sikkerhedsinstruks. Indholdsfortegnelse. Version 8, oktober 2016 Indholdsfortegnelse Indledning... 2 IT-Center Fyns Systemcenter... 2 Placering og fysisk sikkerhed... 2 Adgang til systemcentret... 2 Kommunikationslinjer... 2 Internet gateway... 3 Datalagring og backup...

Læs mere

Sikkerhedsinstruks. Indholdsfortegnelse. Version 11, marts 2018

Sikkerhedsinstruks. Indholdsfortegnelse. Version 11, marts 2018 Indholdsfortegnelse Indledning... 2 IT-Center Fyns Datacenter... 2 Placering og fysisk sikkerhed... 2 Adgang til Datacentret... 2 Kommunikationslinjer... 2 Internet gateway... 3 Datalagring og backup...

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

1 Informationssikkerhedspolitik

1 Informationssikkerhedspolitik Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook Videresend din mail

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Login på skolens maskiner.

Login på skolens maskiner. Login på skolens maskiner. For at kunne arbejde på skolens maskiner, så er det nødvendigt at logge ind med jeres eget brugernavn og password. Med login får I adgang til jeres eget netværks-drev ( X: )

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Formål med denne sikkerhedspolitik er at definere rammerne for styring af informationssikkerhed på Fjerritslev Gymnasium

Formål med denne sikkerhedspolitik er at definere rammerne for styring af informationssikkerhed på Fjerritslev Gymnasium IT- og datapolitik Formål med denne sikkerhedspolitik er at definere rammerne for styring af informationssikkerhed på Fjerritslev Gymnasium Gyldighed Sikkerhedspolitikken gælder for alle ansatte, al anvendelse

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

111 I T - V E J L E D N I N G T I L M A C

111 I T - V E J L E D N I N G T I L M A C 111 I T - V E J L E D N I N G T I L M A C Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook

Læs mere

November 2012. SSZ brugervejledning 20121105 01

November 2012. SSZ brugervejledning 20121105 01 It brugervejledning for Erhvervsakademi Sjælland November 2012 Indholdsfortegnelse 1. Introduktion... 4 1.1. Om it systemerne... 4 1.2. Supportmuligheder... 4 1.3. SSZ helpdesk... 4 2. Kom godt i gang...

Læs mere

Informationssikkerhedspolitik for Odder Gymnasium

Informationssikkerhedspolitik for Odder Gymnasium Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5

Læs mere

TEKNISK IT-MILJØ AARHUS KOMMUNE

TEKNISK IT-MILJØ AARHUS KOMMUNE TEKNISK IT-MILJØ AARHUS KOMMUNE SEPTEMBER 2015 1 INDHOLDSFORTEGNELSE Overordnet beskrivelse af it-anvendelse i Aarhus Kommune 3 Fælles systemer og tjenester 3 Fælles systemer og tjenester under driftsaftalen

Læs mere

Apoweb Det nye og forbedrede Apoweb. Udarbejdet af IT-afdelingen Oktober 2015

Apoweb Det nye og forbedrede Apoweb. Udarbejdet af IT-afdelingen Oktober 2015 Apoweb Det nye og forbedrede Apoweb Udarbejdet af IT-afdelingen Oktober 2015 1 Indholdsfortegnelse Apoweb... 4 Administrative bruger... 4 Login... 4 Se ansatte... 6 Bladre i ansatte listen... 6 Se ansattes

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer NOTAT Dato Sagsnummer/dokument Fælles- og Kulturforvaltningen ITafdelingen 09-02-2015 2013-17156-10 IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer Køge Rådhus Torvet 1 4600 Køge Dette dokument

Læs mere

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. IT-service Senest revideret 29/10-2008 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. Generelt ligger

Læs mere

IT-VEJLEDNING TIL MAC

IT-VEJLEDNING TIL MAC IT-VEJLEDNING TIL MC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

IT-sikkerhedspolitik for Lyngby Tandplejecenter

IT-sikkerhedspolitik for Lyngby Tandplejecenter IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

Velkommen til OPEN Storage

Velkommen til OPEN Storage Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

FORSKERSERVICE Sikkerhed på Forskermaskinen

FORSKERSERVICE Sikkerhed på Forskermaskinen FORSKERSERVICE 2018 Sikkerhed på Forskermaskinen Sikkerhed på Forskermaskinen Forskermaskinen er et miljø, hvor forskere kan arbejde med pseudonymiserede sundhedsdata i et sikkert, lukket miljø. I de følgende

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Modul 1 Skolens netværk og FirstClass (FC)

Modul 1 Skolens netværk og FirstClass (FC) Modul 1 Skolens netværk og FirstClass (FC) Computerens netværksdrev og mappen dokumenter Gå ind i "Denne computer" (ikonet ligger på skrivebordet). Her ligger de netværksdrev computeren råder over og separate

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

Vejledning til brug af IT for nye Studerende/ Elever og Kursister.

Vejledning til brug af IT for nye Studerende/ Elever og Kursister. Vejledning til brug af IT for nye Studerende/ Elever og Kursister. 9 Udgave: Nov.2014 IT Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev/kursist,

Læs mere

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING

Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Skolestræde 1, 1. Tlf.: 86 67 14 44 8800 Viborg www.skovbrand.dk CVR: 27 09 56 15 Indholdsfortegnelse

Læs mere

Bilag 10 Nuværende IT-installation

Bilag 10 Nuværende IT-installation Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12 Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1 udgave nov. 2012 IT-Center Syd byder dig velkommen til Gråsten Landbrugsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

Politik for behandling af persondata ved Viby Gymnasium

Politik for behandling af persondata ved Viby Gymnasium Viby Gymnasium, Søndervangs Allé 45, 8260 Viby www.vibygym.dk administration@vibygym.dk Tlf: +45 8734 8000 CVR: 29 55 38 07 EAN: 5798000558427 UVMs skolenr.: 751076 Politik for behandling af persondata

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

NOVAX One. Overlad ansvaret til os

NOVAX One. Overlad ansvaret til os NOVAX One Overlad ansvaret til os NOVAX One vi tager ansvaret for jeres datasikkerhed Undgå tidskrævende og besværlig planlægning Med NOVAX One, en browserbaseret løsning fra NOVAX, slipper I for arbejdet

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

VEJLEDNING 0. Velkommen til Randers HF & VUC IT

VEJLEDNING 0. Velkommen til Randers HF & VUC IT VEJLEDNING 0 Velkommen til Randers HF & VUC IT Randers HF & VUC 2018 Som studerende på Randers HF & VUC har du adgang til flere IT-tjenester, som du har brug for i dit studie. LUDUS LUDUS-web er stedet

Læs mere

Bilag marts 2004 E Glentevej København NV. Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet

Bilag marts 2004 E Glentevej København NV. Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet Bilag 9 IT-universitetet i København Glentevej 67 2400 København NV 11. marts 2004 E2 2004-1451-1 MK 33 92 86 32 Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet 1. Rigsrevisionen har

Læs mere

-Krav til klinikkens udstyr (hardware/netværk mm.)

-Krav til klinikkens udstyr (hardware/netværk mm.) -Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Privatlivspolitik for medarbejdere

Privatlivspolitik for medarbejdere UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for medarbejdere Retningslinjer for registrering, håndtering og anvendelse af data om medarbejdere hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1.

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Vejledning til brug af IT for nye Studerende/ Elever og Kursister.

Vejledning til brug af IT for nye Studerende/ Elever og Kursister. Vejledning til brug af IT for nye Studerende/ Elever og Kursister. 8 Udgave: Maj.2014 IT Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev/kursist,

Læs mere

OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER.

OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER. OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER. Tullebølle Snøde Hou KIK-ADSL 6-8 MB KIK-ADSL 6-8 MB Rudkøbing Rudkøbing Rådhus Centralt Serverrum. Skrøbelev ByFiber 50 Mb ByFiber 50 Mb

Læs mere