IT sikkerhedsinstruks VUC Århus
|
|
- Philippa Jepsen
- 8 år siden
- Visninger:
Transkript
1 IT sikkerhedsinstruks VUC Århus Generelt Ansvar for IT sikkerhed Administrations- og økonomichefen har, overfor rektor og bestyrelse, det overordnede ansvar for IT-sikkerheden på VUC Århus, herunder sikre, at sikkerhedsinstruksen udarbejdes, vedligeholdes og efterleves. IT-afdelingen har ansvar for løbende at sikre at IT-sikkerheden er i orden, at instruksens krav opfyldes og at nye tiltag løbende overvejes med henblik på at sikre, at den nødvendige sikkerhed altid er til stede. IT- afdelingens organisering og bemanding fremgår af bilag 1. Den enkelte medarbejder er forpligtiget til at efterleve de krav vedr. datasikkerhed, som stilles ifølge sikkerhedsinstruksen, herunder følge regler vedr. brugernavn og password samt sikre, at programmer med følsomme data ikke efterlades åbne. (se bilag 2) Risikovurdering Som udgangspunkt vurderes det, at VUC Århus ikke i det daglige er udsat for større risici i forbindelse med angreb ude fra. Angribere kan ikke umiddelbart få væsentlig personlig vinding ved at bryde ind i skolens administrative edb-systemer. Systemerne indeholder personfølsomme oplysninger og virksomhedsoplysninger, men ikke af meget væsentlig karakter. Skolens dagligdag er meget afhængig af høje oppetidsprocenter, da nedbrud i administrative systemer sætter det daglige arbejde i stå, ligesom skolen er afhængig af konsistens og opbevaring af data, da de kun vanskeligt, og om overhovedet, kan genskabes. For at sikre at instruksen løbende er ajourført og efterleves, gennemfører ITorganisationen årligt en gennemgang af instruksen. Dette sker normalt omkring 1. november. Mål for IT sikkerhedsinstruks på VUC Århus at opnå høj driftsikkerhed med høje oppetidsprocenter og minimeret risiko for større nedbrud og datatab - TILGÆNGELIGHED at opnå korrekt funktion af systemerne med minimeret risiko for manipulation af og fejl i såvel data som systemer INTEGRITET at opnå fortrolig behandling, transmission og opbevaring af data - FORTROLIGHED
2 Adresser med IT-udstyr og netværk: Ingerslevs Boulevard 3 Bülowsgade 68 Sankt. Paulsgade 25 Kystvejen 17 VUC Samsø, Tingvej Samsø VUC Århus drifter selv alle primære IT-systemer, herunder servere, netværk, databaser, osv. til brug for såvel IT i undervisningen som IT i administrationen. De væsentligste servere samt generel overvågning af systemerne driftes fra 1. sal i Det lille hus Ingerslevs Boulevard 3, 8000 Århus C. Her forefindes såvel data, som kopi heraf. Back-up af data forefindes på Administrationsgangen samt i kælderen. Skolens net er opdelt i: et A-ben (administration) et U-ben (undervisning) Disse er fysisk adskilte. De to net er uafhængige, og det er ikke muligt at krydse mellem de to net. Hver enkelt bruger er gennem login knyttet til ét og kun ét af disse net (bortset fra medarbejdere, som fx lærere, inspektorer og studievejledere, der har to adskilte login til A- og U-ben). Der er desuden etableret trådløst netværk, der dækker hele skolens område (undtaget herfra er dog adressen Kystvejen 17). Her kan kun opnås adgang til U-ben. Desuden kan skolens intranet nås fra enhver computer, der har installeret klienten eller via skolens hjemmeside. Skolens netværk består af en række drev, hvor det er forskelligt, hvilke drev, den enkelte medarbejder har adgang til: A-ben G-drev: Normalt fællesdrev for alle medarbejdere F-drev: Tilgængeligt for dele af medarbejdere T-drev: Adgang for skolens ledelse samt 2 fuldmægtige P-drev: Personalesager. Kun adgang for ledelsen, således at rektor, administrationschefen samt de to fuldmægtige med ansvar for personalesager har fuld adgang. De pædagogiske ledere samt de relevante inspektorer har adgang til egne, dvs. afdelingens medarbejdere. J-drev: Til brug for P-sager/journalisering. Adgang kun for ledelse og medarbejdere i personaleafdelingen K-drev: Journalisering af post m.m. Administrativ adgang H-drev: Personligt drev for enhver medarbejder O-drev: Ansatte i læseafdelingen samt tilknyttede lærere X-drev: Anvendes til indscannede eksamensbeviser. Adgang for studievejledere og HK-ere L-drev: AVU-ledelse og AVU-inspektorer
3 U-ben G-drev: Normalt fællesdrev for alle medarbejdere/kursister H-drevet. Personligt drev Alle kursister har tilsvarende adgang til at gemme på en del af skolens drev (Gdrev/H-drev). En del af skolens systemanvendelse er underlagt sikkerhedspolitik fra systemleverandører, som f.eks. Navision (KMD) og Silkeborg Løn. Fysisk sikkerhed Lokaler 1. sal i Det lille hus er aflåst med særlige nøgler, som kun personale med tilknytning til IT-organisationen samt teknikere har adgang til (liste over hvem der har nøgler forefindes i bilag 3). Huset er desuden forsynet med alarm uden for normal arbejdstid. Der er etableret køleanlæg med back-up, således at servere er sikret mod overophedning. Der er etableret brandsikring af lokalerne og nødstrømsanlæg/generator. Skolens administrationslokaler er aflåst, når kontoret ikke er bemandet. Uden for skolens åbningstid er der alarm på alle bygninger. Undervisningslokaler aflåses, når de ikke er i brug. Serverrummet er udstyret med særlig tyverisikring, og kun IT-personale og pedeller har denne nøgle (se bilag 3). Udstyr og datamedier VUC Århus tilstræber at alt udstyr er mærket og opført med angivelse af fysiskplacering i anlægskartoteket (se bilag 4). Der foretages i øjeblikket forsøg med sporbare chips, der forventes anbragt i udvalgte dele af skolens udstyr. Kun udstyr brugt i administrationen kan indeholde følsomme oplysninger. Ved bortskaffelse af udstyr fjernes alle oplysninger af fortrolig art ved fysisk at ødelægge harddisk og ram og sende udstyret til skrot. Der lægges kun i ganske særlige situationer materialer af følsom eller fortrolig karakter på flytbare datamedier. Disse situationer kan f.eks. være ved overgivelse af databasekopier til systemleverandører. Disse destrueres efter brug. Datalagring VUC Århus dokumenter skal lagres på VUC Århus relevante netværksdrev - for at sikre, at data er omfattet af VUC Århus' backup rutiner. Der må således ikke udelukkende foretages lagring på lokale harddiske, eksterne drev eller lign. da data således ikke er omfattet VUC Århus' backup rutiner. Ligeledes vil der være risiko for uvedkommende får adgang til data.
4 Backup Backup rutiner og løsning sikrer at VUC Århus forretningsmæssige behov ikke bringes i fare. Vurdering af backup kapacitet og rutiner her under arkivering af data, indgår som et punkt i den årlige risikovurdering. Systemer, som anvendes i forbindelse med Backup, skal alle baseres på formelle eller de facto standarder. Ligeledes skal den anvendte backup løsning kunne leve op til evt. lovmæssige krav om arkivering af data. Test af back-up og restore arbejdsgang Der foretages mindst en årlig test af back-up og restore arbejdsgang, og det er en obligatorisk del af enhver beredskabstest. Dokumentation af Backup på alle systemer samt generator afleveres til Hanne Rochholz hver uge af IT-afdelingen. Nuværende backup krav og rutiner fremgår af bilag 5. Driftssikkerhed Driftssikkerhed og driftsstabilitet er vigtigt for en skole, hvor IT er et væsentligt arbejdsredskab i såvel undervisning som i administration. Der er derfor løbende elektronisk overvågning af servere, switche og netværk, der monitoreres fra arbejdspladserne i IT afdelingen. Der arbejdes med udstyr af høj standard, især på kritisk udstyr, hvor der tilstræbes redundans i udstyret. Både A- og U-ben har Backup med redundans og Tape. Adgang eksternt - Firewall og antivirus Skolens tilgang til omverdenen er etableret gennem fiberforbindelse via TDC med en kapacitet på 100 MB og en redundant forbindelse af hensyn til sikkerhed for drift. Forbindelsen er beskyttet med en firewall <angives>. Desuden er følgende antivirus programmer installeret: A-ben: Trend Micro\office scan + MSS E + Custom Vira + Symantec (alle servere endpoint) U-ben: Trend Micro\office scan + Custom Vira + MMS E + Backup + Deep Freeze Ansatte kan koble sig på skolens netværk via Microsoft fjernskriveborde til båd A- og U-ben og med samme login og password som på skolen. Forbindelsen er krypteret. Netværksoperativsystem Netværket er baseret på Microsoft Windows Server 2008/2003 styresystemet. Samtlige servere domaincontrollere, filservere m.m. er placeret i Det lille hus. Der er oprettet brugerkonti i domainets AD Active Directory. I AD opbevares brugernes passwords og adgangsrettigheder til A-ben og U-ben, bl.a. dataområder på filserverne. Adgangsrettighederne til dataområderne styres af filsystemet NTFS.
5 Brug af systemer Brugeradministration For at få adgang til det administrative netværk kræves login med korrekt brugernavn og password i AD(active directory). Passwords skal være komplekse (skal indeholde store og små bogstaver og cifre) og skal være på mindst 8 tegns længde. Passwords skal udskiftes minimum hver sjette måned, idet det nye password skal være anderledes end de tre foregående benyttede. Kravet om fornyelse af password effektueres automatisk af netværkets domaincontrollere. Hvis brugeren forsøger et logge ind på det administrative netværk mere end ti gange med forkert password, blokeres brugerens konto. Medarbejdere i IT afdelingen kan reaktivere brugerkontoen, hvis den er blokeret efter for mange loginforsøg, og den kan tildele en brugerkonto nyt password. Efter tildeling af nyt password (samt ved brugerens første login til det administrative netværk) skal brugeren angive et personligt password ifølge reglerne ovenfor. Oplysninger vedrørende login er personlige og må ikke overdrages til andre. Udvidede adgangsrettigheder Kun personer med et specifikt arbejdsbetinget behov kan få tildelt udvidede adgangsrettigheder til VUC Århus Systemer. I tilfælde af interne flytninger, eller ændring af arbejdsopgaver skal ansatte med udvidede adgangsrettigheder revurderes. Den ansvarlige leder for området skal anmode IT-afdelingen om at foretage ændringer i rettigheder og adgange. Som udgangspunkt tildeles udvidede adgangsrettigheder kun til personer som udfører administrative funktioner i/for IT-afdelingen. Brugerprofiler med udvidede adgangsrettigheder er personlige, og må ikke overdrages til andre. Eksterne konsulenter Der tildeles kun midlertidig adgang til VUC Århus' systemer for eksterne konsulenter. Disse brugerkonti skal deaktiveres straks efter at den eksterne konsulent har afsluttet sin opgave. Systembruger profiler Der må ikke benyttes personhenførbare brugerprofiler til at afvikle system jobs. Der skal oprettes særskilte og formålsmæssigt identificerbare systembrugerprofiler i det omfang det er nødvendigt. En Systembrugerprofil må kun benyttes til det formål den er oprettet til, og dermed ikke som personligt login. Systembrugerprofiler er af hensyn til driften som udgangspunkt undtaget fra kravet om passwordskift.
6 VUC Århus opererer med antal systemer med følsomme og/eller fortrolige oplysninger: Intranettet (FirstClass) indeholder skolens generelle kommunikation men ikke direkte personfølsomme oplysninger. Dog kan der forekomme intern kommunikation med delvist følsomme oplysninger om personalet/kursister. Til ekstern kommunikation er et antal postkasser i Outlook under udarbejdelse, hvor personfølsomme data kan sendes krypteret med digital signatur. Indtil dette er etableret sendes personfølsomme data ikke elektronisk. Desuden anvendes Outlook som kalendersystem i administrationen, ligesom grupper af medarbejdere(ledere og nogle af inspektorerne) anvender kalender og Exchange mail på fx mobiltelefoner. Systemet er koblet op til skolens telefonanlæg. Studieadministrativt system (Ludus og Ludus Web) Ludus (database) er vores mest følsomme system, da det indeholder alle personoplysninger (cpr, navn, dispensationer, sygehistorier, karakterer, fravær, m.v.). Desuden indeholder Ludus de nødvendige data til indberetninger af skolens aktiviteter til Undervisningsministeriet gennem XPRS(Eksamens- og prøveadministrativt system for både AVU og HF). Data er MEGET kritiske og MEGET følsomme og oppetiden helt afgørende. (servicen kører i Cluster til Ludus, (Servicen muliggør at to servere kan præsenteres udadtil med en IP-adresse. En af serveren i clusteret (også kaldet noder) kan så "eje" en ressource - det kunne være en SQL database. Hvis den server så får en hardware fejl kan den anden node overtage databasen). Der kan kun logges på systemet med password, men passwordet skiftes ikke. Programmet kan tilgås fra alle administrationsmaskiner. Et medlem af Kursist- og eksamensteamet er administrator og tildeler rettigheder og password. Alle maskiner har en timeout funktion, hvor maskinerne låses efter 15 min uden aktivitet, herefter skal der logges på igen. Flex-systemet er et selvstændigt internet baseret system. Systemet håndterer alle kursister der tilmeldes den særlige flex-tilrettelæggelse og fungerer med et dagbogsmodul, der henter oplysninger fra Ludus om tilmeldinger/hold. Administrationen benytter systemet til løbende at følge kursisternes fremdrift i relation til afleveringer/studieaktivitet samt til kommunikation mellem administration/kursist og underviser/kursist. Flexinspektor er administrator med fuld adgang, herunder adgang til at give andre en begrænset administratorrettighed. (der er to niveauer for administrator rettigheder samt en brugerrettighed). Data er kritiske og delvist følsomme, da de indeholder aktivitetsregistreringer for kursisterne. Oppetiden er MEGET kritisk, da den løbende kontakt og vurdering af studieaktivitet er afhængig af dette system. Indberetningsportalen leveres af en ekstern samarbejdspartner og leverer data til Ungdomsvejledningerne i kommunerne. Data hentes i Ludus og kan efterfølgende hentes i en portal af UU-vejlederne. Data er kritiske, da de indeholder cpr. og stamdata. Udbyder er ansvarlig for sikkerhed og udlevering af password. Oppetiden ikke afgørende, da der kun indberettes én gang ugentlig.
7 Navision (regnskab) og Silkeborg Data (løn) kører i en portalløsning, hvor password administreres af udbyder (Uni C og Silkeborg Data). Den primære sikkerhed administreres af udbyderne, men vi er ansvarlige for den enkelte medarbejders adgangsniveau og beskyttelse af personlige passwords. Data er kritiske og delvist følsomme. Oppetiden er delvist kritisk. IT-afdelingen (systemadministrator) har administratorrettigheder og tildeler adgang til medarbejdere. SU-systemet funger som ovenfor (Navision og SD). Systemet indeholder følsomme data, men oppetiden kun lidt kritisk. Ibistic (til godkendelse af elektroniske regninger)er passwordbeskyttet, data er kritiske, men indeholder ikke følsomme informationer. Det anvendes til at håndtere godkendelses procedurer af fakturaer inden betaling. Også i dette system tildeles den enkelte medarbejder rettigheder efter behov. En medarbejder i Økonomi- og personaleteamet er administrator og tildeler rettigheder. Systemet er kun begrænset følsomt og oppetiden kun lidt kritisk. Dog kritisk i forbindelse med perioderapportering. Infoskærme: Er en ren informationskanal fra PC til offentlig skærm. Data er ikke kritiske og ikke følsomme, oppetiden ikke kritisk. Diverse interne administrative systemer: Der er tale om en række mindre selvudviklede systemer, der fungerer som administrative hjælpesystemer, enten internt eller i relation til samarbejdet mellem administration og kursister. Et system til kontakt til kursister via sms i forbindelse med f.eks. sygemeldinger/aflysninger. Ikke kritisk, ikke følsomt og oppetid ikke kritisk. Tidsbestilling og lokalebooking. Ikke kritisk, ikke følsomt og oppetid ikke kritisk. Dog er oppetid kritisk på bestilling af tid til studievejledningen i optagelsesperioden. Master. Henter data fra Ludus til en standardrapport. Indeholder udelukkende oplysninger om hold og antal tilmeldte. Kritisk i optagelsesperioden, ikke følsomt. Oppetid vigtig i optagelsesperioden. Egentilmelding og betaling via hjemmesiden. Data er kritisk og følsomme (bankoplysninger) og oppetiden kritisk i optagelsesperioden. Dokumentation Dokumentation for skolens netværk, krydsfelter, backup procedurer og servere forefindes hos og vedligeholdes af IT afdelingen (Bilag 6). Ansvarlig er konsulent/systemadministrator.
Sikkerhedsinstruks. Indholdsfortegnelse. Version 5, Januar 2015
Indholdsfortegnelse Indledning... 2 IT-Center Fyns Systemcenter... 2 Placering og fysisk sikkerhed... 2 Adgang til systemcentret... 2 Kommunikationslinier... 2 Internet gateway... 3 Datalagring og backup...
Læs mereSikkerhedsinstruks. Indholdsfortegnelse. Version 8, oktober 2016
Indholdsfortegnelse Indledning... 2 IT-Center Fyns Systemcenter... 2 Placering og fysisk sikkerhed... 2 Adgang til systemcentret... 2 Kommunikationslinjer... 2 Internet gateway... 3 Datalagring og backup...
Læs mereSikkerhedsinstruks. Indholdsfortegnelse. Version 11, marts 2018
Indholdsfortegnelse Indledning... 2 IT-Center Fyns Datacenter... 2 Placering og fysisk sikkerhed... 2 Adgang til Datacentret... 2 Kommunikationslinjer... 2 Internet gateway... 3 Datalagring og backup...
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode
Læs mereBilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014
Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4
Læs mereVersion: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium
Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereIT-Sikkerhed i Billund Kommune
IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,
Læs mereIT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg
IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...
Læs mereSikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1
Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,
Læs mereIT-VEJLEDNINGER TIL PC
IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt
Læs mereInstrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mere1 Informationssikkerhedspolitik
Indholdsfortegnelse 1 Informationssikkerhedspolitik... 1 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 2 1.3 Sikkerhedsniveau:... 2 1.4 Sikkerhedsbevidsthed:... 3 1.5 Brud på informationssikkerheden:...
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereIT-Center Syd IT-Ydelseskatalog
IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser
Læs merePersonalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.
Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereIT-VEJLEDNINGER TIL PC
IT-VEJLEDNINGER TIL PC Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook Videresend din mail
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereTilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net
18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect
Læs mereLogin på skolens maskiner.
Login på skolens maskiner. For at kunne arbejde på skolens maskiner, så er det nødvendigt at logge ind med jeres eget brugernavn og password. Med login får I adgang til jeres eget netværks-drev ( X: )
Læs mereDokumentation af sikkerhed i forbindelse med databehandling
- Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).
Læs mereREGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE
IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt
Læs mereINFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik
Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor
Læs mereService Level Agreement (SLA)
Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium
Læs mereFormål med denne sikkerhedspolitik er at definere rammerne for styring af informationssikkerhed på Fjerritslev Gymnasium
IT- og datapolitik Formål med denne sikkerhedspolitik er at definere rammerne for styring af informationssikkerhed på Fjerritslev Gymnasium Gyldighed Sikkerhedspolitikken gælder for alle ansatte, al anvendelse
Læs mereGuide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Læs mereInformationssikkerhed Version 2.0 29.09.10
Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de
Læs mereMELLEM. 2300 København S. (herefter SKI )
BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereSikkerhedspolitik Version 3.1003 d. 3. oktober 2013
Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereHvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk
It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3
Læs mereIt-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015
It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mere111 I T - V E J L E D N I N G T I L M A C
111 I T - V E J L E D N I N G T I L M A C Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook
Læs mereNovember 2012. SSZ brugervejledning 20121105 01
It brugervejledning for Erhvervsakademi Sjælland November 2012 Indholdsfortegnelse 1. Introduktion... 4 1.1. Om it systemerne... 4 1.2. Supportmuligheder... 4 1.3. SSZ helpdesk... 4 2. Kom godt i gang...
Læs mereInformationssikkerhedspolitik for Odder Gymnasium
Informationssikkerhedspolitik for Odder Gymnasium Version: 1.0 Maj 2018 Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:... 2 1.5
Læs mereTEKNISK IT-MILJØ AARHUS KOMMUNE
TEKNISK IT-MILJØ AARHUS KOMMUNE SEPTEMBER 2015 1 INDHOLDSFORTEGNELSE Overordnet beskrivelse af it-anvendelse i Aarhus Kommune 3 Fælles systemer og tjenester 3 Fælles systemer og tjenester under driftsaftalen
Læs mereApoweb Det nye og forbedrede Apoweb. Udarbejdet af IT-afdelingen Oktober 2015
Apoweb Det nye og forbedrede Apoweb Udarbejdet af IT-afdelingen Oktober 2015 1 Indholdsfortegnelse Apoweb... 4 Administrative bruger... 4 Login... 4 Se ansatte... 6 Bladre i ansatte listen... 6 Se ansattes
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereNOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer
NOTAT Dato Sagsnummer/dokument Fælles- og Kulturforvaltningen ITafdelingen 09-02-2015 2013-17156-10 IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer Køge Rådhus Torvet 1 4600 Køge Dette dokument
Læs mereDette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.
IT-service Senest revideret 29/10-2008 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. Generelt ligger
Læs mereIT-VEJLEDNING TIL MAC
IT-VEJLEDNING TIL MC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt
Læs mereIT-sikkerhedspolitik for Lyngby Tandplejecenter
IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereIT-sikkerhedsbestemmelser for anvendelse af e-post
Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og
Læs mereIT-VEJLEDNINGER TIL MAC
IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn
Læs mereVelkommen til OPEN Storage
Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende
Læs mereFORSKERSERVICE Sikkerhed på Forskermaskinen
FORSKERSERVICE 2018 Sikkerhed på Forskermaskinen Sikkerhed på Forskermaskinen Forskermaskinen er et miljø, hvor forskere kan arbejde med pseudonymiserede sundhedsdata i et sikkert, lukket miljø. I de følgende
Læs mereIT-VEJLEDNINGER TIL MAC
IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn
Læs mereProjektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående
Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten
Læs mereSyddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13
Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...
Læs merePrivatlivspolitik for studerende
UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...
Læs mereIt-sikkerhed i Dansk Supermarked
It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores
Læs mereModul 1 Skolens netværk og FirstClass (FC)
Modul 1 Skolens netværk og FirstClass (FC) Computerens netværksdrev og mappen dokumenter Gå ind i "Denne computer" (ikonet ligger på skrivebordet). Her ligger de netværksdrev computeren råder over og separate
Læs mereForskrift G - Diskretionspolitik og procedurer omkring datasikkerhed
Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION
Læs mereVejledning til brug af IT for nye Studerende/ Elever og Kursister.
Vejledning til brug af IT for nye Studerende/ Elever og Kursister. 9 Udgave: Nov.2014 IT Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev/kursist,
Læs mereMå lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING
Må lrettet årbejde med persondåtåforordningen for DANSK PLANTAGEFORSIKRING DANSK PLANTAGEFORSIKRING Skolestræde 1, 1. Tlf.: 86 67 14 44 8800 Viborg www.skovbrand.dk CVR: 27 09 56 15 Indholdsfortegnelse
Læs mereBilag 10 Nuværende IT-installation
Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant
Læs mere1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Læs mereOpsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Læs mereProcedure for tilsyn af databehandleraftale
IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af
Læs mereIT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Læs mereDigital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning
Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation
Læs mereSikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005
Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereSafe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)
Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space
Læs mereInstallation og Drift. Aplanner for Windows Systemer Version 8.15.12
Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner
Læs mereVejledning til brug af Skolens IT For nye medarbejdere
Vejledning til brug af Skolens IT For nye medarbejdere 1 udgave nov. 2012 IT-Center Syd byder dig velkommen til Gråsten Landbrugsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,
Læs mereLedelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation
Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko
Læs merePolitik for behandling af persondata ved Viby Gymnasium
Viby Gymnasium, Søndervangs Allé 45, 8260 Viby www.vibygym.dk administration@vibygym.dk Tlf: +45 8734 8000 CVR: 29 55 38 07 EAN: 5798000558427 UVMs skolenr.: 751076 Politik for behandling af persondata
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereNOVAX One. Overlad ansvaret til os
NOVAX One Overlad ansvaret til os NOVAX One vi tager ansvaret for jeres datasikkerhed Undgå tidskrævende og besværlig planlægning Med NOVAX One, en browserbaseret løsning fra NOVAX, slipper I for arbejdet
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereEdb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.
Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal
Læs mereOpsætning af MobilePBX med Kalenderdatabase
Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database
Læs mereVEJLEDNING 0. Velkommen til Randers HF & VUC IT
VEJLEDNING 0 Velkommen til Randers HF & VUC IT Randers HF & VUC 2018 Som studerende på Randers HF & VUC har du adgang til flere IT-tjenester, som du har brug for i dit studie. LUDUS LUDUS-web er stedet
Læs mereBilag marts 2004 E Glentevej København NV. Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet
Bilag 9 IT-universitetet i København Glentevej 67 2400 København NV 11. marts 2004 E2 2004-1451-1 MK 33 92 86 32 Til orientering for: Kt.chef Niels R. Korsby Videnskabsministeriet 1. Rigsrevisionen har
Læs mere-Krav til klinikkens udstyr (hardware/netværk mm.)
-Krav til klinikkens udstyr (hardware/netværk mm.) Før al dente kan installeres på klinikken skal det nødvendige udstyr være konfigureret og på plads. Der skal være adgang til server og samtlige klient-maskiner,
Læs mereOpsætning af forbindelse til Danmarks Statistik
23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere
Læs mereSikkerhedspolitik Version 4.0506 d. 6. maj 2014
Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall
Læs mereHosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.
Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting
Læs merePrivatlivspolitik for medarbejdere
UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for medarbejdere Retningslinjer for registrering, håndtering og anvendelse af data om medarbejdere hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1.
Læs mereDatasikkerhedspolitik
Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og
Læs mereVejledning til brug af IT for nye Studerende/ Elever og Kursister.
Vejledning til brug af IT for nye Studerende/ Elever og Kursister. 8 Udgave: Maj.2014 IT Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev/kursist,
Læs mereOPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER.
OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER. Tullebølle Snøde Hou KIK-ADSL 6-8 MB KIK-ADSL 6-8 MB Rudkøbing Rudkøbing Rådhus Centralt Serverrum. Skrøbelev ByFiber 50 Mb ByFiber 50 Mb
Læs mere