IT sikkerhedsinstruks VUC Århus

Størrelse: px
Starte visningen fra side:

Download "IT sikkerhedsinstruks VUC Århus"

Transkript

1 IT sikkerhedsinstruks VUC Århus Generelt Ansvar for IT sikkerhed Administrations- og økonomichefen har, overfor rektor og bestyrelse, det overordnede ansvar for IT-sikkerheden på VUC Århus, herunder sikre, at sikkerhedsinstruksen udarbejdes, vedligeholdes og efterleves. IT-afdelingen har ansvar for løbende at sikre at IT-sikkerheden er i orden, at instruksens krav opfyldes og at nye tiltag løbende overvejes med henblik på at sikre, at den nødvendige sikkerhed altid er til stede. IT- afdelingens organisering og bemanding fremgår af bilag 1. Den enkelte medarbejder er forpligtiget til at efterleve de krav vedr. datasikkerhed, som stilles ifølge sikkerhedsinstruksen, herunder følge regler vedr. brugernavn og password samt sikre, at programmer med følsomme data ikke efterlades åbne. (se bilag 2) Risikovurdering Som udgangspunkt vurderes det, at VUC Århus ikke i det daglige er udsat for større risici i forbindelse med angreb ude fra. Angribere kan ikke umiddelbart få væsentlig personlig vinding ved at bryde ind i skolens administrative edb-systemer. Systemerne indeholder personfølsomme oplysninger og virksomhedsoplysninger, men ikke af meget væsentlig karakter. Skolens dagligdag er meget afhængig af høje oppetidsprocenter, da nedbrud i administrative systemer sætter det daglige arbejde i stå, ligesom skolen er afhængig af konsistens og opbevaring af data, da de kun vanskeligt, og om overhovedet, kan genskabes. For at sikre at instruksen løbende er ajourført og efterleves, gennemfører ITorganisationen årligt en gennemgang af instruksen. Dette sker normalt omkring 1. november. Mål for IT sikkerhedsinstruks på VUC Århus at opnå høj driftsikkerhed med høje oppetidsprocenter og minimeret risiko for større nedbrud og datatab - TILGÆNGELIGHED at opnå korrekt funktion af systemerne med minimeret risiko for manipulation af og fejl i såvel data som systemer INTEGRITET at opnå fortrolig behandling, transmission og opbevaring af data - FORTROLIGHED

2 Adresser med IT-udstyr og netværk: Ingerslevs Boulevard 3 Bülowsgade 68 Sankt. Paulsgade 25 Kystvejen 17 VUC Samsø, Tingvej Samsø VUC Århus drifter selv alle primære IT-systemer, herunder servere, netværk, databaser, osv. til brug for såvel IT i undervisningen som IT i administrationen. De væsentligste servere samt generel overvågning af systemerne driftes fra 1. sal i Det lille hus Ingerslevs Boulevard 3, 8000 Århus C. Her forefindes såvel data, som kopi heraf. Back-up af data forefindes på Administrationsgangen samt i kælderen. Skolens net er opdelt i: et A-ben (administration) et U-ben (undervisning) Disse er fysisk adskilte. De to net er uafhængige, og det er ikke muligt at krydse mellem de to net. Hver enkelt bruger er gennem login knyttet til ét og kun ét af disse net (bortset fra medarbejdere, som fx lærere, inspektorer og studievejledere, der har to adskilte login til A- og U-ben). Der er desuden etableret trådløst netværk, der dækker hele skolens område (undtaget herfra er dog adressen Kystvejen 17). Her kan kun opnås adgang til U-ben. Desuden kan skolens intranet nås fra enhver computer, der har installeret klienten eller via skolens hjemmeside. Skolens netværk består af en række drev, hvor det er forskelligt, hvilke drev, den enkelte medarbejder har adgang til: A-ben G-drev: Normalt fællesdrev for alle medarbejdere F-drev: Tilgængeligt for dele af medarbejdere T-drev: Adgang for skolens ledelse samt 2 fuldmægtige P-drev: Personalesager. Kun adgang for ledelsen, således at rektor, administrationschefen samt de to fuldmægtige med ansvar for personalesager har fuld adgang. De pædagogiske ledere samt de relevante inspektorer har adgang til egne, dvs. afdelingens medarbejdere. J-drev: Til brug for P-sager/journalisering. Adgang kun for ledelse og medarbejdere i personaleafdelingen K-drev: Journalisering af post m.m. Administrativ adgang H-drev: Personligt drev for enhver medarbejder O-drev: Ansatte i læseafdelingen samt tilknyttede lærere X-drev: Anvendes til indscannede eksamensbeviser. Adgang for studievejledere og HK-ere L-drev: AVU-ledelse og AVU-inspektorer

3 U-ben G-drev: Normalt fællesdrev for alle medarbejdere/kursister H-drevet. Personligt drev Alle kursister har tilsvarende adgang til at gemme på en del af skolens drev (Gdrev/H-drev). En del af skolens systemanvendelse er underlagt sikkerhedspolitik fra systemleverandører, som f.eks. Navision (KMD) og Silkeborg Løn. Fysisk sikkerhed Lokaler 1. sal i Det lille hus er aflåst med særlige nøgler, som kun personale med tilknytning til IT-organisationen samt teknikere har adgang til (liste over hvem der har nøgler forefindes i bilag 3). Huset er desuden forsynet med alarm uden for normal arbejdstid. Der er etableret køleanlæg med back-up, således at servere er sikret mod overophedning. Der er etableret brandsikring af lokalerne og nødstrømsanlæg/generator. Skolens administrationslokaler er aflåst, når kontoret ikke er bemandet. Uden for skolens åbningstid er der alarm på alle bygninger. Undervisningslokaler aflåses, når de ikke er i brug. Serverrummet er udstyret med særlig tyverisikring, og kun IT-personale og pedeller har denne nøgle (se bilag 3). Udstyr og datamedier VUC Århus tilstræber at alt udstyr er mærket og opført med angivelse af fysiskplacering i anlægskartoteket (se bilag 4). Der foretages i øjeblikket forsøg med sporbare chips, der forventes anbragt i udvalgte dele af skolens udstyr. Kun udstyr brugt i administrationen kan indeholde følsomme oplysninger. Ved bortskaffelse af udstyr fjernes alle oplysninger af fortrolig art ved fysisk at ødelægge harddisk og ram og sende udstyret til skrot. Der lægges kun i ganske særlige situationer materialer af følsom eller fortrolig karakter på flytbare datamedier. Disse situationer kan f.eks. være ved overgivelse af databasekopier til systemleverandører. Disse destrueres efter brug. Datalagring VUC Århus dokumenter skal lagres på VUC Århus relevante netværksdrev - for at sikre, at data er omfattet af VUC Århus' backup rutiner. Der må således ikke udelukkende foretages lagring på lokale harddiske, eksterne drev eller lign. da data således ikke er omfattet VUC Århus' backup rutiner. Ligeledes vil der være risiko for uvedkommende får adgang til data.

4 Backup Backup rutiner og løsning sikrer at VUC Århus forretningsmæssige behov ikke bringes i fare. Vurdering af backup kapacitet og rutiner her under arkivering af data, indgår som et punkt i den årlige risikovurdering. Systemer, som anvendes i forbindelse med Backup, skal alle baseres på formelle eller de facto standarder. Ligeledes skal den anvendte backup løsning kunne leve op til evt. lovmæssige krav om arkivering af data. Test af back-up og restore arbejdsgang Der foretages mindst en årlig test af back-up og restore arbejdsgang, og det er en obligatorisk del af enhver beredskabstest. Dokumentation af Backup på alle systemer samt generator afleveres til Hanne Rochholz hver uge af IT-afdelingen. Nuværende backup krav og rutiner fremgår af bilag 5. Driftssikkerhed Driftssikkerhed og driftsstabilitet er vigtigt for en skole, hvor IT er et væsentligt arbejdsredskab i såvel undervisning som i administration. Der er derfor løbende elektronisk overvågning af servere, switche og netværk, der monitoreres fra arbejdspladserne i IT afdelingen. Der arbejdes med udstyr af høj standard, især på kritisk udstyr, hvor der tilstræbes redundans i udstyret. Både A- og U-ben har Backup med redundans og Tape. Adgang eksternt - Firewall og antivirus Skolens tilgang til omverdenen er etableret gennem fiberforbindelse via TDC med en kapacitet på 100 MB og en redundant forbindelse af hensyn til sikkerhed for drift. Forbindelsen er beskyttet med en firewall <angives>. Desuden er følgende antivirus programmer installeret: A-ben: Trend Micro\office scan + MSS E + Custom Vira + Symantec (alle servere endpoint) U-ben: Trend Micro\office scan + Custom Vira + MMS E + Backup + Deep Freeze Ansatte kan koble sig på skolens netværk via Microsoft fjernskriveborde til båd A- og U-ben og med samme login og password som på skolen. Forbindelsen er krypteret. Netværksoperativsystem Netværket er baseret på Microsoft Windows Server 2008/2003 styresystemet. Samtlige servere domaincontrollere, filservere m.m. er placeret i Det lille hus. Der er oprettet brugerkonti i domainets AD Active Directory. I AD opbevares brugernes passwords og adgangsrettigheder til A-ben og U-ben, bl.a. dataområder på filserverne. Adgangsrettighederne til dataområderne styres af filsystemet NTFS.

5 Brug af systemer Brugeradministration For at få adgang til det administrative netværk kræves login med korrekt brugernavn og password i AD(active directory). Passwords skal være komplekse (skal indeholde store og små bogstaver og cifre) og skal være på mindst 8 tegns længde. Passwords skal udskiftes minimum hver sjette måned, idet det nye password skal være anderledes end de tre foregående benyttede. Kravet om fornyelse af password effektueres automatisk af netværkets domaincontrollere. Hvis brugeren forsøger et logge ind på det administrative netværk mere end ti gange med forkert password, blokeres brugerens konto. Medarbejdere i IT afdelingen kan reaktivere brugerkontoen, hvis den er blokeret efter for mange loginforsøg, og den kan tildele en brugerkonto nyt password. Efter tildeling af nyt password (samt ved brugerens første login til det administrative netværk) skal brugeren angive et personligt password ifølge reglerne ovenfor. Oplysninger vedrørende login er personlige og må ikke overdrages til andre. Udvidede adgangsrettigheder Kun personer med et specifikt arbejdsbetinget behov kan få tildelt udvidede adgangsrettigheder til VUC Århus Systemer. I tilfælde af interne flytninger, eller ændring af arbejdsopgaver skal ansatte med udvidede adgangsrettigheder revurderes. Den ansvarlige leder for området skal anmode IT-afdelingen om at foretage ændringer i rettigheder og adgange. Som udgangspunkt tildeles udvidede adgangsrettigheder kun til personer som udfører administrative funktioner i/for IT-afdelingen. Brugerprofiler med udvidede adgangsrettigheder er personlige, og må ikke overdrages til andre. Eksterne konsulenter Der tildeles kun midlertidig adgang til VUC Århus' systemer for eksterne konsulenter. Disse brugerkonti skal deaktiveres straks efter at den eksterne konsulent har afsluttet sin opgave. Systembruger profiler Der må ikke benyttes personhenførbare brugerprofiler til at afvikle system jobs. Der skal oprettes særskilte og formålsmæssigt identificerbare systembrugerprofiler i det omfang det er nødvendigt. En Systembrugerprofil må kun benyttes til det formål den er oprettet til, og dermed ikke som personligt login. Systembrugerprofiler er af hensyn til driften som udgangspunkt undtaget fra kravet om passwordskift.

6 VUC Århus opererer med antal systemer med følsomme og/eller fortrolige oplysninger: Intranettet (FirstClass) indeholder skolens generelle kommunikation men ikke direkte personfølsomme oplysninger. Dog kan der forekomme intern kommunikation med delvist følsomme oplysninger om personalet/kursister. Til ekstern kommunikation er et antal postkasser i Outlook under udarbejdelse, hvor personfølsomme data kan sendes krypteret med digital signatur. Indtil dette er etableret sendes personfølsomme data ikke elektronisk. Desuden anvendes Outlook som kalendersystem i administrationen, ligesom grupper af medarbejdere(ledere og nogle af inspektorerne) anvender kalender og Exchange mail på fx mobiltelefoner. Systemet er koblet op til skolens telefonanlæg. Studieadministrativt system (Ludus og Ludus Web) Ludus (database) er vores mest følsomme system, da det indeholder alle personoplysninger (cpr, navn, dispensationer, sygehistorier, karakterer, fravær, m.v.). Desuden indeholder Ludus de nødvendige data til indberetninger af skolens aktiviteter til Undervisningsministeriet gennem XPRS(Eksamens- og prøveadministrativt system for både AVU og HF). Data er MEGET kritiske og MEGET følsomme og oppetiden helt afgørende. (servicen kører i Cluster til Ludus, (Servicen muliggør at to servere kan præsenteres udadtil med en IP-adresse. En af serveren i clusteret (også kaldet noder) kan så "eje" en ressource - det kunne være en SQL database. Hvis den server så får en hardware fejl kan den anden node overtage databasen). Der kan kun logges på systemet med password, men passwordet skiftes ikke. Programmet kan tilgås fra alle administrationsmaskiner. Et medlem af Kursist- og eksamensteamet er administrator og tildeler rettigheder og password. Alle maskiner har en timeout funktion, hvor maskinerne låses efter 15 min uden aktivitet, herefter skal der logges på igen. Flex-systemet er et selvstændigt internet baseret system. Systemet håndterer alle kursister der tilmeldes den særlige flex-tilrettelæggelse og fungerer med et dagbogsmodul, der henter oplysninger fra Ludus om tilmeldinger/hold. Administrationen benytter systemet til løbende at følge kursisternes fremdrift i relation til afleveringer/studieaktivitet samt til kommunikation mellem administration/kursist og underviser/kursist. Flexinspektor er administrator med fuld adgang, herunder adgang til at give andre en begrænset administratorrettighed. (der er to niveauer for administrator rettigheder samt en brugerrettighed). Data er kritiske og delvist følsomme, da de indeholder aktivitetsregistreringer for kursisterne. Oppetiden er MEGET kritisk, da den løbende kontakt og vurdering af studieaktivitet er afhængig af dette system. Indberetningsportalen leveres af en ekstern samarbejdspartner og leverer data til Ungdomsvejledningerne i kommunerne. Data hentes i Ludus og kan efterfølgende hentes i en portal af UU-vejlederne. Data er kritiske, da de indeholder cpr. og stamdata. Udbyder er ansvarlig for sikkerhed og udlevering af password. Oppetiden ikke afgørende, da der kun indberettes én gang ugentlig.

7 Navision (regnskab) og Silkeborg Data (løn) kører i en portalløsning, hvor password administreres af udbyder (Uni C og Silkeborg Data). Den primære sikkerhed administreres af udbyderne, men vi er ansvarlige for den enkelte medarbejders adgangsniveau og beskyttelse af personlige passwords. Data er kritiske og delvist følsomme. Oppetiden er delvist kritisk. IT-afdelingen (systemadministrator) har administratorrettigheder og tildeler adgang til medarbejdere. SU-systemet funger som ovenfor (Navision og SD). Systemet indeholder følsomme data, men oppetiden kun lidt kritisk. Ibistic (til godkendelse af elektroniske regninger)er passwordbeskyttet, data er kritiske, men indeholder ikke følsomme informationer. Det anvendes til at håndtere godkendelses procedurer af fakturaer inden betaling. Også i dette system tildeles den enkelte medarbejder rettigheder efter behov. En medarbejder i Økonomi- og personaleteamet er administrator og tildeler rettigheder. Systemet er kun begrænset følsomt og oppetiden kun lidt kritisk. Dog kritisk i forbindelse med perioderapportering. Infoskærme: Er en ren informationskanal fra PC til offentlig skærm. Data er ikke kritiske og ikke følsomme, oppetiden ikke kritisk. Diverse interne administrative systemer: Der er tale om en række mindre selvudviklede systemer, der fungerer som administrative hjælpesystemer, enten internt eller i relation til samarbejdet mellem administration og kursister. Et system til kontakt til kursister via sms i forbindelse med f.eks. sygemeldinger/aflysninger. Ikke kritisk, ikke følsomt og oppetid ikke kritisk. Tidsbestilling og lokalebooking. Ikke kritisk, ikke følsomt og oppetid ikke kritisk. Dog er oppetid kritisk på bestilling af tid til studievejledningen i optagelsesperioden. Master. Henter data fra Ludus til en standardrapport. Indeholder udelukkende oplysninger om hold og antal tilmeldte. Kritisk i optagelsesperioden, ikke følsomt. Oppetid vigtig i optagelsesperioden. Egentilmelding og betaling via hjemmesiden. Data er kritisk og følsomme (bankoplysninger) og oppetiden kritisk i optagelsesperioden. Dokumentation Dokumentation for skolens netværk, krydsfelter, backup procedurer og servere forefindes hos og vedligeholdes af IT afdelingen (Bilag 6). Ansvarlig er konsulent/systemadministrator.

Sikkerhedsinstruks. Indholdsfortegnelse. Version 5, Januar 2015

Sikkerhedsinstruks. Indholdsfortegnelse. Version 5, Januar 2015 Indholdsfortegnelse Indledning... 2 IT-Center Fyns Systemcenter... 2 Placering og fysisk sikkerhed... 2 Adgang til systemcentret... 2 Kommunikationslinier... 2 Internet gateway... 3 Datalagring og backup...

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook Videresend din mail

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Login på skolens maskiner.

Login på skolens maskiner. Login på skolens maskiner. For at kunne arbejde på skolens maskiner, så er det nødvendigt at logge ind med jeres eget brugernavn og password. Med login får I adgang til jeres eget netværks-drev ( X: )

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Apoweb Det nye og forbedrede Apoweb. Udarbejdet af IT-afdelingen Oktober 2015

Apoweb Det nye og forbedrede Apoweb. Udarbejdet af IT-afdelingen Oktober 2015 Apoweb Det nye og forbedrede Apoweb Udarbejdet af IT-afdelingen Oktober 2015 1 Indholdsfortegnelse Apoweb... 4 Administrative bruger... 4 Login... 4 Se ansatte... 6 Bladre i ansatte listen... 6 Se ansattes

Læs mere

111 I T - V E J L E D N I N G T I L M A C

111 I T - V E J L E D N I N G T I L M A C 111 I T - V E J L E D N I N G T I L M A C Indhold Din konto Dit brugernavn og adgangskode Trådløst internet Sådan logger du på det trådløse netværk Mail Sådan læser du din mail på web, mobil og Outlook

Læs mere

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013

Sikkerhedspolitik Version 3.1003 d. 3. oktober 2013 Denne sikkerhedspolitik beskriver de krav som Leverandøren stiller til den interne fysiske sikkerhed, datasikkerhed, logiske sikkerhed og sikkerhed i forbindelse med netværk og firewalls. Sikkerhedspolitikken

Læs mere

November 2012. SSZ brugervejledning 20121105 01

November 2012. SSZ brugervejledning 20121105 01 It brugervejledning for Erhvervsakademi Sjælland November 2012 Indholdsfortegnelse 1. Introduktion... 4 1.1. Om it systemerne... 4 1.2. Supportmuligheder... 4 1.3. SSZ helpdesk... 4 2. Kom godt i gang...

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

IT-VEJLEDNING TIL MAC

IT-VEJLEDNING TIL MAC IT-VEJLEDNING TIL MC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

TEKNISK IT-MILJØ AARHUS KOMMUNE

TEKNISK IT-MILJØ AARHUS KOMMUNE TEKNISK IT-MILJØ AARHUS KOMMUNE SEPTEMBER 2015 1 INDHOLDSFORTEGNELSE Overordnet beskrivelse af it-anvendelse i Aarhus Kommune 3 Fælles systemer og tjenester 3 Fælles systemer og tjenester under driftsaftalen

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer

NOTAT. ITafdelingen. IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer NOTAT Dato Sagsnummer/dokument Fælles- og Kulturforvaltningen ITafdelingen 09-02-2015 2013-17156-10 IT og sikkerhedsmæssige udbudskrav ved indkøb af fagsystemer Køge Rådhus Torvet 1 4600 Køge Dette dokument

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. IT-service Senest revideret 29/10-2008 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. Generelt ligger

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005

Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 Sikkerhedspolitik Version: 2.4 Dokument startet: 07-12-2005 INDHOLDSFORTEGNELSE 1. INTRODUKTION... 3 1.1 FORMÅL... 3 2 FYSISK SIKKERHED... 4 2.1 MILJØ OG SIKRING... 4 2.2 ADGANGSKONTROL... 5 3 HARDWARE...

Læs mere

Bilag 10 Nuværende IT-installation

Bilag 10 Nuværende IT-installation Bilag 10 Nuværende IT-installation Ikast-Brande Kommunes serverpark er i høj grad virtualiseret på VMware ESX 4.0 platform, baseret på HP SAN/storage og HP BladeSystem c7000 Enclosure med i alt 13 ProLiant

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

Vejledning til brug af IT for nye Studerende/ Elever og Kursister.

Vejledning til brug af IT for nye Studerende/ Elever og Kursister. Vejledning til brug af IT for nye Studerende/ Elever og Kursister. 9 Udgave: Nov.2014 IT Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev/kursist,

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12 Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner

Læs mere

Modul 1 Skolens netværk og FirstClass (FC)

Modul 1 Skolens netværk og FirstClass (FC) Modul 1 Skolens netværk og FirstClass (FC) Computerens netværksdrev og mappen dokumenter Gå ind i "Denne computer" (ikonet ligger på skrivebordet). Her ligger de netværksdrev computeren råder over og separate

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER.

OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER. OPTIMERING AF IT I UNDERVISNINGEN PÅ LANGELANDS KOMMUNESKOLER. Tullebølle Snøde Hou KIK-ADSL 6-8 MB KIK-ADSL 6-8 MB Rudkøbing Rudkøbing Rådhus Centralt Serverrum. Skrøbelev ByFiber 50 Mb ByFiber 50 Mb

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Opkobling til terminalserver xnet.aab.dk

Opkobling til terminalserver xnet.aab.dk Opkobling til terminalserver xnet.aab.dk Version 1.0 Brugermanual Forretningsudvalget AAB afdelinger Distancearbejdspladser Mobile medarbejdere Boligforeningen AAB/IT-afdelingen 22. oktober 2009 Indhold

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014

Sikkerhedspolitik Version 4.0506 d. 6. maj 2014 Nærværende dokument beskriver de sikkerhedsforanstaltninger, som leverandøren har opstillet til den interne fysiske sikkerhed, datasikkerhed, logisk sikkerhed og sikkerhed i forbindelse med netværk, firewall

Læs mere

NT PDC Udarbejdet af Kenneth Dalbjerg

NT PDC Udarbejdet af Kenneth Dalbjerg NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere

Kom godt i gang på Thy-Mors HF & VUC

Kom godt i gang på Thy-Mors HF & VUC Kom godt i gang på Thy-Mors HF & VUC I denne folder får du info om: Forventninger Muligheder for støtte og vejledning It på skolen Studie- og ordensregler VUC fra A-Å . Forventninger Jens Otto Madsen,

Læs mere

Vejledning til brug af IT for nye Studerende/ Elever og Kursister.

Vejledning til brug af IT for nye Studerende/ Elever og Kursister. Vejledning til brug af IT for nye Studerende/ Elever og Kursister. 8 Udgave: Maj.2014 IT Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som Studerende/Elev/kursist,

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Fjernskrivebord for elever

Fjernskrivebord for elever Du kan tilgå skolens netværksdrev fra en computer uden for skolens netværk, ved at benytte programmet Forbindelse til Fjernskrivebord til at skabe forbindelse gennem skolens WTS-server. Hvis du følger

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Kom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0

Kom godt i gang KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 KMD VALG. Digital Valgliste Installationsvejledning Version 2.4.0 Indholdsfortegnelse Indholdsfortegnelse Forord... 2 1 Programmer og krav... 3 1.1 Installér og konfigurer udstyr... 3 1.2 Lukket netværk...

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere

Login på RDS-løsningen via web-adgang... 4. Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min... 5

Login på RDS-løsningen via web-adgang... 4. Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min... 5 Ver. 1.8 RDS Side: 1 af 19 Indhold: Inden du kan benytte RDS-løsningen, skal din PC være opdateret (Tønder Kommune tager ingen ansvar for opdateringerne fra Microsoft og installation af dem)... 2 Login

Læs mere

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan I denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan finde den fulde og detaljerede it-sikkerhedspolitik.

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen. Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

IT vejledning for Studerende

IT vejledning for Studerende IT vejledning for Studerende Computere På skolen anbefales det, at du kun bruger computere med Windows installeret. Apple/Mac eller computere med Linux installeret vil have problemer med at bruge nogen

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

Kundens IT miljø - Region Midtjylland

Kundens IT miljø - Region Midtjylland Kundens IT miljø - Region Midtjylland af Peder Thorsø Lauridsen, it-arkitekt, Arkitektur og Design. Revideret 16. maj 2011. Kundens IT miljø - Region Midtjylland Overordnet beskrivelse af it-installationen

Læs mere

Servicedesk JAST/december 2015

Servicedesk JAST/december 2015 JAST/december 2015 Formål Formålet med dette dokument er, at give styregruppen for IT Center Fyn en beskrivelse af, hvordan supportsager håndteres efter etableringen af en, samt en forklaring af de begreber

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere