Information til ansatte på TEK om IT

Størrelse: px
Starte visningen fra side:

Download "Information til ansatte på TEK om IT"

Transkript

1 Information til ansatte på TEK om IT Procedure Når der er skrevet kontrakt med en nyansat, skal den ansættende enhed give besked til IT-afdelingerne, så der kan oprettes et login til de forskellige IT-systemer, som den nyansatte skal have adgang til. Se Retningslinier for anvendelse af IT-systemer på Juni 2006 i bilag 2. Der gives samme brugernavn til alle systemer, med da alle systemer ikke er fuldt integrerede, vil der være forskellige adgangskoder. Brugernavnet vælges normalt ud fra brugerens initialer, og i mange systemer skal brugernavnet skrives på formen TEK\xxx Datalagring I forbindelse med brugeroprettelsen, får den ansatte et personligt databibliotek på en SDU-server. Ansatte skal lagre data her, fordi der tages backup, og datalageret er beskyttet mod uautoriseret adgang. Data bør kun lagres lokalt på udstyr midlertidigt, f. eks. hvis der ikke er adgang til netværket. Det personlige bibliotek optræder i Windows stifinderen som et M-drev, men den direkte sti er: \\tek.c.sdu.dk\dfs\data\ansatte-brugerdata\xxx (xxx er brugenavnet). Til lagring af fællesdata på Fakultet, er der oprettet et bibliotek til dette, med forskellige rettigheder, aftalt med TEK-it. I daglig tale kaldet O-drev. Den direkte sti er: \\tek.c.sdu.dk\dfs\fælles Der findes noget tilsvarende for hele SDU, kaldet S-drev. Datahåndtering I forbindelse med håndtering af data, dvs. lagring, afsendelse af med vedhæftede filer mm, skal reglerne for dataklassifikation følges. Se bilag 1. I forbindelse med brugeroprettelsen, bliver der også oprettet er konto på SDU s Exchangeserver. For at få de fulde udnyttelse af dette system, anbefales det at bruge MS Outlook som klient, og det er kun denne klient der installeres og supporteres af TEK-it. Vær opmærksom på, at alle studerende også er oprettet i Exchange, og derfor figurerer i Outlooks adressebog. Det betyder at ansatte, der også har været eller er studerende på SDU, står flere gange i adressebogen. På Exchangeserveren er der oprettet mange forskellige distributionslister, som kan være nyttige. Distibutionslisterne kan findes i Outlooks adressekartotek, og navnet starter med DL-xxx-yy, f.eks. DL-TEK- ITafdeling. Over 90 % af den der modtages på SDU er SPAM, så derfor filtreres al indkommende e-post, før det leveres til brugeren på Exchangeserveren. Det kan i nogle tilfælde betyde, at der er forsinkelser ved modtagelse. Telefonbog SDU har en telefonbog, som bruges af omstillingen, og som er tilgængelig på brugerne er selv ansvarlige for at oplysningerne er rigtige og opdaterede. se

2 Organisering af IT På er IT organiseret i en central IT-afdeling, som hedder IT-service, og en ITafdeling på Fakultetet i Odense, kaldet TEK-it. Ansvarsområderne er forsøgt vist i figur 1. IT-service Fællessystemer (f. eks) , e-læring, studieadministrative systemer, økonomisystemer mm. Brugeroprettelse (studerende) Netværk, inkl. det trådløse IT i Jylland og på Sjælland Figur 1. Ansvarsområder TEK-it PC-rum og printere på NBA og Mærsk bygningen IT til ansatte på Fakultetet (Odense) Brugeroprettelse (ansatte Odense) Nyttige link vedr. IT på SDU Udstyr PC TEK-it køber en stationær eller bærbar PC efter indstilling fra den ansattes leder, ud fra nogle få standard modeller, som dækker det behov der er på Fakultetet for de fleste brugere. Skærm + ekstraudstyr Det leveres altid en fladskærm, også til bærbare, som opfylder dagens standard til opløsning og ergonomi. Til bærbare leveres også en dockingstation med separat strømforsyning. Udskrivning Der er placeret netværksprintere i alle bygningsafsnit, nogle kun for ansatte og andre også for studerende. Det er nemt at få et overblik over printerne ved at køre følgende kommando, under Start > Kør/Run \\tek-print0c.tek.c.sdu.dk Navngivningen starter altid med lokalet hvor printeren er placeret. Bemærk at nogle få af printerne er til specialformål, og derfor ikke kan bruges af alle. Udskrivningsforbrug registreres, men der sker ingen kontering. Nogle brugere har fået bevilget en personlig printer af deres leder, og den må de selv vedligeholde. Ønskes der udskrift fra en PC, i et af PC-rummene, køres kommandoen: \\tek-print0a.tek.c.sdu.dk Kopi + skanning Kopimaskinerne er fælles for hele SDU og passes af serviceafdelingen. Der er placeret kopimaskiner i de fleste sekretariater og i garderoben ved personalekantinen. Adgangskortet skal bruges ved kopiering, og der sker kontering. Kopimaskinerne kan også bruges som skanner, og resultatet af skanning kan sendes per .

3 Software TEK-it supporter kun Windows operativsystemet, og kun i én version. Derudover installeres altid en MS Office pakke (Word, Outlook, mm), og Outlook opsættes til brugerens SDU- . Software derudover efter aftale mellem bruger og leder, da der ofte skal betales for licenser. Computeren skal tilmeldes et af SDU s Windows domæner, dvs. TEK. Softwaren der bruges må normalt ikke bruges kommercielt og ansatte er ansvarlig for at overholde licensregler hvis de selv installerer programmer. Ansatte kan købe Officepakken til privat brug. Brug disse link: Office 2007: Office 2010: TEK-it yder ikke support til privat udstyr og software. Domænet Det er et krav at udstyr der supporteres af TEK-it er tilmeldt domænet af følgende grunde: 1. Software installeres over netværket på forskellige måder 2. Overvågning af antivirus og tilbagemelding til TEK-it ved virus 3. Overvågning af installeret software (ved konflikter mellem programmer og licensstyring) 4. Fjernsupport Trådløst netværk Læs her: Vigtigt: Sluk for det trådløse netværk, når den bærbare er koblet på det faste netværk. VPN Skal brugeren have adgang til personlige data udefra (også fra det trådløse), skal der oprettes en VPNforbindelse. SDU bruger et Cisco VPN system, og klienten er altid installeret på bærbart udstyr fra TEKit. Vigtigt: Brug kun VPN når det er nødvendigt, dvs. ved adgang udenfor SDU og fra det trådløse netværk på SDU. VPN krypterer trafikken, og sætter derfor hastigheden ned. Søren Lauridsen/jan 2012

4 Bilag 1 Dataklassifikation på Det Tekniske Fakultet, Som et led i indførelsen af IT-sikkerhedspolitikken er der vedtaget et sæt regler for dataklassifikation på SDU. Dette dokument er tænkt som en hjælp, til at starte denne proces, og til at belyse de tekniske muligheder, vi har for at overholde reglerne. Det samlede regelsæt er i bilag 3. Dokumentet afsluttes med et sæt forenklede regler, som skal følges i det daglige arbejde i administrationerne. IT-sikkerhedspolitikken er baseret på DS 484. Datatyper Der arbejdes med følgende 4 datatyper (se nærmere specifikation i reglerne) 1. Offentlige 2. Internt brug 3. Fortroligt 4. Følsomme forskningsdata Det er altid dataejeren, dvs. lederen af organisatoriske enhed, der har ansvaret for klassifikationen, og særligt punkt 4 vil give en del arbejde for Institutlederne. Dog er data der er omfattet af Lov om behandling af personoplysninger altid fortrolige. Se evt. Teknik Det er selvfølgelig de fortrolige data, der stiller størst krav til sikkerheden, derfor fokuseres på disse data, i det efterfølgende. Datalagring På det Tekniske Fakultet har alle ansatte adgang til et personligt område til lagring af data, normalt kaldet M-drevet, og et fælles dataområde, normalt kaldet O-drevet. Begge disse dataområder overholder kravet til lagring af fortrolige oplysninger. Det gælder også hvis data tilgås gennem en VPN forbindelse, fra det trådløse netværk eller udefra. Lagring på PC, mobiltelefoner, eksterne harddisk o.l. overholder ikke umiddelbart kravene, men kræver kryptering. - opsætning Ved opsætning af klienten skal der skelnes mellem, om der lagres information lokalt på arbejdsstationen eller ikke. Sker der lagring lokalt er det nødvendigt at vurdere nødvendigheden af kryptering. Der skal foretages den samme vurdering for mobiltelefoner. udveksling internt på SDU på Exchange Ingen restriktioner hvis der bruges en klint der krypterer datatransmissionen mellem klient og Exchangeserver. Hvis det ikke er tilfældet skal anden kryptering foretages afhængig af dataklassifikation. udveksling ekstern Her skal kryptering kunne bruges når data kræver det. Udskrivning/kopiering Kun på printere hvor der ikke er offentlig adgang, og udskriften skal hentes umiddelbart efter udskrivningen.

5 Regelsæt ved arbejde med data på det Tekniske Fakultet 1. Stationære arbejdsstationer Data må kun lagres på M, O og S-drev Der må ikke være en lokal kopi af postkassen klient skal opsættes så transmission er krypteret til Exchange sendt til adresser udenfor SDU skal krypteres, hvis data høre under datatype 2-4 Udskrivning må kun ske til ikke offentlig tilgængelig printer på SDU, hvis data høre under datatype Bærbare (som for stationære) Der må dog lagres lokalt, hvis harddisken er krypteret Der må være en lokal kopi af postkasse, hvis harddisken er krypteret 3. Mobiltelefoner Skal være krypterede og bluetooth skal være slukket, hvis der findes data der hører under datatype USB-lagerenheder Må ikke bruges til lagring af data der hører under datatype 2-4 Kryptering Der skal bruges godkendt metode og software, som er købt og snart klar til brug. Brugerne skal have en digital signatur. Kryptering af bærbar og telefon Dekanen, Institutledere og deres sekretærer skal have kryptering på bærbare og mobiltelefoner. Dekanen og Institutlederne vurderer hvilke andre personers udstyr, der kræver kryptering. Det bør nøje overvejes om en kryptering er nødvendig, da der er en del omkostninger af forskellig art forbundet dermed, og endnu en adgangskode at huske for brugeren. Kryptering gør heller ikke et system hurtigere. Januar 2009/SL

6 Bilag 2 Retningslinier for ansattes anvendelse af IT-systemer på (SDU). Formål. Formålet med nærværende regelsæt for IT-anvendelse ved SDU er at fastlægge regler for god IT-adfærd og sikre en ensartet praksis ved alle universitetets enheder. SDU ønsker, at sikkerheden og driftsstabiliteten ved IT-systemer holdes på et så højt niveau som muligt og at SDU overfor omverdenen fremtræder som en ansvarlig bruger af IT-systemer. Gyldighedsområde. Regelsættet gælder for alle IT-systemer, der er ejet af SDU, uanset geografisk placering, herunder også for udstyr, der er hjemlånt. Endvidere gælder det for alle IT-systemer, uanset ejerforhold, når de er tilsluttet SDU's netværk. Tilslutningsformen (fast, dial-in/back, andre net m.v.) er uden betydning i den forbindelse. Generelle retningslinier for anvendelse af IT-systemer. Dele af universitetets organisation kan have supplerende regler, der ligeledes skal følges. Nærværende regelsæt har dog forrang ved divergerende retningslinier. Anvendelse af IT-systemer skal foregå med omtanke og til løsning af arbejdsopgaver for SDU. IT-systemer må ikke anvendes, så det kan skade SDU's omdømme. IT-systemerne må ikke anvendes til kommercielle formål herunder indeholde reklamer. Virksomheder (f.eks. boghandel, forlag, kantine), personale- og kunstforeninger, studenterorganisationer og andre tilsvarende med nær tilknytning til SDU kan dog, efter separat tilladelse i hvert enkelt tilfælde, anvende IT-systemerne. Tilladelsen gives af rektor. Privat anvendelse af IT-systemer. IT-systemer kan i begrænset omfang anvendes til private formål som f.eks informationssøgning og elektronisk post ( ). Den private brug må ikke påvirke arbejdsforpligtigelsen og skal fortrinsvis ske uden for almindelig arbejdstid. Anvendelse af (inter)nettet til privat chat og anden systematisk privat anvendelse er ikke tilladt. IT-systemer, som de ansatte har lånt med hjem, er ligeledes omfattet af nærværende regelsæt, når de er tilsluttet SDU's netværk. Elektronisk post ( ). og andre former for elektronisk kommunikation, der afvikles via SDU's IT-systemer skal betragtes og behandles på samme måde som skreven kommunikation, der tilhører SDU. Der gælder således samme krav til arkivering, journalisering m.v. som anden form for korrespondance. Reglerne for elektronisk og skriftlig kommunikation er fastsat i lovgivningen, f.eks. forvaltningsloven.

7 15. marts 2002 Al skal indeholde tydelig identificerbar afsender. , der er privat, skal tydeligt markeres med ordet: "privat" i emnefeltet. Sikkerhed. For at IT-sikkerheden kan opretholdes, er det væsentligt, at alle følger de givne retningslinier og er opmærksom på, at brud på sikkerheden et enkelt sted kan have følger for mange. IT-systemer, der ejes af SDU, skal være tilgængelige for institutionen. Det betyder at, systembrugernavne og tilhørende kodeord, krypteringsnøgler og nøgler til andre sikringsmekanismer, skal deponeres i pengeskabe eller på anden betryggende vis, således at administrator eller andre bemyndigede medarbejdere i givet fald kan få adgang til systemerne, ved den normale systemansvarliges fravær. De deponerede oplysninger skal ajourføres, når der sker ændringer. Materiale, der er omfattet af offentlighedsloven eller forvaltningsloven, må ikke opbevares/arkiveres på krypteret form. Kryptering og efterfølgende dekryptering, der sker (automatisk) mellem afsender og modtager for at sikre datatransporten er ikke omfattet af forbudet mod kryptering. Licensforhold. Den person, der installerer programmel, er personlig ansvarlig for, at licenskravene er opfyldt. Personlige hjemmesider må ikke have et indhold, der strider mod retningslinierne i nærværende regelsæt. Der henvises endvidere til regelsættet for SDU's Web-system (se de interne hjemmesider for information til ansatte under: "Vejledning til web-konstruktører ved SDU", "Retningslinier"). Ressourceforbrug. IT-systemer er en begrænset og kostbar ressource og skal behandles med samme omhu som andre ressourcer som f.eks. udstyr og inventar. Overvågning, logning m.v. Af driftstekniske, sikkerhedsmæssige og/eller afregningsmæssige årsager sker der en løbende automatisk registrering af alle aktiviteter på de fleste IT-systemer. Ved mistanke om misbrug har systemadministratorer og de ansvarlige for netværkssikkerheden ret til at overvåge aktiviteterne, herunder ind- og udgående , uden på forhånd at informere brugerne herom i det konkrete tilfælde. En sådan overvågning kan kun ske med rektors forudgående tilladelse. Brugere af gøres opmærksom på, at lagres under forsendelse fra afsender til modtager på forskellige servere. ens kuvert (headeren), men ikke indholdet, registreres af transmissionssystemerne af hensyn til eftersporing af , fejlanalyse m.v. kan endvidere af sikkerhedsårsager blive sikkerhedskopieret både under vejs i forsendelsen og på den server, hvorfra brugeren henter sin . Systemadministratorer og netværksansvarlige har adgang til disse registre, servere og sikkerhedskopier.

8 15. marts 2002 Systemadministratorer og netværksansvarlige har tavshedspligt, så længe der ikke konstateres misbrug. Disciplinære foranstaltninger m.v. ved misbrug. Misbrug er at betragte som pligtforsømmelse, der medfører disciplinære foranstaltninger. Det samme gælder forsøg på misbrug. Disciplinære foranstaltninger iværksættes efter en samlet vurdering af misbrugets omfang og karakter. Der kan blive tale om anvendelse af sanktionerne: irettesættelse, advarsel, afskedigelse og ved særlig grov pligtforsømmelse bortvisning. Personalekontoret skal altid konsulteres inden der tages stilling til de disciplinære foranstaltninger. Der henvises i øvrigt til punkt 4.4. i de personalepolitiske retningslinier, der findes på personalekontorets hjemmeside. Der kan i visse tilfælde ligeledes blive tale om politianmeldelse. Afklaring af tvivlsspørgsmål. Rektor er øverst ansvarlige for alle forhold vedrørende universitetets IT-systemer og kan afgøre eventuelle tvivlstilfælde om deres anvendelse. Spørgsmål i relation til regelsættets bestemmelser og anvisninger stilles til den lokale ITsikkerhedsansvarlige eller til SDU's IT-sikkerhedsansvarlige organisation (p.t. IT-service). Til dette regelsæt hører 1 bilag med definitioner, ordforklaringer og eksempler på uønsket adfærd. Fremlagt og vedtaget på HSU-mødet den 6. juni 2002 Jens Oddershede Bjarne Andersen Formand Næstformand

9 Bilag til: 15. marts 2002 Retningslinier for anvendelse af IT-systemer på (SDU). Nærværende bilag indeholder: definitioner, ordforklaringer og eksempler på uønsket adfærd Definitioner / ordforklaringer: Begrebet "IT-systemer" dækker: arbejdsstationer, servere, datanetværk og andre former for udstyr, der indeholder Informations-Teknologi. Chat: Snak eller diskussion mellem to eller flere personer over et netværk. Kommunikationen sker via tastaturet på pc en Server: Computer eller program, som leverer data eller andre ressourcer til andre computere eller programmer. Junk-mail: Junk-mail kan oversættes til noget i retning af skraldespandspost. Det kan være på papir, på fax eller . Det er mest udbredt i , fordi det er let og billigt at sende til mange på én gang. Junk-mail er typisk uopfordrede og useriøse s med tilbud om hvad som helst. Spam-mail: Misbrug af . At spamme betyder populært sagt, at man sender uønskede mails Hacking: Betegnelse for den aktivitet, der består i, at en person ("hackeren") forsøger at skaffe sig uberettiget adgang til et IT-system, som han ingen lovlig adgang har til. Der er tale om en strafbar handling, jf. strfl. 263, stk. 2, og hacking har i visse tilfælde været praktiseret som led i grovere forbrydelser (spionage mv.). Downloade: At downloade betyder at kopiere data (fx programmer) fra en computer på Internettet til ens egen pc Eksempler på uønsket adfærd: Det er blandt andet ikke tilladt at: forsøge at læse, slette eller kopiere andres forfalske -adresse afsende generende, obskøne eller truende meddelelser til andre brugere afsende junk-mail, kædebreve, spam-mail eller lignende former for meddelelser anskaffe eller bibeholde brugernavn (userid) under falske forudsætninger udlåne eller dele "userid/password" med andre. Sker det, er indehaveren personlig ansvarlig for alle handlinger, der udføres af låneren slette, gennemse, kopiere eller modificere andres data uden på forhånd opnået godkendelse forsøge på at snyde eller modificere ressourcetildelinger, privilegier m.v. bruge netværk og/eller dertil knyttede systemer til at opnå uautoriseret adgang til andre tilsluttede systemer forsøge at dekryptere system- eller brugerpasswords forsøge at kopiere normalt utilgængelige systemfiler forsøge at bryde sikkerhedssystemer (hacking) indlægge edb-virus eller andre former for programmer, der kan afbryde eller ødelægge driften af såvel interne som eksterne systemer påvirke fortroligheden af data oprette dial-in adgang til IT-systemer via telefonnettet eller tilsvarende systemer uden forudgående godkendelse fra SDU's IT-sikkerhedsansvarlige organisation kopiere tredieparts materiale uden tilladelse fra ejeren eller uden legal licens distribuere ulovlig programmel, film, musik m.v. side 4 af 5 sider

10 15. marts 2002 fortsætte med uhæmmet forbrug af systemressourcer, der generer andre legale brugere, efter at der er gjort opmærksom på forholdet forsøge at standse IT-systemer eller ødelægge deres funktioner foretage skanninger af netværk efter adresser, porte, services m.v. downloade og/eller videresende musik- og videofiler med mindre dette har en undervisningsog/eller forskningsmæssig begrundelse.

11 Bilag 3 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 11 af

12 Indeks Indeks Introduktion Formål Interessenter Dokument struktur Revision af dokumentet Data klassificerings matrix Administration Klassificering Dispensation Informationsdelings systemer og lignende Appendiks A - Fysiske sikringsområder... Version 1.8 Sidst revideret d. 29. november 2007 Side 12 af

13 Introduktion Formål Formålet med dette dokument er at definere en sikkerhedsklassificering for SDU s data, som dels angiver kriterierne for hvilken klassificering data skal tilhøre, dels angiver regelsættet for håndtering af data indenfor de enkelte klassificeringer. Kravene til håndtering af data indenfor en klassificering er altid udtryk for minimumskrav, hvilket medfører at en dataejer 1 til enhver tid kan forlange at en del af eller alle disse krav skærpes for vedkommendes data. Dataejeren skal dog fagligt begrunde skærpede krav til en specifik datatype. Det vil til en hver tid være dataejeren, som har ansvaret for at klassificere sine data, mens ansvaret for at opfylde de tekniske krav til den enkelte klassificering ligger på den systemansvarlige for de IT-systemer, hvor disse data behandles. Alle SDU s ansatte skal håndtere alle data ud fra de retningslinier, der angives i dette dokument. I tilfælde af uklassificerede data, bør disse data behandles som værende til Internt brug, indtil deres klassificering er afklaret. Interessenter Alle SDU s ansatte. Dokument struktur Dokumentet er struktureret således, at denne introduktion til dokumentet først er beskrevet, herefter følger en matrix over kravene til data håndtering indenfor de forskellige klassificeringer, inden der afsluttes med et afsnit, som beskriver hvorledes hvordan dataklassificeringen skal administreres, herunder også kravene til evt. dispensation fra de beskrevne regler. Dokumentet afsluttes med et appendiks, hvor de fysiske sikringsområder, der henvises til i klassificeringsmatrixen, er beskrevet. Revision af dokumentet Dette dokument er en del af SDU s generelle IT-sikkerheds dokumentation og skal som sådan gennemgås og evt. revideres minimum en gang om året. 1 Dataejeren vil altid være lederen af den organisatoriske enhed, som disse data primært behandles af. F.eks. vil Økonomichefen være ejer af data på ØSS systemet. Version 1.8 Sidst revideret d. 29. november 2007 Side 13 af

14 Version Initialer Dato Beskrivelse 1.5 JR Dokumentet godkendt af SDU s IT-sikkerhedsudvalg. 1.6 JR Dokumentet revideret på baggrund af tilbagemeldinger fra IT-koordinationsgruppen: Det er specificeret at kravene indenfor en klassificering er minimumskrav. Reglerne for at gemme fortrolige data på både bærbart udstyr og stationære PC ers harddiske er reviderede. 1.7 JR Dokumentet revideret på baggrund af tilbagemeldinger fra IT-koordinationsgruppen: Det er præciseret at klassificeringen Fortroligt omhandler data, der er omfattet af Lov om behandling af personoplysninger. Klassificeringen Følsomt omdøbt til Forskningsdata for helt at klarlægge hvilke data der omfattes af denne klassificering. 1.8 JR Dokumentet revideret efter forslag fra Brian Truelsen: Forskningsdata omdøbt til Følsomme forskningsdata. Krypteringskrav ændret til at fokusere på data. Version 1.8 Sidst revideret d. 29. november 2007 Side 14 af

15 Data klassificerings matrix Datatype Adgangsbegrænsninger Klassificering Offentligt Internt brug Fortroligt Følsomme forskningsdata Enhver form for data, som uden restriktioner må komme til offentlighedens kendskab. Ingen restriktioner i forbindelse med læsning. Data må kun publiceres eller rettes af godkendte personer. Data, som beskriver eller på anden måde dokumenterer interne forretningsgange på SDU. Alle medarbejdere med et fagligt behov, må få adgang til at læse denne type data. Data må kun publiceres eller rettes af dataejeren eller personer, som dataejeren har autoriseret til dette. Data, som er omfattet af Lov om behandling af personoplysninger. Kun adgang for autoriserede medarbejdere gennem godkendte applikationer, hvor alle transaktioner logges, både mht. læsning og skrivning. Adgang til disse data tildeles på basis af medarbejder roller af dataejeren eller en af dataejeren autoriseret funktion. Systemmedarbejdere må ikke kunne manipulere direkte med databasen uden at denne tilgang logges. Speciel klasse forbeholdt forskningsdata. Der er stor forskel på forskningsdata og dermed også det sikkerhedsniveau, der skal iagttages i forhold til disse data. Klassificeringen af disse data skal derfor foretages af dataejeren i samarbejde med enhedens ITsikkerhedsansvarlige. Det er et absolut krav at der foretages en dataklassificering. Kun adgang for medarbejdere, som enten dataejeren eller en af dataejeren godkendt funktion, har autoriseret til dette. Der skal kun foretages logning af adgang til disse data, hvis dataejeren kræver dette. Version 1.8 Sidst revideret d. 29. november 2007 Side 15 af

16 Server fysiske krav Server - netværks zone Klassificering Offentligt Internt brug Fortroligt Følsomme forskningsdata Ingen specielle krav udover SDU s normale krav til flerbruger udstyr. Serveren placeres netværksmæssigt således, at der via godkendte porte er offentlig adgang til data via Internettet. Serveren skal være placeret i et aflåst rum, som kun autoriserede personer har adgang til. Serveren placeres netværksmæssigt således, at der på basis af medarbejder roller gives adgang til autoriserede personer på SDU s interne netværk. Overførsel af data Ingen krav. Hvis data transmitteres over Internettet, skal de være beskyttet af kryptering, hvorimod det er tilladt at transmittere dem ukrypteret over SDU s interne netværk. Fjernadgang Ingen begrænsninger. Fjernadgang til data over Internettet er kun tilladt gennem en krypteret opkobling. Eksterne enheder - Bærbar PC, PDA etc.. Ingen begrænsninger. Det er kun tilladt at gemme denne type data på bærbart udstyr, hvis data er beskyttet med anerkendt kryptering. Serveren skal være placeret i en godkendt maskinstue, som lever op til SDU s specificerede krav mht. nødstrøm, køling, backup og overvågning. Serveren placeres netværksmæssigt således, at der på basis af medarbejder roller gives adgang til autoriserede personer på SDU s interne netværk. Data skal altid transmitteres i krypteret form. Fjernadgang til data over Internettet er kun tilladt gennem en krypteret opkobling. Det er kun tilladt at gemme denne type data på bærbart udstyr, hvis data er beskyttet med anerkendt kryptering. Serveren skal være placeret i et aflåst rum, som kun autoriserede personer har adgang til. Serveren placeres netværksmæssigt således, at der på basis af medarbejder roller gives adgang til autoriserede personer på SDU s interne netværk. Hvis data transmitteres over Internettet, anbefales det at beskytte dem vha. kryptering, hvorimod det er tilladt at transmittere dem ukrypteret over SDU s interne netværk. Fjernadgang til data over Internettet er kun tilladt gennem en krypteret opkobling. Bestemmes af dataejeren. Hvis dataejeren tillader at gemme denne type data på bærbart udstyr, anbefales det at data er beskyttet med anerkendt kryptering. Version 1.8 Sidst revideret d. 29. november 2007 Side 16 af

17 Eksterne enheder - Stationære PC er etc.. Backup/restore Klassificering Offentligt Internt brug Fortroligt Følsomme forskningsdata Ingen begrænsninger. Ingen begrænsninger. Det er kun tilladt at gemme denne type data på stationære PC ers harddiske, hvis data er beskyttet med anerkendt kryptering. Der skelnes ikke mellem de forskellige dataklassificeringer i forbindelse med backup / restore. Backup/restore foretages i henhold til beskrivelsen i SDU s ITsikkerhedshåndbog. Der skelnes ikke mellem de forskellige dataklassificeringer i forbindelse med backup / restore. Backup/restore foretages i henhold til beskrivelsen i SDU s ITsikkerhedshåndbog. Der skelnes ikke mellem de forskellige dataklassificeringer i forbindelse med backup / restore. Backup/restore foretages i henhold til beskrivelsen i SDU s ITsikkerhedshåndbog. Bestemmes af dataejeren. Der skelnes ikke mellem de forskellige dataklassificeringer i forbindelse med backup / restore. Backup/restore foretages i henhold til beskrivelsen i SDU s ITsikkerhedshåndbog. Version 1.8 Sidst revideret d. 29. november 2007 Side 17 af

18 Kopiering/ udskrivning Klassificering Offentligt Internt brug Fortroligt Følsomme forskningsdata Ingen begrænsninger. Data bør kun udskrives i forbindelse med et fagligt begrundet behov. Udskrifter må kun udleveres til medarbejdere med et fagligt begrundet behov. Udskrifter må ikke sendes til eller efterlades i udskriftsbakken på en printer i et offentligt tilgængeligt 2 område på SDU, men kun på printere i private eller halvprivate områder. Udskrevne data må gerne opbevares i aflåste kontorlokaler, men skal makuleres efter endt brug. Data bør kun udskrives i forbindelse med et fagligt begrundet behov. Udskrifter må kun udleveres til medarbejdere, som dataejeren har autoriseret til at have adgang til disse data. Udskrifter må kun sendes til dedikerede printere i private områder på SDU og må ikke efterlades i udskriftsbakken på disse printere. Udskrifter skal så vidt muligt udskrives med en forside, der angiver at her er tale om fortrolig information. Udskrifter skal makuleres efter endt brug. Data bør kun udskrives i forbindelse med et fagligt begrundet behov. Udskrifter må kun udleveres til medarbejdere med et fagligt begrundet behov. Udskrifter må ikke sendes til eller efterlades i udskriftsbakken på en printer i et offentligt tilgængeligt område på SDU, men kun på printere i private eller halvprivate områder. Udskrevne data må gerne opbevares i aflåste kontorlokaler, men skal makuleres efter endt brug. Dataejeren kan kræve yderligere restriktioner for print og kopiering. 2 Se Appendiks A, Fysiske sikringsområder for definition af offentligt tilgængelige, halvprivate, private og særligt sikrede områder. Version 1.8 Sidst revideret d. 29. november 2007 Side 18 af

19 Bortskaffelse af datamedier Ingen krav. Klassificering Offentligt Internt brug Fortroligt Følsomme forskningsdata Hardiske og databånd skal formatteres ved kassation. Andre medier, f.eks. papirbaserede, CD ere, DVD ere eller lignende skal makuleres eller på anden måde destrueres efter brug. Hardiske og databånd skal som minimum formatteres ved kassation, men det anbefales at de fysisk destrueres i henhold til anvisningerne i SDU s ITsikkerhedshåndbog. Andre medier, f.eks. papirbaserede, CD ere, DVD ere eller lignende skal makuleres eller på anden måde destrueres efter brug. Hardiske og databånd skal som minimum formatteres ved kassation, men det anbefales at de fysisk destrueres i henhold til anvisningerne i SDU s ITsikkerhedshåndbog. Andre medier, f.eks. papirbaserede, CD ere, DVD ere eller lignende skal makuleres eller på anden måde destrueres efter brug. Version 1.8 Sidst revideret d. 29. november 2007 Side 19 af

20 Administration Klassificering Alle data på SDU skal klassificeres med baggrund i den matrix, der er beskrevet i det foregående afsnit. Selve klassificeringen foretages ifølge det regelsæt, som er beskrevet herunder: Dataklassificeringen skal altid foretages af dataejeren, evt. med støtte fra den IT-sikkerhedsansvarlige for dataejerens organisatoriske enhed. Hvis enhedens IT-sikkerhedsansvarlige ikke selv har deltaget i klassificeringen, skal den valgte klassificering godkendes af den ITsikkerhedsansvarlige. Dataklassificeringen skal gennemgås og evt. revideres en gang årligt, f.eks. i forbindelse med den årlige risikovurdering af de systemer, der anvender de aktuelle data. Dispensation Det kan i specielle tilfælde være nødvendigt midlertidigt at dispensere fra nogle af de ovenstående dataklassifikations regler af tekniske eller forretningsmæssige grunde. En sådan dispensation skal altid være en undtagelse, som skal vurderes efter de følgende retningslinier: Enhver dispensation skal være teknisk eller forretningsmæssigt begrundet, f.eks. hvis en applikation er programmeret sådan, at datatransmission ikke kan foretages krypteret, kan der midlertidigt dispenseres fra dette krav. Enhver dispensation skal være godkendt og underskrevet af både dataejeren og enhedens IT-sikkerhedsansvarlige. Enhver dispensation skal være begrænset til maksimalt at vare i 6 måneder, hvorefter den skal revurderes af de ovenstående. Enhver dispensation er midlertidig og implementering af en evt. teknisk eller forretningsmæssig løsning, der kan erstatte dispensationen, skal altid have højeste prioritet. Informationsdelings systemer og lignende I forbindelse med informationsdelings systemer hersker der specielle regler, da informationsdelings systemer (f.eks. wiki s) som hovedregel ikke har en dataejer, men typisk er et forum, hvor folk med interesse for og viden om et specifikt område, selv giver deres besyv med i form af beskrivelser, tips og tricks samt generelle diskussioner omkring området eller dele deraf, hvilket betyder, at man generelt ikke kan være 100% sikker på kvaliteten af data i et informationsdelings system. Der skal iagttages de samme klassifikationsregler for data i informationsdelingssystemer som for alle andre data, men data klassificeret som Fortroligt må aldrig forekomme på et informationsdelings system. Version 1.8 Sidst revideret d. 29. november 2007 Side 20 af

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU).

Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU). Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU). Formål. Formålet med nærværende regelsæt for IT-anvendelse ved SDU er at fastlægge regler for god ITadfærd og sikre en

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter

UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter UNIVERSITY COLLEGE LILLEBÆLT IT-Politik Retningslinier for brug af ITfaciliteter hos UCL Godkendt november 2015 Indhold 1) Indledning...3 2) Formål med IT-politikken...3 3) Gyldighedsområde...3 4) Gode

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

24.05.12 IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense

24.05.12 IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense 24.05.12 IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense Side 2 af 15 Indhold Formål.... 3 IT-faciliteter...... 4 Gode råd til brugernes om IT-sikkerhed...

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg

IT-sikkerhedspolitik. for Social- og Sundhedsskolen Esbjerg IT-sikkerhedspolitik for Social- og Sundhedsskolen Esbjerg Indhold IT-sikkerhedspolitik... 2 Formål... 2 Grundprincipper for sikkerhedsarbejdet... 2 Funktionsadskillelse og adgangsstyring... 2 Sikkerhedsforanstaltninger...

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Tavshedserklæring og Code of Conduct

Tavshedserklæring og Code of Conduct Bilag 6 Tavshedserklæring og Code of Conduct Erklæringen underskrives af den enkelte konsulent, inden arbejdet påbegyndes. Det er ordregiver i Miljøstyrelsen, der er ansvarlig for, at erklæringen underskrives.

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav

Hillerød Kommune. IT-sikkerhedspolitik Bilag 2. Opfølgning på lovbestemte krav IT-sikkerhedspolitik Bilag 2 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen, It

Læs mere

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab

Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab September 2013 Bemærk at denne vejledning er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver.

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. IT-service Senest revideret 29/10-2008 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. Generelt ligger

Læs mere

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål.

3. Generelt a) Databehandlerens behandling af data sker alene efter dokumenteret instruks fra den dataansvarlige og alene til det aftalte formål. Databehandleraftale Mellem Landbrugsstyrelsen Nyropsgade 30 1780 København V CVR-nr: 20814616 (som dataansvarlig) og [Databehandler] [Adresse] [Postnummer og by] CVR-nr: [xxxx] (som databehandler) Om behandling

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014

Bilag 2A: IT-status i Ikast-Brande Kommune. Januar 2014 Bilag 2A: Januar 2014 Side 1 af 5 1. Indledning... 3 2. Statusbeskrivelse... 3 3. IT infrastruktur og arkitektur... 4 3.1. Netværk - infrastruktur... 4 3.2. Servere og storage... 4 3.3. Sikkerhed... 4

Læs mere

Politik for informationssikkerhed i Plandent IT

Politik for informationssikkerhed i Plandent IT 9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011

Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 IT-Politik Retningsliner og regler for medarbejderes, studerendes og kursisters brug af it-faciliteter hos University College Lillebælt

Læs mere

Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab

Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab Bemærk at disse retningslinjer er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver Når du tilmelder

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

Information fra AUIT til studerende på Arts

Information fra AUIT til studerende på Arts Information fra AUIT til studerende på Arts Velkommen til en uddannelse ved Faculty of Arts (ARTS), Aarhus Universitet (AU). Som studerende vil du skulle benytte fakultetets it-faciliteter; både dem, der

Læs mere

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. IT-service Version 2.0 Senest revideret 17/08-2010 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

Håndbog til informationssikkerhed i Horsens Kommune

Håndbog til informationssikkerhed i Horsens Kommune Håndbog til informationssikkerhed i Horsens Kommune Senest opdateret februar 2015 Indholdsfortegnelse 1. INDLEDNING... 3 2. SIKKERHED IMOD IT-ANGREB... 3 3. VED MISTANKE OM SIKKERHEDSBRUD... 3 4. BRUGERNAVN

Læs mere

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder: Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

BEHANDLING AF PERSONOPLYSNINGER I FORBINDELSE MED TV-OVERVÅGNING

BEHANDLING AF PERSONOPLYSNINGER I FORBINDELSE MED TV-OVERVÅGNING BEHANDLING AF PERSONOPLYSNINGER I FORBINDELSE MED TV-OVERVÅGNING 1. INDLEDNING 1.1 AlmenBo Aarhus (herefter "Boligorganisationen") foretager tv-overvågning af en række arealer mv., hvilket indebærer, at

Læs mere

Velkommen til OPEN Storage

Velkommen til OPEN Storage Velkommen til OPEN Storage Version: 1.3 Seneste opdatering: 03-10-2018 Udarbejdet af: Harald Hammershøi INDHOLDSFORTEGNELSE Brugervejledning side 2 Introduktion til OPENs Storage tilbud... 3 Forskellen

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

It-politikken skal medvirke til at sikre, at systemer, data og informationer:

It-politikken skal medvirke til at sikre, at systemer, data og informationer: IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning It-sikkerhedspolitik Bilag 10 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen,

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

Tavshedserklæring og Code of Conduct

Tavshedserklæring og Code of Conduct Tavshedserklæring og Code of Conduct Erklæringen underskrives af den enkelte konsulent, inden arbejdet påbegyndes. Det er ordregiver i Landbrugs- og Fiskeristyrelsen, der er ansvarlig for, at erklæringen

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn

Læs mere

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium

Version: 1.0 Maj Informationssikkerhedspolitik for Struer Statsgymnasium Version: 1.0 Maj 2019 Informationssikkerhedspolitik for Struer Statsgymnasium Indholdsfortegnelse 1.1 Indledning:... 1 1.2 Omfang og ansvar:... 1 1.3 Sikkerhedsniveau:... 1 1.4 Sikkerhedsbevidsthed:...

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Opsætning af terminalklient til Dantek BiblioMatik 20. januar 2006

Opsætning af terminalklient til Dantek BiblioMatik 20. januar 2006 Opsætning af terminalklient til 20. januar 2006 2 Opsætning af terminalklient Opsætning af terminalklient til Dette kapitel udgør en del af den samlede vejledning til. Copyright 2006 by Dantek A/S er udviklet

Læs mere

Databeskyttelsespolitik for DSI Midgård

Databeskyttelsespolitik for DSI Midgård Databeskyttelsespolitik for DSI Midgård Overordnet organisering af personoplysninger DSI Midgård ønsker som hovedregel at anvende databehandlersystemer og opbevaring af personoplysninger hos eksterne leverandører,

Læs mere

IT-VEJLEDNING TIL MAC

IT-VEJLEDNING TIL MAC IT-VEJLEDNING TIL MC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

EUD & EUX Studie- og ordensregler

EUD & EUX Studie- og ordensregler EUD & EUX 2016-2017 Studie- og ordensregler Indhold Studie- og ordensregler for EUD/EUX uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv deltagelse

Læs mere