Skabelon: Regler for medarbejderes brug af it

Størrelse: px
Starte visningen fra side:

Download "Skabelon: Regler for medarbejderes brug af it"

Transkript

1 Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet og medarbejderen benytter såvel internet som i sit daglige arbejde. 28. juli 2009 Virksomheden er ansvarlig for korrekt og lovlig anvendelse af it-systemerne og skal til enhver tid kunne redegøre for den software, som er installeret såvel på serverne som på pc erne. Virksomheden pådrager sig et strafansvar, hvis der forefindes software, hvortil der ikke findes gyldig licens, eller hvis pc en på anden vis anvendes i strid med gældende lovgivning. Udgangspunktet er, at it-værktøjer stilles til rådighed for medarbejderen med henblik på at vedkommende kan udføre de arbejdsopgaver, som påhviler vedkommende. Holsteinsgade København Ø Telefon Telefax E-post Netsted CVR-nr Eksempler Virksomhedens it-systemer skal anvendes på en sådan måde, at det ikke: Skader virksomhedens omdømme Påvirker tilgængeligheden til virksomhedens it-systemer Påvirker fortroligheden eller integriteten af virksomhedens informationer Er til gene for virksomhedens medarbejdere, samarbejdspartnere eller kunder IT-sikkerhedskontoret Kirsten Sanders Telefon Telefax E-post Formål Formålet med reglerne er at sikre, at virksomhedens it-systemer anvendes på en måde, der sikrer tilgængelighed, integritet og fortrolighed af virksomhedens informationer. Formålet er endvidere at sikre, at it-systemerne anvendes med omtanke og til løsning af arbejdsopgaver for virksomheden.

2 Gyldighedsområde Nedenstående regler gælder for alle, der anvender virksomhedens it-systemer, inklusive mobilt udstyr og hjemme-pc er, hvad enten disse benyttes arbejdsmæssigt eller privat, og uanset hvor benyttelsen foregår. Overtrædelse Såfremt virksomheden konstaterer ikke-godkendte eller ulovlige installationer eller filer, vil medarbejderen blive orienteret herom, hvorefter de vil blive afinstalleret eller slettet. Ethvert misbrug af virksomhedens it-systemer eller overtrædelse af disse regler kan medføre ændring i ansættelsesforholdet, eller en advarsel og det kan i gentagelsestilfælde eller i særlig grove tilfælde medføre opsigelse og/eller bortvisning. Ejerskab til informationer Virksomheden ejer alle informationer, som lagres eller behandles i virksomhedens it-systemer, herunder på medarbejdernes it-udstyr, og forbeholder sig ret til inden for lovens grænser frit at anvende disse informationer. Adgangskode Det er ikke tilladt at nedskrive sin adgangskode. Koden skal skiftes med passende mellemrum (se gode råd om adgangskoder). Koden må ikke udleveres til andre (ej heller til it-afdelingen). Medarbejderen skal låse pc en, når denne forlades. Medarbejdere i det offentlige rum Medarbejdere skal være bevidst om, at andre kan se og høre, hvad de beskæftiger sig med, når de befinder sig i det offentlige rum, fx på vej til og fra arbejde, på tjenesterejser eller til møder i ind- og udland. Det betyder, at man som medarbejder ikke Taler i mobiltelefon om virksomheden og dens aktiviteter, når der er uvedkommende inden for hørevidde Benytter sine mobile enheder til at skrive breve, mails eller andet om virksomheden og dens aktiviteter, når der er uvedkommende inden for synsvidde, der har mulighed for at læse over skulderen Lader sine mobile enheder ude af syne, så uvedkommende kan stjæle disse eller informationer indeholdt i disse. Brug af pc Privat brug Medarbejderen kan i begrænset omfang benytte pc en til private formål, eksempelvis til korrespondance og informationssøgning, så længe dette ikke strider mod lovgivningen, disse regler og virksomhedens tarv, renommé og værdier. Installation af programmer Der må ikke installeres programmer på serverne. Der må ikke installeres programmer på medarbejderens it-udstyr, medmindre der foreligger udtrykkelig tilladelse fra it-afdelingen, eller programmet er tilgængeligt på virksomhedens intranet. 2

3 Eksempler Materiale, der kan stride mod virksomhedens tarv, renommé og værdier: Pornografisk eller erotisk materiale Nedladende bemærkninger om andre personers køn, race, religion, seksuelle interesser m.v. Trusler om vold eller terrorisme Ulovlig gambling Lovstridigt materiale eller materiale, Brug af hjemme-pc Ud over de ovenstående regler gælder følgende: Hjemme-pc en er virksomhedens ejendom og må kun benyttes af virksomhedens medarbejdere. Brug af trådløst netværk Medarbejderes it-udstyr må (ikke) kobles op til virksomheden via trådløse enheder. (medmindre enheden som minimum opfylder følgende specifikationer: Understøtter WEP-kryptering Hidden SSID Mulighed for MAC-adressefiltrering.) Brug af andet it-udstyr Mobiltelefon, PDA, andet udstyr Private mobiltelefoner må ikke kobles på virksomhedens it-udstyr. Mobiltelefon, der er stillet til rådighed af virksomheden, må kun anvendes til tjenstligt formål. Mobiltelefoner må ikke benyttes til overtakserede tjenester, MMS, donering af gaver til indsamlinger, m.v. I forbindelse med ophold i udlandet skal medarbejdere så vidt muligt benytte call-back eller lignende. Mobiltelefoner skal beskyttes med adgangskode. Mobiltelefoner må ikke benyttes til synkronisering med privat kalender. Lagring af data Alle virksomhedens data skal lagres på virksomhedens servere, medmindre andet er særligt aftalt. Virksomhedens data skal i nødvendigt omfang beskyttes, fx med kryptering, hvis de midlertidigt lagres på mobile enheder. Private data må aldrig lagres på virksomhedens servere. Private data må lagres på medarbejderens it-udstyr i det omfang, materialet er lovligt, og det i øvrigt er foreneligt med medarbejderens varetagelse af sit arbejde i virksomheden. 3

4 Brug af internet Enhver brug af internettet efterlader et elektronisk spor, der via logfilen (se Registrering) kan spores direkte tilbage til den enkelte medarbejder. Besøg på hjemmesider Privat brug af internettet må finde sted i det omfang, det er foreneligt med medarbejderens varetagelse af sit daglige arbejde i virksomheden og i øvrigt ikke strider mod lovgivningen, disse regler og virksomhedens værdier. Det er ikke tilladt at foretage private indkøb, hvor medarbejderens virksomheds adresse anvendes som kontakt-adresse, da dette kan indikere, at det er virksomheden, som foretager indkøbet. Det skal understreges, at medarbejdere ikke må anvende it-udstyr ejet af virksomheden til bevidst at opsøge anstødelige eller ulovlige hjemmesider, som fx racistiske eller børnepornografiske hjemmesider Download af musik, billeder m.v. Det er ikke tilladt at downloade musik-, videofiler og/eller software. Downloadet materiale må ikke anvendes i strid med ophavsretsloven eller anden lovgivning. Det er ikke tilladt at downloade screensavers. Streaming Det er ikke tilladt at bruge internettet til at se tv eller høre radio inden for almindelig arbejdstid ( ) medmindre andet er aftalt med nærmeste overordnede og i øvrigt er relevant i forbindelse med medarbejderens varetagelse af sit arbejde for virksomheden. Brug af chat og sociale netværkstjenester Chat Det er (ikke) tilladt at bruge chat, fx MSN Microsoft Messenger, mirc, ICQ. Sociale netværkstjenester Det er (ikke) tilladt at bruge sociale netværkstjenester, fx Facebook, LinkedIn, etc. i den almindelige arbejdstid Det er et krav, at medarbejdere, der anvender sociale netværkstjenester, omhyggeligt læser og overholder betingelserne for anvendelse. Det er endvidere et krav, at medarbejderne overholder love og bestemmelser, eksempelvis om copyright og bagvaskelse (injurier). Det er tilladt at identificere sig som værende ansat i XX virksomhed, hvis medarbejderen repræsenterer virksomheden loyalt og professionelt, og hvis medarbejderen i forbindelse med enhver tilkendegivelse på personlige blogs eller andetsteds tydeligt angiver, at indholdet er udtryk for vedkommendes personlige holdning og intet har med virksomheden at gøre. Det er ikke tilladt at skrive anbefalinger vedrørende andre personer. 4

5 Det er ikke tilladt at referere til eller omtale virksomhedens kunder, leverandører eller partnere. Det er ikke tilladt at referere til eller omtale virksomhedens aktiviteter på sociale netværkstjenester. Brug af Adgangen til at anvende er etableret til forretningsmæssig brug, Enhver e- mail, sendt via virksomhedens it-systemer, betragtes som skreven korrespondance, der tilhører virksomheden, og som virksomheden derfor kan gøre sig bekendt med og disponere over som anden korrespondance til og fra virksomheden, og ikke som privat ejendom. s er juridisk bindende på samme måde som andre former for korrespondance, og skal derfor behandles med samme omhu (læs mere om netikette). s skal overholde virksomhedens standard for udseende, sprog, tegnsætning, signatur, formatering m.v. Videresendelse Det er ikke tilladt at sætte en regel op, der automatisk videresender medarbejderens til en privat, ekstern adresse. Hvis man vil undgå, at en modtager af en videresender denne, skal afsenderen give modtageren udtrykkeligt besked om dette. Privat brug af adresse Medarbejderens virksomheds- adresse må kun benyttes på internettet i arbejdsmæssig sammenhæng. Dette betyder. at: alle medarbejdere opfordres til at oprette en postkasse hos en privat serviceudbyder og bruge denne til privat korrespondance en , der afsendes fra virksomhedens system, er identisk med et almindeligt brev, sendt i en af virksomhedens kuverter Postkasse Privat brug af må finde sted i det omfang, det er foreneligt med medarbejderens varetagelse af sit daglige arbejde i virksomheden og i øvrigt ikke strider mod lovgivningen, disse regler og virksomhedens værdier. Private s Privat anvendelse af postsystemet skal udtrykkeligt markeres Privat. 5

6 s, der er markeret som private eller personlige i emnefeltet, samt mapper, der indeholder ordet privat eller personlig, er omfattet af brevhemmeligheden og vil ikke blive tilgået af virksomheden, medmindre de relevante myndigheder har godkendt eller anmodet om dette. Det er ikke tilladt at sende musik- og videofiler, pornografisk eller racistisk materiale, kædebreve eller s med diskriminerende indhold. Hvad må/kan virksomheden Logning, registrering og overvågning Af hensyn til virksomhedens drifts- og sikkerhedsmæssige forhold og for at sikre, at brugen af virksomhedens it-systemer foregår i overensstemmelse med virksomhedens politikker, bliver alt, hvad der sker på virksomhedens it-systemer løbende registreret, ligesom der bliver taget backup af alt, hvad der ligger på systemerne. De medarbejdere, som har adgang til logfiler og backup, er instrueret i ikke at spore data relateret til enkeltpersoner, selv om det er muligt at gøre dette. Enhver aktivitet til og fra virksomhedens arbejdspladser kan uddrages og fremlægges i forbindelse med misbrug og/eller retssagsbehandling, hvor virksomheden er involveret. Adgang til en medarbejders elektroniske data ( , filer, internet log filer m.v.) på grund af mistanke om misbrug eller efter anmodning fra myndighederne må kun finde sted efter instruks fra vedkommendes chef og med godkendelse fra HR-chefen eller den øverste ledelse. Adgangen er begrænset til, hvad der er nødvendigt i forhold til årsagen, og ophører, når undersøgelsen er afsluttet. Privat materiale, dvs. materiale, som befinder sig i en folder, der hedder Privat / personlig, eller mapper, hvor disse ord indgår i navnet, vil ikke blive omfattet af en eventuel undersøgelse, medmindre der foreligger en dommerkendelse, jf Straffelovens 263, stk Hvis en medarbejder bliver syg eller i øvrigt uplanlagt er fraværende i længere tid, kan it-afdelingen hjælpe med at fremfinde materiale, hvis det er vigtigt og nødvendigt for virksomhedens drift. Sådan fremfinding skal ske efter instruks fra vedkommendes nærmeste chef. Medarbejderen skal orienteres om, at en sådan fremfinding har fundet sted, og fremfindingen skal ske med tilbørlig hensyntagen til medarbejderens privatlivsfred. It-afdelingen kan også aktivere ikke til stedeassistenten. Begrænsning i adgang til at se visse hjemmesider Der er i virksomheden installeret et system, der begrænser adgangen til internettet, således at det ikke i den almindelige arbejdstid (8-16) er muligt at tilgå hjemmesider, som ikke er arbejdsmæssigt relevante, fx hjemmesider med spil, sociale netværk, auktioner, sport, køb og salg af boliger, jobsøgning, dating, 1 Boligen er ukrænkelig. Husundersøgelse, beslaglæggelse og undersøgelse af breve og andre papirer samt brud på post-, telegraf- og telefonhemmeligheden må, hvor ingen lov hjemler en særegen undtagelse, alene ske efter en retskendelse. 6

7 porno m.v. Herudover har systemet lukket for sider, som er ulovlige, fx børneporno, racisme, m.v. 7

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk.

ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. Velkommen som bruger i ICEcore ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. ICEcore er baseret på

Læs mere

Det er ikke tilladt at bruge automatiske systemer eller programmer til at vælge eller hente musikken.

Det er ikke tilladt at bruge automatiske systemer eller programmer til at vælge eller hente musikken. Telia Music Player Vilkår for anvendelse af musik på mobilenhed Din brug af sangene er underlagt reglerne for tjenesten nedenfor. 1. Ophavsret Du opnår ingen rettigheder til softwareproduktet eller materiale

Læs mere

ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk.

ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. Velkommen som bruger i ICEcore ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. ICEcore er baseret på

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

hhx-uddannelsen 2014-2015 Studie- og ordensregler

hhx-uddannelsen 2014-2015 Studie- og ordensregler hhx-uddannelsen 2014-2015 Studie- og ordensregler Indholdsfortegnelse Studie- og ordensregler for hhx-uddannelsen... 3 Almindelig orden og samvær... 3 1. Ordensregler... 3 2. IT-regler... 3 3. Sanktioner...

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Databehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler)

Databehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) Databehandleraftale mellem [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) og Hedensted Kommune Horsens Kommune Odder Kommune Niels Espes Vej 8 Rådhustorvet 4 Rådhusgade

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland

Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Dokumentdato: 25.09.2008 Dokumentansvarlig: MIC 1 Baggrund University College Nordjylland (UCN) har etableret en

Læs mere

Eksamens- og prøvereglement HF og HFe 2015/2016

Eksamens- og prøvereglement HF og HFe 2015/2016 Eksamens- og prøvereglement HF og HFe 2015/2016 Side 1 af 7 Indholdsfortegnelse 1. Til- og framelding til eksamen... 3 2. Mødetidspunkter... 3 3. Prøvens start... 3 4. Konsekvenser af at komme for sent...

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

Retningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune

Retningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune Retningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune Behandlet i Direktionen den 8. juni 2009 Behandlet i Områdechefgruppen den 22. juni 2009 Behandlet i HovedMED den 13. august 2009 Senest

Læs mere

Direktionen BESLUTNINGSREFERAT

Direktionen BESLUTNINGSREFERAT Direktionen BESLUTNINGSREFERAT Sted: Mødelokale 250, rådhuset Dato: Onsdag den 18. marts 2015 Start kl.: 9:00 Slut kl.: 13:00 Medlemmer: Kommunaldirektør Jesper Kaas Schmidt (formand) Velfærdsdirektør

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan I denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan finde den fulde og detaljerede it-sikkerhedspolitik.

Læs mere

Betingelserne for brug gælder for modulet for e-indsendelse på leverandørportalen, ikke hele leverandørportalen.

Betingelserne for brug gælder for modulet for e-indsendelse på leverandørportalen, ikke hele leverandørportalen. VILKÅR OG BETINGELSER Adgang til og brug af denne hjemmeside er underlagt følgende betingelser for brug ("Vilkår og betingelser"). Du bedes læse disse betingelser for brug grundigt, før du bruger denne

Læs mere

EUD & EUX Studie- og ordensregler

EUD & EUX Studie- og ordensregler EUD & EUX 2016-2017 Studie- og ordensregler Indhold Studie- og ordensregler for EUD/EUX uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv deltagelse

Læs mere

BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES

BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES INDHOLDSFORTEGNELSE 1. Anvendelsesområde... 3 2. Definitioner...

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Aktuelle betingelser autobutler.dk

Aktuelle betingelser autobutler.dk Aktuelle betingelser autobutler.dk Brugervilkår for køretøjsejere Ved at oprette en brugerprofil som køretøjsejer på autobutler.dk accepterer du disse brugervilkår, og du opfordres hermed til at læse brugervilkårene

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

E-MAILPOLITIK FOR NORDJYLLANDS AMT

E-MAILPOLITIK FOR NORDJYLLANDS AMT E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på

Læs mere

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.

InfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders

Læs mere

HG/EUD/EUX-uddannelserne 2015-2016. Studie- og ordensregler

HG/EUD/EUX-uddannelserne 2015-2016. Studie- og ordensregler HG/EUD/EUX-uddannelserne 2015-2016 Studie- og ordensregler Indhold Studie- og ordensregler for hg-uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv

Læs mere

PERSONALEHÅNDBOG FOR ANSATTE I NHH A/S

PERSONALEHÅNDBOG FOR ANSATTE I NHH A/S Ændret senest: Februar 2015 PERSONALEHÅNDBOG FOR ANSATTE I NHH A/S 2 af 12 INDHOLDSFORTEGNELSE: PERSONALEHÅNDBOG: Side Velkommen i NHH 3 Rygepolitik 4 Alkoholpolitik 4 IT-Politik 4-6 Forhold ved fratrædelse

Læs mere

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU).

Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU). Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU). Formål. Formålet med nærværende regelsæt for IT-anvendelse ved SDU er at fastlægge regler for god ITadfærd og sikre en

Læs mere

Afgørelse vedrørende klage over konkret misbrug af oplysninger i strid med telelovens 64

Afgørelse vedrørende klage over konkret misbrug af oplysninger i strid med telelovens 64 Cybercity A/S Frederikskaj 1780 København V TDC A/S Nørregade 21 0900 København C 2. juli 2008 Afgørelse vedrørende klage over konkret misbrug af oplysninger i strid med telelovens 64 Cybercity har d.

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

Casebaseret eksamen Informationsteknologi Niveau E

Casebaseret eksamen Informationsteknologi Niveau E Casebaseret eksamen Informationsteknologi Niveau E www.tdc.dk Indhold: Opgave 1: Kommunikation Side 2 Opgave 2: Word Side 2 Opgave 3: Excel Side 3 Opgave 4: PowerPoint Side 3 Opgave 5: Anskaffelse af IT-udstyr

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

hos statslige myndigheder

hos statslige myndigheder IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet

Læs mere

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig )

DATABEHANDLERAFTALE. Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Regioner og kommuner (herefter Dataansvarlig ) og Databehandler Dansk Telemedicin A/S Robert Jacobsens Vej 68 2300 København S CVR.nr.:

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. IT-service Senest revideret 29/10-2008 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. Generelt ligger

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

E-mail politik Kriminalforsorgen i Grønland marts 2013

E-mail politik Kriminalforsorgen i Grønland marts 2013 E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...

Læs mere

J.nr. : Sagsbeh.: KMH Fællesforvaltningen

J.nr. : Sagsbeh.: KMH Fællesforvaltningen KMH J.nr. : Sagsbeh.: KMH Fællesforvaltningen 28. februar 2007 NOTAT Huskeliste ved en medarbejders fratræden Når en medarbejder stopper med at arbejde for Albertslund Kommune, er der en del praktiske

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden FACEBOOK PÅ JOBBET Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

Senest opdateret: 15. januar 2010 FORTROLIGHEDSPOLITIK

Senest opdateret: 15. januar 2010 FORTROLIGHEDSPOLITIK FORTROLIGHEDSPOLITIK Senest opdateret: 15. januar 2010 Fortrolighedspolitikkens indhold Denne fortrolighedspolitik ("Fortrolighedspolitikken") beskriver, hvordan Rezidor Hotel Group, via vores danske holdingselskab,

Læs mere

Digital mobning og chikane

Digital mobning og chikane Film 3 7. 10. klasse Lærervejledning >> Kolofon Digital mobning er udgivet af Børns Vilkår. Materialet er produceret i samarbejde med Feldballe Film og TV. Kort om materialet Tidsforbrug To til tre lektioner.

Læs mere

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi

Udvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.

Læs mere

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen Tillykke med din nye ipad Denne guide er til dig, der har et Apple-ID i forvejen Indhold Regler for brug af ipad... 3 Skærm lås... 3 Brug af Citrix... 3 Mail og kalender... 3 Dropboks... 3 Skype... 3 Generelt

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet standarden for e-samhandel Vejledning i opsætning af NemHandelsprogrammet Om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det

Læs mere

Eksamens- og prøvereglement HF, HF e og SK 2012/2013

Eksamens- og prøvereglement HF, HF e og SK 2012/2013 Eksamens- og prøvereglement HF, HF e og SK 2012/2013 Indholdsfortegnelse 1. Til- og framelding til eksamen... 2 2. Mødetidspunkter... 2 3. Prøvens start... 2 4. Konsekvenser af at komme for sent... 2 5.

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

Eksamensreglement 2016

Eksamensreglement 2016 Eksamensreglement 2016 Erhvervsakademi- og professionsbacheloruddannelserne Skriftlige og mundtlige eksamener Fuldtidsuddannelserne 1 Mundtlig eksamen For specifik information i forhold til din uddannelse

Læs mere

Forslag. Lov for Færøerne om oplysninger, der skal medsendes om betaler ved pengeoverførsler

Forslag. Lov for Færøerne om oplysninger, der skal medsendes om betaler ved pengeoverførsler 2007/2 LSV 125 (Gældende) Udskriftsdato: 16. juni 2016 Ministerium: Folketinget Journalnummer: Økonomi- og Erhvervsmin., Finanstilsynet, j.nr. 1911-0012 Vedtaget af Folketinget ved 3. behandling den 22.

Læs mere

Udnyt dine medarbejdernes brug af kommunikationsteknologier

Udnyt dine medarbejdernes brug af kommunikationsteknologier Udnyt dine medarbejdernes brug af kommunikationsteknologier Anders Elbak Chefanalytiker - IDC Copyright 2008 IDC. Reproduction is forbidden unless authorized. All rights reserved. Informationsmedarbejderens

Læs mere

EKSAMENSREGLER OG GODE RÅD

EKSAMENSREGLER OG GODE RÅD EKSAMENSREGLER OG GODE RÅD 2016 HOLD DIG ORIENTERET Når hele eksamensplanen den 20. maj er offentliggjort, kan du se din personlige prøvekalender i Lectioskemaet (fag, dato, tidspunkt, lokale etc.) Du

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

Almindelige forretningsbetingelser

Almindelige forretningsbetingelser Almindelige forretningsbetingelser Almindelige forretningsbetingelser for benyttelse af PARSHIP.dk - version 10.05.2010 Når De tilmelder Dem som kunde hos PARSHIP (kontrahent er PARSHIP GmbH, Speersort

Læs mere

GODE RÅD OM... sociale medier SIDE 1

GODE RÅD OM... sociale medier SIDE 1 GODE RÅD OM... sociale medier SIDE 1 Indhold 1. Indledning 3 2. Privat brug af sociale medier i arbejdstiden 3 3. Kontrol af privat brug af sociale medier i arbejdstiden 4 4. Loyalitetspligt kontra ytringsfrihed

Læs mere

Gratis Office 365 til ansatte og studerende

Gratis Office 365 til ansatte og studerende Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5

Læs mere

Regler for læring og samvær

Regler for læring og samvær Regler for læring og samvær Indholdsfortegnelse: 1 RESPEKT... 3 2 SKOLENS FORVENTNINGER... 3 2.1 LÅN AF SKOLENS BÆRBARE COMPUTERE... 5 2.2 BRUG AF VIDEO, BILLEDER OG LYD... 5 2.3 RYGNING OG RUSMIDLER...

Læs mere

Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab

Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab Bemærk at disse retningslinjer er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver Når du tilmelder

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

Standard brugerbetingelser for Mobile Fitness

Standard brugerbetingelser for Mobile Fitness Standard brugerbetingelser for Mobile Fitness www.mobilefitness.dk udbydes af virksomheden Mobile Fitness A/S. Du bør læse disse vilkår igennem, før du opretter dig som bruger hos Mobile Fitness. Vilkårene

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

De spørgsmål, som jeg sigter til, angår bl.a. hjemlen til at bruge de forskellige foranstaltninger.

De spørgsmål, som jeg sigter til, angår bl.a. hjemlen til at bruge de forskellige foranstaltninger. Social- og Integrationsministeriet Holmens Kanal 22 1060 København K OPCAT-enheden Gammeltorv 22 DK-1457 København K Tlf. +45 33 13 25 12 Fax +45 33 13 07 17 www.ombudsmanden.dk post@ombudsmanden.dk Foranstaltninger

Læs mere

Logning af internettrafik og s

Logning af internettrafik og  s Datatilsynet Borgergade 28,5. 1300 København K Ejendomme Ældre og Økonomi Mads Toftegaard Madsen Telefon MTM@fredensborg.dk Logning af internettrafik og e-mails Sagsnr. 7.. februar 2017 Fredensborg Kommune

Læs mere

ForældreIntra. Skole/hjem-samarbejde på internettet

ForældreIntra. Skole/hjem-samarbejde på internettet ForældreIntra Skole/hjem-samarbejde på internettet Forord Byrådet har vedtaget at indføre intranet på skolerne. Som system er valgt SkoleIntra, som består af 4 dele: 1. LærerIntra (PersonaleIntra), som

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling

Læs mere