IT-regler gældende for Danmarks Medie- og Journalisthøjskole

Størrelse: px
Starte visningen fra side:

Download "IT-regler gældende for Danmarks Medie- og Journalisthøjskole"

Transkript

1 IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

2 Indhold 2. Hvem er omfattet af IT-reglerne Hvad er omfattet af IT-reglerne Generelle regler vedr. brugen af højskolens IT-ressourcer Forholdsregler i forbindelse med beskyttelse af IT-hardware og følsomme data Brug af elektronisk post ( ) Generelle regler for alle Ansatte Studerende Brug af netværk (herunder også trådløst) og Internetforbindelse Publicering af private www-sider Trådløst netværk IT-funktionens overvågning og registrering af brugernes aktiviteter Formålet med IT-funktionens overvågning og registrering af brugernes aktiviteter Hvilken type oplysninger gemmer IT-funktionen I hvilke situationer registrerer og gennemgår IT-funktionen den enkelte brugers aktiviteter Hvem har adgang til at gennemgå oplysningerne om den enkelte brugers aktiviteter Procedurer ved mistanke om misbrug af højskolens IT-ressourcer

3 1. Formål med IT-reglerne Danmarks Medie- og Journalisthøjskole (højskolen) ønsker med IT-reglerne at fastlægge rammerne for opretholdelsen af et stabilt og velfungerende IT-system med et minimum af forstyrrelser af driften, samtidig med at brugernes privatliv, brevhemmelighed og personlige oplysninger søges beskyttet som foreskrevet i lovgivningen. Retningslinjerne er udstedt af rektoratet i samarbejde med IT-funktionen. For at opretholde en optimal drift af organisationens IT-systemer og undgå diverse forstyrrelser er det nødvendigt med interne retningsliner, der klart præciserer den gældende lovgivning i forbindelse med anvendelsen af organisationens IT-ressourcer. Persondataloven af 1. juli 2000 kræver, at højskolen, i lighed med andre virksomheder og institutioner, udformer en skriftlig information, der klart beskriver formålet med indsamling og registrering af persondata, hvis en sådan indsamling eller registrering forekommer i forbindelse med opretholdelsen af IT-systemerne. Derfor præciserer ITreglerne også klart, hvordan og i hvilke tilfælde IT-funktionen overvåger/inspicerer indholdet af studerende eller medarbejderes eller på anden måde registrerer disses aktiviteter på eksempelvis Internettet. Alle studerende og medarbejdere ved højskolen skal gøre sig bekendt med disse retningslinjer. 2. Hvem er omfattet af IT-reglerne Alle medarbejdere og studerende ved højskolen er omfattet af IT-reglerne i de tilfælde, hvor organisationens ITressourcer benyttes. 3. Hvad er omfattet af IT-reglerne IT-reglerne omfatter al benyttelse af højskolens IT-ressourcer, også i de tilfælde, hvor IT-ressourcerne benyttes til rent private formål. Med IT-ressourcer forstås: organisationens computere servere fællesarkiver mailservere Intranet (lokalt netværk) Internetforbindelse andet hard- og software, der er at betragte som højskolens ejendom, herunder IT-udstyr som er stillet til rådighed for medarbejdere i hjemmet. I situationer, der falder ind under punkt 5.3 i disse retningslinjer, forbeholder højskolen sig ret til at slette, flytte og inspicere data, der befinder sig på organisationens IT-ressourcer. Dette gælder således også dokumenter, arkiver, e- mails etc. Elektronisk post ( s) sendt og modtaget af medarbejdere på højskolen kan, i lighed med et hvert anden type dokument, i visse tilfælde være en sagsakt, hvorfor medarbejdere altid skal foretage en konkret vurdering af, om den enkelte bør gemmes og evt. videresendes til journalisering i rektoratet, hvor der er oprettet et særskilt automatisk elektronisk arkiv. 4. Generelle regler vedr. brugen af højskolens IT-ressourcer Både studerende og medarbejdere på højskolen er forpligtet til at overholde retningslinjerne, når de benytter sig af højskolens IT-ressourcer. Du kan læse mere om organisationens IT-ressourcer på Intranettet. Brugernavn og password er personligt og må aldrig overdrages til andre. Ved mistanke om at brugernavn/password er kendt af andre, skal IT-funktionen kontaktes. Generelt gælder det, at højskolens IT-ressourcer (i form af CPU-kapacitet, terminaladgang, lagerplads, netværkstrafik mv.) er begrænsede, hvorfor de udelukkende må benyttes til deres rette formål, dvs. til undervisning, forskning og arbejdsopgaver. Det er dog ligeledes tilladt at anvende organisationens IT-ressourcer til private formål, så længe dette foregår på et acceptabelt niveau og i øvrigt ikke hindrer andre brugere i at bruge udstyret til undervisning, forskning eller arbejde. For at undgå skader på organisationens IT-udstyr og for at sikre rene og ryddelige lokaler er det ikke tilladt at spise, drikke eller ryge i computerrum, der stilles til rådighed for de studerende på højskolen. Overtrædes disse ordensregler vil det medføre midlertidig eller permanent bortvisning fra de nævnte lokaler. 4.1 Forholdsregler i forbindelse med beskyttelse af IT-hardware og følsomme data For, så vidt muligt, at forhindre tyveri af computere og deraf følgende tab og/eller spredning af følsomt datamateriale, 3

4 skal højskolens medarbejdere tage følgende forholdsregler: Elektronisk lås (password) på alle computere som indeholder følsomme oplysninger For at undgå spredning af fortroligt datamateriale som eksempelvis klagesager, detaljer om medarbejderes lønforhold og lign., skal alle computere som benyttes af administrative medarbejdere forsynes med et personligt password. Andre medarbejdere, hvis computere indeholder følsomme oplysninger (evalueringer, breve, højskolens brevpapir mv.), bør også beskytte disse oplysninger ved at forsyne computeren med en elektronisk lås. Herved er det muligt at forhindre uvedkommende i at få adgang til fortroligt datamateriale, hvad enten dette forsøges i det daglige arbejde, eller i den situation hvor computeren er blevet stjålet. Tag systematisk backup af data For at undgå at tabe vigtigt datamateriale ved tyveri eller beskadigelse af hardware, skal alle medarbejdere systematisk foretage backup af deres data. Dette kan foregå på højskolens fælles personaleserver. Ved henvendelse til IT-funktionen udleveres det password, som er nødvendigt for at få adgang til denne server. Meningen med backup er, at datamateriale gemmes to forskellige steder. Så det er altså ikke tilstrækkeligt (eller mere sikkert), udelukkende at gemme data på højskolens fællesserver, da denne i princippet ikke er bedre sikret imod funktionsfejl end medarbejdernes egne computere (se dog næste punkt). Medarbejdere i økonomifunktionen skal benytte afdelingens egen filserver. Alle studerende, som bruger højskolens fællesarkiver, skal også tage sikkerhedskopi af data, for det tilfælde, at systemet skulle gå ned og data derved gå tabt. 4.2 Brug af elektronisk post ( ) Generelle regler for alle Følgende regler gælder generelt vedrørende brugen af den af højskolen tildelte konto: Tjek din postkasse med elektronisk post jævnligt (flere gange om ugen) Tjekkes postkassen jævnligt, er du sikker på at modtage alle vigtige oplysninger udsendt af højskolen og andre via . Det er ikke tilladt at "spamme", dvs. sende uopfordrede s ud til en stor gruppe modtagere Det ikke er tilladt at anvende højskolens konto til at chikanere andre ved brug af spam eller misbruge det elektroniske postsystem til at sende store mængder "junk mails", dvs. s uden relevant indhold, som modtageren(e) ikke selv har indvilliget i at modtage. Tjek modtagne s for virus, inden du åbner eventuelle vedhæftede filer Brugerne har selv ansvaret for skader på egne computere og evt. tabt data i forbindelse med computervirus. Computervira optræder bl.a. i form af inficerede programmer og dokumenter. Er du i tvivl om, hvordan du tjekker vedhæftede filer for kendte vira, er du velkommen til at henvende dig til IT-funktionen. Det er ikke tilladt at påtage sig andre brugeres identitet Ved udsendelse af s skal afsenderen altid identificere sig med korrekt navn. Af samme grund er det ikke tilladt at videregive det personlige password til højskolens system til andre brugere. Ved mistanke om at brugernavn/password er kendt af andre, skal IT-funktionen kontaktes Ansatte Fastansatte får udleveret et brugernavn og tilhørende DMJX -mailadresse. Alle it-ydelser på højskolens netværk er bundet til brugernavn og password. Dokumentation og manualer kan findes på (Bemærk specielt afsnit 4.1, 5.2 og 5.3). Man skal være ansat på højskolen i 3 måneder for at kunne få en DMJX.dk-mailadresse, hvilken - ud over at have Notes kalenderfunktion - giver adgang til at læse højskolens mailopslag. Alle andre kan få en mail.dmjx.dk-adresse (Mailport) ved henvendelse til Personaleafdelingen. Mailpostadresseindehavere kan via nærmeste leder få adgang til at læse opslag. Lederen skal kontakte Personaleafdelingen skriftligt. Når ansættelse ophører, inddrages brugerrettighederne (herunder også adressen) omgående. Der kan, såfremt det i særlige tilfælde er absolut nødvendigt, oprettes en meddelelse på den pågældende mailadresse om, at medarbejderens ansættelse er ophørt. Det er personaleafdelingen, der opretter og sletter brugere Studerende Studerende får udleveret et brugernavn og tilhørende mail.dmjx.dk-mailadresse. Alle it-ydelser på højskolens netværk er bundet til brugernavn og password. (udleveres med -adressen). Studerende får udleveret en opdateret beskrivelse af ydelser ved studiestart. Dokumentation og manualer kan findes på Ved endt studie slettes brugerrettighederne omgående. Det er Studieadministrationen der opretter og sletter brugere. 4

5 4.3 Brug af netværk (herunder også trådløst) og Internetforbindelse Ved brug af højskolens netværk og Internetforbindelse gælder følgende regler: Kopiering af programmer er ikke tilladt uden forudgående tilladelse fra IT-funktionen Hovedparten af de programmer, som højskolens computere er udstyret med, er underkastet licensbestemmelser, der forbyder, at programmerne kopieres og benyttes på andre maskiner. Dette forbud mod kopiering gælder også, selvom det rent teknisk skulle være muligt at foretage en kopiering uden at bryde sikkerhedssystemet. Det er ikke tilladt at forsøge at bryde sikkerhedssystemer Brud på sikkerhedssystemer eller forsøg på dette er strafbart, hvad enten der er tale om højskolens, andre virksomheders eller institutioners sikkerhedssystemer, hvorfor dette under ingen omstændigheder må foregå fra højskolens computere eller via højskolens Internetforbindelse. Det er ikke tilladt at skaffe sig adgang til data eller programmer i andre brugeres filsystemer Der må ikke gøres forsøg på at tilegne sig programmer eller data i andre brugeres filsystemer uden forudgående aftale med de pågældende brugere om dette. Reglen gælder også selvom det, rent teknisk, skulle være muligt at skaffe sig adgang til andre brugeres private data og programmer uden derved at bryde sikkerhedssystemet. Distribution af ulovlig software eller data er ikke tilladt Det er ikke tilladt at distribuere eller "share" (dele med andre på Internettet) software, herunder programmer, film og mp3-filer, som du ikke selv har rettighederne til. 4.4 Publicering af private www-sider Ved publicering af private www-sider fra højskolens server gælder følgende regler: Indholdet af web-siderne må ikke krænke dansk lovgivning Indholdet må derfor eksempelvis ikke krænke de ophavsretlige regler eller indeholde personoplysninger, der ikke er tilladt i henhold til lovgivningen. Alle www-sider skal være mærket med forfatterens navn og adresse Publicering af www-siderne må ikke medføre unødig belastning af højskolens IT-ressourcer Ekstremt stort diskforbrug eller nettrafik må således ikke forekomme uden forudgående aftale med ITfunktionen. 4.5 Trådløst netværk Brugerne af det trådløse netværk har selv det fulde ansvar for medbragt computer og software Hverken højskolen eller medarbejdere i IT-funktionen kan gøres ansvarlige for eventuelle ødelæggelser af hardware, software eller tab af data i forbindelse med benyttelse af det trådløse netværk på højskolen. 5. IT-funktionens overvågning og registrering af brugernes aktiviteter Højskolen og IT-funktionen respekterer privatlivets fred, brevhemmeligheden, hemmeligholdelsen af personlige oplysninger og ophavsrettigheder i forbindelse med opretholdelsen af organisationens IT-ressourcer. I øvrigt er det højskolens opfattelse, at studerende såvel som medarbejdere som udgangspunkt respekterer og overholder de opstillede regler vedrørende brugen af organisationens IT-ressourcer. Derfor udføres der heller ikke rutineinspektioner eller andre former for rutineovervågninger af den enkelte bruger. Men, ved rutinegennemgang af IT-systemerne, kan medarbejderne i IT-funktionen uforvarende komme i kontakt med brugernes personlige oplysninger (se også afsnit 5.4). Som det fremgår af afsnit 5.1, 5.2, 5.3 og 5.4 forbeholder højskolen sig ret til at overvåge og gennemgå den enkelte brugers aktiviteter og data, men kun i de tilfælde, hvor lovgivningen kræver det, eller hvor der er begrundet mistanke om misbrug af IT-ressourcerne. 5.1 Formålet med IT-funktionens overvågning og registrering af brugernes aktiviteter Af hensyn til opretholdelsen af drift, sikkerhed, og eventuel genetablering og dokumentation foretages der sikkerhedskopiering/backup af stort set alle aktiviteter, der foregår på højskolens IT-system. Hvis denne sikkerhedskopiering/backup ikke blev foretaget, kunne der opstå situationer, hvor det ville være umuligt for højskolen at genetablere betydningsfulde oplysninger, dokumenter og andre former for sagsakter, som højskolen er forpligtet til at kunne genetablere jf. journalpligten. Manglende sikkerhedskopiering/backup, kan endvidere besværliggøre, at højskolen kan sikre effektiv opgradering Hvilken type oplysninger gemmer IT-funktionen Alle transaktioner foretaget fra computere tilsluttet højskolens netværk logges. Transaktioner vedr. elektronisk post logges og gemmes i maksimalt en måned. Mht. transaktionerne på højskolens netværk, har IT-funktionen mulighed for at identificere oplysninger om: 1) hvilken computer/arbejdsstation der er brugt til en given transaktion, 2) hvilken bruger, der har været logget på netværket og foretaget en given transaktion, 3) adresserne på de søgte hjemmesider 4) dato og klokkeslæt for de foretagne søgninger. Derudover har IT-funktionen mulighed for at overvåge brugernes konti og i yderste konsekvens inspicere indholdet af afsendte og modtagne s. 5

6 5.3 I hvilke situationer registrerer og gennemgår IT-funktionen den enkelte brugers aktiviteter De i afsnit 5.2 nævnte oplysninger om brugernes aktiviteter der gemmes af højskolens IT-system, hører alle ind under betegnelsen "personlige data" og er derfor omfattet af Persondataloven af 1. juli Kun i ganske særlige tilfælde må højskolen/medarbejdere i IT-funktionen benytte oplysningerne om brugernes aktiviteter. De særlige tilfælde omfatter følgende situationer: Når det kræves af gældende dansk lovgivning Eksempelvis på forlangende af dansk politi i forbindelse med efterforskningen af overtrædelser af straffeloven. Hvis der eksisterer begrundet mistanke om misbrug af højskolens IT-ressourcer Eksempelvis chikane i form af afsendelse af "spam-mails" eller "junk-mails" i meget stor stil, jf. i øvrigt afsnit 4.2. Ved reparation eller service af dataudstyr I en sådan forbindelse skal IT-funktionen behandle oplysninger, som de måtte blive bekendt med, som fortroligt materiale, der under ingen omstændigheder må videregives eller anvendes. Særlige omstændigheder Herunder tekniske omstændigheder, hvor en gennemgang af den enkelte brugers aktiviteter er nødvendig for at lokalisere tekniske fejl og derved opretholde driften af IT-systemet. Indbefattet under særlige omstændigheder er også situationer, hvor en gennemgang af den enkelte brugers aktiviteter er nødvendig for at undgå personskade, tab af højskolens ejendom eller grove overtrædelser af højskolens interne retningslinjer i øvrigt. 5.4 Hvem har adgang til at gennemgå oplysningerne om den enkelte brugers aktiviteter Som hovedregel er det udelukkende medarbejderne i højskolens IT-funktion, der har adgang til disse oplysninger med henblik på fejlfinding og opretholdelse af organisationens IT-systemer. Medarbejderne i IT-funktionen har strenge pålæg om ikke at forfølge brugernes personlige aktiviteter uden at have et klart og sagligt grundlag for at gøre dette. Hvis IT-medarbejderne under den normale vedligeholdelse af IT-ressourcerne uforvarende kommer i kontakt med personlige oplysninger, som f.eks. en brugers private s, er det ikke tilladt for IT-medarbejderne at læse eller på anden måde gøre sig bekendt med indholdet af en sådan . I tilfælde med grove eller gentagne brud på de opstillede retningslinjer i denne IT-politik kan højskolens ledelse gives adgang til oplysningerne med henblik på en endelig vurdering af de studiemæssige/tjenstlige konsekvenser heraf (se også afsnit 6. vedrørende procedurerne ved mistanke om overtrædelser af reglerne vedr. højskolens IT-ressourcer). I alle tilfælde, hvor en gennemgang af en brugers aktiviteter skønnes at være nødvendig, skal brugeren forinden informeres herom. Undtaget fra denne regel er særlige tilfælde, hvor det ikke umiddelbart er muligt at komme i kontakt med den pågældende bruger, og hensynet til opretholdelsen af IT-systemets drift klart overskygger hensynet til den enkelte bruger. 6. Procedurer ved mistanke om misbrug af højskolens IT-ressourcer Overtrædes de opstillede regler for brugen af højskolens IT-ressourcer vil den enkelte bruger i første omgang modtage en henstilling fra IT-funktionen om for fremtiden at følge det opstillede regelsæt. I alvorligere tilfælde med grove eller gentagne forsøg på misbrug af højskolens IT-ressourcer, kan IT-funktionen lukke for brugerens adgang til -systemet/netværket og efterfølgende foretage indberetning om misbruget/mistanken herom til rektoratet. Særligt grove overtrædelser af de opstillede regler kan i sidste ende resultere i bortvisning af de studerende fra højskolen og få tjenstlige konsekvenser for medarbejderne. 6

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

EUD & EUX Studie- og ordensregler

EUD & EUX Studie- og ordensregler EUD & EUX 2016-2017 Studie- og ordensregler Indhold Studie- og ordensregler for EUD/EUX uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv deltagelse

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

HG/EUD/EUX-uddannelserne 2015-2016. Studie- og ordensregler

HG/EUD/EUX-uddannelserne 2015-2016. Studie- og ordensregler HG/EUD/EUX-uddannelserne 2015-2016 Studie- og ordensregler Indhold Studie- og ordensregler for hg-uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

Studie- og ordensregler for HHX og HTX, ZBC Ringsted

Studie- og ordensregler for HHX og HTX, ZBC Ringsted De fysiske rammer Skolen skaber de fysiske rammer. Klasselokaler, fællesarealer, udstyr vedligeholdes og moderniseres løbende, og vi behandler tingene med respekt og omtanke. Når lokaler forlades slukker

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

Vejledning i brug af Kollegienettet

Vejledning i brug af Kollegienettet Vejledning i brug af Kollegienettet Del I - Sådan tilsluttes din computer til netværket/internettet - side 2 Del II - Vejledning for intranetog internetadgang - side 16 Del III - Regler for Intranetog

Læs mere

Udgivet af DANSK ERHVERV

Udgivet af DANSK ERHVERV GODE RÅD OM Internet og e-mail 2008 gode råd om INTERNET OG E-MAIL Udgivet af DANSK ERHVERV Læs i denne pjece om: Indholdsfortegnelse 1. Indledning 3 2. Retningslinjer 3 3. Privat brug af Internet og e-mail

Læs mere

Udbyder: Yonelles Hjemmeside er oprettet og redigeret af Yonelle ltd, hvis hjemstedsadresse er Rathsacksvej 1, 1862 Frederiksberg C.

Udbyder: Yonelles Hjemmeside er oprettet og redigeret af Yonelle ltd, hvis hjemstedsadresse er Rathsacksvej 1, 1862 Frederiksberg C. Juridiske oplysninger og brugerbetingelser I - JURIDISKE OPLYSNINGER Udbyder: Yonelles Hjemmeside er oprettet og redigeret af Yonelle ltd, hvis hjemstedsadresse er Rathsacksvej 1, 1862 Frederiksberg C.

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

hhx-uddannelsen 2014-2015 Studie- og ordensregler

hhx-uddannelsen 2014-2015 Studie- og ordensregler hhx-uddannelsen 2014-2015 Studie- og ordensregler Indholdsfortegnelse Studie- og ordensregler for hhx-uddannelsen... 3 Almindelig orden og samvær... 3 1. Ordensregler... 3 2. IT-regler... 3 3. Sanktioner...

Læs mere

Rammeaftalebilag 5 - Databehandleraftale

Rammeaftalebilag 5 - Databehandleraftale Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )

AFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik

Læs mere

Retningslinjer for brugen af UCL Apps

Retningslinjer for brugen af UCL Apps Retningslinjer for brugen af UCL Apps Retningslinjerne i dette afsnit gælder brugen af CLOUD-løsningen UCL Apps, som er afgrænset til alene at kunne bruges af UC Lillebælts i forvejen registrerede itbrugere,

Læs mere

Information fra AUIT til studerende på Arts

Information fra AUIT til studerende på Arts Information fra AUIT til studerende på Arts Velkommen til en uddannelse ved Faculty of Arts (ARTS), Aarhus Universitet (AU). Som studerende vil du skulle benytte fakultetets it-faciliteter; både dem, der

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO Definition Ved tv-overvågning forstås vedvarende eller periodisk gentagen overvågning af både udendørs- og indendørs arealer ved hjælp af automatisk

Læs mere

Studie- og ordensreglement for Næstved Tekniske Gymnasium på EUC Sjælland.

Studie- og ordensreglement for Næstved Tekniske Gymnasium på EUC Sjælland. Studie- og ordensreglement for Næstved Tekniske Gymnasium på EUC Sjælland. Udgangspunkt: Studie- og ordensreglementet tager udgangspunkt i/understøtter skolens værdier om: et godt sted at være et godt

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på micfr@berlingske.dk eller 22533351.

Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på micfr@berlingske.dk eller 22533351. ABONNEMENTS- OG MEDLEMSKABSBETINGELSER for Berlingske Business Premium For IP-adgang til biblioteker, uddannelsesinstitutioner og højere læreanstalter, 21-08-2013 (Version 1.2) Biblioteker på uddannelsesinstitutioner

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Indhold. Digital post. Digital Post

Indhold. Digital post. Digital Post Indhold Digital Post Hvad modtager jeg i min digitale postkasse? Hvem er det, der står bag den digitale postkasse? Hvilke oplysninger registrerer vi om dig? Kan jeg sende digital post til det offentlige?

Læs mere

Databehandleraftale. mellem. [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.] (herefter benævnt Databehandleren )

Databehandleraftale. mellem. [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.] (herefter benævnt Databehandleren ) #BREVFLET# Click here to enter text. Dokument: Neutral titel Aalborg Kommune Boulevarden 13, 9000 Aalborg Databehandleraftale mellem [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.]

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

LIC Bredbånd Abonnementsvilkår Februar 2013

LIC Bredbånd Abonnementsvilkår Februar 2013 LIC Bredbånd Abonnementsvilkår Februar 2013 Tjenestespecifikke abonnementsvilkår for LIC Bredbåndstjenester gældende i supplement til LIC Mobilics Generelle Vilkår LIC Bredbånd Abonnementsvilkår Indholdsfortegnelse

Læs mere

Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland

Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Dokumentdato: 25.09.2008 Dokumentansvarlig: MIC 1 Baggrund University College Nordjylland (UCN) har etableret en

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

E-MAILPOLITIK FOR NORDJYLLANDS AMT

E-MAILPOLITIK FOR NORDJYLLANDS AMT E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på

Læs mere

Studie- og ordensregler for brugere af Peqqissaanermik Ilinniarfik

Studie- og ordensregler for brugere af Peqqissaanermik Ilinniarfik Studie- og ordensregler for brugere af Peqqissaanermik Ilinniarfik Brugere af Peqqissaanermik Ilinniarfik Med brugere af huset menes elever, sygeplejestuderende, kursister, eksterne undervisere og medarbejdere

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO Definition Ved tv-overvågning forstås vedvarende eller periodisk gentagen overvågning af både udendørs- og indendørs arealer ved hjælp af automatisk

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

E-mail politik Kriminalforsorgen i Grønland marts 2013

E-mail politik Kriminalforsorgen i Grønland marts 2013 E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...

Læs mere

Vilkår og betingelser for brugere af StamSted

Vilkår og betingelser for brugere af StamSted Vilkår og betingelser for brugere af StamSted Brugervilkår: StamSted ApS ('StamSted' og 'Tjenesten') byder dig velkommen. Dette er vores vilkår for brugere af StamSted platformen, som er en tjeneste til

Læs mere

PERSONALE RETNINGSLINJER FOR VIDEOOVERVÅGNING

PERSONALE RETNINGSLINJER FOR VIDEOOVERVÅGNING Risikostyring - tag vare på dit, mit og vores - og på dig selv og os PERSONALE RETNINGSLINJER FOR VIDEOOVERVÅGNING 1 Definition Ved videoovervågning forstås vedvarende eller periodisk gentagen overvågning

Læs mere

UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter

UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter UNIVERSITY COLLEGE LILLEBÆLT IT-Politik Retningslinier for brug af ITfaciliteter hos UCL Godkendt november 2015 Indhold 1) Indledning...3 2) Formål med IT-politikken...3 3) Gyldighedsområde...3 4) Gode

Læs mere

Abonnementsvilkår for YouSee s internettjeneste (dial-up)

Abonnementsvilkår for YouSee s internettjeneste (dial-up) Abonnementsvilkår for YouSee s internettjeneste (dial-up) Juni 2016 Indholdsfortegnelse Abonnementsvilkår for YouSee s internettjeneste (dial-up)... 1 1. Abonnementsaftalen... 1 2. Skift af abonnementsform...

Læs mere

Standard brugerbetingelser for Mobile Fitness

Standard brugerbetingelser for Mobile Fitness Standard brugerbetingelser for Mobile Fitness www.mobilefitness.dk udbydes af virksomheden Mobile Fitness A/S. Du bør læse disse vilkår igennem, før du opretter dig som bruger hos Mobile Fitness. Vilkårene

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

hos statslige myndigheder

hos statslige myndigheder IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

BETINGELSER OG VILKÅR

BETINGELSER OG VILKÅR BETINGELSER OG VILKÅR Denne aftale indeholder de betingelser og vilkår, der gælder for din adgang til og benyttelse af programmet Kompetencematch (CAAB). Læs hele aftalen omhyggeligt. Ved at klikke på

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

Vejledning for politianmeldelse af medarbejdere, der formodes at have begået et strafbart forhold.

Vejledning for politianmeldelse af medarbejdere, der formodes at have begået et strafbart forhold. Vejledning for politianmeldelse af medarbejdere, der formodes at have begået et strafbart forhold. Denne vejledning er et redskab til ledelsens vurdering af, om der foreligger en handling fra en medarbejder,

Læs mere

Studie- og ordensreglement for Næstved Tekniske Gymnasium på EUC Sjælland. Udgangspunkt:

Studie- og ordensreglement for Næstved Tekniske Gymnasium på EUC Sjælland. Udgangspunkt: Studie- og ordensreglement for Næstved Tekniske Gymnasium på EUC Sjælland. Udgangspunkt: Studie- og ordensreglementet tager udgangspunkt i/understøtter skolens værdier om: et godt sted at være et godt

Læs mere

RÅD OG VEJLEDNING. Til dig, der er udsat for forfølgelse eller chikane

RÅD OG VEJLEDNING. Til dig, der er udsat for forfølgelse eller chikane RÅD OG VEJLEDNING Til dig, der er udsat for forfølgelse eller chikane 1 Indhold Denne pjece indeholder råd og vejledning til dig, som er udsat for forfølgelse eller chikane. Det kan f.eks. bestå i, at

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

BETINGELSER FOR OPRETTELSE AF MIVIIO MEDLEMSKAB

BETINGELSER FOR OPRETTELSE AF MIVIIO MEDLEMSKAB MEDLEMSBETINGELSER BETINGELSER FOR OPRETTELSE AF MIVIIO MEDLEMSKAB 1. MEDLEMSFORDELE 0.1 Miviio er en rabatordning, der tilbyder sine betalende medlemmer at gøre brug af fordelagtige rabataftaler indgået

Læs mere

Databehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler)

Databehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) Databehandleraftale mellem [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) og Hedensted Kommune Horsens Kommune Odder Kommune Niels Espes Vej 8 Rådhustorvet 4 Rådhusgade

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Studie- og ordensregler for HG - Tradium Mariagerfjord

Studie- og ordensregler for HG - Tradium Mariagerfjord Studie- og ordensregler for HG - Tradium Mariagerfjord Du har valgt at tage en erhvervsuddannelse på Tradium Mariagerfjord. Det betyder, at du både har nogle pligter og nogle rettigheder. Overordnet set

Læs mere

Databehandleraftale. mellem. [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.] (herefter benævnt Databehandleren )

Databehandleraftale. mellem. [anfør kontraktpart] [anfør adresse] [anfør postnummer] [anfør cvr.nr.] (herefter benævnt Databehandleren ) #BREVFLET# Click here to enter text. Dokument: Neutral titel Rammeaftalebilag G til udbud på levering af Stomiprodukter Databehandleraftale mellem [anfør kontraktpart] [anfør adresse] [anfør postnummer]

Læs mere

Vilkår for Selvbetjening Erhverv

Vilkår for Selvbetjening Erhverv Vilkår for Selvbetjening Erhverv Juni 2016 1. Aftalen For aftaler om Selvbetjening Erhverv, der udbydes af TDC A/S (herefter TDC) gælder følgende vilkår for Selvbetjening Erhverv i supplement til Generelle

Læs mere

RÅD OG VEJLEDNING. Til dig, der er udsat for forfølgelse, chikane eller stalking

RÅD OG VEJLEDNING. Til dig, der er udsat for forfølgelse, chikane eller stalking RÅD OG VEJLEDNING Til dig, der er udsat for forfølgelse, chikane eller stalking Indhold Denne pjece indeholder råd og vejledning til dig, som er udsat for forfølgelse, chikane eller stalking*. Det kan

Læs mere

Abonnementsvilkår for bredbånd fra GEA-SAT ApS

Abonnementsvilkår for bredbånd fra GEA-SAT ApS Abonnementsvilkår for bredbånd fra GEA-SAT ApS 1. Generelt Disse abonnementsbetingelser gælder for datatjenesten "Internet via satellit" herefter kaldet tjenesten leveret af Astra / Eutelsat og distribueret

Læs mere

Arbejdsgruppen under Akademisk Råd vedr. named person. Named person ordning på HUM. Vedr.: Sagsbehandler: Inge-Lise Damberg

Arbejdsgruppen under Akademisk Råd vedr. named person. Named person ordning på HUM. Vedr.: Sagsbehandler: Inge-Lise Damberg DET HUMANISTISKE FAKULTET KØBENHAVNS UNIVERSITET Arbejdsgruppen under Akademisk Råd vedr. named person SAGSNOTAT 31. OKTOBER 2013 Vedr.: Named person ordning på HUM HR- OG PERSONALEAFDELINGEN Sagsbehandler:

Læs mere

Rigshospitalets retningslinier for brug af elektroniske sociale medier

Rigshospitalets retningslinier for brug af elektroniske sociale medier Personaleafdelingen Afsnit 5212 Blegdamsvej 9 2100 København Ø Direkte 35 45 64 39 Journal nr.: - Ref.: hep Dato 7. september 2011 Rigshospitalets retningslinier for brug af elektroniske sociale medier

Læs mere

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 4. Retningslinjer for anvendelse af e-post

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 4. Retningslinjer for anvendelse af e-post Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for anvendelse af e-post Dette dokument har til formål at beskrive, hvordan medarbejdere i Dragør

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Nedenstående regler gælder for IT-brugere ved Aalborg Handelsskole medmindre andet er skriftligt aftalt.

Nedenstående regler gælder for IT-brugere ved Aalborg Handelsskole medmindre andet er skriftligt aftalt. Generelle regler fr IT-brugere ved Aalbrg Handelsskle. Nedenstående regler gælder fr IT-brugere ved Aalbrg Handelsskle medmindre andet er skriftligt aftalt. IT-brugere ved Aalbrg Handelsskle mfatter Medarbejdere

Læs mere

Politik for medarbejderes brug af virksomhedens IT

Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski - www.legalriskmanagement.com - Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski og Benjamin Lundström Jan Trzaskowski og Benjamin Lundströms artikel og checkliste vedrørende

Læs mere