IT-regler gældende for Danmarks Medie- og Journalisthøjskole

Størrelse: px
Starte visningen fra side:

Download "IT-regler gældende for Danmarks Medie- og Journalisthøjskole"

Transkript

1 IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

2 Indhold 2. Hvem er omfattet af IT-reglerne Hvad er omfattet af IT-reglerne Generelle regler vedr. brugen af højskolens IT-ressourcer Forholdsregler i forbindelse med beskyttelse af IT-hardware og følsomme data Brug af elektronisk post ( ) Generelle regler for alle Ansatte Studerende Brug af netværk (herunder også trådløst) og Internetforbindelse Publicering af private www-sider Trådløst netværk IT-funktionens overvågning og registrering af brugernes aktiviteter Formålet med IT-funktionens overvågning og registrering af brugernes aktiviteter Hvilken type oplysninger gemmer IT-funktionen I hvilke situationer registrerer og gennemgår IT-funktionen den enkelte brugers aktiviteter Hvem har adgang til at gennemgå oplysningerne om den enkelte brugers aktiviteter Procedurer ved mistanke om misbrug af højskolens IT-ressourcer

3 1. Formål med IT-reglerne Danmarks Medie- og Journalisthøjskole (højskolen) ønsker med IT-reglerne at fastlægge rammerne for opretholdelsen af et stabilt og velfungerende IT-system med et minimum af forstyrrelser af driften, samtidig med at brugernes privatliv, brevhemmelighed og personlige oplysninger søges beskyttet som foreskrevet i lovgivningen. Retningslinjerne er udstedt af rektoratet i samarbejde med IT-funktionen. For at opretholde en optimal drift af organisationens IT-systemer og undgå diverse forstyrrelser er det nødvendigt med interne retningsliner, der klart præciserer den gældende lovgivning i forbindelse med anvendelsen af organisationens IT-ressourcer. Persondataloven af 1. juli 2000 kræver, at højskolen, i lighed med andre virksomheder og institutioner, udformer en skriftlig information, der klart beskriver formålet med indsamling og registrering af persondata, hvis en sådan indsamling eller registrering forekommer i forbindelse med opretholdelsen af IT-systemerne. Derfor præciserer ITreglerne også klart, hvordan og i hvilke tilfælde IT-funktionen overvåger/inspicerer indholdet af studerende eller medarbejderes eller på anden måde registrerer disses aktiviteter på eksempelvis Internettet. Alle studerende og medarbejdere ved højskolen skal gøre sig bekendt med disse retningslinjer. 2. Hvem er omfattet af IT-reglerne Alle medarbejdere og studerende ved højskolen er omfattet af IT-reglerne i de tilfælde, hvor organisationens ITressourcer benyttes. 3. Hvad er omfattet af IT-reglerne IT-reglerne omfatter al benyttelse af højskolens IT-ressourcer, også i de tilfælde, hvor IT-ressourcerne benyttes til rent private formål. Med IT-ressourcer forstås: organisationens computere servere fællesarkiver mailservere Intranet (lokalt netværk) Internetforbindelse andet hard- og software, der er at betragte som højskolens ejendom, herunder IT-udstyr som er stillet til rådighed for medarbejdere i hjemmet. I situationer, der falder ind under punkt 5.3 i disse retningslinjer, forbeholder højskolen sig ret til at slette, flytte og inspicere data, der befinder sig på organisationens IT-ressourcer. Dette gælder således også dokumenter, arkiver, e- mails etc. Elektronisk post ( s) sendt og modtaget af medarbejdere på højskolen kan, i lighed med et hvert anden type dokument, i visse tilfælde være en sagsakt, hvorfor medarbejdere altid skal foretage en konkret vurdering af, om den enkelte bør gemmes og evt. videresendes til journalisering i rektoratet, hvor der er oprettet et særskilt automatisk elektronisk arkiv. 4. Generelle regler vedr. brugen af højskolens IT-ressourcer Både studerende og medarbejdere på højskolen er forpligtet til at overholde retningslinjerne, når de benytter sig af højskolens IT-ressourcer. Du kan læse mere om organisationens IT-ressourcer på Intranettet. Brugernavn og password er personligt og må aldrig overdrages til andre. Ved mistanke om at brugernavn/password er kendt af andre, skal IT-funktionen kontaktes. Generelt gælder det, at højskolens IT-ressourcer (i form af CPU-kapacitet, terminaladgang, lagerplads, netværkstrafik mv.) er begrænsede, hvorfor de udelukkende må benyttes til deres rette formål, dvs. til undervisning, forskning og arbejdsopgaver. Det er dog ligeledes tilladt at anvende organisationens IT-ressourcer til private formål, så længe dette foregår på et acceptabelt niveau og i øvrigt ikke hindrer andre brugere i at bruge udstyret til undervisning, forskning eller arbejde. For at undgå skader på organisationens IT-udstyr og for at sikre rene og ryddelige lokaler er det ikke tilladt at spise, drikke eller ryge i computerrum, der stilles til rådighed for de studerende på højskolen. Overtrædes disse ordensregler vil det medføre midlertidig eller permanent bortvisning fra de nævnte lokaler. 4.1 Forholdsregler i forbindelse med beskyttelse af IT-hardware og følsomme data For, så vidt muligt, at forhindre tyveri af computere og deraf følgende tab og/eller spredning af følsomt datamateriale, 3

4 skal højskolens medarbejdere tage følgende forholdsregler: Elektronisk lås (password) på alle computere som indeholder følsomme oplysninger For at undgå spredning af fortroligt datamateriale som eksempelvis klagesager, detaljer om medarbejderes lønforhold og lign., skal alle computere som benyttes af administrative medarbejdere forsynes med et personligt password. Andre medarbejdere, hvis computere indeholder følsomme oplysninger (evalueringer, breve, højskolens brevpapir mv.), bør også beskytte disse oplysninger ved at forsyne computeren med en elektronisk lås. Herved er det muligt at forhindre uvedkommende i at få adgang til fortroligt datamateriale, hvad enten dette forsøges i det daglige arbejde, eller i den situation hvor computeren er blevet stjålet. Tag systematisk backup af data For at undgå at tabe vigtigt datamateriale ved tyveri eller beskadigelse af hardware, skal alle medarbejdere systematisk foretage backup af deres data. Dette kan foregå på højskolens fælles personaleserver. Ved henvendelse til IT-funktionen udleveres det password, som er nødvendigt for at få adgang til denne server. Meningen med backup er, at datamateriale gemmes to forskellige steder. Så det er altså ikke tilstrækkeligt (eller mere sikkert), udelukkende at gemme data på højskolens fællesserver, da denne i princippet ikke er bedre sikret imod funktionsfejl end medarbejdernes egne computere (se dog næste punkt). Medarbejdere i økonomifunktionen skal benytte afdelingens egen filserver. Alle studerende, som bruger højskolens fællesarkiver, skal også tage sikkerhedskopi af data, for det tilfælde, at systemet skulle gå ned og data derved gå tabt. 4.2 Brug af elektronisk post ( ) Generelle regler for alle Følgende regler gælder generelt vedrørende brugen af den af højskolen tildelte konto: Tjek din postkasse med elektronisk post jævnligt (flere gange om ugen) Tjekkes postkassen jævnligt, er du sikker på at modtage alle vigtige oplysninger udsendt af højskolen og andre via . Det er ikke tilladt at "spamme", dvs. sende uopfordrede s ud til en stor gruppe modtagere Det ikke er tilladt at anvende højskolens konto til at chikanere andre ved brug af spam eller misbruge det elektroniske postsystem til at sende store mængder "junk mails", dvs. s uden relevant indhold, som modtageren(e) ikke selv har indvilliget i at modtage. Tjek modtagne s for virus, inden du åbner eventuelle vedhæftede filer Brugerne har selv ansvaret for skader på egne computere og evt. tabt data i forbindelse med computervirus. Computervira optræder bl.a. i form af inficerede programmer og dokumenter. Er du i tvivl om, hvordan du tjekker vedhæftede filer for kendte vira, er du velkommen til at henvende dig til IT-funktionen. Det er ikke tilladt at påtage sig andre brugeres identitet Ved udsendelse af s skal afsenderen altid identificere sig med korrekt navn. Af samme grund er det ikke tilladt at videregive det personlige password til højskolens system til andre brugere. Ved mistanke om at brugernavn/password er kendt af andre, skal IT-funktionen kontaktes Ansatte Fastansatte får udleveret et brugernavn og tilhørende DMJX -mailadresse. Alle it-ydelser på højskolens netværk er bundet til brugernavn og password. Dokumentation og manualer kan findes på (Bemærk specielt afsnit 4.1, 5.2 og 5.3). Man skal være ansat på højskolen i 3 måneder for at kunne få en DMJX.dk-mailadresse, hvilken - ud over at have Notes kalenderfunktion - giver adgang til at læse højskolens mailopslag. Alle andre kan få en mail.dmjx.dk-adresse (Mailport) ved henvendelse til Personaleafdelingen. Mailpostadresseindehavere kan via nærmeste leder få adgang til at læse opslag. Lederen skal kontakte Personaleafdelingen skriftligt. Når ansættelse ophører, inddrages brugerrettighederne (herunder også adressen) omgående. Der kan, såfremt det i særlige tilfælde er absolut nødvendigt, oprettes en meddelelse på den pågældende mailadresse om, at medarbejderens ansættelse er ophørt. Det er personaleafdelingen, der opretter og sletter brugere Studerende Studerende får udleveret et brugernavn og tilhørende mail.dmjx.dk-mailadresse. Alle it-ydelser på højskolens netværk er bundet til brugernavn og password. (udleveres med -adressen). Studerende får udleveret en opdateret beskrivelse af ydelser ved studiestart. Dokumentation og manualer kan findes på Ved endt studie slettes brugerrettighederne omgående. Det er Studieadministrationen der opretter og sletter brugere. 4

5 4.3 Brug af netværk (herunder også trådløst) og Internetforbindelse Ved brug af højskolens netværk og Internetforbindelse gælder følgende regler: Kopiering af programmer er ikke tilladt uden forudgående tilladelse fra IT-funktionen Hovedparten af de programmer, som højskolens computere er udstyret med, er underkastet licensbestemmelser, der forbyder, at programmerne kopieres og benyttes på andre maskiner. Dette forbud mod kopiering gælder også, selvom det rent teknisk skulle være muligt at foretage en kopiering uden at bryde sikkerhedssystemet. Det er ikke tilladt at forsøge at bryde sikkerhedssystemer Brud på sikkerhedssystemer eller forsøg på dette er strafbart, hvad enten der er tale om højskolens, andre virksomheders eller institutioners sikkerhedssystemer, hvorfor dette under ingen omstændigheder må foregå fra højskolens computere eller via højskolens Internetforbindelse. Det er ikke tilladt at skaffe sig adgang til data eller programmer i andre brugeres filsystemer Der må ikke gøres forsøg på at tilegne sig programmer eller data i andre brugeres filsystemer uden forudgående aftale med de pågældende brugere om dette. Reglen gælder også selvom det, rent teknisk, skulle være muligt at skaffe sig adgang til andre brugeres private data og programmer uden derved at bryde sikkerhedssystemet. Distribution af ulovlig software eller data er ikke tilladt Det er ikke tilladt at distribuere eller "share" (dele med andre på Internettet) software, herunder programmer, film og mp3-filer, som du ikke selv har rettighederne til. 4.4 Publicering af private www-sider Ved publicering af private www-sider fra højskolens server gælder følgende regler: Indholdet af web-siderne må ikke krænke dansk lovgivning Indholdet må derfor eksempelvis ikke krænke de ophavsretlige regler eller indeholde personoplysninger, der ikke er tilladt i henhold til lovgivningen. Alle www-sider skal være mærket med forfatterens navn og adresse Publicering af www-siderne må ikke medføre unødig belastning af højskolens IT-ressourcer Ekstremt stort diskforbrug eller nettrafik må således ikke forekomme uden forudgående aftale med ITfunktionen. 4.5 Trådløst netværk Brugerne af det trådløse netværk har selv det fulde ansvar for medbragt computer og software Hverken højskolen eller medarbejdere i IT-funktionen kan gøres ansvarlige for eventuelle ødelæggelser af hardware, software eller tab af data i forbindelse med benyttelse af det trådløse netværk på højskolen. 5. IT-funktionens overvågning og registrering af brugernes aktiviteter Højskolen og IT-funktionen respekterer privatlivets fred, brevhemmeligheden, hemmeligholdelsen af personlige oplysninger og ophavsrettigheder i forbindelse med opretholdelsen af organisationens IT-ressourcer. I øvrigt er det højskolens opfattelse, at studerende såvel som medarbejdere som udgangspunkt respekterer og overholder de opstillede regler vedrørende brugen af organisationens IT-ressourcer. Derfor udføres der heller ikke rutineinspektioner eller andre former for rutineovervågninger af den enkelte bruger. Men, ved rutinegennemgang af IT-systemerne, kan medarbejderne i IT-funktionen uforvarende komme i kontakt med brugernes personlige oplysninger (se også afsnit 5.4). Som det fremgår af afsnit 5.1, 5.2, 5.3 og 5.4 forbeholder højskolen sig ret til at overvåge og gennemgå den enkelte brugers aktiviteter og data, men kun i de tilfælde, hvor lovgivningen kræver det, eller hvor der er begrundet mistanke om misbrug af IT-ressourcerne. 5.1 Formålet med IT-funktionens overvågning og registrering af brugernes aktiviteter Af hensyn til opretholdelsen af drift, sikkerhed, og eventuel genetablering og dokumentation foretages der sikkerhedskopiering/backup af stort set alle aktiviteter, der foregår på højskolens IT-system. Hvis denne sikkerhedskopiering/backup ikke blev foretaget, kunne der opstå situationer, hvor det ville være umuligt for højskolen at genetablere betydningsfulde oplysninger, dokumenter og andre former for sagsakter, som højskolen er forpligtet til at kunne genetablere jf. journalpligten. Manglende sikkerhedskopiering/backup, kan endvidere besværliggøre, at højskolen kan sikre effektiv opgradering Hvilken type oplysninger gemmer IT-funktionen Alle transaktioner foretaget fra computere tilsluttet højskolens netværk logges. Transaktioner vedr. elektronisk post logges og gemmes i maksimalt en måned. Mht. transaktionerne på højskolens netværk, har IT-funktionen mulighed for at identificere oplysninger om: 1) hvilken computer/arbejdsstation der er brugt til en given transaktion, 2) hvilken bruger, der har været logget på netværket og foretaget en given transaktion, 3) adresserne på de søgte hjemmesider 4) dato og klokkeslæt for de foretagne søgninger. Derudover har IT-funktionen mulighed for at overvåge brugernes konti og i yderste konsekvens inspicere indholdet af afsendte og modtagne s. 5

6 5.3 I hvilke situationer registrerer og gennemgår IT-funktionen den enkelte brugers aktiviteter De i afsnit 5.2 nævnte oplysninger om brugernes aktiviteter der gemmes af højskolens IT-system, hører alle ind under betegnelsen "personlige data" og er derfor omfattet af Persondataloven af 1. juli Kun i ganske særlige tilfælde må højskolen/medarbejdere i IT-funktionen benytte oplysningerne om brugernes aktiviteter. De særlige tilfælde omfatter følgende situationer: Når det kræves af gældende dansk lovgivning Eksempelvis på forlangende af dansk politi i forbindelse med efterforskningen af overtrædelser af straffeloven. Hvis der eksisterer begrundet mistanke om misbrug af højskolens IT-ressourcer Eksempelvis chikane i form af afsendelse af "spam-mails" eller "junk-mails" i meget stor stil, jf. i øvrigt afsnit 4.2. Ved reparation eller service af dataudstyr I en sådan forbindelse skal IT-funktionen behandle oplysninger, som de måtte blive bekendt med, som fortroligt materiale, der under ingen omstændigheder må videregives eller anvendes. Særlige omstændigheder Herunder tekniske omstændigheder, hvor en gennemgang af den enkelte brugers aktiviteter er nødvendig for at lokalisere tekniske fejl og derved opretholde driften af IT-systemet. Indbefattet under særlige omstændigheder er også situationer, hvor en gennemgang af den enkelte brugers aktiviteter er nødvendig for at undgå personskade, tab af højskolens ejendom eller grove overtrædelser af højskolens interne retningslinjer i øvrigt. 5.4 Hvem har adgang til at gennemgå oplysningerne om den enkelte brugers aktiviteter Som hovedregel er det udelukkende medarbejderne i højskolens IT-funktion, der har adgang til disse oplysninger med henblik på fejlfinding og opretholdelse af organisationens IT-systemer. Medarbejderne i IT-funktionen har strenge pålæg om ikke at forfølge brugernes personlige aktiviteter uden at have et klart og sagligt grundlag for at gøre dette. Hvis IT-medarbejderne under den normale vedligeholdelse af IT-ressourcerne uforvarende kommer i kontakt med personlige oplysninger, som f.eks. en brugers private s, er det ikke tilladt for IT-medarbejderne at læse eller på anden måde gøre sig bekendt med indholdet af en sådan . I tilfælde med grove eller gentagne brud på de opstillede retningslinjer i denne IT-politik kan højskolens ledelse gives adgang til oplysningerne med henblik på en endelig vurdering af de studiemæssige/tjenstlige konsekvenser heraf (se også afsnit 6. vedrørende procedurerne ved mistanke om overtrædelser af reglerne vedr. højskolens IT-ressourcer). I alle tilfælde, hvor en gennemgang af en brugers aktiviteter skønnes at være nødvendig, skal brugeren forinden informeres herom. Undtaget fra denne regel er særlige tilfælde, hvor det ikke umiddelbart er muligt at komme i kontakt med den pågældende bruger, og hensynet til opretholdelsen af IT-systemets drift klart overskygger hensynet til den enkelte bruger. 6. Procedurer ved mistanke om misbrug af højskolens IT-ressourcer Overtrædes de opstillede regler for brugen af højskolens IT-ressourcer vil den enkelte bruger i første omgang modtage en henstilling fra IT-funktionen om for fremtiden at følge det opstillede regelsæt. I alvorligere tilfælde med grove eller gentagne forsøg på misbrug af højskolens IT-ressourcer, kan IT-funktionen lukke for brugerens adgang til -systemet/netværket og efterfølgende foretage indberetning om misbruget/mistanken herom til rektoratet. Særligt grove overtrædelser af de opstillede regler kan i sidste ende resultere i bortvisning af de studerende fra højskolen og få tjenstlige konsekvenser for medarbejderne. 6

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

Studie- og ordensregler for HHX og HTX, ZBC Ringsted

Studie- og ordensregler for HHX og HTX, ZBC Ringsted De fysiske rammer Skolen skaber de fysiske rammer. Klasselokaler, fællesarealer, udstyr vedligeholdes og moderniseres løbende, og vi behandler tingene med respekt og omtanke. Når lokaler forlades slukker

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Udgivet af DANSK ERHVERV

Udgivet af DANSK ERHVERV GODE RÅD OM Internet og e-mail 2008 gode råd om INTERNET OG E-MAIL Udgivet af DANSK ERHVERV Læs i denne pjece om: Indholdsfortegnelse 1. Indledning 3 2. Retningslinjer 3 3. Privat brug af Internet og e-mail

Læs mere

Vejledning i brug af Kollegienettet

Vejledning i brug af Kollegienettet Vejledning i brug af Kollegienettet Del I - Sådan tilsluttes din computer til netværket/internettet - side 2 Del II - Vejledning for intranetog internetadgang - side 16 Del III - Regler for Intranetog

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på micfr@berlingske.dk eller 22533351.

Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på micfr@berlingske.dk eller 22533351. ABONNEMENTS- OG MEDLEMSKABSBETINGELSER for Berlingske Business Premium For IP-adgang til biblioteker, uddannelsesinstitutioner og højere læreanstalter, 21-08-2013 (Version 1.2) Biblioteker på uddannelsesinstitutioner

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Studie- og ordensregler for brugere af Peqqissaanermik Ilinniarfik

Studie- og ordensregler for brugere af Peqqissaanermik Ilinniarfik Studie- og ordensregler for brugere af Peqqissaanermik Ilinniarfik Brugere af Peqqissaanermik Ilinniarfik Med brugere af huset menes elever, sygeplejestuderende, kursister, eksterne undervisere og medarbejdere

Læs mere

E-MAILPOLITIK FOR NORDJYLLANDS AMT

E-MAILPOLITIK FOR NORDJYLLANDS AMT E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på

Læs mere

Abonnementsvilkår for bredbånd fra GEA-SAT ApS

Abonnementsvilkår for bredbånd fra GEA-SAT ApS Abonnementsvilkår for bredbånd fra GEA-SAT ApS 1. Generelt Disse abonnementsbetingelser gælder for datatjenesten "Internet via satellit" herefter kaldet tjenesten leveret af Astra / Eutelsat og distribueret

Læs mere

LIC Bredbånd Abonnementsvilkår Februar 2013

LIC Bredbånd Abonnementsvilkår Februar 2013 LIC Bredbånd Abonnementsvilkår Februar 2013 Tjenestespecifikke abonnementsvilkår for LIC Bredbåndstjenester gældende i supplement til LIC Mobilics Generelle Vilkår LIC Bredbånd Abonnementsvilkår Indholdsfortegnelse

Læs mere

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO Definition Ved tv-overvågning forstås vedvarende eller periodisk gentagen overvågning af både udendørs- og indendørs arealer ved hjælp af automatisk

Læs mere

Indhold. Digital post. Digital Post

Indhold. Digital post. Digital Post Indhold Digital Post Hvad modtager jeg i min digitale postkasse? Hvem er det, der står bag den digitale postkasse? Hvilke oplysninger registrerer vi om dig? Kan jeg sende digital post til det offentlige?

Læs mere

PERSONALE RETNINGSLINJER FOR VIDEOOVERVÅGNING

PERSONALE RETNINGSLINJER FOR VIDEOOVERVÅGNING Risikostyring - tag vare på dit, mit og vores - og på dig selv og os PERSONALE RETNINGSLINJER FOR VIDEOOVERVÅGNING 1 Definition Ved videoovervågning forstås vedvarende eller periodisk gentagen overvågning

Læs mere

Retningslinjer for brugen af UCL Apps

Retningslinjer for brugen af UCL Apps Retningslinjer for brugen af UCL Apps Retningslinjerne i dette afsnit gælder brugen af CLOUD-løsningen UCL Apps, som er afgrænset til alene at kunne bruges af UC Lillebælts i forvejen registrerede itbrugere,

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

E-mail politik Kriminalforsorgen i Grønland marts 2013

E-mail politik Kriminalforsorgen i Grønland marts 2013 E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...

Læs mere

BETINGELSER OG VILKÅR

BETINGELSER OG VILKÅR BETINGELSER OG VILKÅR Denne aftale indeholder de betingelser og vilkår, der gælder for din adgang til og benyttelse af programmet Kompetencematch (CAAB). Læs hele aftalen omhyggeligt. Ved at klikke på

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Politik for medarbejderes brug af virksomhedens IT

Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski - www.legalriskmanagement.com - Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski og Benjamin Lundström Jan Trzaskowski og Benjamin Lundströms artikel og checkliste vedrørende

Læs mere

Brugsbetingelser Spilxl.dk

Brugsbetingelser Spilxl.dk Brugsbetingelser Spilxl.dk Indledning På hjemmesiden www.spilxl.dk (herefter Hjemmesiden) kan du spille spil, abonnere på nyhedsbrevet, oprette din egen profil hvor du kan samle dine yndlingsspil og anbringe

Læs mere

RÅD OG VEJLEDNING. Til dig, der er udsat for forfølgelse, chikane eller stalking

RÅD OG VEJLEDNING. Til dig, der er udsat for forfølgelse, chikane eller stalking RÅD OG VEJLEDNING Til dig, der er udsat for forfølgelse, chikane eller stalking Indhold Denne pjece indeholder råd og vejledning til dig, som er udsat for forfølgelse, chikane eller stalking*. Det kan

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

Nedenstående regler gælder for IT-brugere ved Aalborg Handelsskole medmindre andet er skriftligt aftalt.

Nedenstående regler gælder for IT-brugere ved Aalborg Handelsskole medmindre andet er skriftligt aftalt. Generelle regler fr IT-brugere ved Aalbrg Handelsskle. Nedenstående regler gælder fr IT-brugere ved Aalbrg Handelsskle medmindre andet er skriftligt aftalt. IT-brugere ved Aalbrg Handelsskle mfatter Medarbejdere

Læs mere

Rigshospitalets retningslinier for brug af elektroniske sociale medier

Rigshospitalets retningslinier for brug af elektroniske sociale medier Personaleafdelingen Afsnit 5212 Blegdamsvej 9 2100 København Ø Direkte 35 45 64 39 Journal nr.: - Ref.: hep Dato 7. september 2011 Rigshospitalets retningslinier for brug af elektroniske sociale medier

Læs mere

Arbejdsgruppen under Akademisk Råd vedr. named person. Named person ordning på HUM. Vedr.: Sagsbehandler: Inge-Lise Damberg

Arbejdsgruppen under Akademisk Råd vedr. named person. Named person ordning på HUM. Vedr.: Sagsbehandler: Inge-Lise Damberg DET HUMANISTISKE FAKULTET KØBENHAVNS UNIVERSITET Arbejdsgruppen under Akademisk Råd vedr. named person SAGSNOTAT 31. OKTOBER 2013 Vedr.: Named person ordning på HUM HR- OG PERSONALEAFDELINGEN Sagsbehandler:

Læs mere

Abonnementsvilkår. Tilslutning til Foreningen Samsø Bredbånds internettjeneste

Abonnementsvilkår. Tilslutning til Foreningen Samsø Bredbånds internettjeneste Abonnementsvilkår Tilslutning til Foreningen Samsø Bredbånds internettjeneste 1. Abonnements- og tilslutningsaftale Medlemmer af Foreningen Samsø Bredbånd (FSB) kan tegne abonnement på tilslutning til

Læs mere

Kommunerne i region Sjælland Vejledning og Kvalitets Indikator. Retssikkerhed og magtanvendelse det generelle tilsyn

Kommunerne i region Sjælland Vejledning og Kvalitets Indikator. Retssikkerhed og magtanvendelse det generelle tilsyn Kommunerne i region Sjælland Vejledning og Kvalitets Indikator August 2012 Retssikkerhed og magtanvendelse det generelle tilsyn Retssikkerhed Tavshedspligt Tilsynet skal påse at tilbuddet 1 er bekendt

Læs mere

HusEftersyn.dk s generelle vilkår & brugerbetingelser Gældende fra 15. januar 2014

HusEftersyn.dk s generelle vilkår & brugerbetingelser Gældende fra 15. januar 2014 HusEftersyn.dk s generelle vilkår & brugerbetingelser Gældende fra 15. januar 2014 Ved at oprette en gratis auktion på huseftersyn.dk accepterer du disse vilkår og brugerbetingelser, og du opfordres hermed

Læs mere

GENERELLE BETINGELSER FBI.TV

GENERELLE BETINGELSER FBI.TV GENERELLE BETINGELSER FBI.TV Senest opdateret maj 2013 Indholdsfortegnelse 1. Filmtjenesten FBI.TV... 3 2. Brug af og adgang til FBI.TV... 3 3. Særligt vedr. leje af film via FBI.TV... 4 4. Særligt vedr.

Læs mere

Software udvikling & Web udvikling

Software udvikling & Web udvikling Software udvikling & Web udvikling Udarbejdet af: MS Elektronik & Data Rev. 1.1 2002 1. Systemets omfang 1.1 (i det efterfølgende "MSE") giver hermed brugeren en ikkeoverdragelig og ikke-eksklusiv brugsret

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

Første indstilling af ipad

Første indstilling af ipad Første indstilling af ipad Hvordan indstilles en helt ny ipad til elever i 3.- 8. klasse i Rudersdal kommune Ibrugtagningsvejledning - ver. 2.2, side 1 Ny elev-ipad Rudersdal Den udleverede ipad er et

Læs mere

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver

Læs mere

Vejledning om kontrol i forbindelse med tilbagetrækning af fødevarer

Vejledning om kontrol i forbindelse med tilbagetrækning af fødevarer FØDEVARESTYRELSEN VEJLEDNING 25.09.2013 J.nr.: 2013-28-2301-01186 Erstatter instruks af 21.12.2007 Vejledning om kontrol i forbindelse med tilbagetrækning af fødevarer Fødevarestyrelsen skal i alle situationer,

Læs mere

Retningslinier. for. Video-overvågning i Faxe Kommune

Retningslinier. for. Video-overvågning i Faxe Kommune Retningslinier for Video-overvågning i Faxe Kommune Formål Formålet med i Faxe Kommune er at beskytte kommunens ejendomme og værdier mod kriminelle handlinger samt tilføre tryghed for ansatte i kommunen

Læs mere

E-mail - Elektronisk post

E-mail - Elektronisk post E-mail - Elektronisk post Internettets elektroniske postsystem, e-mail, ligner i sin funktion og opbygning, det almindelige postvæsen meget. Den væsentligste forskel er hastigheden. Der går sjældent mere

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

BETINGELSER FOR OPRETTELSE AF MIVIIO MEDLEMSKAB

BETINGELSER FOR OPRETTELSE AF MIVIIO MEDLEMSKAB MEDLEMSBETINGELSER BETINGELSER FOR OPRETTELSE AF MIVIIO MEDLEMSKAB 1. MEDLEMSFORDELE 0.1 Miviio er en rabatordning, der tilbyder sine betalende medlemmer at gøre brug af fordelagtige rabataftaler indgået

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Læs venligst disse betingelser omhyggeligt igennem, før du bruger dette site

Læs venligst disse betingelser omhyggeligt igennem, før du bruger dette site Vilkår For Brug Læs venligst disse betingelser omhyggeligt igennem, før du bruger dette site Genworth Financial-familien af forsikringsservicevirksomheder og finansielle servicevirksomheder ("Genworth

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Oversigt over de retlige problemer ved efterforskning af mistanke om forsikringssvindel. 1. Baggrund

Oversigt over de retlige problemer ved efterforskning af mistanke om forsikringssvindel. 1. Baggrund P R O F E S S O R, D R. J U R. M A D S B R Y D E A N D E R S E N Oversigt over de retlige problemer ved efterforskning af mistanke om forsikringssvindel 10. JUNI 2010 I 1. Baggrund Efter opdrag fra Forsikring

Læs mere

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk

Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Officiel e-mail adresse: kontakt@jagtakademiet.dk Betingelser Forretningsbetingelser for Jagtakademiet I/S website www.jagtakademiet.dk. Firmaets juridiske navn: Jagtakademiet I/S Selskabsform: I/S CVR-nummer: 32 63 73 29 Adresse : Galionsvej 20, 2th

Læs mere

Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd

Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd Tjenestespecifikke vilkår for forudbetalt mobilt bredbånd - Erhverv Januar 2014 1/6 Indholdsfortegnelse 1. Aftalevilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder

Læs mere

Anvendelse af e-mail hos Bricksite.com (Version 1.0)

Anvendelse af e-mail hos Bricksite.com (Version 1.0) Anvendelse af e-mail hos Bricksite.com (Version 1.0) I denne vejledning kan du læse, hvordan du administrerer dine e-mailadresser hos Bricksite, samt hvordan du sender/modtager e-mails via webmail eller

Læs mere

Vejledning om. fritagelse af virksomheder, foreninger og andre med CVR-nummer. fra Digital Post. Gældende fra 1. september 2013

Vejledning om. fritagelse af virksomheder, foreninger og andre med CVR-nummer. fra Digital Post. Gældende fra 1. september 2013 Vejledning om fritagelse af virksomheder, foreninger og andre med CVR-nummer fra Digital Post Gældende fra 1. september 2013 Erhvervsstyrelsen, 16. august 2013 1 Indholdsfortegnelse: 1. Hvem er omfattet

Læs mere

POLITIK FOR DATABESKYTTELSE

POLITIK FOR DATABESKYTTELSE POLITIK FOR DATABESKYTTELSE Disse retningslinjer for databeskyttelse beskriver, hvordan vi bruger og beskytter oplysninger, som du afgiver i forbindelse med brug af vores hjemmeside. Vi har forpligtet

Læs mere

Reglerne Om Behandling Af Personlige Oplysninger

Reglerne Om Behandling Af Personlige Oplysninger Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Beskyttelse mod børneporno fra et virksomhedsperspektiv

Beskyttelse mod børneporno fra et virksomhedsperspektiv Retsudvalget 2010-11 REU alm. del Bilag 529 Offentligt Beskyttelse mod børneporno fra et virksomhedsperspektiv Red Barnet & CBS - CBS Agenda & indlægsholder Tom Engly EXAM. ESL, CRISC, CISM Koncernsikkerhedschef

Læs mere

BESKYTTELSE AF PERSONDATA REJSEKORT A/S

BESKYTTELSE AF PERSONDATA REJSEKORT A/S Version 2.0 13 03 2013 BESKYTTELSE AF PERSONDATA REJSEKORT A/S DATAANSVARLIG Rejsekort A/S er dataansvarlig i overensstemmelse med lov om personoplysninger ( persondataloven ) i relation til registrering

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn:

2. Overordnet IT-strategi for IT-fællesskabets. IT-strategien indeholder følgende tre udsagn: IT STRATEGI for Kalundborg Gymnasium og HF 1. Indledning Der er ikke siden statusrapporten fra år 2000 udarbejdet en egentlig IT-strategi for Kalundborg Gymnasium og HF, men på baggrund af en række eksterne

Læs mere

Ordensregler. Hjørring Gymnasium og Hf. M i c r o s o f t. S k o l e v a n g e n 2 3, 9 8 0 0 H j ø r r i n g. T l f : ( + 4 5 ) 9 8 9 2 2 4 3 3

Ordensregler. Hjørring Gymnasium og Hf. M i c r o s o f t. S k o l e v a n g e n 2 3, 9 8 0 0 H j ø r r i n g. T l f : ( + 4 5 ) 9 8 9 2 2 4 3 3 Ordensregler Hjørring Gymnasium og Hf M i c r o s o f t S k o l e v a n g e n 2 3, 9 8 0 0 H j ø r r i n g T l f : ( + 4 5 ) 9 8 9 2 2 4 3 3 F a x : ( + 4 5 ) 9 8 9 0 9 1 9 0 01-10- 2 0 1 2 I. SKOLENS

Læs mere

Service Level Agreement (SLA)

Service Level Agreement (SLA) Service Level Agreement (SLA) vedrørende IT-Backend mellem Gymnasiefællesskabet og Allerød Gymnasium Roskilde Katedralskole Roskilde Gymnasium Himmelev Gymnasium Greve Gymnasium Solrød Gymnasium Køge Gymnasium

Læs mere

Studie- og ordensregler

Studie- og ordensregler Studie- og ordensregler Erhvervsuddannelserne UCH Studie- og ordensregler UCH - et godt sted at være Vores skole skal være et godt sted at være og et godt sted at lære derudover skal det være et sted,

Læs mere

GENERELLE BRUGERBETINGELSER FOR

GENERELLE BRUGERBETINGELSER FOR GENERELLE BRUGERBETINGELSER FOR mypku Disse generelle brugerbetingelser ( Betingelser ) fastsætter de betingelser, der gælder mellem dig som bruger ( Brugeren ) og Nutricia A/S, CVR.: 73128110 ( Nutricia

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Bestilling af online backup

Bestilling af online backup Bestilling af online backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 500 MB 499,- 100,- 1 GB 499,- 135,- 2 GB 499,- 170,- 3 GB 499,- 205,-

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011

Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 IT-Politik Retningsliner og regler for medarbejderes, studerendes og kursisters brug af it-faciliteter hos University College Lillebælt

Læs mere

Aktindsigt i korrespondance på e-mailserver

Aktindsigt i korrespondance på e-mailserver Aktindsigt i korrespondance på e-mailserver En forening klagede til ombudsmanden over Økonomi- og Erhvervsministeriets afslag på aktindsigt i e-mail-korrespondance på Søfartsstyrelsens e-mailserver. Ombudsmanden

Læs mere

PROTOKOLLAT med tilkendegivelse i afskedigelsesnævnssag (FV 2013.0013) Danmarks Lærerforening. for. mod. Odense Kommune

PROTOKOLLAT med tilkendegivelse i afskedigelsesnævnssag (FV 2013.0013) Danmarks Lærerforening. for. mod. Odense Kommune PROTOKOLLAT med tilkendegivelse i afskedigelsesnævnssag (FV 2013.0013) Danmarks Lærerforening for A mod Odense Kommune Tvisten Sagen angår, om Odense Kommune har været berettiget til at bortvise A, og

Læs mere

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

NSP Servicevilkå r for Indirekte GW LEVERANDØR

NSP Servicevilkå r for Indirekte GW LEVERANDØR NSP Servicevilkå r for Indirekte GW LEVERANDØR Parter Denne aftale om at anvende den Nationale Serviceplatform (NSP) er indgået mellem Statens Serum Institut (SSI) v/national Sundheds-it (NSI) som systemansvarlig

Læs mere

"SAP" betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten.

SAP betyder det SAP-selskab, med hvem du indgik kontrakt om tjenesten. Serviceaftaleprogram for Ariba Cloud Services Garanti for Tjenestens tilgængelighed Sikkerhed Diverse 1. Garanti for Tjenestens tilgængelighed a. Anvendelighed. Garantien for tjenestens tilgængelighed

Læs mere

Vejledning i brug af hjemmeside og intranet

Vejledning i brug af hjemmeside og intranet Vejledning i brug af hjemmeside og intranet Side 1 Vejledning i brug af hjemmeside og intranet 1 Indledning... 2 2 Hjemmesiden... 3 2.1 Kolonnen i venstre side... 3 2.1.1 Øverst... 3 2.1.2 I midten...

Læs mere