Retningslinjer om brugeransvar

Størrelse: px
Starte visningen fra side:

Download "Retningslinjer om brugeransvar"

Transkript

1 Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling Fotos: Movia

2

3 Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på dine passwords 12 Håndtering af USB-nøgler, udskrevne dokumenter, pc og gæster 13 Rapportering af hændelser 16 Her kan du læse mere 18 3

4

5 Pas på vores Movia Movia håndterer dagligt store mængder personoplysninger og fortrolig viden både digitalt, på papir og mundtligt. Vi skal i Movia passe godt på de informationer, som vi enten selv indsamler og behandler, eller som andre overlader til os. Det forventer det omkringliggende samfund, og det kræver lovgivningen. Derfor skal vi løbende sikre, at vores adfærd og omgang med Movias informationer er passende. Til gavn for Movias omdømme, vores kolleger og dig selv. Information er ikke altid noget, man får information er også noget, man søger Alle i Movia har pligt til: At kende og overholde informationssikkerhedspolitikken. At gøre opmærksom på misligholdelse af informationssikkerhedspolitikken. At holde sig ajour om informationssikkerheden i Movia. Ved tvivlstilfælde at kontakte ServiceDesken. God læselyst. 5

6 Movias målsætninger Movia vil gerne være en pålidelig, effektiv og troværdig organisation, der nyder tillid fra det omgivende samfund. Derfor har Movia opstillet følgende overordnede målsætninger, som altid skal afspejles i vores adfærd: Vi lever op til lovgivning og myndighedskrav inden for informationssikkerhed. Vi fremstår som en organisation med troværdig beskyttelse af vores informationer. Medarbejderen forstår eget ansvar, og det er en naturlig del af det daglige arbejde at efterleve informationssikkerhedspolitikken. Vi vil have høj driftssikkerhed og styrede risici for nedbrud og tab af data. Ingen uvedkommende kan få adgang til informationer eller it-systemer. Forsøg på tilsidesættelse af sikkerhedsforanstaltninger bliver opdaget og kan tilbageføres til den, der har ansvar herfor. Sikkerhedskrav er operationelle og afbalancerede. 6

7

8 Hvem har ansvaret? Vi har alle sammen del i sikkerheden. Den enkelte medarbejders bidrag er grundlæggende: At beskytte Movias informationer. At følge sikkerhedsregler. At hjælpe andre med at overholde sikkerhedskrav. At være opmærksom på brud på sikkerheden og rapportere disse. Movias administrerende direktør har det overordnede ansvar for informationssikkerheden og står på mål for Movias opfyldelse af målsætningerne overfor bestyrelsen. Ansvaret for at styre og kontrollere informationssikkerheden på tværs af organisationen er delegeret til chefen for it-området af den administrerende direktør. Det er kun chefen for it-området, der kan dispensere fra informationssikkerhedspolitikken, og dette under ansvar overfor den administrerende direktør. Movias områdechefer er ansvarlige for at prioritere, implementere og efterleve den fastlagte informationssikkerhed inden for deres område. Alle ledelseslag skal i både ord og handlinger være rollemodeller, og i praksis demonstrere opbakning til og motivere overholdelse af informationssikkerhedspolitikken. 8

9 Ved manglende overholdelse af informationssikkerheden kan det resultere i disciplinære sanktioner samt evt. politianmeldelse. Fortrolighed Enhver medarbejder i Movia er forpligtet til at iagttage absolut fortrolighed omkring personoplysninger og øvrige sikkerhedsmæssige forhold, som eksempelvis kan påvirke Movias omdømme. Personoplysninger er enhver form for information om en identificeret eller identificerbar fysisk person, som underopdeles i: Følsomme personoplysninger: Eksempelvis oplysninger om racemæssig eller etnisk baggrund, politisk, religiøs eller filosofisk overbevisning, medlemskab af fagforening eller oplysninger om væsentlige sociale problemer, helbred eller seksuelle forhold eller strafbare forhold. Fortrolige oplysninger: Personnummer. Almindelige personoplysninger: Oplysninger, der kan henføres til en person f.eks. navn, adresse, IP-nummer mv., men som ikke er følsomme eller fortrolige. Personoplysninger må kun benyttes i overensstemmelse med det formål, hvortil oplysningerne er indhentet. Enhver anvendelse af personoplysninger til privat formål er strengt forbudt. Tavshedspligten ophører ikke ved fratrædelse. 9

10

11 Movias omdømme Ved anvendelse af internettet på Movia-udstyr (telefon, pc og tablet) kan kommunikationen føres tilbage til Movia. Derfor er det vigtigt med god adfærd, og at du er opmærksom på din søgeaktivitet, besøg på hjemmesider og chatfora, elektronisk post og anden dialog på internettet. Derfor er det uacceptabelt, hvis Movias udstyr bliver benyttet til uetiske, tvivlsomme eller ligefrem ulovlige aktiviteter. Derfor skal du huske: At være opmærksom og disciplineret i omgang med personhenførbare oplysninger. At være forsigtig i omgang med passwords (adgangskoder). Ikke at downloade, kopiere, anvende eller videresende ophavsretlig beskyttet materiale (f.eks. licenskrævende software, musik-, billedeog lydfiler), som hverken brugeren eller Movia har erhvervet rettighederne til. At være opmærksom på, hvilke hjemmesider du besøger. Hjemmesider med indhold af pornografisk eller diskriminerende karakter er ikke tilladt. 11

12 Pas på dine passwords Passwords er selvsagt en vigtig del af sikker adgang til information. Derfor skal du huske: At holde dine passwords strengt fortrolige, og ikke udlevere dem til Kollegaer, ledere ServiceDesk, partnere, familie e.l. Ikke at nedfælde dem på papir, på telefoner, i it-systemer e.l. med mindre opbevaringen er godkendt af chefen for it-området. At vælge dine passwords, så de er nemme at huske, men ikke at gætte (undgå bruger-navn, fødselsdato, telefonnummer, navn på børn m.v.). Ikke at bruge samme password til private og arbejdsmæssige formål. At skifte password, hvis der er mistanke om, at koden er kendt af andre. Herudover sikrer Movias it-systemer, hvor det er muligt, at dine passwords: Er minimum 8 karakterer lange. Består af minimum 3 af følgende 4 karakterklasser: 1) små bogstaver, 2) store bogstaver, 3) tal og 4) specialtegn. Fornys efter 90 dage. Ikke genbruges i 10 skift (generationer). 12

13 På mobiltelefoner, der synkroniserer mails, er der endvidere krav om skærmlås (pinkode med mindst 4 cifre). Håndtering af USB-nøgler, udskrevne dokumenter, pc og gæster Informationer skal altid gemmes centralt i Movit, på netværksdrev eller andre centrale systemer, hvor der tages sikkerhedskopi. Det er tilladt at gemme ikke fortrolige og ikke personfølsomme informationer på lokale pc og USB-nøgler, Dropbox m.v., hvis de også er gemt centralt i Movia. Dette kan fx være relevant ved eksternt samarbejde. Generelt opfordres der til, at personoplysninger eller fortrolig information ikke kopieres ud på USB-nøgler eller udskrives på papir. Der er en stor risiko for, at disse lagringsmedier bliver tabt eller stjålet. Ved udskrivning på papir skal du være opmærksom på sikker destruktion (makulering), når papiret skal bortskaffes. Er det alligevel nødvendigt, skal lagringsmediet være krypteret (USBnøgler, CD er m.v.), under konstant opsyn eller forsvarligt låst inde. For ovennævnte gælder, at der kun må anvendes krypterede USB-nøgler fra Movia. Dette medfører eksempelvis, at ikke-krypterede personoplysninger uanset lagringsmedie kun må medtages som håndbagage på rejse. 13

14

15 Brugte USB-nøgler o.l. skal håndteres af ServiceDesk, og du må ikke bortskaffe dem selv. Alle personoplysninger må sendes i ikke krypteret form til interne adresser. Til eksterne -adresser skal personoplysninger, uagtet om de er almindelige eller følsomme, krypteres med en af Movia autoriseret metode til sikker . Derfor skal du huske: Lås din skærm når du forlader din pc. Når du sender personoplysninger til eksterne -adresser, er det ikke krypteret på forhånd. Det skal du sørge for. Har du brug for hjælp kontakt ServiceDesk. Private filer må ikke gemmes i Movia udstyr og lagringsmedier (Movit, drev, USB mv.). Det er kun tilladt at gemme private filer i privat mappen på C-drevet på pc en. Denne mappe bliver ikke sikkerhedskopieret, og Movia har intet ansvar for genetablering af filerne i denne mappe. Gæstepolitik (gælder for gæster, kursister, leverandører, håndværkere m.fl.) Gæster modtager i receptionen et gæsteskilt, der skal bæres synligt under ophold i Movia. Gæsterne indskrives i en gæstebog med navn og firma. Gæster skal afhentes i receptionen af en repræsentant fra det område, hvor de skal hen. 15

16 Såfremt en gæst følges med en ansat gennem en anden indgang end receptionen, skal det sikres, at gæsten modtager et gæstekort i receptionen. Rapportering af hændelser Som kollega og medarbejder er du med til at forbedre sikkerheden ved hensigtsmæssig reaktion på: Fejltagelser som eksempelvis: Hændelige fejl, f.eks. tab/tyveri af bærbar pc, mobiltelefon, USBnøgler m.v. Regler og vejledninger, der ikke bliver fulgt. Manglende uddannelse og træning. Usædvanlige hændelser såsom: Virus, spyware og lignende. Opkald eller mails fra personer der forsøger at fravriste dig oplysninger om dig selv, Movia, dit brugernavn/password m.v. Unormalt langsomt system. 16

17

18 Derfor skal du altid huske, at: Uanset om du er i tvivl, så kontakt ServiceDesken, hvis du opdager eller har mistanke om brud på informationssikkerheden. Hellere én gang for meget end én gang for lidt. Her kan du læse mere Informationssikkerhedspolitikken kan du finde på intranettet. De beskriver i langt større detaljeringsgrad, hvilke foranstaltninger Movia har iværksat for at sikre vores informationer. Du er også meget velkommen til at kontakte ServiceDesk med spørgsmål eller kommentarer til Movias informationssikkerhed. 18

19

20 Trafikselskabet Movia Gammel Køge Landevej Valby Tlf Movia Design/Mette Malling Fotos: Movia

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

TAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER

TAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER TAVSHEDSPLIGT OG VIDEREGIVELSE AF OPLYSNINGER Reglerne om tavshedspligt og videregivelse af fortrolige oplysninger har stor praktisk betydning, da vi som medarbejdere i kommunen behandler mange personfølsomme

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Faxe Kommune. informationssikkerhedspolitik

Faxe Kommune. informationssikkerhedspolitik Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en

Læs mere

E-mail politik Kriminalforsorgen i Grønland marts 2013

E-mail politik Kriminalforsorgen i Grønland marts 2013 E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

It-sikkerhedstekst ST6

It-sikkerhedstekst ST6 It-sikkerhedstekst ST6 Registrering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST6 Version

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015

ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed. Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 ISO 27001 som ledelsesværktøj til risikostyring i den digitaliserede virksomhed Lars Boye, lab@dubex.dk Dubex A/S, 11. juni 2015 Udfordringer mht. persondata eksempler For mange brugere har adgang til

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Brugen af personoplysninger

Brugen af personoplysninger Gode råd om Brugen af personoplysninger Kend reglerne for håndtering af personlige oplysninger om medarbejderne! Udgivet af Dansk Handel & Service Brugen af personoplysninger 2006 Gode råd om Brugen af

Læs mere

Persondataloven og sundhedsvidenskabelige forskningsprojekter

Persondataloven og sundhedsvidenskabelige forskningsprojekter Persondataloven og sundhedsvidenskabelige forskningsprojekter Fuldmægtig Signe Astrid Bruun Fuldmægtig Martin Nybye-Petersen Datatilsynet 9. januar 2014 Dagens Program Datatilsynets struktur og arbejdsopgaver

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09

Aabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09 Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Udgivet af DANSK ERHVERV

Udgivet af DANSK ERHVERV GODE RÅD OM Internet og e-mail 2008 gode råd om INTERNET OG E-MAIL Udgivet af DANSK ERHVERV Læs i denne pjece om: Indholdsfortegnelse 1. Indledning 3 2. Retningslinjer 3 3. Privat brug af Internet og e-mail

Læs mere

TIL HÅNDVÆRKEREN Regler og instrukser når du arbejder for Hillerød Kommune

TIL HÅNDVÆRKEREN Regler og instrukser når du arbejder for Hillerød Kommune TIL HÅNDVÆRKEREN Regler og instrukser når du arbejder for Hillerød Kommune SIDE 2 AF 8 VELKOMMEN SOM HÅNDVÆRKER I HILLERØD KOMMUNE Hillerød Kommune tilstræber et højt niveau for arbejdsmiljø, miljø, risikostyring,

Læs mere

BESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT DISTANCEHANDEL (Card Not Present) (Juli 2010)

BESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT DISTANCEHANDEL (Card Not Present) (Juli 2010) BESTEMMELSER FOR SALG MOD BETALING MED KONTOKORT DISTANCEHANDEL (Card Not Present) (Juli 2010) Disse bestemmelser Bestemmelser om Distancehandel, gælder for salg mod betaling med Kontokort ved Distancehandel.

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

HANDELSGYMNASIET HHXHJØRRING. BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet. eucnord.

HANDELSGYMNASIET HHXHJØRRING. BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet. eucnord. HANDELSGYMNASIET HHXHJØRRING BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet eucnord.dk Generelle vilkår for brug af IT ved skriftlige terminsprøver, årsprøver

Læs mere

MANUAL FORÆLDREINTRA TIL. Brøndenvej 3 9750 Østervrå Telefon 96 89 20 10 Telefax 98 95 19 97 E-mail: torslev.847007@torslev-skole.

MANUAL FORÆLDREINTRA TIL. Brøndenvej 3 9750 Østervrå Telefon 96 89 20 10 Telefax 98 95 19 97 E-mail: torslev.847007@torslev-skole. MANUAL TIL FORÆLDREINTRA Hvordan logger jeg på 1. gang? Når I har åbnet jeres computer og Internettet skriver du i din browser i adressefeltet www.torslev-skole.dk Derpå får I dette skærmbillede og klikker

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Vedtaget af Stena Metall koncernens bestyrelse 2012-02-22. Stena Metall koncernens Code of Conduct

Vedtaget af Stena Metall koncernens bestyrelse 2012-02-22. Stena Metall koncernens Code of Conduct Vedtaget af Stena Metall koncernens bestyrelse 2012-02-22 Stena Metall koncernens indhold BAGGRUND...3 VORES FORPLIGTELSER... 4 Forretnings- og eksterne relationer... 4 Relationer til medarbejderne...5

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Eksaminationsdag og -tidspunkt. Forord. På LudusWeb kan du se hvilke fag, du skal til eksamen i, hvilken dag og hvilket tidspunkt.

Eksaminationsdag og -tidspunkt. Forord. På LudusWeb kan du se hvilke fag, du skal til eksamen i, hvilken dag og hvilket tidspunkt. Forord I denne håndbog kan du læse nogle af de vigtige informationer, som du bør vide om eksamen. Hvis du har flere spørgsmål, kan du tale med din lærer, studievejlederen eller uddannelseschefen. Husk

Læs mere

GENERELLE BRUGERBETINGELSER FOR

GENERELLE BRUGERBETINGELSER FOR GENERELLE BRUGERBETINGELSER FOR mypku Disse generelle brugerbetingelser ( Betingelser ) fastsætter de betingelser, der gælder mellem dig som bruger ( Brugeren ) og Nutricia A/S, CVR.: 73128110 ( Nutricia

Læs mere

Filer og Mapper. Filer. Mapper

Filer og Mapper. Filer. Mapper Indhold Filer og Mapper... 3 Filer... 3 Mapper... 3 Stifinder... 4 Eksempler på stifinder... 5 Markering af drev, filer og mapper... 5 Vælg vilkårlige mapper/filer... 7 Selandias drev... 8 Opret ny mappe...

Læs mere

Vejledning til skabelonen Databehandleraftale_feb2015

Vejledning til skabelonen Databehandleraftale_feb2015 Regionshuset Viborg Regionssekretariatet Skottenborg 26 Postboks 21 DK-8800 Viborg Tel. +45 8728 5000 kontakt@rm.dk www.rm.dk Vejledning til skabelonen Databehandleraftale_feb2015 Skabelonen Databehandleraftale_feb2015

Læs mere

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO Definition Ved tv-overvågning forstås vedvarende eller periodisk gentagen overvågning af både udendørs- og indendørs arealer ved hjælp af automatisk

Læs mere

Anvendelse af billeder, video og digitale medier

Anvendelse af billeder, video og digitale medier Anvendelse af billeder, video og digitale medier Dagtilbud og skoler, Varde Kommune Indhold Fotos og videoer defineres som personoplysninger...3 Er det et situationsbillede eller portrætbillede?...3 Skriftligt

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Persondataloven. Foto: Ulrik Janzten - Layout: Katrine Dahlerup, FFD - Tryk: Dystan - Oplag: 500

Persondataloven. Foto: Ulrik Janzten - Layout: Katrine Dahlerup, FFD - Tryk: Dystan - Oplag: 500 Persondataloven 1 Persondataloven - er den centrale lov for, hvornår og hvordan persondata må behandles. Loven gælder både for offentlige myndigheder, private virksomheder, foreninger m.v. Frie skoler

Læs mere

Retningslinjer for brugen af UCL Apps

Retningslinjer for brugen af UCL Apps Retningslinjer for brugen af UCL Apps Retningslinjerne i dette afsnit gælder brugen af CLOUD-løsningen UCL Apps, som er afgrænset til alene at kunne bruges af UC Lillebælts i forvejen registrerede itbrugere,

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Impact værktøj retningslinjer

Impact værktøj retningslinjer Impact værktøj retningslinjer Værktøj fra Daphne III projektet IMPACT: Evaluation of European Perpetrator Programmes (Programmet for evaluering af Europæiske udøvere af krænkende adfærd) Impact værktøj

Læs mere

Informationssikkerhedspolitik for Vejen Kommune

Informationssikkerhedspolitik for Vejen Kommune Informationssikkerhedspolitik for Vejen Kommune Denne politik er godkendt af byrådet d. xx. Og træder i kraft d. xx. Seneste version er tilgængelig på intranettet. Indledning Vejen Byråd fastlægger med

Læs mere

OVERORDNET IT-SIKKERHEDSPOLITIK

OVERORDNET IT-SIKKERHEDSPOLITIK OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Retningslinjer for virtuelle møder

Retningslinjer for virtuelle møder Retningslinjer for virtuelle møder INDHOLD 1. Organisation og ansvar 2. Juridiske aspekter 3. Generel brug af virtuelle møder 4. God skik ved virtuelle møder 5. Lokale retningslinjer for virtuelle møder

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014

Aarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014 Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen

Læs mere

On-line Software Delivery af Simatic software

On-line Software Delivery af Simatic software On-line Software Delivery af Simatic software Det er nu blevet muligt at bestille sin Simatic software via nettet og On-line Software Delivery OSD. Bestillingen kan ske via de normale kanaler fx Industry

Læs mere

Har I styr på reglerne? Forsyningsselskabers behandling af persondata

Har I styr på reglerne? Forsyningsselskabers behandling af persondata Har I styr på reglerne? Forsyningsselskabers behandling af persondata Langt de fleste virksomheder vil i forbindelse med deres virke få adgang til persondata af den ene eller anden slags. En forsyningsvirksomhed

Læs mere

Formålet med denne videregivelse er alene at skabe yderligere sikkerhed for, at Swipp-overførslen rammer den rigtige modtager.

Formålet med denne videregivelse er alene at skabe yderligere sikkerhed for, at Swipp-overførslen rammer den rigtige modtager. Brugerregler for Swipp Nedenfor finder du de regler, der gælder for Swipp. Reglerne gælder fra din accept af aftalen om Swipp. Swipp er en nem og sikker betalingsmåde, som gør det muligt at lave konto-til-konto-overførsler

Læs mere

Sådan fungerer Danmarks Miljøportal. en pixibog om infrastrukturen bag Danmarks Miljøportal

Sådan fungerer Danmarks Miljøportal. en pixibog om infrastrukturen bag Danmarks Miljøportal Sådan fungerer Danmarks Miljøportal en pixibog om infrastrukturen bag Danmarks Miljøportal Kort om Danmarks Miljøportal Danmarks Miljøportal giver adgang til mange forskellige fællesoffentlige data om

Læs mere

Swipp - Regler for selvbetjening

Swipp - Regler for selvbetjening Swipp - Regler for selvbetjening Ret til at fortryde aftalen vedrørende Swipp Kontohaver/bruger har mulighed for at fortryde indgåelse af aftalen om Swipp inden for en frist på 14 dage, jf. forbrugeraftalelovens

Læs mere

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1

Kontorchef Cecile Christensen, Center for sikkerhed og systemforvaltning. 5. november 2014 1 Tilgængelighed, fortrolighed og integritet. Høj kvalitet i informationssikkerhed og dokumentation Hvilken betydning har principper og anbefalinger i sikkerhedsstandarden ISO 27001 for kvaliteten af dokumentationen?

Læs mere

Vejledning i offentliggørelse af referater på Ekstranettet

Vejledning i offentliggørelse af referater på Ekstranettet Vejledning i offentliggørelse af referater på Ekstranettet Indhold Log ind på hjemmesiden... 1 Offentliggørelse af referat personfølsomme punkter... 1 Dagsorden:... 2 Dagsorden:... 2 PDF dokument... 3

Læs mere

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren)

Vilkår for hosting. 6. revision 7. maj 2005. CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) Vilkår for hosting 6. revision 7. maj 2005 CompuSoft A/S Anderupvej 16 5270 Odense N CVR-nr. 21774774 (i det følgende kaldet leverandøren) CompuSoft A/S, Anderupvej 16, DK 5270 Odense N, Tlf. +45 6318

Læs mere

Informationssikkerhed Version 2.0 29.09.10

Informationssikkerhed Version 2.0 29.09.10 Informationssikkerhed Version 2.0 29.09.10 Retningslinjer for retablering af systemer og data (Ændringer i forhold til tidligere version er markeret med Understregning) Disse retningslinjer beskriver de

Læs mere

SKRIFTLIGE PRØVER DANSKUDDANNELSERNE forår 2013

SKRIFTLIGE PRØVER DANSKUDDANNELSERNE forår 2013 SKRIFTLIGE PRØVER DANSKUDDANNELSERNE forår 2013 Tirsdag d. 21.maj - fredag d. 24. maj Studieprøven lytteforståelse fredag d. 31. maj Kursistfolder 2 Du må ikke have din mobil hos dig til prøven! Lad mobiltelefonen

Læs mere

Johnson Controls' Binding Corporate Rules (bindende virksomhedsregler)

Johnson Controls' Binding Corporate Rules (bindende virksomhedsregler) Johnson Controls' Binding Corporate Rules (bindende virksomhedsregler) Indhold 1. Introduktion 2. Område og anvendelse 3. Gennemsigtighed og underretning 4. Rimelig behandling og afgrænsning af formål

Læs mere

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje.

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Windows Fil Struktur I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Hvad er et drev Et drev, er en afgrænsning af fil strukturen. Når du går ind på et drev vil du stå i roden

Læs mere

Persondataloven kort fortalt

Persondataloven kort fortalt Persondataloven kort fortalt Den 27. februar 2013 Indhold Indledning... 2 Lov om behandling af personoplysninger... 3 På hvilke områder gælder loven?... 3 Hvilke typer behandling?... 3 Undtagelser fra

Læs mere

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...

INDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO... INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...

Læs mere

> hvidbog. Beskytter du dine kunders og dine egne data godt nok?

> hvidbog. Beskytter du dine kunders og dine egne data godt nok? > hvidbog Beskytter du dine kunders og dine egne data godt nok? HVAD BETYDER DET? DU ER ALDRIG FOR STOR TIL AT BLIVE HACKET ELLER FOR LILLE Går man ti år tilbage var teknologi knyttet tæt sammen med vores

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

Sociale Medier Udfordringer og muligheder

Sociale Medier Udfordringer og muligheder Sociale Medier Udfordringer og muligheder Dagens juridiske emner Må man som arbejdsgiver benytte sig af facebook, LinkedIn og Twitter og læse profilerne og opdateringer på mulige jobansøgere? Må man begrænse

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

HusEftersyn.dk s generelle vilkår & brugerbetingelser Gældende fra 15. januar 2014

HusEftersyn.dk s generelle vilkår & brugerbetingelser Gældende fra 15. januar 2014 HusEftersyn.dk s generelle vilkår & brugerbetingelser Gældende fra 15. januar 2014 Ved at oprette en gratis auktion på huseftersyn.dk accepterer du disse vilkår og brugerbetingelser, og du opfordres hermed

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

WinDCCD Brugervejledning. Indhold. Adgangskontrol...2

WinDCCD Brugervejledning. Indhold. Adgangskontrol...2 Indhold Adgangskontrol...2 WinDCCD Hovedmenu...3 Information på tværs...3 Opret generel information...3 Slet generel information...3 Patienter...4 Patienter...4 Sådan filtrerer du data...4 Sådan redigerer

Læs mere

Regler for hjemmesider (web)

Regler for hjemmesider (web) Regler for hjemmesider (web) Der er nogle generelle krav, som din virksomheds hjemmeside altid skal opfylde. Dem kan du læse om her. Som det fremgår, er det ikke helt ligetil, og derfor må jeg anbefale,

Læs mere

Anmeldelse af behandling af data

Anmeldelse af behandling af data - 1. Skema udfyldt af: Dato: Anmeldelse af behandling af data 2. Databehandlingen er omfattet af Region Hovedstadens paraplyanmeldelse vedr.: OBS: kun 1 X 2007-58-0006 Patientbehandling 2012-58-0023 Kliniske

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere