For vores sikkerheds skyld
|
|
- Helle Juhl
- 7 år siden
- Visninger:
Transkript
1 For vores sikkerheds skyld Informationssikkerhed på Københavns Universitet Alle, der færdes på Københavns Universitet, skal kender til informationssikkerhed (IS): fordi vi skal passe godt på den viden, vi frembringer og deler fordi det er til gavn for os selv, hinanden, nutiden og fremtiden fordi vi skal passe på Københavns Universitets gode navn og omdømme. I det følgende kan du hurtigt og nemt orientere dig i, hvad du som Gæst på KU skal vide om informationssikkerhed - IS. Side 1 af 8 G
2 Kort og godt om sikkerheden på KU Når du færdes på Københavns Universitet, er det vigtigt, at du ved, hvordan du passer på din egen, andres og vores fælles viden. Det gør du ved at følge en række sikkerhedsregler. Vi har lagt vægt på stor brugervenlighed i sikkerhedsreglerne, for det skal være nemt og rimeligt at overholde sikkerheden. På den måde er det let for alle at tage del i sikkerhedsansvaret som en naturlig del af hverdagen på Københavns Universitet. Hvem? skal vide hvad - Vi skal alle sammen kende og følge nogle grundlæggende regler om sikkerhed i hverdagen. - Som gæst er det særlig vigtigt, at du sætter sig ind i afsnittene i denne tekst For vores sikkerheds skyld og at du er opmærksom og reagerer, hvis du oplever brud på sikkerheden Hvorfor? skal jeg vide det - Du skal kende til de mest typiske trusler mod sikkerheden, for at vi kan undgå skader. - Du skal kende sikkerhedsreglerne for at sikre din egen og vores andres viden og færden. - Du skal vide, hvornår det er vigtigt, at du reagerer Hvordan? skal jeg forholde mig - Du skal læse sikkerhedsreglerne på dette site igennem. - Du skal lade sikkerhedstankerne blive en del af hverdagen. - Du skal reagere og kontakte os, hvis du oplever eller har mistanke om brud på sikkerheden. Hvad? gør jeg hvis jeg opdager noget mistænkeligt eller er i tvivl - Du ringer til din nærmeste IS-ansvarlige, som du finder på siden der er angivet nedenfor, og hvis det haster, kan du kontakt KU s IT-sikkerhedsleder direkte på tlf Hvis du er i tvivl om, hvorvidt du følger sikkerhedsprocedurerne, kan du på finde de gældende regler, ligesom der her er link til lokale sikkerhedssider? Uanset situationen er du altid mere end velkommen til at skrive eller ringe til den ISansvarlige, dér hvor du færdes til daglig, og du finder vedkommende på Hvis ikke du kan få kontakt til den sikkerhedsansvarlige, eller ikke ved, hvem det er, kan du altid ringe til KU s IT-sikkerhedsleder på tlf eller på IS@adm.ku.dk. Side 2 af 8 G
3 For vores sikkerheds skyld Viden er vores afgørende værdi Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet og værdi. Så enkelt kan det siges. Så vi skal passe godt på den viden. Alle sammen. Det kræver en mindre indsats i dagligdagen fra hver enkelt af os. Så lad det blive en god og selvfølgelig vane. Helt simpelt helt sikkert! Det er egentlig meget simpelt. Vi skal passe på dét, vi producerer, og dét, vi allerede har produceret. Nemlig den viden, vi har samlet ved og udveksler på Københavns Universitet. Vi skal passe på den for vores egen og hinandens og for fortidens, nutidens og fremtidens skyld. Viden og information er alle steder i vores hverdag. Både i den helt almindelige samtale på gangen og i mobiltelefonsamtalen, du fører, mens du går på gaden. Den kan også være nedskrevet på papir, lagret elektronisk på en bærbar pc, ligge som en i ind- eller sendt-bakken, transmitteret via kabler, båret gennem luften eller være gemt på film. Hver gang informationen skifter plads fra tankerne til enten tale, papir eller elektronik, skal vi passe på den og sikre den. Vi har derfor brug for, at alle ved, hvordan de er med til at værne om Københavns Universitets viden og dermed sikre universitets daglige drift nu og i fremtiden. Forestil dig at... - Din bærbare bryder sammen. Men du har ikke taget en sikkerhedskopi af dine filer. Alt dit arbejde gennem mange år går tabt og kan ikke genskabes, selv ikke med de bedste it-kræfter eller hjælpemidler. Det er en reel sikkerhedstrussel. Brud på sikkerheden er ikke kun brand og tyveri eller noget, der sker for andre. Der er potentielle huller i sikkerheden i alt, hvad vi foretager os. Og det, der truer os mest, skal vi forholde os til. Det gælder alt lige fra fortrolige samtaler, sikkerhedskopier, adgangskort, virus, tyveri, svindel, spionage, sabotage, terror, ildebrand, oversvømmelse. Både mindre og større trusler tæller. Side 3 af 8 G
4 Så få restriktioner som muligt Københavns Universitet er en forsknings- og uddannelsesinstitution, hvor vi alle i stor grad anvender elektronisk kommunikation internt og eksternt til digital informationsudveksling. Det skal vi kunne blive ved med og helst med så få restriktioner som overhovedet muligt. Dvs. med stor brugervenlighed og uden unødigt besværlige sikkerhedsforanstaltninger. Det er ud fra den vinkel, at vi planlægger og ajourfører alle former for sikkerhedstiltag. Informationssikkerheden er tilrettelagt, så den sikrer vores største aktiv, nemlig viden, og tager højde for, at vi kan være på forkant inden for forskning og undervisning. Informationssikkerheden dækker både naturgivne, tekniske og menneskeskabte trusler. Informationssikkerheden er tilrettelagt ud fra et ønske om, at der er en god balance i vores åbenhed, vores sikkerhed og vores økonomi. Vigtigt med tilgængelighed, integritet og fortrolighed Tre vinkler er centrale for den måde, vi anskuer sikkerheden på: Tilgængelighed Vi skal ubesværet kunne benytte de relevante it-systemer og få adgang til de relevante data, vi har brug for, for at kunne løse KU s opgaver. Integritet Vores viden skal være lagret intakt og korrekt, og it-systemerne skal fungere korrekt. Fortrolighed Vores viden skal være beskyttet, så uautoriserede brugere ikke kan komme til den eller sprede den. Det mest væsentlige i sikkerhedssammenhæng er dermed også din dvs. den enkeltes ansvarlighed. Side 4 af 8 G
5 Hvordan sikrer man 100 fodboldbaner? Københavns Universitet er spredt ud over mange bygninger og mange adresser. Vi bebor et samlet areal på mere end bruttoetagemeter svarende til cirka 100 fodboldbaner. Det er et meget stort område at sikre, og derfor er det nødvendigt, at vi alle sammen er med til at beskytte lokaler og informationsaktiver mod uautoriseret fysisk adgang og fysiske skader og forstyrrelser. Det betyder: at bygninger, lokaler mv. skal opfylde en række krav at der er adgangskontrol, så kun personer med den rette autorisation har adgang at kontorer, lokaler og udstyr skal sikres at der er taget højde for trusler som brand, oversvømmelse, jordskælv, eksplosioner, civile optøjer, terrorisme og andre former for natur- og menneskeskabte trusler at der er etableret forretningsgange og procedurer og sikre områder, som beskytter følsomme informationsaktiver at af- og pålæsningsområder overvåget, hvor der er offentlig adgang at udstyr er beskyttet mod fysiske trusler at der er lavet procedurer for nødforsyning, hvis forsyningerne af vand, el, kloak, ventilation svigter at kabler til elektricitetsforsyning og datakommunikation er sikret at udstyr og anlæg vedligeholdes efter forskrifterne at udstyr, der benyttes uden for universitetets område, er beskyttet at kritiske/følsomme informationer er fjernet fra udstyr, der skal bortskaffes at sikre at universitetets informationsaktiver ikke bliver fjernet uden tilladelse. Side 5 af 8 G
6 Vær opmærksom og reager! Det er vores fælles ansvar at holde øje med og rapportere brud på eller svaghed i sikkerheden. Helt overordnet vil det sige, at du skal være opmærksom på: Ondsindede handlinger som o indbrud o tyveri o hærværk Menneskelige fejl som o forretningsgange, der ikke bliver fulgt o vejledninger, der ikke følges o manglende uddannelse o brud på adgangskontrollen Systemfejl som o hardwarefejl o fejl i operativsystemet o fejl i basissystemerne o forsyningssvigt Usædvanlige hændelser som o unormalt langsomme systemer o gentagelse af indlogningsbilleder o virus, spam, spyware og lignende Husk at reagere! Vi kender det alle sammen. Når man ser eller har mistanke om et brud på sikkerheden, tøver vi måske med at melde det. For vi kan jo have set forkert. Eller vi er usikre på reglerne. Eller også ved vi ikke lige, hvad vi præcis skal gøre. Men tøv ikke. Uanset om du har set rigtigt eller forkert, vil vi meget gerne høre fra dig. Så når du opdager eller har mistanke om et brud på sikkerheden, så ring eller send en til den nærmeste IS-ansvarlige (eller til KU s IT-Sikkerhedsleder på tlf ) og fortæl, hvad du har set, og hvordan vi kan få fat i dig, hvis vi har brug for flere oplysninger (telefon/mobilnummer er derfor vigtigt). Side 6 af 8 G
7 Pas på password og pinkoder Vores it-afdelinger styrer Københavns Universitets netværkssikkerhed. Det betyder, at de sørger for at give de rette mennesker adgang til de rette systemer, og at de sikrer en lang række procedurer for blandt andet automatisk sikkerhedskopiering, overvågning af systemer, beskyttelse mod virus, orme, trojanske heste osv. Husk i hverdagen Id-kort med pinkode: Studerende og ansatte har alle et Id-kort med pinkode. Id-kortet er personligt og fortroligt. Det vigtigste for sikkerheden er: at du holder dine passwords og adgangskoder strengt fortrolige og altså hverken giver dem videre eller skriver dem ned at du sørger for, at passwords og adgangskoder aldrig lagres elektronisk i klar tekst at du vælger dine passwords og adgangskoder så o de er nemme at huske o de ikke kan gættes af andre ud fra fx navne, telefonnumre, fødselsdatoer osv. o de ikke tager udgangspunkt eller kan findes i ordbøger eller andre ordlister o de ikke indeholder ens tal eller bogstaver ved siden af hinanden at du skifter adgangskoder med faste intervaller og ikke genbruger gamle koder at du ikke bruger samme adgangskode til private og arbejdsmæssige formål at du skifter adgangskode ved mistanke om, at andre har set den at du ikke inkluderer din adgangskode i nogen automatisk log-on-proces at du ikke lader din computer stå ubeskyttet, så andre kan få adgang til indholdet at du passer ekstra godt på PDA er, mobiltelefoner, USB-nøgler, cd er og andet mobilt udstyr, som indeholder fortrolige data at du er opmærksom på unormal adfærd hos andre, og rapporterer det til den nærmeste sikkerhedsansvarlige. Hvad med de bærbare? Også når du arbejder hjemme eller har mobilt udstyr som fx en bærbar pc, mobiltelefon, PDA mv. gælder der en række sikkerhedsforanstaltninger, som du skal sørge for at opfylde. o Dit mobile udstyr skal løbende opdateres, så det er beskyttet mod skadevoldende programmer o.lign. o Du skal sørge for faste sikkerhedskopieringer af væsentlige informationer. Side 7 af 8 G
8 Lov og orden - læs på lektien Er du forsker eller underviser ved Københavns Universitet, skal du i særlig høj grad være opmærksom på ophavsrettigheder og copyright-krav. Som universitet har vi et oplagt behov for at beskytte vores rettigheder til den viden, som frembringes her. Og vi skal følge lovgivningen. Et af de områder, som du derfor skal være særligt opmærksom på, er, når du lægger materialer ud på internettet i såvel åbne som lukkede virtuelle rum. Også i forbindelse med installation af programmel skal du være opmærksom på at overholde licensrettighederne, sådan at Københavns Universitet ikke pludselig påføres erstatningskrav. Få råd og vejledning hos Center for Webbaseret læring på Læs også på CopyDans hjemmeside på Hent Kulturministeriets vejledning God citatskik og plagiat i tekster på Hent materialer om korrekt håndtering på dansk på er/god-citatskik.pdf og på engelsk på Læs også Stanford University s side om Copyright and Fair Use Overview i relation til den amerikanske lovgivning på fairuse.stanford.edu/copyright_and_fair_use_overview Side 8 af 8 G
Studér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs mereFor vores sikkerheds skyld
For vores sikkerheds skyld Informationssikkerhed på Københavns Universitet Alle, der færdes på Københavns Universitet, skal kender til informationssikkerhed (IS): fordi vi skal passe godt på den viden,
Læs mereRetningslinjer om brugeransvar
Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereRetningslinjer vedrørende brugeransvar
Retningslinjer vedrørende brugeransvar Maj 2016 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.16. Fotos: Movia Indhold Pas på vores
Læs mereRetningslinjer vedrørende brugeransvar
Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereInstrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Læs mereFYSISK SIKKERHED. Bilag 10-1
FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens
Læs mereSikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1
Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,
Læs mereDS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484
DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereIt-sikkerhed i Dansk Supermarked
It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores
Læs mereIT-Sikkerhed i Billund Kommune
IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige
Læs mereIT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.
IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte
Læs mereDS 484 Den fællesstatslige standard for informationssikkerhed. Sikkerhedsaspekter ved Mobilitet og Distancearbejde
DS 484 Den fællesstatslige standard for informationssikkerhed Sikkerhedsaspekter ved Mobilitet og Distancearbejde * Velkomst og dagens program Hvorfor er vi her Dagens formål og succeskriterier Disponeringen
Læs mereTrusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang
Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Trusselsidentifikation ved risikovurderingen af offentlige it-systemer Kom godt i gang Oktober 2015 Denne
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereNOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer
NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010
Læs mereGuide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereKonference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor
Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?
Læs mereIT-sikkerhedspolitik for Lyngby Tandplejecenter
IT-sikkerhedspolitik for Lyngby Tandplejecenter 1 Indledning Formål med IT-sikkerhedspolitikken Lyngby tandplejecenters IT-sikkerhedspolitik er vores sikkerhedsgrundlag og vores fælles forståelse af, hvad
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs merePolitik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereBilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer
Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede
Læs mereTÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE
TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE REVIDERET DECEMBER 2015 Denne vejledning tager sit afsæt i kommunens overordnede it-sikkerhedsregler, samlingen af love og regler, der findes
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereFaxe Kommune. informationssikkerhedspolitik
Faxe Kommune informationssikkerhedspolitik 10-10-2013 1 Overordnet informationssikkerhedspolitik Dette dokument beskriver Faxe Kommunes overordnede informationssikkerhedspolitik og skaber, sammen med en
Læs merePROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN
Ikrafttrædelsesdato: 1. juli 2019 (2. udgave) 1. udgave godkendt af: Direktionen d. 14. marts 2019. PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN OG HVORDAN DU UNDGÅR BRUD PÅ PERSONDATASIKKERHEDEN
Læs mereAabenraa Kommune. Informationspolitik. Udkast. Udkast: 2014-04-09
Aabenraa Kommune Informationspolitik : 2014-04-09 Aabenraa Kommune 29. august 2012 Informationspolitik Overordnet Informationssikkerhedspolitik for Aabenraa Kommune Velkommen til Aabenraa Komune s overordnede
Læs mereKære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.
Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er
Læs mereSikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk
Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereFORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB
HVIDBOG ULÅSTE DØRE FORSKNING VISER, AT PRINTERE EFTER- LADES SÅRBARE OVER FOR CYBERANGREB Mens IT-teams fokuserer på andre slutpunkter, halter sikkerheden for virksomhedernes printere bagefter Printere
Læs mereHvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs mereInformationssikkerhedspolitik for Sønderborg Kommune
Informationssikkerhedspolitik for Sønderborg Kommune Denne politik er godkendt af Byrådet d. 4. februar 2015 og træder i kraft d. 1. marts 2015 Seneste version er tilgængelig på intranettet 1/8 Indledning
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereRisikovurdering vedr. Google Apps. Sammenfatning. Risikovurdering
Risikovurdering vedr. Google Apps Sammenfatning Side: 1 af 6 1. Introduktion IT Crew har faciliteret gennemførelse af en risikovurdering på en workshop med Odense Kommune d. 25. august 2010. Workshoppen
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereEt koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:
Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.
Læs mereIT-sikkerhedspolitik for
Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs
Læs mereDEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT
DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT Fysisk sikkerhed og ITsikkerhed Hvad er det, og hvorfor er det vigtigt? Fysisk sikkerhed Den fysiske sikkerhed på Nykredit koncernens lokationer består
Læs mereToshiba EasyGuard i brug: Portégé M300
Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse
Læs mereINFORMATIONS- SIKKERHEDS- POLITIK
INFORMATIONS- SIKKERHEDS- POLITIK GLOSTRUP KOMMUNE 14. NOVEMBER 2012 Politik Nærværende informationssikkerhedspolitik er en generel administrativ opdatering af version 1.0 især på baggrund af organisationsændringen
Læs mereIT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009
It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereHolbæk Kommunes I-SIKKERHEDSHÅNDBOG
Holbæk Kommunes I-SIKKERHEDSHÅNDBOG Sidst redigeret oktober 2013 Indhold 1 INDLEDNING OG FORMÅL... 2 2 ANSVAR OG ORGANISATION... 3 3 STYRING AF AKTIVER... 5 4 MEDARBEJDERSIKKERHED... 5 5 FYSISK SIKKERHED...
Læs merePROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD
Ikrafttrædelsesdato: 1. april 2019 Godkendt af: Direktionen d. 14. marts 2019 PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD OG HVORDAN DU UNDGÅR SIKKERHEDSBRUD. INDLEDNING Underretningspligten
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs mere10 gode grunde. - derfor skal du vælge Office365
10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan
Læs mereISAE 3000 DK ERKLÆRING MARTS 2013. RSM plus P/S statsautoriserede revisorer
plus revision skat rådgivning TABULEX ISAE 3000 DK ERKLÆRING MARTS 2013 Erklæring fra uafhængig revisor om Tabulex ApS overholdelse af bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger
Læs mereGode råd til en sikker it-adfærd
Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på
Læs mereSikkerhedskopiering af slægtsdata
Sikkerhedskopiering af slægtsdata Hvorfor og hvordan Sikkerhedskopiering af data på computeren svarer til at lave afskrifter af Kirkebøgerne Tænk Kirkebøger! Disposition Hvorfor sikkerhedskopiere Hvad
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereFredericia Kommunes Informationssikkerhedspolitik 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT
Fredericia Kommunes Informationssikkerhedspolitik 2018 1 FREDERICIA KOMMUNE AFDELING TITEL PÅ POWERPOINT 12-11-2018 Indholdsfortegnelse Indledning Hvad og hvem er omfattet? Ansvar og konsekvens Vision,
Læs mereBrud på persondatasikkerheden
Brud på persondatasikkerheden Marts 2018 Baggrund og formål Et af de mest omtalte emner i Databeskyttelsesforordningen relateres til brud på persondatasikkerheden, idet forordningen introducerer nogle
Læs mereForslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed
Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.
Læs mereInformationssikkerhedspolitik For Aalborg Kommune
Click here to enter text. Infor mationssi kkerhedspoliti k 2011 «ed ocaddressci vilcode» Informationssikkerhedspolitik For Aalborg Kommune Indhold Formål... 3 Gyldighedsområde... 3 Målsætning... 3 Sikkerhedsniveau...
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mereOnline Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md
Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk
It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3
Læs mereSotea ApS. Indholdsfortegnelse
Uafhængig revisors erklæring med sikkerhed om beskrivelsen af kontroller, deres udformning og funktionalitet i forbindelse med varetagelsen af den fysiske sikkerhed i perioden 01. juni 2013 til 31. maj
Læs mereDet farlige Internet (?)
Det farlige Internet (?) Farum Bibliotek 21. Oktober 2008 Peter Krüger 21-10-2008 Peter Krüger 1 Hvem og hvorfor? Trusler på internettet. Disposition Virus og orme Trojanske heste og bagdøre SPAM mail
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs merePolitik til beskyttelse af personlige oplysninger
Politik til beskyttelse af personlige oplysninger Af s bestyrelse, 19. september 2010 Hos (herefter benævnt UNF) anerkender vi, at beskyttelse af personlige oplysninger er vigtigt. Denne Politik til beskyttelse
Læs mereLÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.
LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereHVORFOR PROFILER? TELEFONI TILPASSET DIN HVERDAG
HVORFOR PROFILER? TELEFONI TILPASSET DIN HVERDAG TOTAL UAFHÆNGIGHED Når dine kunder, kolleger eller samarbejdspartnere skal have fat på dig, kan det nogle gange være svært for dem at vide, hvilket telefonnummer
Læs mereTabulex ApS. Februar 2011 7. erklæringsår. R, s
Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2011 7. erklæringsår
Læs mereCirkulære om sikkerhedsforanstaltninger i Kirkenettet
Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger
Læs mere> DKCERT og Danskernes informationssikkerhed
> DKCERT og Danskernes informationssikkerhed Fujitsu Security Event, 29. januar 2019 Henrik Larsen 28 January, 2019 S 1 > Hvem er DKCERT? > Grundlagt 1991 efter en af de første store hackersager i Danmark
Læs mereTabulex ApS. Februar erklæringsår. R, s
Tabulex ApS Revisionserklæring (RS3000) vedrørende overholdelse af bekendtgørelse nr. 528 - beskyttelse af personoplysninger i tilknytning til Tabulex s softwareprogrammer. Februar 2012 8. erklæringsår
Læs mereAarhus Kommune. IT-sikkerhedspolitik. Politik 25-04-2014
Aarhus Kommune IT-sikkerhedspolitik Politik 25-04-2014 Indholdsfortegnelse Politik 1 Indledning 1 Formål 1 Politikkens omfang 2 Ledelsesansvar 2 IT-sikkerhedsorganisationen 2 IT-sikkerhedsniveau 3 IT-sikkerhedshåndbogen
Læs mereEksamen, terminsprøver og årsprøver med IT
KF 27.02.2011 Eksamen, terminsprøver og årsprøver med IT Side 1 af 6 Eksamen, terminsprøver og årsprøver med IT Tidspunkter 8:00 Eksamenslokalet åbnes 8:00-8:30 Computere + eventuelt tilbehør opsættes
Læs mereHvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs merePersondata Behandlingssikkerhed. v/rami Chr. Sørensen
Persondata Behandlingssikkerhed v/rami Chr. Sørensen Behandlingssikkerhed Artikel 32 2 Behandlingssikkerhed art. 32 Henset til det aktuelle tekniske niveau og omkostningerne og i betragtning af behandlingens
Læs mereBilag 15: Transskription af interview med Stephanie
15: Transskription af interview med Stephanie I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Stephanie. Spørgsmål vil være i fed og svar
Læs mereFå fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt
Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt Få frihed til at bruge din tid på det, du allerhelst vil. Det lyder ens fra alle, at der er god support, og at det er
Læs merePasswordvejledning PIXI udgave
Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereFå fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt
Få fuld glæde af de digitale løsninger med duka-serviceordninger - trygt og enkelt Det lyder ens fra alle, at der er god support, og at det er rart at have et sted at ringe hen i stedet for at belemre
Læs mereIkast-Brande Kommune. Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550
Ikast-Brande Kommune Informationssikkerhedspolitik (efterfølgende benævnt I-Sikkerhedspolitik) Maj 2016 Sag nr. 2015/06550 Godkendt i Byrådet den 20.06.2016 2 Indhold 1. Indledning... 4 2. Formål... 5
Læs mereGenerelt om persondata og EU s persondataforordning
SSV-Udvikling aps 2017 1 Generelt om persondata og EU s persondataforordning Persondata er i Danmark allerede beskyttet af Persondataloven. Her stilles strenge krav til omgangen med persondata, og disse
Læs mereSikker behandling af personoplysninger og informationsaktiver
Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad
Læs mereHjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune
Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede
Læs mereVejledning til brug af Skolens IT For nye medarbejdere
Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,
Læs mereHVORFOR PROFILER? TELEFONI TILPASSET DIN HVERDAG
HVORFOR PROFILER? TELEFONI TILPASSET DIN HVERDAG TOTAL UAFHÆNGIGHED Når dine kunder, kolleger eller samarbejdspartnere skal have fat på dig, kan det være svært for dem at vide, på hvilket telefonnummer,
Læs mere