Overvejelser vedrørende datasikkerhed og tandlægejournaler

Størrelse: px
Starte visningen fra side:

Download "Overvejelser vedrørende datasikkerhed og tandlægejournaler"

Transkript

1 Overvejelser vedrørende datasikkerhed og tandlægejournaler Jakob HENNING HANSEN I tandlægepraksis er der i dag en betydelig udfordring på sikkerhedsområdet med krav om på den ene side at følge med i udviklingen inden for teknologi og lovgivning og samtidigt er det nødvendigt at kunne vurdere kvaliteten af de mange bud på sikkerhedsløsninger. Inden for det seneste årti har overgangen fra dokumentation på papiret til elektroniske data for alvor taget fart inden for sundhedssektoren, og tandlægefaget har taget de nye metoder til sig. Udviklingen af sundhedsdatanettet fortsætter i de kommende år med nye og omfattende løsninger på vej som eksempelvis det kommende fælles medicinkort, der udvikles til at blive brugt af hele sundhedssektoren og dermed også af tandlæger. Samtidigt med denne udvikling af de sundhedsfaglige it-systemer udvikler trusselsbilledet sig, fra de mere eller mindre uskyldige virusangreb, der var typiske for 10 år siden, til de mere moderne og professionelle forsøg på at opsnuse eller ændre bankoplysninger, CPR- og journaloplysninger med flere. Der findes i dag ikke megen hjælp at hente for den enkelte klinik, idet der ikke foreligger officielt certificerede løsninger på hverken datahåndtering eller -sikkerhed målrettet til den almindelige tandlægepraksis. De eksisterende standarder som DS 484 og ISO certificeringen, er udviklede til større virksomheder og ville være urealistisk krævende at indføre for en almindelig tandlægepraksis. Odontologi 2011 Munksgaard Danmark, København

2 Er dine personoplysninger i sikre hænder? Datasikkerhed vedrører alle data på en klinik med alt fra elektroniske patientjournaler, CPR og adresseoplysninger, Netbank, Dankort og Giro- transaktioner, klinikdata, personalesager til lønsystemer m.m. Den åbne og varierede brug af patientdata på klinikkerne med brug af internetbooking, mail, betaling via netbank og anden brug af internettet udgør tilsammen en kompleks, sikkerhedsmæssig udfordring for en almindelig tandlægepraksis. En stor del af disse data er tilmed udsatte for misbrug og er af interesse for uvedkommende eller kriminelle. Ifølge Danmarks Statistik (1) mistede 30 % af danske offentlige myndigheder data som følge af virusangreb, og 10 % mistede data som følge af manglende backup i løbet af Omfanget af uretmæssig adgang eller misbrug af data kan reelt være større, fordi disse hændelser ofte enten ikke anmeldes, eller simpelthen ikke opdages. I de følgende afsnit gennemgås en række af de mere almindelige risikomomenter. Risiko 1: virus Virus er en fællesbetegnelse for uønskede programmer eller tilføjelser på en pc med det formål at ødelægge, ændre eller få adgang til oplysninger eller andre af computerens ressourcer og netværksadgang. Virus ses i dag gemt i legitime tekst- eller videodokumenter, på USB-nøgler og andre transportable medier, hvor vira autoinstallerer uden brugerens viden eller medvirken. Generelt må en pc, der benyttes til private og uovervågede formål, betragtes som udsat, og med et netværk på klinikken med internetadgang vil alle computere være udsat på niveau med den svagest beskyttede pc i netværket. 12

3 Risiko 2: manglende backup Problemer med backup opdages sjældent, før det er for sent, og en tandlægeklinik bør sikre sig løbende, at backuppen bliver taget, og at data kan genskabes. De fleste dataleverandører har løsninger på backup af journaldata, men alle data, der bruges på en klinik, skal kunne genskabes. Processerne bør være automatiserede, så problemer som følge af tab af patientoplysninger, fakturering, klinikadministration m.m. begrænses. Risiko 3: uretmæssig adgang eller dataindbrud Selv om en pc er beskyttet mod virus og fungerer i et sikkert netværk, er uretmæssig adgang eller dataindbrud mulig. Specielt transportable, trådløse netforbindelser udgør en sikkerhedsrisiko, idet de er langt mere udsatte for dataindbrud, og det er derfor vigtigt, at alle data er beskyttede og krypterede. Et eksempel: Tandlægen forlader en ventende patient i stolen for at besvare en telefon uden at logge af hverken patientjournal eller PC. Patienten har nu fri adgang til journalerne og ofte også til økonomi og regningssystemerne. Et andet eksempel: En tandlæge logger ubeskyttet trådløst på klinikkens system med en laptop eller mobiltelefon, hvorved der skabes mulighed for, at andre i nærheden kan benytte samme forbindelse. Risiko 4: hacking Hackeraktivitet gik tidligere mest ud på at gøre opmærksom på hackernes evner til at kunne manipulere systemer, de ikke havde retmæssig adgang til. En tiltagende del af disse aktiviteter sigter i dag mod at skaffe hackeren kontrol over fx klinikkens netværk eller server til eget brug. Målet kan være alt fra lagring og distribution af ulovligt materiale til at maskere egne angreb på fremmede it-systemer eller forsøg på at få adgang til netbankkoder, 13

4 passwords, CPR oplysninger m.m.. Denne type hackeraktivitet kan være meget vanskelig at afsløre. Hvor man tidligere oplevede computeren blive langsommere, eller at den opførte sig usædvanligt: lukkede ned eller åbnede programmer eller vinduer af sig selv, er aktiviteten i stigende grad blevet usynlig for brugeren. Risiko 5: jagten på den gode historie Ingen uvedkommende må få kendskab til klinikkens behandlinger, eller hvad den enkelte patient har fået registreret i øvrigt. Information om kendte personer kan tiltrække sig opmærksomhed eller være interessant for pressen til en god historie. Generelt skal man derfor overveje den enkelte pc s placering; er der uovervåget adgang til computeren, eller er det muligt at følge med i, hvad der bliver skrevet. Risiko 6: tyveri Hvis patientoplysninger, røntgenbilleder m.m. gemmes lokalt på den enkelte klinik-pc eller på en fælles server placeret fysisk på klinikken, er der en risiko for at miste data ved tyveri eller indbrud. Hvis der er etableret en sikker og opdateret backup, mistes selve oplysningerne ikke, men tyveriet vil i sig selv udgøre en risiko for misbrug af oplysninger. Er den enkelte pc ikke adgangsbeskyttet og krypteret, vil adgangskoder, bankoplysninger og andre personoplysninger være frit tilgængelige for tyven. Misbrug af koder kan ske uden indbrud, ved simpel afluring, når koden tastes ind. Det bør sikres, at adgangskoder ikke ligger tilgængelige i skuffer, på opslagtavler eller helt åbenlyst sidder på en gul, selvklæbende seddel ved siden af skærmen. 14

5 Risiko 7: tekniske problemer It-udstyr har en begrænset holdbarhed; en almindelig pc forventes således at have en holdbarhed på 3-5 år (2). En del udstyr er ikke robust og tåler ikke simpel rengøring, støvsugning, varme eller fugt. Det må derfor anbefales at udskifte harddiske m.m. i god tid og ikke vente til udstyret ikke kan mere. Servere stiller særlige krav til mekanisk sikkerhed, brandsikring, alternativ strømforsyning (UPS) m.m., og for mindre klinikker vil det sjældent kunne svare sig selv at stå for serverdrift og vedligehold. Risiko 8: mangelfuld uddannelse Uddannelsen af den enkelte medarbejder er en væsentlig forudsætning for at minimere fejlbetjening eller fejlregistrering i journalerne, og instruktion af medarbejdere er tillige lovpligtig (3). Der bør i instruktionen ikke blot lægges vægt på indøvelse af de mest almindelige arbejdsgange, men også gives en forståelse for vigtigheden af viden om systemerne og deres sikkerhed. Risiko 9: leverandørerne En useriøs leverandør vil let kunne kompromittere sikkerheden ved at bruge uautoriseret software, billige usikre hardwareløsninger eller ved at håndtere bl.a. backupløsninger forkert. Eksempler fra forfatterens egen erfaring: En dataleverandør glemte simpelthen at skifte båndet til en backup, når det var fuldt - og dermed blev der reelt ikke taget backup i flere måneder for en større medlemsorganisation. Et andet eksempel er en leverandør, der på grund af ferie eller sygdom simpelthen sparer de procedurer væk, som kunderne ikke umiddelbart lægger mærke til i det daglige. Mange firmaer er dog seriøse og leverer gennemførte datasystemer til tandlægeklinikker med både totalløsninger og mere specialiserede kliniksystemer med journalsystemer, røntgensy- 15

6 stemer, klinikadministration mv. Der er hen ad vejen dannet en de facto kvalitetsstandard, udformet af de mest udbredte leverandører til praksis, men der findes ikke en officiel godkendelse. Eneste undtagelse er, at tandlægers regningsforsendelser via Sundhedsdatanettet kræver, at MEDCOM-standarden er opfyldt, og på dette punkt foreligger en test af tandlægesystemernes opfyldelse af standarderne (5). Samlet mangler der aktuelt en praktisk og fagligt målrettet certificering af leverandører til tandlægepraksis til støtte for den enkelte kliniks valg af leverandør og softwareløsninger. Udviklingen af sundhedsdatanettet kan dog ændre dette billede i fremtiden, når tandlægeområdet for alvor kommer med i et fælles, elektronisk medicinkort, og når e-journalerne bliver udbredt til hele sundhedsvæsenet. Risiko 10: fejlhåndtering og privat anvendelse af it Fejl i betjening eller brug af data kan opstå i mange situationer: fra at efterlade en pc med journalen åben og ubeskyttet til fejlskrivninger, uretmæssig udlevering af data eller passwords m.fl. Fejl kan ikke udelukkes selv i meget sikre systemer og med velinstrueret personale. Det er derfor vigtigt, at alle handlinger logges automatisk. En pc, der håndterer patientjournaler, regninger eller klinikadministration, bør som minimum sikres med adgangsbeskyttelse (6); download, kopiering eller anden brug af private filer bør ikke finde sted på samme pc. I tilfælde hvor der er sket fejl i patientbehandlingen eller i klagesager, kan en behandler måtte ønske at skjule fejl ved illegitimt at ændre i journalen og andre steder, men logges brugerens adfærd, vil der være større sandsynlighed for, at en sådan handling bliver opdaget. Tilskyndelsen til at foretage ulovlige ændringer i patientjournalen vil være tilsvarende mindre. 16

7 Risiko 11: oplysninger sendt via internet Så snart data sendes uanset forsendelsesmetoden vil der være en risiko for, at oplysningerne havner i de forkerte hænder eller bliver ændrede (3). Der er ingen tvivl om, at ikke sikrede hjemmesider kan udgøre en risiko, og der er derfor også krav om kryptering. Der foreligger ikke dokumentation for, at i øvrigt skulle udgøre en større risiko for, at data havner forkerte steder, end almindelig brevpost (7). Det er alligevel ikke tilladt ifølge persondataloven at sende fx CPR-oplysninger eller andre personhenførbare data via mail uden stærk kryptering (8). Risiko 12: personaleskift Når klinikpersonale holder op på klinikken, er det vigtigt, at adgangskoder lukkes, men også at klinikken har en fast procedure, som sikrer, at data, som denne person har haft adgang til, stadig er tilgængelige. Det vigtige er, at sådanne retningslinjer foreligger ved ansættelsen og ikke skal opfindes ved ansættelsens ophør. Et særligt tilfælde af dette er ved klinikoverdragelse, sygdom eller død. Det er i Danmark lovpligtigt at sikre, at journaloplysningerne kan gives videre til patienten eller til den tandlæge, der overtager praksis (9). Data og backup skal være opbevaret sikkert, men samtidigt tilgængelige; eksempelvis, at nøgler eller adgangskoder opbevares i pengeskab, eller hos advokat evt. sammen med testamente med videre. Risiko 13: for meget af en god ting; for høj sikkerhed Et meget højt og dermed tidskrævende sikkerhedsniveau for brugerne kan indirekte føre til en sikkerhedsbrist, hvis sikkerhedsprocedurerne opleves af brugerne som et dagligt irritationsmoment, der er besværligt eller forsinkende i det daglige arbejde. Det kan resultere i en afværgeadfærd hos personalet: Compu- 17

8 teren lukkes fx ikke ned, eller brugeren logger ikke af efter endt brug, alle anvender samme log ind, en klinikassistent tænder og logger ind om morgenen til alle. Kreativiteten kan være forbløffende stor i en travl hverdag med stor og berettiget vægt på det kliniske arbejde. Det er derfor vigtigt løbende at motivere og inddrage medarbejderne i de konkrete sikkerhedsprocedurer og mindst lige så vigtigt at afstemme sikkerhedsniveauet i forhold til det påkrævede og nødvendige. Generelle sikkerhedsråd til en tandlægepraksis Leverandørerne af dentalsystemer stiller ofte specifikke krav til opsætning af klinikkens it. Det må naturligvis anbefales at følge den konkrete leverandørs anvisninger, og de følgende generelle råd er skrevet med dette forbehold, men det er almindeligt, at leverandørerne frasiger sig ansvaret for både sikkerhedsinstallationen og tredjepartsprodukter, så i den sidste ende er det alene klinikejerens ansvar at kravene til sikkerhed er opfyldt. Konkrete anvisninger på egnede leverandører eller gode løsninger er uden for denne artikels rammer. Uanset om man vælger en totalløsning hos en af de specialiserede leverandører med alt fra hardware til support og backup, sikkerhedsopdateringer og journal- og økonomisystem, eller om man vælger at varetage dele af opgaven selv, så bør klinikken udpege en sikkerhedsansvarlig, som har adgang til alle oplysninger i systemet, holder sig opdateret på området, og som vil påtage sig at instruere det øvrige personale i arbejdsgangene. Fysisk sikkerhed Der skal træffes sikkerhedsforanstaltninger, der sikrer mod tyveri, hærværk og uvedkommendes adgang. Dette vil ofte være på 18

9 plads på en tandlægeklinik, men opbevares backup harddiske mv. uden for klinikken, er det vigtigt, at de er sikrede tilstrækkeligt i pengeskab eller lignende. Pc til privat anvendelse på klinikken Hvis klinikken tillader, at en klinik-pc anvendes til privat brug, skal der fastsættes retningslinjer for brug. Det anbefales enten at installere en hardwarebaseret separationsboks til to selvstændige harddiske, eller alternativt blot at anskaffe en dedikeret pc, som ikke bruges af klinikken til patientregistreringer. Herved vil den private anvendelse adskilles fra den rent arbejdsmæssige brug. Internet og mail Som udgangspunkt er alle personoplysninger følsomme og skal være beskyttet af en stærk kryptering, hvis de transmitteres via mail eller internet. Der findes officiel kodning som MEDCOM beregnet til transmission via sundhedsdatanettet, og der findes et udvalg af tilgængelige krypteringsmetoder til mailbeskyttelse, som fx PGP, OpenPGP eller GnuPG. Alternativet er at undlade personhenføre data i mailen ved at fjerne de sidste cifre i CPR-nr. eller lignende og på anden måde sikre identifikationen. Personrelaterede oplysninger må aldrig udveksles på ikke sikre hjemmesider, eller sendes i form af PDF-filer, PowerPoints, skærmbilleder eller lignende uden kryptering. Hjemmesider med SSLkrypering betragtes som sikre og kan benyttes. Afsenders/modtagers identitet og de transmitterede oplysningers ægthed skal sikres med fx elektronisk signatur eller individuelle, fortrolige adgangskoder (3,9). Det anbefales også at foretage kryptering, hvis andre fortrolige oplysninger som eksempel oplysninger om økonomiske forhold mv. sendes via mail eller web. 19

10 Firewall Datatilsynet angiver, at personoplysninger altid som minimum beskyttes ved opsætning af en Firewall, og at denne vedligeholdes løbende (8) for at beskytte klinikken mod udefrakommende hackerangreb. Leverandører af dentalsystemer kan stille specifikke krav til Firewall-installationen, antivirusprogram eller internetsikkerhed i forbindelse med journaler, fjernsupport og backupløsninger med automatiseret dataudveksling. På mindre klinikker og pc er til privat anvendelse kan Windows indbyggede Sikkerhedscenter hjælpe til at få overblik over firewall, automatiske opdateringer, antivirus- og spywareprogrammer og andre sikkerhedsindstillinger. Antivirusprogrammer mv. Et vedligeholdt antivirusprogram er absolut nødvendigt. Enkelte leverandører af dentalsystemer udpeger foretrukne produkter, og det må generelt anbefales at følge disse vejledninger. Automatiske opdateringer Der findes flere programmer i handlen, som automatisk kan holde de programmer, der ligger på en pc, opdaterede og advare om sikkerhedsrisici. Ved Microsoft produkter bør opdateringerne fra Microsoft update sættes til automatisk på alle computere. Adgangsbeskyttelse Adgangsbeskyttelse med brugernavn og kode er vigtig, så kun godkendte personer kan få adgang til journaler m.m. Adgangsbeskyttelsen er lovpligtig (6) og de almindelige styresystemer giver sådanne muligheder. Elektroniske journalsystemer har indbygget brugerstyring, men er undertiden blot et simpelt valg af bruger uden password og udgør dermed ingen tilstrækkelig 20

11 sikkerhed for brugeridentitet. Adgangsbeskyttelse er ofte et kompromis imellem brugervenlighed og sikkerhed, men systemer uden en sådan beskyttelse bør aldrig anvendes. Brugerkontrol Brugerkontrol er lovpligtig (8) og giver styr på, hvad der installeres eller ændres på den enkelte pc. Windows 7 har mulighed for individuelle rapporter for hver enkelt brugerkonto, men dette kan medføre, at visse journalsystemers egen brugerstyring ikke fungerer. Tillader dentalsystemet disse rapporter, må det anbefales at bruge dem. Det er vigtigt at gennemgå arbejdsgangene og begrundelserne med klinikpersonalet grundigt inden indførelse af brugerkontrol, idet dette ellers kan være en sten i skoen i samarbejdet på klinikken. Backup Det anbefales at samle alle data på en server; hvis dataleverandøren ikke tilbyder dette, eller det foretrækkes, kan Windows Server automatisere processen, så serveren automatisk sikkerhedskopierer alle computere på netværket. Manuel sikkerhedskopiering på hver enkelt computer anbefales ikke generelt. Vedligeholdelse Det bør være rutine at rense hardware og opdatere og scanne for virus med faste mellemrum, mindst en gang ugentligt. Reparation, salg og kassation Det er vigtigt at sikre mod misbrug af data i tilfælde af reparation og service. For eksempel vil indlevering af harddisken til reparation kunne udgøre en ulovlig videregivelse af oplysninger. Ved kassation af lagringsmedier og øvrigt udstyr, som indeholder 21

12 personoplysninger, bør lagringsmedierne destrueres eller afmagnetiseres, så der ikke er mulighed for at læse indholdet. Hvis lagringsmedier afhændes med henblik på genbrug, skal de lagrede oplysninger slettes effektivt. Overskrivning eller sletning er ikke tilstrækkelig; antivirussystempakker har ofte funktioner, der kan slette data sikkert, og disse bør anvendes i stedet. Følg med Interne sikkerhedsbestemmelser på en klinik skal gennemgås og ajourføres mindst en gang årligt (8). På grund af udviklingen er det afgørende vigtigt, at den it-ansvarlige på klinikken holder sig opdateret. De seriøse dataleverandører har informationstjenester til formålet, og generelle oplysninger kan i øvrigt findes ved at abonnere på Datatilsynets nyhedstjeneste (www.datatilsynet.dk). Oplysninger vedrørende virus eller andre trusler kan findes på bl.a. flere af antivirus-leverandørers informationshjemmesider. 22

13 LITTERATUR 1. Danmarks Statistik. Den offentlige sektors brug af it 2009; Miljøstyrelsen. Miljøvejledning for kontorelektronik; Retsinformation: Vejledning til bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning. 4. MedCom. MedCom det danske sundhedsdatanet. 5. MedCom. Tandlægesystemer Afsender og modtagertest. www. medcom.dk 6. Datatilsynet. Datatilsynets sikkerhedsbekendtgørelse: Bekendtgørelse om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning. BEK nr. 528 af 15/06/ Datatilsynet. Oversigt over høringssvar i forbindelse med Datatilsynets sag om sikkerhedskrav ved transmission af personoplysninger via internettet i den private sektor Datatilsynet. Vejledning nr. 37 af 2. april Retsinformation. Bekendtgørelse om lægers, tandlægers, kiropraktorers, jordemødres, kliniske diætisters, kliniske tandteknikeres, tandplejeres, optikeres og kontaktlinseoptikeres patientjournaler (journalføring, opbevaring, videregivelse og overdragelse m.v.) BEK nr af 12/12/

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland

Standard 2.5 Patientjournalen. Kvalitetsenheden for Almen Praksis i Region Nordjylland Standard 2.5 Patientjournalen Formål Indhold Klinikken har procedurer for håndtering af patientjournalen og for dens indhold og for, hvordan klinikken behandler, opbevarer og destruerer personhenførbare

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Guide - Sådan opretter du en backup

Guide - Sådan opretter du en backup Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig)

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig) Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke (Herefter benævnt Dataansvarlig) Og (Herefter benævnt Databehandler) side 1 af 5 Generelt Databehandleren indestår for at

Læs mere

PERSONDATALOVEN OG SUNDHEDSLOVEN

PERSONDATALOVEN OG SUNDHEDSLOVEN KIROPRAKTIK 2014 PERSONDATALOVEN OG SUNDHEDSLOVEN Kort om Persondataloven og Sundhedsloven Sundhedsloven 'Hovedloven' på området Relevant i ft. oplysninger er særligt:» Tavshedspligt, indhentelse og videregivelse

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

FOKUS PRODUKTER 50% 8.495. 499 Fjernbackup 4.870 OKTOBER. Spar op til. Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner.

FOKUS PRODUKTER 50% 8.495. 499 Fjernbackup 4.870 OKTOBER. Spar op til. Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner. 8.495 Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner Pris 50 løsning. 11.495,- Spar op til 50% 499 Fjernbackup Normalpris. 796,- FOKUS PRODUKTER OKTOBER 990 4.870 Xdont GO Normalpris.

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Journalmodulet er udviklet specifikt til psykologer med stor fokus på sikkerhed. Journalen indeholder bl.a.:

Journalmodulet er udviklet specifikt til psykologer med stor fokus på sikkerhed. Journalen indeholder bl.a.: ClinicCare Web Produktblad 2012 Psykologjournal ClinicCare/ Novolog ClinicCare udvikles af firmaet Novolog, som siden 1995 har udviklet systemer til sundheds-sektoren. Indhold Journalmodulets opbygning

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Databeskyttelse og cyber risk-forsikringer

Databeskyttelse og cyber risk-forsikringer Databeskyttelse og cyber risk-forsikringer v/ partner Anne Buhl Bjelke & Den offentlige uddannelsesdag 2014 persondataspecialist Charlotte Bagger Tranberg Persondataretlige aspekter Personoplysninger kun

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

BILAG 5 DATABEHANDLERAFTALE

BILAG 5 DATABEHANDLERAFTALE BILAG 5 DATABEHANDLERAFTALE INDHOLDSFORTEGNELSE 1. Formål og omfang... 5 2. Databehandlers opgave... 5 3. Instruks... 5 4. Brug af ekstern Databehandler eller underleverandør... 5 5. Behandling i udlandet...

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes]

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Databehandleraftale mellem Aarhus Kommune, Børn og Unge og [leverandørnavn indsættes] Det er, jf. Kontrakt om levering af Skolesystem (Læringsplatform) som servicebureauløsning, aftalt, at [leverandørnavn

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED

REGIONERNES POLITISKE LINJE FOR INFORMATIONSSIKKERHED 11101010100010 10101001011011 10101001101010 10101010001010 10100101101110 10100110101010 10101000101010 10010110111010 10011010101010 10100010101010 01011011101010 01101010101001 10001010101001 REGIONERNES

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk.

Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Guide: Henvisninghotellet ( REFHOST ) Version mar 2009 Fra 1. april 2009 skal lægerne fremsende alle henvisninger til psykologer og fysioterapeuter elektronisk. Denne guide er primært baseret på oplysninger

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

For vores sikkerheds skyld

For vores sikkerheds skyld For vores sikkerheds skyld Informationssikkerhed på Københavns Universitet Alle, der færdes på Københavns Universitet, skal kender til informationssikkerhed (IS): fordi vi skal passe godt på den viden,

Læs mere

Noget om sikkerhed. Sikkerhedsangreb

Noget om sikkerhed. Sikkerhedsangreb Noget om sikkerhed "Gå ud i haven og grav et to meter dybt hul, smid din computer ned i hullet og dæk det til med jord. Nu er du sikker på, computeren ikke bliver angrebet af virus, spyware og anden form

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Velkommen t il høring af 1. version af Den Danske Kvalitetsmodel for fodterapeutpra k- sis

Velkommen t il høring af 1. version af Den Danske Kvalitetsmodel for fodterapeutpra k- sis Velkommen t il høring af 1. version af Den Danske Kvalitetsmodel for fodterapeutpra k- sis IKAS vil med høringen sikre en bred vurdering af standarderne med henblik på forståelighed og anvendelighed af

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Information til nye kunder

Information til nye kunder Indhold I denne mini- guide finder du svarene på de spørgsmål, vi oftest bliver stillet, når pleje.net skal implementeres. Guiden er inddelt i seks afsnit, som indeholder: 1. Oprettelse af brugere og brugergrupper

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

INTERNT UDKAST. Sikkerhed i lægepraksis Praktisk vejledning Version 2.0

INTERNT UDKAST. Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 INTERNT UDKAST Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 Sikkerhed i lægepraksis Praktisk vejledning Version 2.0 UNI C december 2011 Martin Bech og Tonny Bjørn Indhold 1 Forord... 1 1.1 Formål

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

1. Baggrund og problemstilling

1. Baggrund og problemstilling 1. Baggrund og problemstilling 1.1 Baggrund Opgavestiller og fremtidig bruger af systemet er klinikken Tandlæge Annelise Bom 1. Opgaven udspringer af et ønske om at forbedre aftalestyringen. Nøgleordene

Læs mere

EG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser

EG Cloud & Hosting. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser www.pwc.dk EG Cloud & Hosting Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til EG Cloud & Hostings serviceydelser Januar 2016 Indhold 1. Ledelsens udtalelse...

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Datatilsynets inspektionsrapport

Datatilsynets inspektionsrapport Side 1 af 28 Datatilsynets inspektionsrapport Version 1.0 af Datatilsynets inspektionsskema i SurveyXact Dette skema anvendes på Datatilsynets inspektioner hos myndigheder. Tilsynet udfylder skemaet med

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

ESA. Effektiv SystemAdgang

ESA. Effektiv SystemAdgang ESA Effektiv SystemAdgang Lettere adgang til it-systemerne I den kliniske hverdag er der brug for it-systemer, der er både effektive og fleksible, for at understøtte dig bedst muligt i dit daglige arbejde.

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Brugervejledning til Merkurs Netbank

Brugervejledning til Merkurs Netbank Brugervejledning til Merkurs Netbank 1. GENERELT OM MERKURS NETBANK... 2 2. ÅBNINGSTIDER... 2 3. ADGANG... 2 4. OPBYGNING AF NETBANK... 4 5. ANVENDELSE AF MERKURS NETBANK FRA FLERE COMPUTERE... 4 6. SIKKERHED...

Læs mere