Overvejelser vedrørende datasikkerhed og tandlægejournaler

Størrelse: px
Starte visningen fra side:

Download "Overvejelser vedrørende datasikkerhed og tandlægejournaler"

Transkript

1 Overvejelser vedrørende datasikkerhed og tandlægejournaler Jakob HENNING HANSEN I tandlægepraksis er der i dag en betydelig udfordring på sikkerhedsområdet med krav om på den ene side at følge med i udviklingen inden for teknologi og lovgivning og samtidigt er det nødvendigt at kunne vurdere kvaliteten af de mange bud på sikkerhedsløsninger. Inden for det seneste årti har overgangen fra dokumentation på papiret til elektroniske data for alvor taget fart inden for sundhedssektoren, og tandlægefaget har taget de nye metoder til sig. Udviklingen af sundhedsdatanettet fortsætter i de kommende år med nye og omfattende løsninger på vej som eksempelvis det kommende fælles medicinkort, der udvikles til at blive brugt af hele sundhedssektoren og dermed også af tandlæger. Samtidigt med denne udvikling af de sundhedsfaglige it-systemer udvikler trusselsbilledet sig, fra de mere eller mindre uskyldige virusangreb, der var typiske for 10 år siden, til de mere moderne og professionelle forsøg på at opsnuse eller ændre bankoplysninger, CPR- og journaloplysninger med flere. Der findes i dag ikke megen hjælp at hente for den enkelte klinik, idet der ikke foreligger officielt certificerede løsninger på hverken datahåndtering eller -sikkerhed målrettet til den almindelige tandlægepraksis. De eksisterende standarder som DS 484 og ISO certificeringen, er udviklede til større virksomheder og ville være urealistisk krævende at indføre for en almindelig tandlægepraksis. Odontologi 2011 Munksgaard Danmark, København

2 Er dine personoplysninger i sikre hænder? Datasikkerhed vedrører alle data på en klinik med alt fra elektroniske patientjournaler, CPR og adresseoplysninger, Netbank, Dankort og Giro- transaktioner, klinikdata, personalesager til lønsystemer m.m. Den åbne og varierede brug af patientdata på klinikkerne med brug af internetbooking, mail, betaling via netbank og anden brug af internettet udgør tilsammen en kompleks, sikkerhedsmæssig udfordring for en almindelig tandlægepraksis. En stor del af disse data er tilmed udsatte for misbrug og er af interesse for uvedkommende eller kriminelle. Ifølge Danmarks Statistik (1) mistede 30 % af danske offentlige myndigheder data som følge af virusangreb, og 10 % mistede data som følge af manglende backup i løbet af Omfanget af uretmæssig adgang eller misbrug af data kan reelt være større, fordi disse hændelser ofte enten ikke anmeldes, eller simpelthen ikke opdages. I de følgende afsnit gennemgås en række af de mere almindelige risikomomenter. Risiko 1: virus Virus er en fællesbetegnelse for uønskede programmer eller tilføjelser på en pc med det formål at ødelægge, ændre eller få adgang til oplysninger eller andre af computerens ressourcer og netværksadgang. Virus ses i dag gemt i legitime tekst- eller videodokumenter, på USB-nøgler og andre transportable medier, hvor vira autoinstallerer uden brugerens viden eller medvirken. Generelt må en pc, der benyttes til private og uovervågede formål, betragtes som udsat, og med et netværk på klinikken med internetadgang vil alle computere være udsat på niveau med den svagest beskyttede pc i netværket. 12

3 Risiko 2: manglende backup Problemer med backup opdages sjældent, før det er for sent, og en tandlægeklinik bør sikre sig løbende, at backuppen bliver taget, og at data kan genskabes. De fleste dataleverandører har løsninger på backup af journaldata, men alle data, der bruges på en klinik, skal kunne genskabes. Processerne bør være automatiserede, så problemer som følge af tab af patientoplysninger, fakturering, klinikadministration m.m. begrænses. Risiko 3: uretmæssig adgang eller dataindbrud Selv om en pc er beskyttet mod virus og fungerer i et sikkert netværk, er uretmæssig adgang eller dataindbrud mulig. Specielt transportable, trådløse netforbindelser udgør en sikkerhedsrisiko, idet de er langt mere udsatte for dataindbrud, og det er derfor vigtigt, at alle data er beskyttede og krypterede. Et eksempel: Tandlægen forlader en ventende patient i stolen for at besvare en telefon uden at logge af hverken patientjournal eller PC. Patienten har nu fri adgang til journalerne og ofte også til økonomi og regningssystemerne. Et andet eksempel: En tandlæge logger ubeskyttet trådløst på klinikkens system med en laptop eller mobiltelefon, hvorved der skabes mulighed for, at andre i nærheden kan benytte samme forbindelse. Risiko 4: hacking Hackeraktivitet gik tidligere mest ud på at gøre opmærksom på hackernes evner til at kunne manipulere systemer, de ikke havde retmæssig adgang til. En tiltagende del af disse aktiviteter sigter i dag mod at skaffe hackeren kontrol over fx klinikkens netværk eller server til eget brug. Målet kan være alt fra lagring og distribution af ulovligt materiale til at maskere egne angreb på fremmede it-systemer eller forsøg på at få adgang til netbankkoder, 13

4 passwords, CPR oplysninger m.m.. Denne type hackeraktivitet kan være meget vanskelig at afsløre. Hvor man tidligere oplevede computeren blive langsommere, eller at den opførte sig usædvanligt: lukkede ned eller åbnede programmer eller vinduer af sig selv, er aktiviteten i stigende grad blevet usynlig for brugeren. Risiko 5: jagten på den gode historie Ingen uvedkommende må få kendskab til klinikkens behandlinger, eller hvad den enkelte patient har fået registreret i øvrigt. Information om kendte personer kan tiltrække sig opmærksomhed eller være interessant for pressen til en god historie. Generelt skal man derfor overveje den enkelte pc s placering; er der uovervåget adgang til computeren, eller er det muligt at følge med i, hvad der bliver skrevet. Risiko 6: tyveri Hvis patientoplysninger, røntgenbilleder m.m. gemmes lokalt på den enkelte klinik-pc eller på en fælles server placeret fysisk på klinikken, er der en risiko for at miste data ved tyveri eller indbrud. Hvis der er etableret en sikker og opdateret backup, mistes selve oplysningerne ikke, men tyveriet vil i sig selv udgøre en risiko for misbrug af oplysninger. Er den enkelte pc ikke adgangsbeskyttet og krypteret, vil adgangskoder, bankoplysninger og andre personoplysninger være frit tilgængelige for tyven. Misbrug af koder kan ske uden indbrud, ved simpel afluring, når koden tastes ind. Det bør sikres, at adgangskoder ikke ligger tilgængelige i skuffer, på opslagtavler eller helt åbenlyst sidder på en gul, selvklæbende seddel ved siden af skærmen. 14

5 Risiko 7: tekniske problemer It-udstyr har en begrænset holdbarhed; en almindelig pc forventes således at have en holdbarhed på 3-5 år (2). En del udstyr er ikke robust og tåler ikke simpel rengøring, støvsugning, varme eller fugt. Det må derfor anbefales at udskifte harddiske m.m. i god tid og ikke vente til udstyret ikke kan mere. Servere stiller særlige krav til mekanisk sikkerhed, brandsikring, alternativ strømforsyning (UPS) m.m., og for mindre klinikker vil det sjældent kunne svare sig selv at stå for serverdrift og vedligehold. Risiko 8: mangelfuld uddannelse Uddannelsen af den enkelte medarbejder er en væsentlig forudsætning for at minimere fejlbetjening eller fejlregistrering i journalerne, og instruktion af medarbejdere er tillige lovpligtig (3). Der bør i instruktionen ikke blot lægges vægt på indøvelse af de mest almindelige arbejdsgange, men også gives en forståelse for vigtigheden af viden om systemerne og deres sikkerhed. Risiko 9: leverandørerne En useriøs leverandør vil let kunne kompromittere sikkerheden ved at bruge uautoriseret software, billige usikre hardwareløsninger eller ved at håndtere bl.a. backupløsninger forkert. Eksempler fra forfatterens egen erfaring: En dataleverandør glemte simpelthen at skifte båndet til en backup, når det var fuldt - og dermed blev der reelt ikke taget backup i flere måneder for en større medlemsorganisation. Et andet eksempel er en leverandør, der på grund af ferie eller sygdom simpelthen sparer de procedurer væk, som kunderne ikke umiddelbart lægger mærke til i det daglige. Mange firmaer er dog seriøse og leverer gennemførte datasystemer til tandlægeklinikker med både totalløsninger og mere specialiserede kliniksystemer med journalsystemer, røntgensy- 15

6 stemer, klinikadministration mv. Der er hen ad vejen dannet en de facto kvalitetsstandard, udformet af de mest udbredte leverandører til praksis, men der findes ikke en officiel godkendelse. Eneste undtagelse er, at tandlægers regningsforsendelser via Sundhedsdatanettet kræver, at MEDCOM-standarden er opfyldt, og på dette punkt foreligger en test af tandlægesystemernes opfyldelse af standarderne (5). Samlet mangler der aktuelt en praktisk og fagligt målrettet certificering af leverandører til tandlægepraksis til støtte for den enkelte kliniks valg af leverandør og softwareløsninger. Udviklingen af sundhedsdatanettet kan dog ændre dette billede i fremtiden, når tandlægeområdet for alvor kommer med i et fælles, elektronisk medicinkort, og når e-journalerne bliver udbredt til hele sundhedsvæsenet. Risiko 10: fejlhåndtering og privat anvendelse af it Fejl i betjening eller brug af data kan opstå i mange situationer: fra at efterlade en pc med journalen åben og ubeskyttet til fejlskrivninger, uretmæssig udlevering af data eller passwords m.fl. Fejl kan ikke udelukkes selv i meget sikre systemer og med velinstrueret personale. Det er derfor vigtigt, at alle handlinger logges automatisk. En pc, der håndterer patientjournaler, regninger eller klinikadministration, bør som minimum sikres med adgangsbeskyttelse (6); download, kopiering eller anden brug af private filer bør ikke finde sted på samme pc. I tilfælde hvor der er sket fejl i patientbehandlingen eller i klagesager, kan en behandler måtte ønske at skjule fejl ved illegitimt at ændre i journalen og andre steder, men logges brugerens adfærd, vil der være større sandsynlighed for, at en sådan handling bliver opdaget. Tilskyndelsen til at foretage ulovlige ændringer i patientjournalen vil være tilsvarende mindre. 16

7 Risiko 11: oplysninger sendt via internet Så snart data sendes uanset forsendelsesmetoden vil der være en risiko for, at oplysningerne havner i de forkerte hænder eller bliver ændrede (3). Der er ingen tvivl om, at ikke sikrede hjemmesider kan udgøre en risiko, og der er derfor også krav om kryptering. Der foreligger ikke dokumentation for, at i øvrigt skulle udgøre en større risiko for, at data havner forkerte steder, end almindelig brevpost (7). Det er alligevel ikke tilladt ifølge persondataloven at sende fx CPR-oplysninger eller andre personhenførbare data via mail uden stærk kryptering (8). Risiko 12: personaleskift Når klinikpersonale holder op på klinikken, er det vigtigt, at adgangskoder lukkes, men også at klinikken har en fast procedure, som sikrer, at data, som denne person har haft adgang til, stadig er tilgængelige. Det vigtige er, at sådanne retningslinjer foreligger ved ansættelsen og ikke skal opfindes ved ansættelsens ophør. Et særligt tilfælde af dette er ved klinikoverdragelse, sygdom eller død. Det er i Danmark lovpligtigt at sikre, at journaloplysningerne kan gives videre til patienten eller til den tandlæge, der overtager praksis (9). Data og backup skal være opbevaret sikkert, men samtidigt tilgængelige; eksempelvis, at nøgler eller adgangskoder opbevares i pengeskab, eller hos advokat evt. sammen med testamente med videre. Risiko 13: for meget af en god ting; for høj sikkerhed Et meget højt og dermed tidskrævende sikkerhedsniveau for brugerne kan indirekte føre til en sikkerhedsbrist, hvis sikkerhedsprocedurerne opleves af brugerne som et dagligt irritationsmoment, der er besværligt eller forsinkende i det daglige arbejde. Det kan resultere i en afværgeadfærd hos personalet: Compu- 17

8 teren lukkes fx ikke ned, eller brugeren logger ikke af efter endt brug, alle anvender samme log ind, en klinikassistent tænder og logger ind om morgenen til alle. Kreativiteten kan være forbløffende stor i en travl hverdag med stor og berettiget vægt på det kliniske arbejde. Det er derfor vigtigt løbende at motivere og inddrage medarbejderne i de konkrete sikkerhedsprocedurer og mindst lige så vigtigt at afstemme sikkerhedsniveauet i forhold til det påkrævede og nødvendige. Generelle sikkerhedsråd til en tandlægepraksis Leverandørerne af dentalsystemer stiller ofte specifikke krav til opsætning af klinikkens it. Det må naturligvis anbefales at følge den konkrete leverandørs anvisninger, og de følgende generelle råd er skrevet med dette forbehold, men det er almindeligt, at leverandørerne frasiger sig ansvaret for både sikkerhedsinstallationen og tredjepartsprodukter, så i den sidste ende er det alene klinikejerens ansvar at kravene til sikkerhed er opfyldt. Konkrete anvisninger på egnede leverandører eller gode løsninger er uden for denne artikels rammer. Uanset om man vælger en totalløsning hos en af de specialiserede leverandører med alt fra hardware til support og backup, sikkerhedsopdateringer og journal- og økonomisystem, eller om man vælger at varetage dele af opgaven selv, så bør klinikken udpege en sikkerhedsansvarlig, som har adgang til alle oplysninger i systemet, holder sig opdateret på området, og som vil påtage sig at instruere det øvrige personale i arbejdsgangene. Fysisk sikkerhed Der skal træffes sikkerhedsforanstaltninger, der sikrer mod tyveri, hærværk og uvedkommendes adgang. Dette vil ofte være på 18

9 plads på en tandlægeklinik, men opbevares backup harddiske mv. uden for klinikken, er det vigtigt, at de er sikrede tilstrækkeligt i pengeskab eller lignende. Pc til privat anvendelse på klinikken Hvis klinikken tillader, at en klinik-pc anvendes til privat brug, skal der fastsættes retningslinjer for brug. Det anbefales enten at installere en hardwarebaseret separationsboks til to selvstændige harddiske, eller alternativt blot at anskaffe en dedikeret pc, som ikke bruges af klinikken til patientregistreringer. Herved vil den private anvendelse adskilles fra den rent arbejdsmæssige brug. Internet og mail Som udgangspunkt er alle personoplysninger følsomme og skal være beskyttet af en stærk kryptering, hvis de transmitteres via mail eller internet. Der findes officiel kodning som MEDCOM beregnet til transmission via sundhedsdatanettet, og der findes et udvalg af tilgængelige krypteringsmetoder til mailbeskyttelse, som fx PGP, OpenPGP eller GnuPG. Alternativet er at undlade personhenføre data i mailen ved at fjerne de sidste cifre i CPR-nr. eller lignende og på anden måde sikre identifikationen. Personrelaterede oplysninger må aldrig udveksles på ikke sikre hjemmesider, eller sendes i form af PDF-filer, PowerPoints, skærmbilleder eller lignende uden kryptering. Hjemmesider med SSLkrypering betragtes som sikre og kan benyttes. Afsenders/modtagers identitet og de transmitterede oplysningers ægthed skal sikres med fx elektronisk signatur eller individuelle, fortrolige adgangskoder (3,9). Det anbefales også at foretage kryptering, hvis andre fortrolige oplysninger som eksempel oplysninger om økonomiske forhold mv. sendes via mail eller web. 19

10 Firewall Datatilsynet angiver, at personoplysninger altid som minimum beskyttes ved opsætning af en Firewall, og at denne vedligeholdes løbende (8) for at beskytte klinikken mod udefrakommende hackerangreb. Leverandører af dentalsystemer kan stille specifikke krav til Firewall-installationen, antivirusprogram eller internetsikkerhed i forbindelse med journaler, fjernsupport og backupløsninger med automatiseret dataudveksling. På mindre klinikker og pc er til privat anvendelse kan Windows indbyggede Sikkerhedscenter hjælpe til at få overblik over firewall, automatiske opdateringer, antivirus- og spywareprogrammer og andre sikkerhedsindstillinger. Antivirusprogrammer mv. Et vedligeholdt antivirusprogram er absolut nødvendigt. Enkelte leverandører af dentalsystemer udpeger foretrukne produkter, og det må generelt anbefales at følge disse vejledninger. Automatiske opdateringer Der findes flere programmer i handlen, som automatisk kan holde de programmer, der ligger på en pc, opdaterede og advare om sikkerhedsrisici. Ved Microsoft produkter bør opdateringerne fra Microsoft update sættes til automatisk på alle computere. Adgangsbeskyttelse Adgangsbeskyttelse med brugernavn og kode er vigtig, så kun godkendte personer kan få adgang til journaler m.m. Adgangsbeskyttelsen er lovpligtig (6) og de almindelige styresystemer giver sådanne muligheder. Elektroniske journalsystemer har indbygget brugerstyring, men er undertiden blot et simpelt valg af bruger uden password og udgør dermed ingen tilstrækkelig 20

11 sikkerhed for brugeridentitet. Adgangsbeskyttelse er ofte et kompromis imellem brugervenlighed og sikkerhed, men systemer uden en sådan beskyttelse bør aldrig anvendes. Brugerkontrol Brugerkontrol er lovpligtig (8) og giver styr på, hvad der installeres eller ændres på den enkelte pc. Windows 7 har mulighed for individuelle rapporter for hver enkelt brugerkonto, men dette kan medføre, at visse journalsystemers egen brugerstyring ikke fungerer. Tillader dentalsystemet disse rapporter, må det anbefales at bruge dem. Det er vigtigt at gennemgå arbejdsgangene og begrundelserne med klinikpersonalet grundigt inden indførelse af brugerkontrol, idet dette ellers kan være en sten i skoen i samarbejdet på klinikken. Backup Det anbefales at samle alle data på en server; hvis dataleverandøren ikke tilbyder dette, eller det foretrækkes, kan Windows Server automatisere processen, så serveren automatisk sikkerhedskopierer alle computere på netværket. Manuel sikkerhedskopiering på hver enkelt computer anbefales ikke generelt. Vedligeholdelse Det bør være rutine at rense hardware og opdatere og scanne for virus med faste mellemrum, mindst en gang ugentligt. Reparation, salg og kassation Det er vigtigt at sikre mod misbrug af data i tilfælde af reparation og service. For eksempel vil indlevering af harddisken til reparation kunne udgøre en ulovlig videregivelse af oplysninger. Ved kassation af lagringsmedier og øvrigt udstyr, som indeholder 21

12 personoplysninger, bør lagringsmedierne destrueres eller afmagnetiseres, så der ikke er mulighed for at læse indholdet. Hvis lagringsmedier afhændes med henblik på genbrug, skal de lagrede oplysninger slettes effektivt. Overskrivning eller sletning er ikke tilstrækkelig; antivirussystempakker har ofte funktioner, der kan slette data sikkert, og disse bør anvendes i stedet. Følg med Interne sikkerhedsbestemmelser på en klinik skal gennemgås og ajourføres mindst en gang årligt (8). På grund af udviklingen er det afgørende vigtigt, at den it-ansvarlige på klinikken holder sig opdateret. De seriøse dataleverandører har informationstjenester til formålet, og generelle oplysninger kan i øvrigt findes ved at abonnere på Datatilsynets nyhedstjeneste (www.datatilsynet.dk). Oplysninger vedrørende virus eller andre trusler kan findes på bl.a. flere af antivirus-leverandørers informationshjemmesider. 22

13 LITTERATUR 1. Danmarks Statistik. Den offentlige sektors brug af it 2009; Miljøstyrelsen. Miljøvejledning for kontorelektronik; Retsinformation: Vejledning til bekendtgørelse nr. 528 af 15. juni 2000 om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning. 4. MedCom. MedCom det danske sundhedsdatanet. 5. MedCom. Tandlægesystemer Afsender og modtagertest. www. medcom.dk 6. Datatilsynet. Datatilsynets sikkerhedsbekendtgørelse: Bekendtgørelse om sikkerhedsforanstaltninger til beskyttelse af personoplysninger, som behandles for den offentlige forvaltning. BEK nr. 528 af 15/06/ Datatilsynet. Oversigt over høringssvar i forbindelse med Datatilsynets sag om sikkerhedskrav ved transmission af personoplysninger via internettet i den private sektor Datatilsynet. Vejledning nr. 37 af 2. april Retsinformation. Bekendtgørelse om lægers, tandlægers, kiropraktorers, jordemødres, kliniske diætisters, kliniske tandteknikeres, tandplejeres, optikeres og kontaktlinseoptikeres patientjournaler (journalføring, opbevaring, videregivelse og overdragelse m.v.) BEK nr af 12/12/

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Guide - Sådan opretter du en backup

Guide - Sådan opretter du en backup Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Journalmodulet er udviklet specifikt til psykologer med stor fokus på sikkerhed. Journalen indeholder bl.a.:

Journalmodulet er udviklet specifikt til psykologer med stor fokus på sikkerhed. Journalen indeholder bl.a.: ClinicCare Web Produktblad 2012 Psykologjournal ClinicCare/ Novolog ClinicCare udvikles af firmaet Novolog, som siden 1995 har udviklet systemer til sundheds-sektoren. Indhold Journalmodulets opbygning

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Databeskyttelse og cyber risk-forsikringer

Databeskyttelse og cyber risk-forsikringer Databeskyttelse og cyber risk-forsikringer v/ partner Anne Buhl Bjelke & Den offentlige uddannelsesdag 2014 persondataspecialist Charlotte Bagger Tranberg Persondataretlige aspekter Personoplysninger kun

Læs mere

Risikovurdering Gartneriet PKM

Risikovurdering Gartneriet PKM DM091 - Gruppe 1 Risikovurdering Gartneriet PKM Udarbejdet af: Andreas Harder, Morten Knudsen Lars Vendelbo & Kresten Østerby Indledning Gartneriet PKM producerer på årlig basis ca. 20 millioner planter,

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Velkommen til 6. omgang

Velkommen til 6. omgang Velkommen til 6. omgang I dag Internet Hjemmeopgave 5 Mapper og filer Internet Vi så på faner sidst. og hurtigt på favoritter som ikke må forveksles med faner Favoritter Kan med fordel bruges til internetsider

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Borgernes informationssikkerhed 2014

Borgernes informationssikkerhed 2014 Borgernes informationssikkerhed 2014 Januar 2015 1. Indledning Formålet med denne rapport er at afdække to sider af danskernes forhold til informationssikkerhed. Den ene side handler om, hvilke sikkerhedshændelser

Læs mere

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv

Sikkerhed. Sikkerhedsområder. Fysisk sikkerhed. Sikkerhed og persondata mv Sikkerhed Sikkerhed og persondata mv Sikkerhedsområder Fysisk sikkerhed Logisk sikkerhed Kommunikationssikkerhed Datasikkerhed Backup Det organisatoriske aspekt Fysisk sikkerhed - hærværk, tyveri og anden

Læs mere

1. Baggrund og problemstilling

1. Baggrund og problemstilling 1. Baggrund og problemstilling 1.1 Baggrund Opgavestiller og fremtidig bruger af systemet er klinikken Tandlæge Annelise Bom 1. Opgaven udspringer af et ønske om at forbedre aftalestyringen. Nøgleordene

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Bilag til rapporten Brugernes it-sikkerhed

Bilag til rapporten Brugernes it-sikkerhed Bilag til rapporten Brugernes it-sikkerhed Resultater fra spørgeskemabesvarelserne på interviewmødet i november 2007 23 deltagere besvarede spørgeskemaet, og deres svar er angivet i tabeller ved frekvens

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

FOKUS PRODUKTER 50% 8.495. 499 Fjernbackup 4.870 OKTOBER. Spar op til. Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner.

FOKUS PRODUKTER 50% 8.495. 499 Fjernbackup 4.870 OKTOBER. Spar op til. Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner. 8.495 Infoskærm inkl. software, beslag, 42 eller 50 skærm, skabeloner Pris 50 løsning. 11.495,- Spar op til 50% 499 Fjernbackup Normalpris. 796,- FOKUS PRODUKTER OKTOBER 990 4.870 Xdont GO Normalpris.

Læs mere

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER.

VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. VEDLIGEHOLDELSE OG SIKKERHED PÅ DIN COMPUTER. HARDDISKEN Harddisken er den enhed der bruges til at lagre operativsystemet (Windows), programmer og egne filer i din computer. Egne filer kan være dokumenter,

Læs mere

IT og data i praksis - til glæde og gavn

IT og data i praksis - til glæde og gavn Nordjysk Praksisdag 12. september 2014 IT og data i praksis - til glæde og gavn Hvem er hvem? Moderator: Thomas Gregersen Praktiserende læge, Lægerne Aabos Plads, Aalborg Underviser: Lars Ole Larsen Datakonsulent,

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Indhold af A-Datas nyhedsbrev Klik på læs mere for enden af overskriften hvis du vil læse hele nyheden.

Indhold af A-Datas nyhedsbrev Klik på læs mere for enden af overskriften hvis du vil læse hele nyheden. Indhold af A-Datas nyhedsbrev Klik på læs mere for enden af overskriften hvis du vil læse hele nyheden. Siden sidst Intro af læge og direktør, Jørgen Granborg læs mere Nyt fra datafronten Større ændringer

Læs mere

Vejledning om tandlægers journalføring

Vejledning om tandlægers journalføring Vejledning om tandlægers journalføring Formål med vejledningen Vejledningen knytter sig til Bekendtgørelse nr. 942 af 27. november 2003 om tandlægers pligt til at føre ordnede optegnelser (journalføring).

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Sikkerhed i lægepraksis Praktisk vejledning Version 1.0

Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 Sikkerhed i lægepraksis Praktisk vejledning Version 1.0 UNI C oktober 2002 Martin Bech og Ib Lucht Indhold 1 Forord...1 1.1 Formål med vejledning

Læs mere

Information til nye kunder

Information til nye kunder Indhold I denne mini- guide finder du svarene på de spørgsmål, vi oftest bliver stillet, når pleje.net skal implementeres. Guiden er inddelt i seks afsnit, som indeholder: 1. Oprettelse af brugere og brugergrupper

Læs mere

Cloud Computing De juridiske aspekter

Cloud Computing De juridiske aspekter Cloud Computing De juridiske aspekter Forskningsnet Konference 2010 Middelfart Advokat Nis Peter Dall Hvad er Cloud? IaaS (Infrastructure as a Service) - Computerkraft, lagerplads mv. stilles til rådighed

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Stor guide. December 2014. undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus guide December 2014 Stor guide undgå hackere beskyt din mobil Se flere guider på bt.dk/plus og b.dk/plus 2 Undgå hackere - beskyt din mobil INDHOLD SIDE 3 En hacker kan så let som ingenting få fat i alt,

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Politik for medarbejderes brug af virksomhedens IT

Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski - www.legalriskmanagement.com - Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski og Benjamin Lundström Jan Trzaskowski og Benjamin Lundströms artikel og checkliste vedrørende

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Siden sidst. Vil du have indflydelse? Så skriv til mig på: brugergruppe@a-data.dk. Kære tandlæger,

Siden sidst. Vil du have indflydelse? Så skriv til mig på: brugergruppe@a-data.dk. Kære tandlæger, Siden sidst Kære tandlæger, Vinteren er over os, og hos A-data er vi så småt begyndt at se frem mod det nye år. Derfor er vi allerede i fuld gang med at sikre, at vi også i 2011 kan levere de bedste og

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Persondataloven og sundhedsvidenskabelige forskningsprojekter

Persondataloven og sundhedsvidenskabelige forskningsprojekter Persondataloven og sundhedsvidenskabelige forskningsprojekter Fuldmægtig Signe Astrid Bruun Fuldmægtig Martin Nybye-Petersen Datatilsynet 9. januar 2014 Dagens Program Datatilsynets struktur og arbejdsopgaver

Læs mere

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne

Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Hold din PC sund Med gratis programmer Kun for amatører med teknisk erfaring Vy 73 de OZ1LOM Erik Ankerstjerne Windows XP Det gode gamle langtidsholdbare system Vi kender det og har vænnet os til det Det

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard i brug Toshiba EasyGuard i brug: tecra a5 Få mobil produktivitet i helt nye dimensioner. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med at opfylde

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

Om sikkerhed og vedligeholdelse af din hjemme-pc

Om sikkerhed og vedligeholdelse af din hjemme-pc Om sikkerhed og vedligeholdelse af din hjemme-pc Dette materiale er downloadet fra http://materialeplatform.emu.dk Selandia-CEU er ikke ansvarlig for indholdet Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

ESA. Effektiv SystemAdgang

ESA. Effektiv SystemAdgang ESA Effektiv SystemAdgang Lettere adgang til it-systemerne I den kliniske hverdag er der brug for it-systemer, der er både effektive og fleksible, for at understøtte dig bedst muligt i dit daglige arbejde.

Læs mere

Danske virksomheders brug af it 2006

Danske virksomheders brug af it 2006 Bedes indsendt til Danmarks Statistik senest CVR-nr. Danske virksomheders brug af it 2006 Spørgsmålene skal besvares ud fra virksomhedens it-anvendelse i januar 2006, hvis intet andet fremgår. Generel

Læs mere

Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem

Databehandleraftale. Der er indgået denne Databehandlingsaftale (Aftale) mellem Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

Regionernes politiske linje for informationssikkerhed

Regionernes politiske linje for informationssikkerhed Regionernes politiske linje for informationssikkerhed 1 / SUNDHEDSDATA I TRYGGE HÆNDER / Danske Regioner 2015 Regionernes politiske linje for informationssikkerhed Danske Regioner 2015 Layout: UHI, Danske

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 www.adesk.dk Indholdsfortegnelse Opsætning af computeren...3 Installation af styresystem...4 Backupprocedurer...5 Vedligehold...6 Vista / Windows 7 Recoverysystem...7 Side 2 Opsætning af computeren Det

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Windows 10 DEMONSTRATION AF LARS LAURSEN

Windows 10 DEMONSTRATION AF LARS LAURSEN Windows 10 DEMONSTRATION AF LARS LAURSEN Lidt om Windows 10 (1) Microsoft har sprunget tallet 9 over og er gået direkte til 10 Windows 10. Det kan skyldes, at Apple har et styresystem Mac OS X, hvor X

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

IT Sikkerhedspolitik. for. Tønder kommune

IT Sikkerhedspolitik. for. Tønder kommune Udkast IT Sikkerhedspolitik for Tønder kommune Side 1 af 13 Indhold Version.... 3 Indledning... 4 Formålet med IT Sikkerhedspolitikken.... 4 Hvem er omfattet af IT Sikkerhedspolitikken.... 5 Ansvar og

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Oversigt (indholdsfortegnelse)

Oversigt (indholdsfortegnelse) Oversigt (indholdsfortegnelse) Kapitel 1 - Almindelige bestemmelser Kapitel 2 - Generelle sikkerhedsbestemmelser Kapitel 3 - Supplerende sikkerhedsforanstaltninger for anmeldelsespligtige behandlinger

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Telemedicinske projekter og - driftsopgaver FAQ Generelle spørgsmål og svar

Telemedicinske projekter og - driftsopgaver FAQ Generelle spørgsmål og svar Telemedicinske projekter og - driftsopgaver FAQ Generelle spørgsmål og svar Definitioner Rekvirent: den, der er fysisk til stede, og som kontakter en anden, der ikke fysisk er til stede med henblik på

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Men bare rolig - det er kun dig selv, din læge og sygehusene, som kan få et indblik i dine skavanker.

Men bare rolig - det er kun dig selv, din læge og sygehusene, som kan få et indblik i dine skavanker. Elektronisk journal Undervisningsbilag 3 til temaet: Loven, dine rettigheder og din e-journal Din helbreds-journal ligger på nettet Men bare rolig - det er kun dig selv, din læge og sygehusene, som kan

Læs mere

TDjournal - lige en tand bedre

TDjournal - lige en tand bedre TDjournal - lige en tand bedre TDjournal - klinikkens vigtigste værktøj TDjournal og TDadmin fremtidens system til visionære tandlægeklinikker I mere end 20 år har A-Data udviklet software og udbudt hardware

Læs mere

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO

RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO RETNINGSLINJER FOR TV-OVERVÅGNING I BOLIGFORENINGEN VIBO Definition Ved tv-overvågning forstås vedvarende eller periodisk gentagen overvågning af både udendørs- og indendørs arealer ved hjælp af automatisk

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere