Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Størrelse: px
Starte visningen fra side:

Download "Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1"

Transkript

1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag marts 2007

2 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen, som tillige er ansvarlig for distribution af retningslinierne. Retningslinierne er en del af Randers kommunes IT-sikkerhedspolitik, som du kan læse i sin helhed på kommunens Intranet. Ved en IT-bruger forstås enhver person, som anvender IT-udstyr stillet til rådighed af Randers Kommune eller som i særlige tilfælde er bemyndiget adgang til kommunens netværk eller data. Det er den enkelte brugers ansvar, at retningslinierne følges, og at IT-anvendelsen generelt finder sted i overensstemmelse med almindelig sund fornuft / god IT-skik. 1 Den enkeltes ansvar som Pc-bruger Som IT-bruger i Randers Kommune er du ansvarlig for det, der foregår på din PC. Det gælder fra du logger på, til du logger dig af igen. Hvis din PC overlades til en kollega, skal du først logge dig af, hvorefter kollegaen kan logge sig på. Du må aldrig overlade din PC til en person, som ikke er autoriseret til Randers Kommunes systemer. Som IT-bruger skal du iagttage de samme forholdsregler og fornuftsmæssige overvejelser, som er gældende for de øvrige elementer i din arbejdsdag. Du skal være opmærksom på, at der i mange edb-systemer bliver gemt oplysninger om hvad du har foretaget dig. Det gælder f.eks. også når du benytter internettet via Randers kommunes internetadgang. Disse oplysninger kan bruges ved mistanke om misbrug af edb-systemerne, og ved kontrol af anvendelsen. Denne logning kan være bestemt af lovgivning som Persondataloven eller Randers kommunes egne regler. Loggen opbevares og slettes i henhold til Persondatalovens retningslinier. 2 Passwordsikkerhed Når du som medarbejder i Randers Kommune får adgang til de fælles IT-systemer, får du samtidig adgang til en række ressourcer og oplysninger, som er fortrolige og strengt personlige. Derfor kræver vi, at alle IT-brugere anvender et hemmeligt og personligt password, som under ingen omstændigheder må videregives til andre, heller ikke dine nærmeste overordnede eller kolleger. 2.1 Anvendelse af password: Når arbejdspladsen forlades, skal der enten logges ud af systemet eller pc en skal låses med tastekombinationen [Windows Start] og [L] eller med en pauseskærm, som indeholder mulighed for låsning af pc en. Ved dagligt arbejdsophør skal du logge ud og slukke udstyret. For at passwords skal have den ønskede effekt, er det nødvendigt at stille visse minimumskrav til opbygning og længde samt ændringsinterval. Et godt password er en bogstav- og talkombination, som er nem at huske, men til gengæld er svær at gætte for andre. Undgå specialtegn som #,, og lignende, da det i nogle henseender kan give problemer. Undgå også Æ, æ, Ø, ø, Å, å, da det er specielle danske bogstaver, som kan give systemmæssige problemer. Side 2/

3 Anvend derfor kun tal samt de 26 første bogstaver i alfabetet. Anvend aldrig eget navn, egne eller den nærmeste families initialer, ord som findes i ordbøger, fødselsdage, bilnummer, hundenavn eller lignende, da det er oplagt at prøve den slags kombinationer for uvedkommende. I dagligdagen skal du undgå, at andre får kendskab til dit password, da det ved et eventuelt misbrug umiddelbart er dig (indehaveren), der bliver gjort ansvarlig. Selvom du har et godt password, skal det med jævne mellemrum skiftes ud. Alle passwords skal skiftes ud hver 3. måned. Hvis du skulle få kendskab til forsøg på uautoriseret adgang til Randers Kommunes ITsystemer har du pligt til at underrette IT-afdelingen. Der er følgende minimumskrav til anvendelse af password i systemerne: Minimum 8 karakterer med en blanding af bogstaver og tal. Skift hver 90. dag - passwords må ikke på noget tidspunkt genbruges. Password skal altid ændres første gang der logges på et system. 3 Programanvendelse, herunder licenser Randers Kommune anvender en lang række standardsoftware. Dette gælder eksempelvis Microsoft Office som installeres automatisk på alle pc er af IT-afdelingen. Andre er installeret efter konkrete behov i de enkelte afdelinger. Randers Kommune råder således over en række licensaftaler, som enten gælder for alle Pc-arbejdspladser, konkrete afdelinger eller enkelte brugere. Installation og anvendelsen af disse eller andre programmer aftales med IT-afdelingen. Du må aldrig foretage ændringer i konfigurationerne uden accept / bistand fra ITafdelingen. Det er ikke tilladt at installere programmer på pc en uden IT-afdelingens godkendelse og medvirken. 4 Internet & e-post I Randers Kommune er der adgang til Internet og elektronisk post. Som bruger af e-post i administrative funktioner eller Internet skal du være opmærksom på de særlige retningslinier anført i IT-sikkerhedspolitikkens bilag 8 og 9. I bilag 8 om e-post fremgår bl.a. at e-post og vedhæftede filer i princippet tilhører Randers kommune, også selv om de er mærket privat. I bilagets pkt. 2 kan du læse mere om reglerne for privat anvendelse af kommunens post-server. I bilag 9 om internet fremgår bl.a. at Randers kommuner logger samtlige transaktioner du foretager dig på internettet. 5 Sikkerhed mod virus 5.1 Hvad er virus? Virus er programstumper, som tilføjer uønskede funktioner i de installerede programmer. Samtidig kan der være risiko for smitte af andre programmer både på Pc en og på Randers Kommunes netværk. Side 3/

4 De alvorligste vira kan eksempelvis slette oplysninger på Pc-harddisken, servere m.v. Virus kan overføres via alle datakilder, eksempelvis disketter, cd-rom, usb-nøgler, pda er, Internet, med videre. 5.2 Hvordan undgås virus? For at undgå virus anvender Randers Kommune et program, som kan finde og fjerne vira på både netværk og Pc er. For at kunne følge med den konstante udvikling i vira, bliver antivirusprogrammellet løbende opdateret således, at man konstant kan finde og fjerne de nyeste vira. Antivirusprogrammet ligger aktivt på den enkelte PC, og følger med i, hvad der sker på Pc en. Men det er desuden muligt at køre en manuel virusscanning, såfremt der er mistanke om, at Pc en er inficeret. Det er ikke tilladt at ændre i de foruddefinerede indstillinger i antivirusprogrammellet, herunder at deaktivere det. Det er vigtigt, at den generelle anvendelse af datakilder foregår under hensyntagen til sund fornuft. For at minimere risikoen for, at din PC bliver inficeret med virus kan følgende huskeregler anvendes: Der må aldrig være en diskette i Pc en, når den tændes. Du skal altid være ekstra opmærksom på anvendelsen af disketter, usb-nøgler, pda er m.m., som har været i brug i udstyr, som ikke tilhører Randers Kommune. Afbryd aldrig virusprogrammet, når det kører. Afbryd aldrig Pc ens logon procedure, idet det er her virusprogrammet opdateres. Hvis du mener, at din maskine har fået virus, skal du straks slukke den for at undgå, at virus spredes yderligere. Endvidere skal IT-afdelingen kontaktes. Herefter bør du overveje, hvordan virus er kommet ind i systemet, for på den måde at undgå fremtidige forekomster. Det er ikke flovt at have fået virus på sin maskine, men det er flovt at prøve at skjule det. Du behøver derfor ikke at holde det hemmeligt! 6 Dokumentdeling og drev-anvendelse I Randers Kommune råder vi over en række centrale servere. Serverne fungerer som centralt placerede Pc er, som flere brugere samtidig kan trække på og blandt andet dele data fra. Ud over at rumme alle de fælles programmer, indeholder serverne også en række fællesdrev, som er områder på serverens harddisk, hvor filer skal gemmes. Som IT-bruger har du adgang til en del af disse drev. Det er vigtigt, at du altid gemmer dine dokumenter og andre filer på serverne. Dermed får fremmede personer ikke kendskab til disse filer, ved eksempelvis tyveri af din PC. Samtidig skal du ikke tænke på backup, idet dette foretages centralt. Dokumenter og lignende som indeholder fortrolige eller følsomme data må aldrig gemmes på pc en. Side 4/

5 Det gælder såvel data som er personfølsomme jfr. Persondatalovens bestemmelser, som data der i henhold til Offentlighedsloven kan/skal behandles fortroligt. 7 Sikkerhedskopiering I den daglige anvendelse af din PC forventer du at have en mængde data til din rådighed. Det vil også være rigtigt i de fleste tilfælde, men det kan gå galt! Konsekvensen af ikke at have en sikkerhedskopi i den situation kan være, at det er umuligt at genetablere de tabte data. En mulig genetablering kan endvidere være forbundet med et uforholdsmæssigt stort tidsforbrug. Når du gemmer dine data på de centrale servere, som nævnt under kapitel 6 ovenfor, vil der altid blive taget centrale sikkerhedskopier, og du behøver derfor ikke at være bekymret for dine data. Husk derfor altid at gemme dine dokumenter, regneark og andre filer, på serverne, og ikke på din egen PC (drevene A:\, C:\ og D:\) m.v., da der ikke tages sikkerhedskopi af denne. 8 Udskrivning Som IT-bruger udskriver du ofte dokumenter, notater og lignende. Disse dokumenter kan være fortrolige, hvorfor de skal behandles med omhu. Du er ansvarlig for at behandle fortrolige udskrifter, så de ikke kommer i de forkerte hænder. Du skal derfor altid - straks efter udskrivning har fundet sted - hente dokumenter, som er udskrevet på centrale printere. Det bemærkes, at fortrolige dokumenter ikke nødvendigvis indeholder personfølsomme oplysninger, men disse skal naturligvis også sikres. Procedurerne for bortskaffelse af fortrolige papirer fremgår nedenfor. 9 Bortskaffelse af datamedier Datamedier er alle former for medier hvorpå der kan forefindes data, eksempelvis disketter, cd-rom er, harddiske og lignende. Desuden omtales her procedurerne for destruktion af papir indeholdende fortrolige oplysninger. 9.1 Elektroniske datamedier Hvis du i forbindelse med dit arbejde anvender datamedier, skal du være opmærksom på, at de data, som du anvender, kan være fortrolige. Datamedier, som eksempelvis disketter, cd er og tape, med fortrolige oplysninger og som ikke længere er i brug skal kasseres. Disketter skal formateres først og dernæst knækkes. Andre datamedier afleveres til IT-afdelingen, som varetager destruktionen. 9.2 Papir Hvis der ikke er en makulator til rådighed, skal fortroligt papir til destruktion altid opsamles i særskilte beholdere, hvis indhold tømmes og opbevares i aflåste omgivelser indtil destruktion. Randers kommune har aftale med Smørum Papir, således at Randers kommunes institutioner på samme vilkår som for Laksetorvet kan få afhentet fortrolige papirer mod betaling. Du kan få nærmere oplysninger herom på BROEN eller hos Teknisk forvaltning. Side 5/

6 10 Distancearbejdspladser & bærbare Pc er m.fl. Ved anvendelse af bærbare Pc er og hjemme-pc er gælder principielt de samme retningslinier, som for Randers Kommunes almindelige IT-arbejdspladser. Den enkelte bruger skal således sikre, at der så vidt muligt opretholdes en sikkerhed, som er på højde med den sikkerhed, som gælder stationære Pc er i kommunens vante rammer. Derudover er der i IT-sikkerhedspolitikkens bilag 11 beskrevet en række forhold, som du som bruger skal være opmærksom på. 11 Udvikling, herunder regneark og databaser Hvis du som bruger foretager systemudvikling i specielle værktøjer eller udarbejder regneark, databaser eller lignende er der en række forhold, som du forinden udarbejdelsen skal være specielt opmærksom på og diskutere med din chef. De konkrete forhold fremgår af Randers kommunes IT-sikkerhedspolitik bilag 4, Retningslinier for egenudvikling samt tilhørende instruks. Forholdene angår blandt andet godkendelse, test og dokumentation. 12 Konsekvenser ved overtrædelse af reglerne Overtrædelse af foranstående regler vurderes af direktionen og kan i værste fald medføre afskedigelse. 13 Hold dig ajour om IT-sikkerhed For at sikre, at Randers Kommunes IT-installation og anvendelse til stadighed er forbundet med optimal sikkerhed, er det vigtigt, at du som IT-bruger holder dig ajour om nye tiltag og forhold, der har betydning for IT-sikkerheden. I den forbindelse vil det altid være muligt at få et overblik over gældende regler og ændringer ved opslag på intranettet (BROEN). 14 Support Hvis du har spørgsmål i forbindelse med anvendelse af din IT-arbejdsplads eller specifikke programdele kan du kontakte IT-afdelingen. 15 Hvis du er i tvivl - eller har spørgsmål om IT-sikkerhed, kan du kontakte IT-sikkerhedslederen eller ITafdelingen. Side 6/

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 www.adesk.dk Indholdsfortegnelse Opsætning af computeren...3 Installation af styresystem...4 Backupprocedurer...5 Vedligehold...6 Vista / Windows 7 Recoverysystem...7 Side 2 Opsætning af computeren Det

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 - Naturligvis Indholdsfortegnelse Ibrugtagning af din nye ABook notebook...3 Installation af styresystem...4 Backupprocedurer...5 Vedligeholdelse af batterier...6 Vedligehold...7 Vista Recoverysystem...8

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

IT sikkerhedspolitik. for. Fredericia Kommune

IT sikkerhedspolitik. for. Fredericia Kommune IT sikkerhedspolitik for Fredericia Kommune Side 1 af 17 Versionsstyring Versionsnummer Dato for version Ændring Årsag Ansvar 1.00 01.06.2013 Ny politik godkendt i byrådet PerToftdahl Side 2 af 17 Versionsstyring...

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

HANDELSGYMNASIET HHXHJØRRING. BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet. eucnord.

HANDELSGYMNASIET HHXHJØRRING. BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet. eucnord. HANDELSGYMNASIET HHXHJØRRING BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet eucnord.dk Generelle vilkår for brug af IT ved skriftlige terminsprøver, årsprøver

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Vejledning til brug af skolens IT-udstyr for nye medarbejdere

Vejledning til brug af skolens IT-udstyr for nye medarbejdere Vejledning til brug af skolens IT-udstyr for nye medarbejdere 2.Udgave Maj 2014 IT-Center Syd byder dig velkommen til Business College Syd Vejledningen er udarbejdet for at gøre det nemmere for dig som

Læs mere

Vel mødt til terminsprøve.

Vel mødt til terminsprøve. TERMINSPRØVE Uge 48 2014 I uge 48 skal alle afgangselever (9. og 10. kl.) til terminsprøve. Du skal inden prøven sætte dig ind i, hvilke regler der gælder, og hvordan man skal anvende sin computer. Det

Læs mere

Elev- og uddannelsesplaner

Elev- og uddannelsesplaner Elev- og uddannelsesplaner Sådan samler du det hele i SkoleIntra Version: August 2012 Indholdsfortegnelse SkoleIntra, Elev- og Uddannelsesplaner...4 Relevant lovgivning...4 Bek. om elevplaner, elev- og

Læs mere

Installationsvejledningen til Fridag (og medlemsprogrammet) er medsendt separat.

Installationsvejledningen til Fridag (og medlemsprogrammet) er medsendt separat. LO Faglige Seniorer Regnskabsprogrammet FRIDAG Kom godt i gang Baggrund Februar 2012 TBL Regnskabsprogrammet Fridag er et lille regnskabsprogram til frivillige foreninger.. Programmet kan ikke håndtere

Læs mere

Eksamen, terminsprøver og årsprøver med IT

Eksamen, terminsprøver og årsprøver med IT KF 27.02.2011 Eksamen, terminsprøver og årsprøver med IT Side 1 af 6 Eksamen, terminsprøver og årsprøver med IT Tidspunkter 8:00 Eksamenslokalet åbnes 8:00-8:30 Computere + eventuelt tilbehør opsættes

Læs mere

IT Sikkerhedspolitik. for. Tønder kommune

IT Sikkerhedspolitik. for. Tønder kommune Udkast IT Sikkerhedspolitik for Tønder kommune Side 1 af 13 Indhold Version.... 3 Indledning... 4 Formålet med IT Sikkerhedspolitikken.... 4 Hvem er omfattet af IT Sikkerhedspolitikken.... 5 Ansvar og

Læs mere

EasyIQ ConnectAnywhere Brugermanual Windows 7, Windows Vista og Windows XP

EasyIQ ConnectAnywhere Brugermanual Windows 7, Windows Vista og Windows XP EasyIQ ConnectAnywhere Brugermanual Windows 7, Windows Vista og Windows XP Indhold Log på EasyIQ ConnectAnywhere... 2 Adgangskode udløbet... 3 Log af EasyIQ ConnectAnywhere... 5 Mulighederne i EasyIQ ConnectAnywhere...

Læs mere

Målsætning med modul 2 (pr. 2/9 1998)

Målsætning med modul 2 (pr. 2/9 1998) Målsætning med modul 2 (pr. 2/9 1998) Mål Formålet med dette modul er at give dig kendskab til de grundlæggende computerfunktioner, du skal kunne for at udnytte en pc effektivt. Indhold Starte computeren

Læs mere

Rettighedsudvalget. Hvad er ophavsret og piratkopiering? Indhold af denne håndbog til overholdelse af licenser:

Rettighedsudvalget. Hvad er ophavsret og piratkopiering? Indhold af denne håndbog til overholdelse af licenser: Rettighedsudvalget Indhold af denne håndbog til overholdelse af licenser: Hvad er ophavsret og piratkopiering?... 1 Det må du gerne / det må du ikke... 2 Hvordan opstår piratkopiering... 2 Generelle gode

Læs mere

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen.

Ydelser Af ydelseskataloget fremgår det, hvilke grundydelser, der skal løses af gymnasiefællesskabet, og hvilke opgaver der skal løses af skolen. Opdateret 29. november 2011 Bilag 3 til samarbejdsaftalen Område: IT-service og support Opgaver Support af administrativ og undervisningsmæssig IT på gymnasierne. Overordnet ansvar for udvikling og implementering

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Denne vejledning beskriver brugen af onlinemodul, og hvordan data overføres fra lokal pc til server

Denne vejledning beskriver brugen af onlinemodul, og hvordan data overføres fra lokal pc til server Opstart af Næsgaard Mark online Generelt Denne vejledning beskriver brugen af onlinemodul, og hvordan data overføres fra lokal pc til server Data på fælles server Data på server program på lokal pc Ingen

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede

fortrolighed: omfatter en sikring af, at information kun er tilgængelig for personer, som er berettigede Tillæg 3 1 1 IT-sikkerhedspolitik for Ballerup Kommune 1.1 Baggrund for IT-sikkerhedspolitikken Ballerup Kommune anvender på flere områder og i større omfang IT for at leve op til de krav, som borgere,

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

eksamensfolder 2015 Oversigt og regler vedr. Folkeskolens afsluttende skriftlige prøver 2014/15 på Randers Realskole

eksamensfolder 2015 Oversigt og regler vedr. Folkeskolens afsluttende skriftlige prøver 2014/15 på Randers Realskole eksamensfolder 2015 Oversigt og regler vedr. Folkeskolens afsluttende skriftlige prøver 2014/15 på Randers Realskole indhold Denne pjece er ment som en hjælp til alle elever på Randers Realskole, der skal

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. IT-service Version 2.0 Senest revideret 17/08-2010 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje.

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Windows Fil Struktur I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Hvad er et drev Et drev, er en afgrænsning af fil strukturen. Når du går ind på et drev vil du stå i roden

Læs mere

Informationssikkerhed i det offentlige

Informationssikkerhed i det offentlige Informationssikkerhed i det offentlige KMD Analyse Briefing April 2015 HALVDELEN AF DE OFFENTLIGT ANSATTE KENDER TIL BRUD PÅ INFORMATIONSSIKKERHEDEN PÅ DERES ARBEJDSPLADS DANSKERNE USIKRE PÅ AT UDLEVERE

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Studie- og ordensregler for HHX og HTX, ZBC Ringsted

Studie- og ordensregler for HHX og HTX, ZBC Ringsted De fysiske rammer Skolen skaber de fysiske rammer. Klasselokaler, fællesarealer, udstyr vedligeholdes og moderniseres løbende, og vi behandler tingene med respekt og omtanke. Når lokaler forlades slukker

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Sikker Drift - Inventio.IT

Sikker Drift - Inventio.IT Sikker Drift Ret fokus på din virksomheds kerneforretning, og anvend ProActive Klienten, der er udviklet af Inventio.IT ProActive Klienten sikrer din virksomheds IT, da systemet automatisk sender oplysninger

Læs mere

Guide til CutePDF Writer

Guide til CutePDF Writer IT-Consulting Freysvænget 2 DK-5200 Odense V T:+45 6619 2494 M:+45 4316 1389 e-mail: info@it-consulting.dk www: it-consulting.dk Guide til CutePDF Writer Formål med CutePDf Writer Download program Download/Installation

Læs mere

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Vejledning i offentliggørelse af referater på Ekstranettet

Vejledning i offentliggørelse af referater på Ekstranettet Vejledning i offentliggørelse af referater på Ekstranettet Indhold Log ind på hjemmesiden... 1 Offentliggørelse af referat personfølsomme punkter... 1 Dagsorden:... 2 Dagsorden:... 2 PDF dokument... 3

Læs mere

5 URLS MUY IMPORTANTE! Moodle: cph.dmjx.dk Mail: mail.dmjx.dk IT support: helpdesk.dmjx.dk Printkonto: it-e.dmjx.dk Lynda: iplogin.lynda.

5 URLS MUY IMPORTANTE! Moodle: cph.dmjx.dk Mail: mail.dmjx.dk IT support: helpdesk.dmjx.dk Printkonto: it-e.dmjx.dk Lynda: iplogin.lynda. IT-INTRODUKTION 5 URLS MUY IMPORTANTE! Moodle: cph.dmjx.dk Mail: mail.dmjx.dk IT support: helpdesk.dmjx.dk Printkonto: it-e.dmjx.dk Lynda: iplogin.lynda.com MAIL MAIL.DMJX.DK DIN MAIL-ADRESSE Alle studerende

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Seniorklubben TDC Jylland Cloud Computing Kursus 2011_5: Rev. 02.11.2011

Seniorklubben TDC Jylland Cloud Computing Kursus 2011_5: Rev. 02.11.2011 1. Om 2. Valg af Google som gratis udbyder ved 3. Valg af browser 4. Oprette en mail-adresse (G-mail) og en konto ved Google 5. Hierarkisk opbygning af mappe- og filsystem i Google 6. Oprette mapper i

Læs mere

DE FRIE SKOLERS EDB-BRUGS a.m.b.a. Side 1. Ny server flerbruger (bestående bruger på en flerbruger/netværksinstallation)

DE FRIE SKOLERS EDB-BRUGS a.m.b.a. Side 1. Ny server flerbruger (bestående bruger på en flerbruger/netværksinstallation) Side 1 Ny server flerbruger (bestående bruger på en flerbruger/netværksinstallation) Denne vejledning henvender sig til brugere der skifter den server-pc der tidligere har tjent som netværkserver for EDB-Brugsens

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Brug af IT-udstyr ved skriftlig eksamen

Brug af IT-udstyr ved skriftlig eksamen Brug af IT-udstyr ved skriftlig eksamen Ved brug af skolens IT-udstyr til skriftlig eksamen skal du: Medbringe dit UNI-login Oprette sidehoved/-fod til dine dokumenter (skolen har en færdig skabelon, som

Læs mere

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik

Ringkøbing-Skjern Kommune. Informationssikkerhedspolitik Ringkøbing-Skjern Kommune Informationssikkerhedspolitik Indholdsfortegnelse Indholdsfortegnelse... 1 1. Indledning... 2 2. Formål... 2 3. Holdninger og principper... 3 4. Omfang... 3 5. Sikkerhedsniveau...

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

HANDELSGYMNASIET HHXHJØRRING. BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet. eucnord.

HANDELSGYMNASIET HHXHJØRRING. BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet. eucnord. HANDELSGYMNASIET HHXHJØRRING BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet eucnord.dk GENERELLE VILKÅR FOR BRUG AF IT VED SKRIFTLIGE TERMINSPRØ- VER, ÅRSPRØVER

Læs mere

Om denne CD og 10 anvendelser af den

Om denne CD og 10 anvendelser af den Om denne CD og 10 anvendelser af den Denne CD er en lettere modificeret udgave af KNOPPIX 5.0.1 CD'en fra www.knoppix.net. Den er lavet sommeren 2006 af Claus Gårde Henriksen fra Skåne Sjælland Linux User

Læs mere

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS

ITSprint. Sådan printer du vha. print.supportcenter.dk 13-02-2014 ITS ITSprint Sådan printer du vha. print.supportcenter.dk Denne vejledning beskriver hvordan du kan printe vha. print.supportcenter.dk fra computere og mobile enheder såsom tablets (fx ipads) og smartphones

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

IT-CENTRET. Stedet, hvor du kan lære IT i dit eget tempo AMU

IT-CENTRET. Stedet, hvor du kan lære IT i dit eget tempo AMU AMU IT-CENTRET Stedet, hvor du kan lære IT i dit eget tempo Vi udbyder korte kurser i følgende programmer: Tekstbehandling - Regneark Præsentation og DTP - Internet og E-mail Database - Start din PC IT

Læs mere

IT vejledning for Studerende

IT vejledning for Studerende IT vejledning for Studerende Computere På skolen anbefales det, at du kun bruger computere med Windows installeret. Apple/Mac eller computere med Linux installeret vil have problemer med at bruge nogen

Læs mere

Officepakken til elever på Vallensbæks folkeskoler

Officepakken til elever på Vallensbæks folkeskoler Officepakken til elever på Vallensbæks folkeskoler Som en del af Vallensbæk Kommunes BYOD (Bring Your Own Device) løsning, tilbydes elever nu muligheden for at installere den fulde officepakke helt gratis,

Læs mere

Rebild Kommunes it-sikkerhedspolitik

Rebild Kommunes it-sikkerhedspolitik Rebild Kommunes it-sikkerhedspolitik Oprettet august 2013 (Revideret marts 2014) Side 1 af 61 Indholdsfortegnelse Rebild Kommunes it-sikkerhedspolitik... 1 Indledning og formål... 6 Bilag:... 6 Hvem er

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min...9

Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1 ½ min...9 Ver. 1.8 RDS Side: 1 af 27 Indhold: Inden du kan benytte RDS-løsningen, skal din PC være opdateret...2 Login på RDS-løsningen...3 Login-tiden, Første gang tager det måske 1 ½ - 2 min. Andet gang ½ - 1

Læs mere

Hjemmearbejdspladser

Hjemmearbejdspladser Hjemmearbejdspladser Vejledning om it-sikkerhed på pc-hjemmearbejdspladser September 2007 ITEK og Dansk Industri Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen og Rasmus Aasted ISBN: 87-7353-662-8

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011

Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 IT-Politik Retningsliner og regler for medarbejderes, studerendes og kursisters brug af it-faciliteter hos University College Lillebælt

Læs mere

IT-HANDLEPLAN. Århus Privatskole 2007-2008. Alle elever på skolen skal være fortrolige med IT som arbejdsværktøj.

IT-HANDLEPLAN. Århus Privatskole 2007-2008. Alle elever på skolen skal være fortrolige med IT som arbejdsværktøj. IT-HANDLEPLAN Århus Privatskole 2007-2008 Denne IT-handleplan er en skabelon for arbejdet med IT på Århus Privatskole. Da det er første år, vi arbejder med skolen og dermed også efter denne IT handleplan,

Læs mere

Kort om CoinDB (Mønt- og seddelsamling):

Kort om CoinDB (Mønt- og seddelsamling): Kom godt i gang med CoinDB programmet fra PetriSoft (Holder styr på din Mønt- seddel- eller frimærkesamling) Kort om CoinDB (Mønt- og seddelsamling): CoinDB er et Windows program, der anvendes af mønt-

Læs mere