Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Størrelse: px
Starte visningen fra side:

Download "Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1"

Transkript

1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag marts 2007

2 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen, som tillige er ansvarlig for distribution af retningslinierne. Retningslinierne er en del af Randers kommunes IT-sikkerhedspolitik, som du kan læse i sin helhed på kommunens Intranet. Ved en IT-bruger forstås enhver person, som anvender IT-udstyr stillet til rådighed af Randers Kommune eller som i særlige tilfælde er bemyndiget adgang til kommunens netværk eller data. Det er den enkelte brugers ansvar, at retningslinierne følges, og at IT-anvendelsen generelt finder sted i overensstemmelse med almindelig sund fornuft / god IT-skik. 1 Den enkeltes ansvar som Pc-bruger Som IT-bruger i Randers Kommune er du ansvarlig for det, der foregår på din PC. Det gælder fra du logger på, til du logger dig af igen. Hvis din PC overlades til en kollega, skal du først logge dig af, hvorefter kollegaen kan logge sig på. Du må aldrig overlade din PC til en person, som ikke er autoriseret til Randers Kommunes systemer. Som IT-bruger skal du iagttage de samme forholdsregler og fornuftsmæssige overvejelser, som er gældende for de øvrige elementer i din arbejdsdag. Du skal være opmærksom på, at der i mange edb-systemer bliver gemt oplysninger om hvad du har foretaget dig. Det gælder f.eks. også når du benytter internettet via Randers kommunes internetadgang. Disse oplysninger kan bruges ved mistanke om misbrug af edb-systemerne, og ved kontrol af anvendelsen. Denne logning kan være bestemt af lovgivning som Persondataloven eller Randers kommunes egne regler. Loggen opbevares og slettes i henhold til Persondatalovens retningslinier. 2 Passwordsikkerhed Når du som medarbejder i Randers Kommune får adgang til de fælles IT-systemer, får du samtidig adgang til en række ressourcer og oplysninger, som er fortrolige og strengt personlige. Derfor kræver vi, at alle IT-brugere anvender et hemmeligt og personligt password, som under ingen omstændigheder må videregives til andre, heller ikke dine nærmeste overordnede eller kolleger. 2.1 Anvendelse af password: Når arbejdspladsen forlades, skal der enten logges ud af systemet eller pc en skal låses med tastekombinationen [Windows Start] og [L] eller med en pauseskærm, som indeholder mulighed for låsning af pc en. Ved dagligt arbejdsophør skal du logge ud og slukke udstyret. For at passwords skal have den ønskede effekt, er det nødvendigt at stille visse minimumskrav til opbygning og længde samt ændringsinterval. Et godt password er en bogstav- og talkombination, som er nem at huske, men til gengæld er svær at gætte for andre. Undgå specialtegn som #,, og lignende, da det i nogle henseender kan give problemer. Undgå også Æ, æ, Ø, ø, Å, å, da det er specielle danske bogstaver, som kan give systemmæssige problemer. Side 2/

3 Anvend derfor kun tal samt de 26 første bogstaver i alfabetet. Anvend aldrig eget navn, egne eller den nærmeste families initialer, ord som findes i ordbøger, fødselsdage, bilnummer, hundenavn eller lignende, da det er oplagt at prøve den slags kombinationer for uvedkommende. I dagligdagen skal du undgå, at andre får kendskab til dit password, da det ved et eventuelt misbrug umiddelbart er dig (indehaveren), der bliver gjort ansvarlig. Selvom du har et godt password, skal det med jævne mellemrum skiftes ud. Alle passwords skal skiftes ud hver 3. måned. Hvis du skulle få kendskab til forsøg på uautoriseret adgang til Randers Kommunes ITsystemer har du pligt til at underrette IT-afdelingen. Der er følgende minimumskrav til anvendelse af password i systemerne: Minimum 8 karakterer med en blanding af bogstaver og tal. Skift hver 90. dag - passwords må ikke på noget tidspunkt genbruges. Password skal altid ændres første gang der logges på et system. 3 Programanvendelse, herunder licenser Randers Kommune anvender en lang række standardsoftware. Dette gælder eksempelvis Microsoft Office som installeres automatisk på alle pc er af IT-afdelingen. Andre er installeret efter konkrete behov i de enkelte afdelinger. Randers Kommune råder således over en række licensaftaler, som enten gælder for alle Pc-arbejdspladser, konkrete afdelinger eller enkelte brugere. Installation og anvendelsen af disse eller andre programmer aftales med IT-afdelingen. Du må aldrig foretage ændringer i konfigurationerne uden accept / bistand fra ITafdelingen. Det er ikke tilladt at installere programmer på pc en uden IT-afdelingens godkendelse og medvirken. 4 Internet & e-post I Randers Kommune er der adgang til Internet og elektronisk post. Som bruger af e-post i administrative funktioner eller Internet skal du være opmærksom på de særlige retningslinier anført i IT-sikkerhedspolitikkens bilag 8 og 9. I bilag 8 om e-post fremgår bl.a. at e-post og vedhæftede filer i princippet tilhører Randers kommune, også selv om de er mærket privat. I bilagets pkt. 2 kan du læse mere om reglerne for privat anvendelse af kommunens post-server. I bilag 9 om internet fremgår bl.a. at Randers kommuner logger samtlige transaktioner du foretager dig på internettet. 5 Sikkerhed mod virus 5.1 Hvad er virus? Virus er programstumper, som tilføjer uønskede funktioner i de installerede programmer. Samtidig kan der være risiko for smitte af andre programmer både på Pc en og på Randers Kommunes netværk. Side 3/

4 De alvorligste vira kan eksempelvis slette oplysninger på Pc-harddisken, servere m.v. Virus kan overføres via alle datakilder, eksempelvis disketter, cd-rom, usb-nøgler, pda er, Internet, med videre. 5.2 Hvordan undgås virus? For at undgå virus anvender Randers Kommune et program, som kan finde og fjerne vira på både netværk og Pc er. For at kunne følge med den konstante udvikling i vira, bliver antivirusprogrammellet løbende opdateret således, at man konstant kan finde og fjerne de nyeste vira. Antivirusprogrammet ligger aktivt på den enkelte PC, og følger med i, hvad der sker på Pc en. Men det er desuden muligt at køre en manuel virusscanning, såfremt der er mistanke om, at Pc en er inficeret. Det er ikke tilladt at ændre i de foruddefinerede indstillinger i antivirusprogrammellet, herunder at deaktivere det. Det er vigtigt, at den generelle anvendelse af datakilder foregår under hensyntagen til sund fornuft. For at minimere risikoen for, at din PC bliver inficeret med virus kan følgende huskeregler anvendes: Der må aldrig være en diskette i Pc en, når den tændes. Du skal altid være ekstra opmærksom på anvendelsen af disketter, usb-nøgler, pda er m.m., som har været i brug i udstyr, som ikke tilhører Randers Kommune. Afbryd aldrig virusprogrammet, når det kører. Afbryd aldrig Pc ens logon procedure, idet det er her virusprogrammet opdateres. Hvis du mener, at din maskine har fået virus, skal du straks slukke den for at undgå, at virus spredes yderligere. Endvidere skal IT-afdelingen kontaktes. Herefter bør du overveje, hvordan virus er kommet ind i systemet, for på den måde at undgå fremtidige forekomster. Det er ikke flovt at have fået virus på sin maskine, men det er flovt at prøve at skjule det. Du behøver derfor ikke at holde det hemmeligt! 6 Dokumentdeling og drev-anvendelse I Randers Kommune råder vi over en række centrale servere. Serverne fungerer som centralt placerede Pc er, som flere brugere samtidig kan trække på og blandt andet dele data fra. Ud over at rumme alle de fælles programmer, indeholder serverne også en række fællesdrev, som er områder på serverens harddisk, hvor filer skal gemmes. Som IT-bruger har du adgang til en del af disse drev. Det er vigtigt, at du altid gemmer dine dokumenter og andre filer på serverne. Dermed får fremmede personer ikke kendskab til disse filer, ved eksempelvis tyveri af din PC. Samtidig skal du ikke tænke på backup, idet dette foretages centralt. Dokumenter og lignende som indeholder fortrolige eller følsomme data må aldrig gemmes på pc en. Side 4/

5 Det gælder såvel data som er personfølsomme jfr. Persondatalovens bestemmelser, som data der i henhold til Offentlighedsloven kan/skal behandles fortroligt. 7 Sikkerhedskopiering I den daglige anvendelse af din PC forventer du at have en mængde data til din rådighed. Det vil også være rigtigt i de fleste tilfælde, men det kan gå galt! Konsekvensen af ikke at have en sikkerhedskopi i den situation kan være, at det er umuligt at genetablere de tabte data. En mulig genetablering kan endvidere være forbundet med et uforholdsmæssigt stort tidsforbrug. Når du gemmer dine data på de centrale servere, som nævnt under kapitel 6 ovenfor, vil der altid blive taget centrale sikkerhedskopier, og du behøver derfor ikke at være bekymret for dine data. Husk derfor altid at gemme dine dokumenter, regneark og andre filer, på serverne, og ikke på din egen PC (drevene A:\, C:\ og D:\) m.v., da der ikke tages sikkerhedskopi af denne. 8 Udskrivning Som IT-bruger udskriver du ofte dokumenter, notater og lignende. Disse dokumenter kan være fortrolige, hvorfor de skal behandles med omhu. Du er ansvarlig for at behandle fortrolige udskrifter, så de ikke kommer i de forkerte hænder. Du skal derfor altid - straks efter udskrivning har fundet sted - hente dokumenter, som er udskrevet på centrale printere. Det bemærkes, at fortrolige dokumenter ikke nødvendigvis indeholder personfølsomme oplysninger, men disse skal naturligvis også sikres. Procedurerne for bortskaffelse af fortrolige papirer fremgår nedenfor. 9 Bortskaffelse af datamedier Datamedier er alle former for medier hvorpå der kan forefindes data, eksempelvis disketter, cd-rom er, harddiske og lignende. Desuden omtales her procedurerne for destruktion af papir indeholdende fortrolige oplysninger. 9.1 Elektroniske datamedier Hvis du i forbindelse med dit arbejde anvender datamedier, skal du være opmærksom på, at de data, som du anvender, kan være fortrolige. Datamedier, som eksempelvis disketter, cd er og tape, med fortrolige oplysninger og som ikke længere er i brug skal kasseres. Disketter skal formateres først og dernæst knækkes. Andre datamedier afleveres til IT-afdelingen, som varetager destruktionen. 9.2 Papir Hvis der ikke er en makulator til rådighed, skal fortroligt papir til destruktion altid opsamles i særskilte beholdere, hvis indhold tømmes og opbevares i aflåste omgivelser indtil destruktion. Randers kommune har aftale med Smørum Papir, således at Randers kommunes institutioner på samme vilkår som for Laksetorvet kan få afhentet fortrolige papirer mod betaling. Du kan få nærmere oplysninger herom på BROEN eller hos Teknisk forvaltning. Side 5/

6 10 Distancearbejdspladser & bærbare Pc er m.fl. Ved anvendelse af bærbare Pc er og hjemme-pc er gælder principielt de samme retningslinier, som for Randers Kommunes almindelige IT-arbejdspladser. Den enkelte bruger skal således sikre, at der så vidt muligt opretholdes en sikkerhed, som er på højde med den sikkerhed, som gælder stationære Pc er i kommunens vante rammer. Derudover er der i IT-sikkerhedspolitikkens bilag 11 beskrevet en række forhold, som du som bruger skal være opmærksom på. 11 Udvikling, herunder regneark og databaser Hvis du som bruger foretager systemudvikling i specielle værktøjer eller udarbejder regneark, databaser eller lignende er der en række forhold, som du forinden udarbejdelsen skal være specielt opmærksom på og diskutere med din chef. De konkrete forhold fremgår af Randers kommunes IT-sikkerhedspolitik bilag 4, Retningslinier for egenudvikling samt tilhørende instruks. Forholdene angår blandt andet godkendelse, test og dokumentation. 12 Konsekvenser ved overtrædelse af reglerne Overtrædelse af foranstående regler vurderes af direktionen og kan i værste fald medføre afskedigelse. 13 Hold dig ajour om IT-sikkerhed For at sikre, at Randers Kommunes IT-installation og anvendelse til stadighed er forbundet med optimal sikkerhed, er det vigtigt, at du som IT-bruger holder dig ajour om nye tiltag og forhold, der har betydning for IT-sikkerheden. I den forbindelse vil det altid være muligt at få et overblik over gældende regler og ændringer ved opslag på intranettet (BROEN). 14 Support Hvis du har spørgsmål i forbindelse med anvendelse af din IT-arbejdsplads eller specifikke programdele kan du kontakte IT-afdelingen. 15 Hvis du er i tvivl - eller har spørgsmål om IT-sikkerhed, kan du kontakte IT-sikkerhedslederen eller ITafdelingen. Side 6/

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 www.adesk.dk Indholdsfortegnelse Opsætning af computeren...3 Installation af styresystem...4 Backupprocedurer...5 Vedligehold...6 Vista / Windows 7 Recoverysystem...7 Side 2 Opsætning af computeren Det

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

- så er livet lidt lettere!

- så er livet lidt lettere! - så er livet lidt lettere! Indholdsfortegnelse Opstart af din nye ABook notebook...2 Installation af styresystem...3 Backupprocedurer...4 Vedligeholdelse af batterier...5 Vedligehold...6 Windows 7 Recoverysystem...7

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

- så er livet lidt lettere!

- så er livet lidt lettere! - så er livet lidt lettere! Indholdsfortegnelse Opsætning af computeren Opsætning af computeren...2 Aktivering af Windows licens...2 Installation af styresystem...3 Kør Windows Update...3 Backupprocedurer...4

Læs mere

Retningslinier distancearbejdspladser

Retningslinier distancearbejdspladser Retningslinier distancearbejdspladser 0 1. Indledning...1 2. Definition....1 3. Hvem kan få en distancearbejdsplads...1 4. Distancearbejdspladsen...2 6. Kompensation til medarbejderen...4 7. Overgangsordninger...4

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009 It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

- så er livet lidt lettere!

- så er livet lidt lettere! - så er livet lidt lettere! Indholdsfortegnelse Opsætning af computeren...2 Aktivering af Windows licens...2 Installation af styresystem...3 Kør Windows Update...3 Backupprocedurer...4 Vedligehold...5

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

Vejledning til brug af skolens IT-udstyr for nye medarbejdere

Vejledning til brug af skolens IT-udstyr for nye medarbejdere Vejledning til brug af skolens IT-udstyr for nye medarbejdere 2.Udgave Maj 2014 IT-Center Syd byder dig velkommen til Business College Syd Vejledningen er udarbejdet for at gøre det nemmere for dig som

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 - Naturligvis Indholdsfortegnelse Ibrugtagning af din nye ABook notebook...3 Installation af styresystem...4 Backupprocedurer...5 Vedligeholdelse af batterier...6 Vedligehold...7 Vista Recoverysystem...8

Læs mere

IT-sikkerhedspolitik for

IT-sikkerhedspolitik for Norddjurs Kommune IT-sikkerhedspolitik for Norddjurs Kommune Overordnet IT-sikkerhedspolitik 1.0 Politik 14-11-2006 Side 2 af 7 Overordnet IT-sikkerhedspolitik Indledning Dette dokument beskriver Norddjurs

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Xerox Device Agent, XDA-Lite. hurtig vejledning til installation

Xerox Device Agent, XDA-Lite. hurtig vejledning til installation Xerox Device Agent, XDA-Lite hurtig vejledning til installation Hvad er XDA-Lite? XDA-Lite er en software, som registrerer data på kontormaskiner med det primære formål at sende automatiske tælleraflæsninger

Læs mere

Eksamen, terminsprøver og årsprøver med IT

Eksamen, terminsprøver og årsprøver med IT KF 27.02.2011 Eksamen, terminsprøver og årsprøver med IT Side 1 af 6 Eksamen, terminsprøver og årsprøver med IT Tidspunkter 8:00 Eksamenslokalet åbnes 8:00-8:30 Computere + eventuelt tilbehør opsættes

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret.

Edb-udstyret skal fysisk være beskyttet, så en person der søger at angribe Randers kommunes netværk ikke har uhindret adgang til edb-udstyret. Bilag 2 Fysisk sikkerhed 1 Hvorfor fysisk sikkerhed Sikkerheden i et hvert edb-system er grundlæggende afhængigt af, at kravene til den fysiske sikkerhed er opfyldt. Disse krav til fysisk sikkerhed skal

Læs mere

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed? En virksomhed skal ikke have ret mange ansatte, før det er værd at investere i en server, der kan gøre det meget

Læs mere

DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE

DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut Business Software INSTALLATIONSGUIDE Opdatering af dit Mamut-system DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut kundskabsserie,

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Velkommen til visuel demo på SOSWEB

Velkommen til visuel demo på SOSWEB Velkommen til visuel demo på SOSWEB SOSWEB er en web- baseret totalløsning til styring af alle de aktiviteter, som nutidens virksomheder skal håndtere indenfor miljø- og sikkerhed. Både når det gælder

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. IT-service Senest revideret 29/10-2008 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. Generelt ligger

Læs mere

Oversigt over service og support

Oversigt over service og support Oversigt over service og support QuickRestore Compaq gør det muligt til hver en tid at gendanne systemet med QuickRestore. Der er fem gendannelsesfunktioner i QuickRestore. Disse beskrives i nedenstående

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

Sikkerhedskopiering af slægtsdata

Sikkerhedskopiering af slægtsdata Sikkerhedskopiering af slægtsdata Hvorfor og hvordan Sikkerhedskopiering af data på computeren svarer til at lave afskrifter af Kirkebøgerne Tænk Kirkebøger! Disposition Hvorfor sikkerhedskopiere Hvad

Læs mere

IT-sikkerhedspolitik. for. Gladsaxe Kommune

IT-sikkerhedspolitik. for. Gladsaxe Kommune IT-sikkerhedspolitik for Gladsaxe Kommune INDHOLD 1. IT-sikkerhedspolitik 1.1 Baggrund for IT-sikkerhedspolitikken 2. Begreber og definitioner 3. IT-sikkerhedspolitikken 3.1 Hovedmålsætninger med IT-sikkerhedspolitikken

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

For vores sikkerheds skyld

For vores sikkerheds skyld For vores sikkerheds skyld Informationssikkerhed på Københavns Universitet Alle, der færdes på Københavns Universitet, skal kender til informationssikkerhed (IS): fordi vi skal passe godt på den viden,

Læs mere

Opkobling til terminalserver xnet.aab.dk

Opkobling til terminalserver xnet.aab.dk Opkobling til terminalserver xnet.aab.dk Version 1.0 Brugermanual Forretningsudvalget AAB afdelinger Distancearbejdspladser Mobile medarbejdere Boligforeningen AAB/IT-afdelingen 22. oktober 2009 Indhold

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Gratis Office 365 til ansatte og studerende

Gratis Office 365 til ansatte og studerende Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem

Databehandleraftale. Dags dato er indgået nedenstående aftale mellem Dags dato er indgået nedenstående aftale mellem Københavns Kommune Teknik- og Miljøforvaltningen Njalsgade 13 2300 København S CVR.nr.: 64 94 22 12 (Herefter benævnt Kunden) og [Firmanavn] CVR.nr.: [CVR.nr.]

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje.

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Windows Fil Struktur I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Hvad er et drev Et drev, er en afgrænsning af fil strukturen. Når du går ind på et drev vil du stå i roden

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

HANDELSGYMNASIET HHXHJØRRING. BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet. eucnord.

HANDELSGYMNASIET HHXHJØRRING. BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet. eucnord. HANDELSGYMNASIET HHXHJØRRING BRUG AF IT VED INTERNE PRØVER OG PRØVER TIL EKSAMEN Information til elever i Handelsgymnasiet eucnord.dk Generelle vilkår for brug af IT ved skriftlige terminsprøver, årsprøver

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

Indledning. På de følgende sider vises, primært i tegneserieform, lidt om mulighederne i PC-AXIS for Windows.

Indledning. På de følgende sider vises, primært i tegneserieform, lidt om mulighederne i PC-AXIS for Windows. Indledning PC-AXIS for Windows er et talbehandlingsprogram, der kan håndtere store mængder statistisk materiale. PC-AXIS giver mulighed for at arbejde videre med det statistiske materiale i egne programmer

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Vel mødt til terminsprøve.

Vel mødt til terminsprøve. TERMINSPRØVE Uge 48 2014 I uge 48 skal alle afgangselever (9. og 10. kl.) til terminsprøve. Du skal inden prøven sætte dig ind i, hvilke regler der gælder, og hvordan man skal anvende sin computer. Det

Læs mere

Elektronisk spørgeskema 2009. Vejledning

Elektronisk spørgeskema 2009. Vejledning Elektronisk spørgeskema 2009 Vejledning Indberetning på Elektronisk spørgeskema for 2009 Introduktion Elektronisk spørgeskema 2009 (ESP 2009) giver Dem mulighed for at lette arbejdet i forbindelse med

Læs mere

Sikker Drift - Inventio.IT

Sikker Drift - Inventio.IT Sikker Drift Ret fokus på din virksomheds kerneforretning, og anvend ProActive Klienten, der er udviklet af Inventio.IT ProActive Klienten sikrer din virksomheds IT, da systemet automatisk sender oplysninger

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

Viditronic NDVR Quick Guide. Ver. 2.0

Viditronic NDVR Quick Guide. Ver. 2.0 Viditronic NDVR Quick Guide Ver. 2.0 1 Indholdsfortegnelse 1. HOVEDMENU 3 1.1 START 5 1.2 AKTIVITETSINDIKATOR: 7 1.3 INFORMATIONS VINDUE: 7 1.4 PTZ KAMERA KONTROL: 7 1.5 SKÆRMMENU 8 1.5.1 AKTIVER BEVÆGELSE:

Læs mere

Brugervejledning til KasseRapporten

Brugervejledning til KasseRapporten Brugervejledning til KasseRapporten INSTALLATIONSVEJLEDNING...2 FØRSTE GANG DU TAGER KASSERAPPORTEN I BRUG...3 KOM GODT I GANG MED KASSERAPPORTEN...4 KASSERAPPORTEN - BRUG AF EGEN KONTOPLAN...9 KASSERAPPORTEN

Læs mere

EasyIQ ConnectAnywhere Brugermanual Windows 7, Windows Vista og Windows XP

EasyIQ ConnectAnywhere Brugermanual Windows 7, Windows Vista og Windows XP EasyIQ ConnectAnywhere Brugermanual Windows 7, Windows Vista og Windows XP Indhold Log på EasyIQ ConnectAnywhere... 2 Adgangskode udløbet... 3 Log af EasyIQ ConnectAnywhere... 5 Mulighederne i EasyIQ ConnectAnywhere...

Læs mere

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse Modul 1 - Introduktion til FC og Lectio IT-Brugerkursus Modul 1 - Introduktion til skolens netværk og FC Printvenligt format Indholdsfortegnelse Formål og opbygning Opgave Vejledning til intranettet Åbne

Læs mere