Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Størrelse: px
Starte visningen fra side:

Download "Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere"

Transkript

1 Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken

2 IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende disse retningslinjer. Retningslinjerne skal udleveres i forbindelse med ansættelse i kommunen, og de skal i ajourført form være tilgængelige på kommunens intranet. Retningslinjerne bliver ajourført af IT-chefen. Det er den enkelte IT-brugers ansvar at retningslinjerne følges, og at IT-anvendelsen generelt finder sted i overensstemmelse med sund fornuft. 1. Den enkeltes ansvar Som IT-bruger på Dragør Kommunes netværk, er du ansvarlig for det, der foregår på din pc. Det gælder fra du logger dig på, til du logger dig af igen. Hvis din pc overlades til en kollega, skal du først logge dig af, hvorefter kollegaen kan logge sig på. Du må ikke overlade din pc til en person som ikke er autoriseret til Dragør Kommunes netværk. Pc en skal altid lukkes ned og slukkes når man går hjem. Når Pc en forlades i løbet af dagen (Ved frokost, møder osv.) skal pc en beskyttes med pauseskærm med password. Man kan låse skærmen enten ved at holde Ctrl, Alt, Delete ned samtidigt og herefter taste Enter/Return eller du kan aktivere Windows pauseskærm ved at taste Windowstasten og derefter trykke L. Som IT-bruger skal du iagttage de samme forholdsregler og fornuftsmæssige overvejelser, som er gældende for de øvrige elementer i din arbejdsdag. 2. Passwordsikkerhed Når du som medarbejder i Dragør Kommune får adgang til kommunens fælles IT-systemer, får du samtidig adgang til en række ressourcer og oplysninger, som er fortrolige og strengt personlige. Derfor bliver alle IT-brugere udstyret med et hemmeligt og personligt password, som ikke må videregives til andre, heller ikke dine nærmeste kollegaer. Password må ikke udleveres til teknikere, og password må aldrig udleveres i forbindelse med henvendelser via e- post. Husk endvidere at ændre password ved den første logon på systemet. Når arbejdspladsen forlades, skal der enten logges af systemet eller anvendes en pauseskærm med password. Husk at pauseskærmen skal være aktiveret, når arbejdspladsen forlades. Pc en skal altid slukkes når man forlader den ved arbejdstids ophør. Pc en lukkes ved at klikke på Start i venstre hjørne af skærmen og derefter vælge Luk computeren. Herefter vælges Luk computeren igen og trykkes Ok. 3. Gode passwords

3 IT-sikkerhedspolitik Side 3 For at passwords skal have den ønskede effekt, er det nødvendigt at stille visse minimumskrav til opbygning og længde samt ændringsinterval. Et godt password er en kombination af bogstaver og tal, gerne med store og små bogstaver som er nem at huske, men til gengæld er svær at gætte for andre. Anvend derfor en kombination af tal og bogstaver. Anvend aldrig eget navn, egne eller den nærmeste families initialer, fødselsdag, nummerplade, hundenavn, årstal eller lignende, da det er oplagt for uvedkommende at prøve den slags kombinationer. Et password til Dragør Kommune skal indeholde mindst 8 tegn og til Kommunedata præcist 8 tegn indeholdende både tal og bogstaver. I dagligdagen skal du undgå at andre får kendskab til dit password, da det ved et eventuelt misbrug, kan være indehaveren der bliver gjort ansvarlig. Det skal i den forbindelse bemærkes, at forsøg på uautoriseret adgang til systemerne bliver registreret af systemerne. Selvom du har et godt password, skal det med jævne mellemrum skiftes ud. Password til netværket skal skiftes ud hver 120 dag og KMD systemer skal skiftes ud hver 90. dag. Gamle password kan ikke genanvendes. 4. Programanvendelse, herunder licenser Der må ikke anvendes andre programmer på kommunes IT-udstyr, end dem kommunen har licens til. Kommunen råder over en række generelle licensaftaler, som gælder for alle kommunens standard pc-arbejdspladser. Hvis enkelte medarbejdere har yderligere behov, skal installation af særlige programmer og applikationer aftales med IT-chefen. Alle programmer, der skal ligger på Kommunens pc ere, skal før installation godkendes af ITchefen. Derfor skal man, når man påtænker at anskaffe programmer, tale med IT-afdelingen om mulighederne for at få programmer på pc eller server. Kun IT-afdelingen må stå for installation af programmer, herunder også småprogrammer som kan hentes ned fra internettet. 5. Internet Dragør Kommune lægger stor vægt på sikkerheden omkring brugen af IT-systemer. Al forbindelse til internettet sker via en firewall og alle maskiner er udstyret med et antivirusprogram og et antispywareprogram. Når du bevæger dig ud på Internettet, er det vigtigt at opretholde en vis net-etikette, da du repræsenterer Dragør Kommune. Undlad derfor at deltage i tvivlsomme nyhedsgrupper og undlad at downloade store mængder data, hvis du ikke har et konkret arbejdsmæssigt behov. Adgang til Internettet er etableret med henblik på at understøtte og bidrage til en hensigtsmæssig og effektiv løsning af de daglige arbejdsopgaver. Medarbejdere, der benytter Internettet, er repræsentanter for Dragør Kommune og skal handle ansvarsfuldt derefter.

4 IT-sikkerhedspolitik Side 4 Det er tilladt at hente filer fra kendte samarbejdspartnere f.eks. Kommunedata (KMD), Kommunernes Landsforening (KL), staten, regionerne og andre kommuner. Downloadning af eksekverbare filer må kun ske efter aftale med IT-afdelingen. Der gøres opmærksom på, at overtrædelse af reglerne medfører risiko for erstatningsansvar og i grove tilfælde kan være opsigelsesgrund. Anvendelsen af Internettet logges på serveren. Det vil sige, at IT-afdelingen kan se, hvilke hjemmesider, der bliver besøgt. Se i øvrigt Bilag 5. Regler for brug af Internet i Dragør Kommune. 6. I Dragør Kommune er der adgang til . Der er normalt ingen særlige sikkerhedsmæssige problemer. Men der skal udvises ekstra forsigtighed i følgende situationer: Vedhæftede filer i s fra personer, du ikke kender. s, hvor der ikke står nogen afsender eller hvor mailen er videresendt mange gange. s sendt til og fra dig er principielt kommunens ejendom, men du må i begrænset omfang gerne sende og modtage private s og søge information på Internettet. Det må blot ikke gå ud over dit arbejde. Du skal være opmærksom på, at IT-afdelingen i tilfælde af driftsmæssige problemer kan have behov for at åbne din postkasse og læse post til og fra dig. Hvis du ikke ønsker, at andre i en sådan situation skal kunne læse din private post, så slet blot sådan post, når du har læst den. Se i øvrigt Bilag 4. Retningslinier for anvendelse af e-post. 7. Beskyttelse imod virus/spyware Virus og spyware er programmer, som kan skade din pc. De alvorligste kan slette eller videresende oplysningerne på harddisken, mens andre er mere eller mindre humoristiske indslag. Virus kan overføres via, usb-nøgler, CD-ROM, Internet og e-post. For at undgå virus og spyware, råder Dragør Kommune over et program, som kan finde og fjerne virus fra din pc-arbejdsplads. For at kunne følge med den konstante udvikling i vira, bliver programmet løbende opdateret, så man konstant kan finde og fjerne de nyeste vira og spyware. Det er vigtigt, at den generelle anvendelse af eksterne datamedier som CD-ROM, Internet og lignende, foregår under hensyntagen til sund fornuft og almindelig god it-skik. Hvis du mener, at din maskine har fået virus eller er inficeret med spyware skal IT-chefen orienteres omgående. Herefter bør du overveje, hvordan virusset eller spywaren er kommet ind i

5 IT-sikkerhedspolitik Side 5 systemet, for på den måde at undgå fremtidige forekomster. IT-afdelingen får automatisk tilsendt en mail, når en maskine er inficeret med virus eller spyware. Det er IKKE flovt at have fået virus på sin maskine, men du har pligt til omgående at orientere IT-chefen herom! Se bilag 6. Retningslinier for bekæmpelse af virus i Dragør Kommune 8. Dokumentdeling og drev-anvendelse Dragør Kommune råder over en række centrale servere. Serverne fungerer som centralt placerede pc ere, som en række brugere samtidig kan trække på, og dele data fra. Udover at rumme alle fælles programmer, indeholder serverne også en række fællesdrev, som er områder på serverens harddisk, hvor filer kan gemmes. Som IT-bruger har du adgang til en del af disse drev, og skal gemme dine dokumenter og andre filer her. Nedenstående liste over fælles drev som alle brugere har som standard. G-drevet: I-drevet: U-drevet: P-drevet: V-drevet: Er et fælles drev du deler med din afdeling. Som udgangspunkt skal alle filer vedrørende arbejde gemmes her. Er et fælles drev hvor din afdelings skabeloner ligger. Du kan ikke gemme filer her. Er et fælles drev hvor der ligger informationer, personalehåndbog, referater m.m. (U:\INFO) Der er også mapper, der kan bruges til at udveksle filer med andre områder i kommunen. Er dit private drev, hvor det kun er dig, der kan se og gemme filer. Er et fælles drev hvorpå alle centralt installerede programmer ligger. Du kan ikke gemme filer her.

6 IT-sikkerhedspolitik Side 6 Alle øvrige drev må ikke benyttes, med mindre det sker efter aftale med IT-afdelingen. Disse drev indeholder systemrelevante oplysninger. 9. Sikkerhedskopiering I den daglige anvendelse af din pc forventer du at have en mængde data til din rådighed. Sådan er det også i klart de fleste tilfælde, men det kan gå galt! Konsekvensen af ikke at have en sikkerhedskopi i den situation kan være, at det er umuligt at genetablere tabte data. En mulig genetablering kan endvidere være forbundet med uforholdsmæssigt stort tidsforbrug. Når du gemmer dine data på centrale servere, vil der altid blive taget centrale sikkerhedskopier, og du behøver derfor ikke at være bekymret for dine data. Du kan dog ikke påregne at en beskadiget fil, som er oprettet samme dag som den er beskadiget, kan genskabes, da backupfunktionen udføres om natten. Husk derfor altid at gemme dine dokumenter, regneark og andre filer, på serveren, og IKKE på din egen pc, da der ikke tages sikkerhedskopi af den. En god skik er at navngive og gemme et dokument ligeså snart du har oprettet det. Herved mindsker du risikoen for at miste data, hvis computeren går ned, inden du har fået dokumentet gemt. Hvis du har programmer, der ikke kan gemmes på serverdrevne, kan IT-afdelingen være behjælpelig med udarbejdelse af backuprutine, ellers er du selv ansvarlig for backup af dine data.

7 IT-sikkerhedspolitik Side Udskrivning Som IT-bruger udskriver du ofte dokumenter, notater og lignende - enten dine egne eller andres. Disse dokumenter kan være fortrolige, hvorfor de skal behandles med rette omhu. Du er ansvarlig for at omgås fortrolige udskrifter, så de ikke kommer i de forkerte hænder. Du skal derfor altid, straks efter udskrivning har fundet sted, afhente dokumenter som er udskrevet på centrale printere. Hvis man skal udskrive store mængder print bedes disse, så vidt muligt, udskrevet på kopimaskinerne. 11.Oprettelse af registre Såfremt du opretter registre med personhenførbare oplysninger, skal kommunen opfylde visse formalia i relation til Datalovgivningen. Det samme gælder, hvis personoplysninger anvendes til et andet formål, end de oprindeligt er indsamlet til. Er du i tvivl om reglerne herfor, kan du blot rette henvendelse til Borgmestersekretariat, IT og Udvikling. 12.Udvikling af systemer Hvis du selv udvikler større systemer i regneark, databaseprogrammer, programmerer makroer eller på anden måde udvikler systemer, skal du være opmærksom på, at der kræves dokumentation og aftestning for programmernes opbygning og virkemåde. Er du i tvivl herom, så kontakt IT-chefen eller din IT-vejleder/superbruger. 13.Bortskaffelse af datamedier Hvis du i forbindelse med dit arbejde anvender cd-rom er eller usb-nøgler, skal du være opmærksom på at de data som du formidler, kan være fortrolige. Personhenførbare oplysninger må ikke lægges på ovenstående medier, da der ikke er nogen form for adgangskontrol på disse medier. Nogle typer af usb-nøgler har dog adgangsbeskyttelse. Mails med personhenførbare data må heller ikke videresendes til private mailadresser. Kasserede datamedier må ikke blot smides i papirkurven. De skal fysisk destrueres ved overklipning eller lignende.

8 IT-sikkerhedspolitik Side 8 14.Bærbare pc ere, mobile enheder & hjemmearbejdspladser Ved anvendelse af bærbare pc ere, mobile enheder og hjemmearbejdspladser, gælder principielt de samme retningslinjer som for Dragør Kommunes øvrige IT-arbejdspladser: Den enkelte bruger skal således sikre, at der opretholdes en sikkerhed som er på højde med den sikkerhed, som gælder stationære pc ere koblet på nettet. Hvis du anvender en bærbar pc eller mobil enhed, skal du altid opbevare den forsvarligt. Du skal tillige være opmærksom på hvilke data, du har på den. Opbevar kun de data, som er nødvendige. Brugere af bærbare pc ere og mobile enheder skal overføre dokumenter, regneark og andre filer, til servernes fællesdrev, så ofte det er muligt. Anvendelsen af bærbare pc ere, mobile enheder og hjemmearbejdspladser er strengt personlig. Det er således kun den autoriserede medarbejder eller politiker, som må anvende udstyret. Bærbare pc ere, mobile enheder samt hjemmearbejdspladser har opstartspassword, så uvedkommende ikke kan læse dine data. Hvis man mister sin mobile enhed skal IT-afdelingen kontaktes omgående så de nødvendige forholdsregler kan sættes i værk. Der henvises til bilag 14. Datasikkerhed i forbindelse med hjemmearbejdspladser og kommunalbestyrelsen. 15.Brugerstøtte og superbrugere Brugeren kan søge støtte hos de i forvaltningen udpegede superbrugere. Superbrugerne mødes jævnligt for at udveksle erfaringer og arbejder sammen i et team således at generel viden bliver fordelt til alle. Derudover er superbrugerne specialiseret indenfor hver deres område f.eks. tekstbehandling, regneark, mail, databaser og speciel programmer. Du kan se en oversigt over superbrugerne og deres specialer på kommunens intranet. 16.Oprydning Der må ikke forekomme store mængder af billeder på netværksdrevene, da disse har en begrænset kapacitet. Hvis man har store mængder af billeder kan man henvende sig til ITafdelingen som kan brænde billederne på en cd. 17.Hvis du er i tvivl? Kontakt IT-afdelingen hvis du er i tvivl.

9 IT-sikkerhedspolitik Side 9 For at sikre at Dragør Kommunes IT-installation er forbundet med optimal sikkerhed er det vigtigt, at alle IT-brugere altid holder sig ajour om nye tiltag og forhold, der har betydning for IT-anvendelsen og dermed IT-sikkerheden.

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder: Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 4. Retningslinjer for anvendelse af e-post

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 4. Retningslinjer for anvendelse af e-post Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for anvendelse af e-post Dette dokument har til formål at beskrive, hvordan medarbejdere i Dragør

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009

Faaborg-Midtfyn Kommunes it-sikkerhedspolitik Udkast pr. 26. maj 2009 1. Indledning It-anvendelsen i Faaborg-Midtfyn Kommune skal understøtte kommunens vision. Samtidig ønsker Faaborg- Midtfyn Kommune, at medarbejderne har en bevidst holdning til begrebet it-sikkerhed, hvor

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

Opkobling til terminalserver xnet.aab.dk

Opkobling til terminalserver xnet.aab.dk Opkobling til terminalserver xnet.aab.dk Version 1.0 Brugermanual Forretningsudvalget AAB afdelinger Distancearbejdspladser Mobile medarbejdere Boligforeningen AAB/IT-afdelingen 22. oktober 2009 Indhold

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.

Ishøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR. IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn.

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. Herefter benævnt Dataansvarlig. Leverandør navn. Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke Herefter benævnt Dataansvarlig Og Leverandør navn Adresse Herefter benævnt Databehandler side 1 af 5 Generelt Databehandleren

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Håndbog til informationssikkerhed i Horsens Kommune

Håndbog til informationssikkerhed i Horsens Kommune Håndbog til informationssikkerhed i Horsens Kommune Senest opdateret februar 2015 Indholdsfortegnelse 1. INDLEDNING... 3 2. SIKKERHED IMOD IT-ANGREB... 3 3. VED MISTANKE OM SIKKERHEDSBRUD... 3 4. BRUGERNAVN

Læs mere

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).

lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven). Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.

Læs mere

Om adgang til skolens netværk, FC Marselis, Lectio og Systime

Om adgang til skolens netværk, FC Marselis, Lectio og Systime Side 1 Om adgang til skolens netværk, FC Marselis, Lectio og Systime Det er vigtigt, at du gennemfører nedenstående punkter inden tirsdag 12. august for at sikre, at du kan bruge alle skolens it-faciliteter

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Undervisning Windows 8(.1)

Undervisning Windows 8(.1) Undervisning Windows 8(.1) Kursusmateriale Jeg vil her forsøge at opridse de basale begreber og funktioner vi har gennemgået på kurset. Da der har været mange spørgsmål løbende, som ikke er besvaret her,

Læs mere

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig)

Databehandleraftale. Mellem. Egedal Kommune. Dronning Dagmars Vej Ølstykke. (Herefter benævnt Dataansvarlig) Databehandleraftale Mellem Egedal Kommune Dronning Dagmars Vej 200 3650 Ølstykke (Herefter benævnt Dataansvarlig) Og (Herefter benævnt Databehandler) side 1 af 5 Generelt Databehandleren indestår for at

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009 It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar

Læs mere

- så er livet lidt lettere!

- så er livet lidt lettere! - så er livet lidt lettere! Indholdsfortegnelse Opsætning af computeren Opsætning af computeren...2 Aktivering af Windows licens...2 Installation af styresystem...3 Kør Windows Update...3 Backupprocedurer...4

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

Indholdsfortegnelse. Side 2

Indholdsfortegnelse. Side 2 www.adesk.dk Indholdsfortegnelse Opsætning af computeren...3 Installation af styresystem...4 Backupprocedurer...5 Vedligehold...6 Vista / Windows 7 Recoverysystem...7 Side 2 Opsætning af computeren Det

Læs mere

Guide - Sådan opretter du en backup

Guide - Sådan opretter du en backup Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

Sikkerhedskopiering. Sikkerhedskopiering til harddisk.

Sikkerhedskopiering. Sikkerhedskopiering til harddisk. . Generelt I det følgende beskrives det, hvordan du sikkerhedskopierer dine kortdata. Sikkerhedskopifunktionen kopierer alle data i kortmodulet for alle høstår for den aktuelle database. Sikkerhedskopien

Læs mere

Kom godt i gang med Erhvervsakademiets IT

Kom godt i gang med Erhvervsakademiets IT Kom godt i gang med Erhvervsakademiets IT Indhold VIGTIGE LINKS... 2 BRUGERNAVN TIL AKADEMIETS IT-SYSTEMER... 2 TRÅDLØST NETVÆRK... 2 STUDSYS... 3 MAIL... 3 SMS-SERVICE... 3 FRONTER... 4 DAGENS (STARTSIDEN

Læs mere

BRUGERMANUAL. Outlook på Internettet Pharmakon IT

BRUGERMANUAL. Outlook på Internettet Pharmakon IT BRUGERMANUAL Outlook på Internettet 2016 Pharmakon IT Support@pharmakon.dk Indhold Intro... 2 Indstillinger... 2 Krav... 2 Log ind på Outlook på internettet... 3 Visning... 4 Se dit aktuelle e-mail forbrug...

Læs mere

Retningslinier distancearbejdspladser

Retningslinier distancearbejdspladser Retningslinier distancearbejdspladser 0 1. Indledning...1 2. Definition....1 3. Hvem kan få en distancearbejdsplads...1 4. Distancearbejdspladsen...2 6. Kompensation til medarbejderen...4 7. Overgangsordninger...4

Læs mere

DE FRIE SKOLERS EDB-BRUGS a.m.b.a. Side 1. Ny server flerbruger (bestående bruger på en flerbruger/netværksinstallation)

DE FRIE SKOLERS EDB-BRUGS a.m.b.a. Side 1. Ny server flerbruger (bestående bruger på en flerbruger/netværksinstallation) Side 1 Ny server flerbruger (bestående bruger på en flerbruger/netværksinstallation) Denne vejledning henvender sig til brugere der skifter den server-pc der tidligere har tjent som netværkserver for EDB-Brugsens

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Det anbefales at læse vejledningen igennem inden der foretages nogen installation!

Det anbefales at læse vejledningen igennem inden der foretages nogen installation! Side 1 Fra enkelbrugersystem til flerbruger Denne vejledning henvender sig til brugere der har en enkeltbrugerinstallation, men ønsker at en netværksinstallation, hvor flere brugere (KlientPC ere) har

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje.

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Windows Fil Struktur I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Hvad er et drev Et drev, er en afgrænsning af fil strukturen. Når du går ind på et drev vil du stå i roden

Læs mere

Login på skolens maskiner.

Login på skolens maskiner. Login på skolens maskiner. For at kunne arbejde på skolens maskiner, så er det nødvendigt at logge ind med jeres eget brugernavn og password. Med login får I adgang til jeres eget netværks-drev ( X: )

Læs mere

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver

Læs mere

Installer nyt image på din PC - Windows 7

Installer nyt image på din PC - Windows 7 Installer nyt image på din PC - Windows 7 1 Tryk F12 og hent nyt image til din PC...2 2 Log på første gang efter installationen...2 3 Din Citrix sådan tilpasser du dine systemer/applikationer...3 3.a Tilføj

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

- så er livet lidt lettere!

- så er livet lidt lettere! - så er livet lidt lettere! Indholdsfortegnelse Opstart af din nye ABook notebook...2 Installation af styresystem...3 Backupprocedurer...4 Vedligeholdelse af batterier...5 Vedligehold...6 Windows 7 Recoverysystem...7

Læs mere

Vejledning. Download og opsætning af Trio

Vejledning. Download og opsætning af Trio Download og opsætning af Trio Indholdsfortegnelse Download af Trio... 3 Hvad skal du installere?... 3 Installation af Trio... 3 Opsætningsguiden... 5 Hvis løn og fravær skal overføres elektronisk... 9

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Kom godt i gang med Erhvervsakademiets IT

Kom godt i gang med Erhvervsakademiets IT Kom godt i gang med Erhvervsakademiets IT Indhold VIGTIGE LINKS... 2 BRUGERNAVN TIL AKADEMIETS IT-SYSTEMER... 2 TRÅDLØST NETVÆRK... 2 STUDSYS... 3 MAIL... 3 SMS-SERVICE... 4 FRONTER... 4 DAGENS (STARTSIDEN

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere