Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU).

Størrelse: px
Starte visningen fra side:

Download "Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU)."

Transkript

1 Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU). Formål. Formålet med nærværende regelsæt for IT-anvendelse ved SDU er at fastlægge regler for god ITadfærd og sikre en ensartet praksis ved alle universitetets enheder. SDU ønsker, at sikkerheden og driftsstabiliteten ved IT-systemer holdes på et så højt niveau som muligt og at SDU overfor omverdenen fremtræder som en ansvarlig bruger af IT-systemer. Gyldighedsområde. Regelsættet gælder for alle IT-systemer, der er ejet af SDU, uanset geografisk placering, herunder også for udstyr, der er hjemlånt. Endvidere gælder det for alle IT-systemer, uanset ejerforhold, når de er tilsluttet SDU's netværk. Tilslutningsformen (fast, dial-in/back, andre net m.v.) er uden betydning i den forbindelse. Generelle retningslinier for anvendelse af IT-systemer. Dele af universitetets organisation kan have supplerende regler, der ligeledes skal følges. Nærværende regelsæt har dog forrang ved divergerende retningslinier. Anvendelse af IT-systemer skal foregå med omtanke og til løsning af arbejdsopgaver for SDU. IT-systemer må ikke anvendes, så det kan skade SDU's omdømme. IT-systemerne må ikke anvendes til kommercielle formål herunder indeholde reklamer. Virksomheder (f.eks. boghandel, forlag, kantine), personale- og kunstforeninger, studenterorganisationer og andre tilsvarende med nær tilknytning til SDU kan dog, efter separat tilladelse i hvert enkelt tilfælde, anvende IT-systemerne. Tilladelsen gives af rektor. Privat anvendelse af IT-systemer. IT-systemer kan i begrænset omfang anvendes til private formål som f.eks informationssøgning og elektronisk post ( ). Den private brug må ikke påvirke arbejdsforpligtigelsen og skal fortrinsvis ske uden for almindelig arbejdstid. Anvendelse af (inter)nettet til privat chat og anden systematisk privat anvendelse er ikke tilladt. IT-systemer, som de ansatte har lånt med hjem, er ligeledes omfattet af nærværende regelsæt, når de er tilsluttet SDU's netværk. Elektronisk post ( ). og andre former for elektronisk kommunikation, der afvikles via SDU's IT-systemer skal betragtes og behandles på samme måde som skreven kommunikation, der tilhører SDU. Der gælder således samme krav til arkivering, journalisering m.v. som anden form for korrespondance. Reglerne for elektronisk og skriftlig kommunikation er fastsat i lovgivningen, f.eks. forvaltningsloven. side 1 af 5 sider

2 Al skal indeholde tydelig identificerbar afsender. , der er privat, skal tydeligt markeres med ordet: "privat" i emnefeltet. Sikkerhed. For at IT-sikkerheden kan opretholdes, er det væsentligt, at alle følger de givne retningslinier og er opmærksom på, at brud på sikkerheden et enkelt sted kan have følger for mange. IT-systemer, der ejes af SDU, skal være tilgængelige for institutionen. Det betyder at, systembrugernavne og tilhørende kodeord, krypteringsnøgler og nøgler til andre sikringsmekanismer, skal deponeres i pengeskabe eller på anden betryggende vis, således at administrator eller andre bemyndigede medarbejdere i givet fald kan få adgang til systemerne, ved den normale systemansvarliges fravær. De deponerede oplysninger skal ajourføres, når der sker ændringer. Materiale, der er omfattet af offentlighedsloven eller forvaltningsloven, må ikke opbevares/arkiveres på krypteret form. Kryptering og efterfølgende dekryptering, der sker (automatisk) mellem afsender og modtager for at sikre datatransporten er ikke omfattet af forbudet mod kryptering. Licensforhold. Den person, der installerer programmel, er personlig ansvarlig for, at licenskravene er opfyldt. Personlige hjemmesider må ikke have et indhold, der strider mod retningslinierne i nærværende regelsæt. Der henvises endvidere til regelsættet for SDU's Web-system (se de interne hjemmesider for information til ansatte under: "Vejledning til web-konstruktører ved SDU", "Retningslinier"). Ressourceforbrug. IT-systemer er en begrænset og kostbar ressource og skal behandles med samme omhu som andre ressourcer som f.eks. udstyr og inventar. Overvågning, logning m.v. Af driftstekniske, sikkerhedsmæssige og/eller afregningsmæssige årsager sker der en løbende automatisk registrering af alle aktiviteter på de fleste IT-systemer. Ved mistanke om misbrug har systemadministratorer og de ansvarlige for netværkssikkerheden ret til at overvåge aktiviteterne, herunder ind- og udgående , uden på forhånd at informere brugerne herom i det konkrete tilfælde. En sådan overvågning kan kun ske med rektors forudgående tilladelse. Brugere af gøres opmærksom på, at lagres under forsendelse fra afsender til modtager på forskellige servere. ens kuvert (headeren), men ikke indholdet, registreres af transmissionssystemerne af hensyn til eftersporing af , fejlanalyse m.v. kan endvidere af sikkerhedsårsager blive sikkerhedskopieret både under vejs i forsendelsen og på den server, hvorfra brugeren henter sin . Systemadministratorer og netværksansvarlige har adgang til disse registre, servere og sikkerhedskopier. side 2 af 5 sider

3 Systemadministratorer og netværksansvarlige har tavshedspligt, så længe der ikke konstateres misbrug. Disciplinære foranstaltninger m.v. ved misbrug. Misbrug er at betragte som pligtforsømmelse, der medfører disciplinære foranstaltninger. Det samme gælder forsøg på misbrug. Disciplinære foranstaltninger iværksættes efter en samlet vurdering af misbrugets omfang og karakter. Der kan blive tale om anvendelse af sanktionerne: irettesættelse, advarsel, afskedigelse og ved særlig grov pligtforsømmelse bortvisning. Personalekontoret skal altid konsulteres inden der tages stilling til de disciplinære foranstaltninger. Der henvises i øvrigt til punkt 4.4. i de personalepolitiske retningslinier, der findes på personalekontorets hjemmeside. Der kan i visse tilfælde ligeledes blive tale om politianmeldelse. Afklaring af tvivlsspørgsmål. Rektor er øverst ansvarlige for alle forhold vedrørende universitetets IT-systemer og kan afgøre eventuelle tvivlstilfælde om deres anvendelse. Spørgsmål i relation til regelsættets bestemmelser og anvisninger stilles til den lokale ITsikkerhedsansvarlige eller til SDU's IT-sikkerhedsansvarlige organisation (p.t. IT-service). Til dette regelsæt hører 1 bilag med definitioner, ordforklaringer og eksempler på uønsket adfærd. Fremlagt og vedtaget på HSU-mødet den 6. juni 2002 Jens Oddershede Formand Bjarne Andersen Næstformand side 3 af 5 sider

4 Bilag til: Retningslinier for anvendelse af IT-systemer på Syddansk Universitet (SDU). Nærværende bilag indeholder: definitioner, ordforklaringer og eksempler på uønsket adfærd Definitioner / ordforklaringer: Begrebet "IT-systemer" dækker: arbejdsstationer, servere, datanetværk og andre former for udstyr, der indeholder Informations-Teknologi. Chat: Snak eller diskussion mellem to eller flere personer over et netværk. Kommunikationen sker via tastaturet på pc en Server: Computer eller program, som leverer data eller andre ressourcer til andre computere eller programmer. Junk-mail: Junk-mail kan oversættes til noget i retning af skraldespandspost. Det kan være på papir, på fax eller . Det er mest udbredt i , fordi det er let og billigt at sende til mange på én gang. Junk-mail er typisk uopfordrede og useriøse s med tilbud om hvad som helst. Spam-mail: Misbrug af . At spamme betyder populært sagt, at man sender uønskede mails Hacking: Betegnelse for den aktivitet, der består i, at en person ("hackeren") forsøger at skaffe sig uberettiget adgang til et IT-system, som han ingen lovlig adgang har til. Der er tale om en strafbar handling, jf. strfl. 263, stk. 2, og hacking har i visse tilfælde været praktiseret som led i grovere forbrydelser (spionage mv.). Downloade: At downloade betyder at kopiere data (fx programmer) fra en computer på Internettet til ens egen pc Eksempler på uønsket adfærd: Det er blandt andet ikke tilladt at: forsøge at læse, slette eller kopiere andres forfalske -adresse afsende generende, obskøne eller truende meddelelser til andre brugere afsende junk-mail, kædebreve, spam-mail eller lignende former for meddelelser anskaffe eller bibeholde brugernavn (userid) under falske forudsætninger udlåne eller dele "userid/password" med andre. Sker det, er indehaveren personlig ansvarlig for alle handlinger, der udføres af låneren slette, gennemse, kopiere eller modificere andres data uden på forhånd opnået godkendelse forsøge på at snyde eller modificere ressourcetildelinger, privilegier m.v. bruge netværk og/eller dertil knyttede systemer til at opnå uautoriseret adgang til andre tilsluttede systemer forsøge at dekryptere system- eller brugerpasswords forsøge at kopiere normalt utilgængelige systemfiler forsøge at bryde sikkerhedssystemer (hacking) indlægge edb-virus eller andre former for programmer, der kan afbryde eller ødelægge driften af såvel interne som eksterne systemer påvirke fortroligheden af data oprette dial-in adgang til IT-systemer via telefonnettet eller tilsvarende systemer uden forudgående godkendelse fra SDU's IT-sikkerhedsansvarlige organisation kopiere tredieparts materiale uden tilladelse fra ejeren eller uden legal licens distribuere ulovlig programmel, film, musik m.v. side 4 af 5 sider

5 fortsætte med uhæmmet forbrug af systemressourcer, der generer andre legale brugere, efter at der er gjort opmærksom på forholdet forsøge at standse IT-systemer eller ødelægge deres funktioner foretage skanninger af netværk efter adresser, porte, services m.v. downloade og/eller videresende musik- og videofiler med mindre dette har en undervisnings- og/eller forskningsmæssig begrundelse. side 5 af 5 sider

Information til ansatte på TEK om IT

Information til ansatte på TEK om IT Information til ansatte på TEK om IT Procedure Når der er skrevet kontrakt med en nyansat, skal den ansættende enhed give besked til IT-afdelingerne, så der kan oprettes et login til de forskellige IT-systemer,

Læs mere

UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter

UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter UNIVERSITY COLLEGE LILLEBÆLT IT-Politik Retningslinier for brug af ITfaciliteter hos UCL Godkendt november 2015 Indhold 1) Indledning...3 2) Formål med IT-politikken...3 3) Gyldighedsområde...3 4) Gode

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

24.05.12 IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense

24.05.12 IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense 24.05.12 IT-Politik Retningslinjer og regler for medarbejderes og elevers brug af IT-faciliteter hos Mentiqa Odense Side 2 af 15 Indhold Formål.... 3 IT-faciliteter...... 4 Gode råd til brugernes om IT-sikkerhed...

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Vejledning i brug af Kollegienettet

Vejledning i brug af Kollegienettet Vejledning i brug af Kollegienettet Del I - Sådan tilsluttes din computer til netværket/internettet - side 2 Del II - Vejledning for intranetog internetadgang - side 16 Del III - Regler for Intranetog

Læs mere

Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011

Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011 IT-Politik Retningsliner og regler for medarbejderes, studerendes og kursisters brug af it-faciliteter hos University College Lillebælt

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

EUD & EUX Studie- og ordensregler

EUD & EUX Studie- og ordensregler EUD & EUX 2016-2017 Studie- og ordensregler Indhold Studie- og ordensregler for EUD/EUX uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv deltagelse

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Politik for medarbejderes brug af virksomhedens IT

Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski - www.legalriskmanagement.com - Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski og Benjamin Lundström Jan Trzaskowski og Benjamin Lundströms artikel og checkliste vedrørende

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

STUDIE- OG ORDENSREGLER EUD & EUX HADERSLEV HANDELSSKOLE

STUDIE- OG ORDENSREGLER EUD & EUX HADERSLEV HANDELSSKOLE STUDIE- OG ORDENSREGLER EUD & EUX 2017-2018 HADERSLEV HANDELSSKOLE Indhold Studie- og ordensregler for EUD/EUX uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner

Læs mere

HG/EUD/EUX-uddannelserne 2015-2016. Studie- og ordensregler

HG/EUD/EUX-uddannelserne 2015-2016. Studie- og ordensregler HG/EUD/EUX-uddannelserne 2015-2016 Studie- og ordensregler Indhold Studie- og ordensregler for hg-uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv

Læs mere

Arbejdsgange og retningslinier vedr. brug af KMD-SAG-EDH

Arbejdsgange og retningslinier vedr. brug af KMD-SAG-EDH FAABORG-MIDTFYN KOMMUNE Arbejdsgange og retningslinier vedr. brug af KMD-SAG-EDH KMD-sag-edh Side 1 af 10 MÅL MED ELEKTRONISK DOKUMENTHÅNDTERING 4 AFGRÆNSNING 4 SIKKERHED 4 DOKUMENTER 5 Dokumentdefinition

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT

WWW.CERT.DK. Sikkerhedspolitikker anno 2004. Chefkonsulent Preben Andersen, Forskningsnet CERT 1 WWW.CERT.DK Sikkerhedspolitikker anno 2004 Chefkonsulent Preben Andersen, Forskningsnet CERT Agenda It-sikkerhedsstrategi Udarbejdelse af en it-sikkerhedspolitik Gennemførelse af en it-sikkerhedspolitik

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Studie- og ordensreglement for Næstved Tekniske Gymnasium på EUC Sjælland. Udgangspunkt:

Studie- og ordensreglement for Næstved Tekniske Gymnasium på EUC Sjælland. Udgangspunkt: Studie- og ordensreglement for Næstved Tekniske Gymnasium på EUC Sjælland. Udgangspunkt: Studie- og ordensreglementet tager udgangspunkt i/understøtter skolens værdier om: et godt sted at være et godt

Læs mere

Studie- og ordensregler for HHX og HTX, ZBC Ringsted

Studie- og ordensregler for HHX og HTX, ZBC Ringsted De fysiske rammer Skolen skaber de fysiske rammer. Klasselokaler, fællesarealer, udstyr vedligeholdes og moderniseres løbende, og vi behandler tingene med respekt og omtanke. Når lokaler forlades slukker

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Studie- og ordensreglement for Næstved Tekniske Gymnasium på EUC Sjælland.

Studie- og ordensreglement for Næstved Tekniske Gymnasium på EUC Sjælland. Studie- og ordensreglement for Næstved Tekniske Gymnasium på EUC Sjælland. Udgangspunkt: Studie- og ordensreglementet tager udgangspunkt i/understøtter skolens værdier om: et godt sted at være et godt

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Regler om disciplinære foranstaltninger over for de studerende ved Syddansk Universitet

Regler om disciplinære foranstaltninger over for de studerende ved Syddansk Universitet Regler om disciplinære foranstaltninger over for de studerende ved Syddansk Universitet (se også vejledningen nedenfor) Fastsat i henhold til 14, stk. 6 i lov nr. 403 af 28. maj 2003 om universiteter (Universitetsloven).

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Dragør Kommune Borgmestersekretariat, IT og Personale Marts

Dragør Kommune Borgmestersekretariat, IT og Personale Marts Bilag 5 Databehandleraftale 1. Overholdelse af gældende regler og forskrifter Databehandleren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten,

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos DANSK KABEL TV Maj 2017

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos DANSK KABEL TV Maj 2017 Abonnementsvilkår for internetadgang via bredbåndstjenesten hos DANSK KABEL TV Maj 2017 Indholdsfortegnelse 1. Abonnementsaftalen... 1 2. Forudsætninger... 1 3. E-mail-adresse... 2 4. Fast ip-adresse...

Læs mere

Udbyder: Yonelles Hjemmeside er oprettet og redigeret af Yonelle ltd, hvis hjemstedsadresse er Rathsacksvej 1, 1862 Frederiksberg C.

Udbyder: Yonelles Hjemmeside er oprettet og redigeret af Yonelle ltd, hvis hjemstedsadresse er Rathsacksvej 1, 1862 Frederiksberg C. Juridiske oplysninger og brugerbetingelser I - JURIDISKE OPLYSNINGER Udbyder: Yonelles Hjemmeside er oprettet og redigeret af Yonelle ltd, hvis hjemstedsadresse er Rathsacksvej 1, 1862 Frederiksberg C.

Læs mere

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Vilkår for forudbetalte kort til TDC Hotspot

Vilkår for forudbetalte kort til TDC Hotspot Vilkår for forudbetalte kort til TDC Hotspot Juni 2016 Indholdsfortegnelse 1. Aftalen... 2 2. Gyldighed og udløb... 2 3. Kvalitets- og serviceniveau... 2 4. Dækningsområde... 2 5. Roaming... 3 6. Kundens

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

MELLEM. 2300 København S. (herefter SKI )

MELLEM. 2300 København S. (herefter SKI ) BRUGERTILSLUTNINGSAFTALE SKI. dk MELLEM Staten og Kommunernes Indkøbs Service A/S Zeppelinerhallen, Islands Brygge 55 2300 København S CVR 17472437, EAN 57900002758477 (herefter SKI ) og (Herefter Kunden

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2016 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.16. Fotos: Movia Indhold Pas på vores

Læs mere

Brugsbetingelser Spilxl.dk

Brugsbetingelser Spilxl.dk Brugsbetingelser Spilxl.dk Indledning På hjemmesiden www.spilxl.dk (herefter Hjemmesiden) kan du spille spil, abonnere på nyhedsbrevet, oprette din egen profil hvor du kan samle dine yndlingsspil og anbringe

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Offentligt ansattes ytringsfrihed

Offentligt ansattes ytringsfrihed Offentligt ansattes ytringsfrihed I. Regler om åbenhed Ytringsfrihed, grundlovens 77, EMK artikel 10 Aktindsigt, offentlighedsloven, lov om aktindsigt i miljøoplysninger Mødeoffentlighed Projektoffentlighed

Læs mere

STUDIE- OG ORDENSREGLER Ingrid Jespersens Gymnasieskole

STUDIE- OG ORDENSREGLER Ingrid Jespersens Gymnasieskole STUDIE- OG ORDENSREGLER Ingrid Jespersens Gymnasieskole Fælles ansvar for en god skole Eleverne på Ingrid Jespersens Gymnasieskole skal udvise en adfærd, der er præget af gensidig hensyntagen, hjælpsomhed

Læs mere

Vejledning for politianmeldelse af medarbejdere, der formodes at have begået et strafbart forhold.

Vejledning for politianmeldelse af medarbejdere, der formodes at have begået et strafbart forhold. Vejledning for politianmeldelse af medarbejdere, der formodes at have begået et strafbart forhold. Denne vejledning er et redskab til ledelsens vurdering af, om der foreligger en handling fra en medarbejder,

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

1. INDHENTNING OG BRUG AF PERSONLIGE OPLYSNINGER

1. INDHENTNING OG BRUG AF PERSONLIGE OPLYSNINGER DATAPOLITIK Introduktion Denne datapolitik beskriver, hvordan vi bruger og beskytter dine personlige oplysninger med udgangspunkt i dansk lovgivning. Politikken anvendes generelt på websiderne ahandyhand.dk

Læs mere

Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt

Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt Kulturministeren Folketingets Kulturudvalg Christiansborg 1240 København K Kulturministeriet Nybrogade 2 1203 København K Tlf

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

SÆRLIGE ABONNEMENTSVILKÅR FOR BOXER BREDBÅND

SÆRLIGE ABONNEMENTSVILKÅR FOR BOXER BREDBÅND SÆRLIGE ABONNEMENTSVILKÅR FOR BOXER BREDBÅND 1. GENERELT 1.1 Disse særlige abonnementsvilkår for Boxer bredbånd ( Særlige Bredbåndsvilkår ) gælder i tillæg til de Generelle Abonnementsvilkår, og er gældende

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Skal vi chatte? sådan kommer du i gang

Skal vi chatte? sådan kommer du i gang Skal vi chatte? sådan kommer du i gang Indhold Skal vi chatte?...5 Den gode historie...6 Hvordan kommer jeg på nettet?...8 Sådan bladrer du på nettet...10 Hvordan finder jeg rundt?...13 Tips til søgning

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

Studie- og ordensregler for brugere af Peqqissaanermik Ilinniarfik

Studie- og ordensregler for brugere af Peqqissaanermik Ilinniarfik Studie- og ordensregler for brugere af Peqqissaanermik Ilinniarfik Brugere af Peqqissaanermik Ilinniarfik Med brugere af huset menes elever, sygeplejestuderende, kursister, eksterne undervisere og medarbejdere

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

Mette Klingsten, partner Morten Hove Henriksen, CSR-rådgiver

Mette Klingsten, partner Morten Hove Henriksen, CSR-rådgiver Mette Klingsten, partner Morten Hove Henriksen, CSR-rådgiver 1 Business rationale for aktiv bekæmpelse af bestikkelse Compliance Risikoprofil Undgå ubehagelige overraskelser Fokus på drift Omdømme Værdifastsættelse

Læs mere

STUDIE- OG ORDENSREGLER 2014-15

STUDIE- OG ORDENSREGLER 2014-15 STUDIE- OG ORDENSREGLER 2014-15 INDHOLD Indledning... 2 Studieaktivitet... 3 Ordensregler... 4 Deltagelse i ekskursioner... 5 IT regler... 5 Klageprocedure... 6 Vald. Poulsens Vej 8 7500 Holstebro T 9627

Læs mere

Samværsregler på Amager Fælled skole

Samværsregler på Amager Fælled skole Samværsregler på Amager Fælled skole Skolens samværsregler er udarbejdet af elever og personaler og fremlagt for Skolebestyrelsen. De vil årligt bliver gennemgået og revideret, hvis det viser sig nødvendigt.

Læs mere

Vilkår. Generelle vilkår for anvendelse af Groupcare Community Private. 1 Groupcare A/S, Schillerhuset, Nannasgade 28, 2200 København N.

Vilkår. Generelle vilkår for anvendelse af Groupcare Community Private. 1 Groupcare A/S, Schillerhuset, Nannasgade 28, 2200 København N. Vilkår Generelle vilkår for anvendelse af Groupcare Community Private 1 Groupcare A/S, Schillerhuset, Nannasgade 28, 2200 København N. Vilkår 1. Generelt Disse vilkår gælder for den Community service som

Læs mere

Studie- og ordensregler på Falkonergårdens Gymnasium og HF-kursus

Studie- og ordensregler på Falkonergårdens Gymnasium og HF-kursus Studie- og ordensregler på Falkonergårdens Gymnasium og HF-kursus Vedtaget på bestyrelsesmøde d. 12.9.2012 Skolens studie- og ordensregler er efter høring af bestyrelse, elevråd og pædagogisk råd fastsat

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer

NOTAT. Køge Kommune It-sikkerhed Overordnede retningslinjer ITafdelingen. Fællesforvaltningen. Dato Sagsnummer Dokumentnummer NOTAT Fællesforvaltningen Dato Sagsnummer Dokumentnummer ITafdelingen Køge Rådhus Torvet 1 4600 Køge www.koege.dk Tlf. 56 67 67 67 Fax 56 65 54 46 Køge Kommune It-sikkerhed Overordnede retningslinjer 2010

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484

DS 484:2005. Standard for informationssikkerhed -Korte uddrag fra DS484 DS 484:2005 Standard for informationssikkerhed -Korte uddrag fra DS484 Informationssikkerhedsstrategi Ledelsen skal godkende en skriftlig informationssikkerhedspolitik, som skal offentliggøres og kommunikeres

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver

Læs mere

GODE RÅD OM... sociale medier SIDE 1

GODE RÅD OM... sociale medier SIDE 1 GODE RÅD OM... sociale medier SIDE 1 Indhold 1. Indledning 3 2. Privat brug af sociale medier i arbejdstiden 3 3. Kontrol af privat brug af sociale medier i arbejdstiden 4 4. Loyalitetspligt kontra ytringsfrihed

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

Ordensregler. Hjørring Gymnasium og Hf. M i c r o s o f t. S k o l e v a n g e n 2 3, 9 8 0 0 H j ø r r i n g. T l f : ( + 4 5 ) 9 8 9 2 2 4 3 3

Ordensregler. Hjørring Gymnasium og Hf. M i c r o s o f t. S k o l e v a n g e n 2 3, 9 8 0 0 H j ø r r i n g. T l f : ( + 4 5 ) 9 8 9 2 2 4 3 3 Ordensregler Hjørring Gymnasium og Hf M i c r o s o f t S k o l e v a n g e n 2 3, 9 8 0 0 H j ø r r i n g T l f : ( + 4 5 ) 9 8 9 2 2 4 3 3 F a x : ( + 4 5 ) 9 8 9 0 9 1 9 0 01-10- 2 0 1 2 I. SKOLENS

Læs mere

Vejledning 2015. På bordene ligger omslag til din besvarelse, med dit navn på. Sæt dig ved bordet med dit omslag.

Vejledning 2015. På bordene ligger omslag til din besvarelse, med dit navn på. Sæt dig ved bordet med dit omslag. Vejledning 2015 Eksamen Indhold: 1. Ved prøvens begyndelse 2. Under prøven 3. Aflevering af din besvarelse 4. Regler for eksamen generelt 5. Brug af computer 6. Brug af ordbøger 7. Udeblivelse og snyd

Læs mere

Almindelige forretningsbetingelser

Almindelige forretningsbetingelser Almindelige forretningsbetingelser Almindelige forretningsbetingelser for benyttelse af PARSHIP.dk - version 10.05.2010 Når De tilmelder Dem som kunde hos PARSHIP (kontrahent er PARSHIP GmbH, Speersort

Læs mere