2005 VEJLEDNING FOR VIRKSOMHEDER I OPHAVSRET OG IT-SIKKERHED

Størrelse: px
Starte visningen fra side:

Download "2005 VEJLEDNING FOR VIRKSOMHEDER I OPHAVSRET OG IT-SIKKERHED"

Transkript

1 2005 VEJLEDNING FOR VIRKSOMHEDER I OPHAVSRET OG IT-SIKKERHED

2 DOWNLOAD 25% COMPLETE SIDE 02 Du løber en risiko, hvis musik, film eller andet ophavsretligt beskyttet materiale befinder sig på din virksomheds computersystemer, uden at der er betalt eller opnået tilladelse fra de pågældende rettighedshavere. Denne vejledning forklarer, hvad du kan gøre for at beskytte din virksomhed mod de juridiske og sikkerhedsmæssige risici, der er forbundet med at krænke ophavsretten. INDHOLDSFORTEGNELSE HVAD ER RISIKOEN? HAR DIN VIRKSOMHED ET PROBLEM? HVAD KAN DIN VIRKSOMHED GØRE? EKSEMPEL PÅ INTERNT MEMO EKSEMPEL PÅ VIRKSOMHEDSPOLITIK

3 SIDE 03 HVAD ER RISIKOEN? JURIDISKE OG SIKKER- HEDSMÆSSIGE RISICI Ophavsret beskytter de skabende kunstnere og producenter mod den ulovlige kopiering eller distribution af deres værker, som undergraver deres levebrød. Ophavsretligt beskyttet musik, film og andet materiale må derfor ikke kopieres på virksomhedens computersystemer eller gøres tilgængeligt på internettet uden tilladelse fra og betaling til rettighedshaverne. Uden passende forholdsregler kan computersystemerne i din virksomhed blive en ulovlig central for distribution af ophavsretligt beskyttet materiale. Dette udgør en række juridiske og sikkerhedsmæssige risici for din virksomhed og virksomhedens medarbejdere. CIVILRETLIGE ELLER STRAFFERETLIGE SØGSMÅL I stort set alle lande er det ulovligt at kopiere, distribuere eller lægge en andens materiale på internettet uden dennes tilladelse. Rettighedshaverne er særligt bekymrede for ophavsretlige krænkelser gennem netværk i offentlige og erhvervsmæssige virksomheder p.g.a. omfanget af den skade, de kan forvolde. Det er derfor, rettighedshaverne jævnligt tager retsskridt mod virksomheder og enkeltpersoner, som krænker ophavsretten ved fx fildeling. I juni 2005 anlagde musikbranchen fx sag mod en lægepraksis i Tyskland, hvis netværksopkoblede computere lagrede og udbød et stort antal musikfiler via fildelingstjenester på internettet. Risikoen for og effekten af disse sagsanlæg er reel: Researchfirmaet Jupiter konkluderede i april 2004, at 37% af musikfildelerne i England havde skåret ned på deres ulovlige aktiviteter på grund af frygten for en retssag. HULLER I SIKKERHEDEN Hvis der er ulovligt, ophavsretligt beskyttet materiale på din virksomheds computersystemer, udsætter du også din virksomheds data og generelle IT-sikkerhed for stor risiko. Ulovlige hjemmesider og fildelingstjenester er berygtede kilder til: Vira. Virus kan forårsage nedbrud på enkeltmaskiner og sprede sig gennem netværket. En undersøgelser fra 2004 fra sikkerhedsfirmaet TruSecure fandt, at 45% af de softwarefiler, der ulovligt downloades fra de mest populære fildelingstjenester, indeholdt en computervirus, orm eller anden ondartet kode. Spyware. Fildelingssoftware indeholder ofte spyware, som rapporterer om brugen af computeren og leverer reklame- eller lignende filer. Spyware kan normalt ikke fjernes uden væsentligt tidsforbrug og undertiden skade på computeren. En oversigt fra NPD Group i juni 2005 viste, at 40% af peer-to-peer (P2P) brugere meldte om problemer med mængden af spyware og vira fra disse tjenester 1 Huller i firewall. Fildelingssoftware kræver typisk en åben port mellem brugerens computer og internettet. Dette betyder et gabende hul i firewall en, som ellers bruges til netværksbeskyttelse. Og det åbner virksomhedens IT-systemer for millioner af ukendte brugere. Beslag på ressourcerne Ulovlig musik, film og andre ophavsretligt beskyttede filer lægger beslag på betydelige mængder server- og harddiskkapacitet. Fildeling giver også brugere både inden for din virksomhed og udefra mulighed for at anvende virksomhedens system-ressourcer til downloading, uploading og lagring af ulovlige filer. Det belaster både virksomhedens netvæk og internetbåndbredde. 1 Kilde: NPD MusicWatch Digital, USA, juni 2005

4 DOWNLOAD 50% COMPLETE SIDE 04 Et eller flere af følgende forhold kan være tegn på, at din virksomhed løber en risiko p.g.a. ophavsretlige krænkelser: HAR DIN VIRKSOMHED ET PROBLEM? Et eller flere af følgende forhold kan være tegn på, at din virksomhed løber en risiko p.g.a. ophavsretlige krænkelser: Virksomheden ved ikke, hvilke programmer og filer, der findes på dens computere og netværk. Virksomheden bør gennemgå software, musik, film, spil og andet ophavsretligt beskyttet materiale på dens netværk og computere. Undersøg servere og PC ere for store mængder af ophavsretligt beskyttet materiale, som ikke er relateret til virksomhedens aktiviteter. Undersøg, om brugerne har installeret fildelingssoftware uden virksomhedens tilladelse. Virksomheden har ikke en internetfirewall, eller virksomheden har ulovlig trafik på virksomhedens internetforbindelse. For at forhindre uvedkommende og ulovlig udgående trafik bør enhver virksomhed, der på internettet, have en firewall. Der bør fastsættes regler for indgående og udgående trafik for at blokere de porte og protokoller, der almindeligvis misbruges. Virksomhedens internet- og netværksforbindelser er meget langsomme. Dårlige netværks-svartider kan være tegn på, at virksomheden har problemer med for stor intern beslaglæggelse af båndbredden eller uønsket trafik fra fildelingstjenester. Det kan også betyde at brug af sådanne tjenester eller ulovlige sites har tilført virksomhedens IT-system vira, spyware eller andre ødelæggende elementer. Virksomheden har jævnligt problemer med computervira. Hvis virksomhedens systemer og computere har været plaget af vira, eller hvis kunder eller andre eksterne kontakter får vira fra ens virksomhed, kan det være fordi nogle af virksomhedens medarbejdere henter sådanne vira på sites og tjenester, der tilbyder ulovligt, ophavsretligt beskyttet materiale. Virksomheden har ikke en politik på området eller kontrollerer ikke på anden måde, hvad medarbejderne foretager sig på virksomhedens computersystemer. Udover at være et produktivitetsproblem, sker ukontrolleret computerbrug ofte i form af ulovlig down- og uploading og lagring af andres ophavsretsbeskyttede materialer, fx musik, film og software.

5 SIDE 05 Der er flere praktiske forholdsregler, som din virksomhed kan tage for at undgå, at der finder ophavsretskrænkelser sted på din virksomheds computere og systemer, og dermed forhindre de juridiske og sikkerhedsmæssige problemer, som kan følge deraf. HVAD KAN DIN VIRKSOMHED GØRE? FASTLÆG EN POLITIK PÅ OMRÅDET Brugere, ledelse og IT-medarbejdere skal forstå, at ulovlig kopiering og overførsel af musik, film eller andre værker krænker ophavsretten, hvilket virksomheden ikke tolererer. Brug din virksomheds medarbejderhåndbog og ansættelsesaftalerne til formålet. Et eksempel på et internt memo og formuleringen af en virksomhedspolitik på området findes senere i denne vejledning (se siderne 6-7). GENNEMGÅ OPHAVSRETLIGT BESKYTTET MATERIALE Mange virksomheder checker allerede deres systemer for visse typer af ophavsretligt beskyttet materiale, især software. Gennemgangen bør også omfatte musik, film og andre væsentlige typer ophavsretligt beskyttet materiale. Musikfiler har typisk en størrelse på 3-5 megabytes, er lagret i formaterne.mp3,.wma eller.wav, og findes ofte i mapperne \my musik eller \shared directories. FJERN ULOVLIGT MATERIALE Det er så godt som aldrig tilladt at kopiere eller uploade materiale fra CD er og DVD er i virksomhedsregi. Medarbejdere kan naturligvis have erhvervet sig musik- og filmfiler på lovlig vis via internettet, og virksomheden bør bede om, at der altid findes og opbevares dokumentation for, at eventuelle kopier af ophavsretsligt beskyttet materiale er lovlige. Private kopier, rimelig brug', anmeldereksemplar og andre lignende undskyldninger gælder ikke kopiering i virksomheden eller på internettet, medmindre dette klart fremgår af det pågældende materiale. Er du i tvivl om reglerne på området, kan du fx læse mere på eller KONTROLLER FILDELING Mange virksomheder forbyder softwareinstallationer og fildelingsaktiviteter uden virksomhedens tilladelse. Det er en nem måde at minimere problemerne med ophavsret og sikkerhed. Softwareprogrammer som Digital File Search, kan scanne, blokere eller fjerne fildelingssoftware fra PC er (download programmet gratis på ). FASTLÆG REGLER FOR FIREWALL Virksomhedens internetfirewall kan på forskellig måde indstilles til at udpege ulovlige filer og uønskede tjenester. Særlige internetadresser, porte eller protokoller, hvor fildelingen typisk finder sted, kan blokeres. Kommercielle udbydere tilbyder også avanceret software, som kan udvælge og filtrere ophavsretligt beskyttet materiale. KONTROLLER TRÅDLØS ADGANG Virksomheden bør sikre sig, at trådløse forbindelser til dens netværk og internettet er krypterede og sikre, således at disse forbindelser ikke kapres til ulovlige formål. Trådløs hub-software gør det muligt for virksomheden at opsætte koder og det ønskede krypteringniveau. OVERVÅG TRAFIKNIVEAUET Netværksovervågnings-software, som eventuelt blev leveret sammen med virksomhedens netværksudstyr, giver virksomheden mulighed for at undersøge, hvorvidt brugere eller udstyr beslaglægger båndbredde. Undersøg trafik hot spots for at se, om der er et systemproblem, eller om trafikken skyldes ulovlige aktiviteter. SØRG FOR VIRUSBESKYTTELSE Anti-virussoftware kan udpege filer, der er inficeret med vira, spyware eller andet skadeligt materiale, og bør installeres på enhver computer. Udbyderne opdaterer sådant software hyppigt for at tage højde for nye vira, og virksomheden bør sikre sig, at alle kopier af anti-virusprogrammerne køres jævnligt og holdes ajour. OPRETHOLD SPYWAREBESKYTTELSE En række kommercielle softwareprogrammer finder og fjerner spyware, adware og lignende programmer fra virksomhedens maskiner. Anti-spywareprogrammer bør køres og ajourføres regelmæssigt. UDPEG EN ANSVARLIG FOR VARETAGELSEN AF OP HAVSRETSPOLITIKKEN Der bør være en person i virksomheden, som er ansvarlig for beskyttelsen mod ophavsretlige krænkelser i virksomhedens IT-systemer. Den pågældende bør være tilstrækkeligt højt placeret i organisationen (Fx IT-chef eller økonomichef) til, at vedkommende kan varetage en kontinuerlig overholdelse og tilpasning af virksomhedens ophavsretlige politik, fjerne uønsket materiale straks og om nødvendigt håndtere advarsler og disciplinærsager i forhold til de medarbejdere, som ikke overholder politikken.

6 DOWNLOAD 75% COMPLETE SIDE 06 EKSEMPEL PÅ INTERNT MEMO Du kan downloade en kopi af dette memo på MEMO TIL : FRA: EMNE: DATO: (DISTRIBUTIONSLISTE) (LEDER) VIRKSOMHEDSPOLITIK OM BRUG AF OPHAVSRETLIGT BESKYTTET MATERIALE (INDSÆTTES) Formålet med denne meddelelse er at minde om (navn på virksomheden)s politik i forbindelse med brug af ophavsretligt beskyttet materiale på vore computere, servere, netværk og medier. Kopiering og brug af ophavsretligt beskyttet materiale uden tilladelse er ulovlig, og kan gøre både dig og (navn på virksomheden) civilretligt og strafferetlig ansvarlig i henhold til ophavsretslovgivningen. Dette gælder for alle typer ophavsretligt beskyttet materiale, herunder musik, film, software, spil og andre værker. Medarbejdere må ikke uden tilladelse lægge kopier af ophavsretligt beskyttet materiale på computere, servere, netværk eller medier, der ejes af (navn på virksomheden). Medarbejdere må heller ikke uden tilladelse stille ophavsretligt beskyttet materiale til rådighed på internettet eller indgå i aktiviteter, som sandsynligvis fremmer eller medfører ophavsretskrænkelser, herunder fx ulovlig peer-to-peer-fildeling. (Navn på virksomheden) detaljerede politik om brug af ophavsretligt beskyttet materiale og de konsekvenser, det kan have for en medarbejder, der undlader at følge denne politik, vedhæftes. (Navnet på den ansvarlige leder) vil sørge for regelmæssig gennemgang af alle (navn på virksomheden)s computere, servere og netværk for at sikre, at politikken bliver overholdt, og om nødvendigt fjerne ulovligt materiale. Har du spørgsmål, skal du rette henvendelse til (navnet på den ansvarlige leder).

7 SIDE 07 EKSEMPEL PÅ VIRKSOMHEDSPOLITIK Du kan downloade en kopi af dette memo på POLITIK OM BRUG AF OPHAVSRETLIGT BESKYTTET MATERIALE (Navn på virksomheden) respekterer ophavsretten, der beskytter de kunstnere, producenter og andre, der lovligt medvirker til at skabe og formidle ophavsretligt beskyttet materiale, som fx musik, film, software, spil og litterære, kunstneriske og videnskabelige værker. (Navn på virksomheden)s medarbejdere må ikke uden tilladelse tage, opbevare, overføre eller tilgængeliggøre kopier af ophavsretligt beskyttet materiale på (navn på virksomheden)s systemer, herunder netværk, udstyr eller opbevaringsmedier. (Navn på virksomheden)s medarbejdere må ikke uden tilladelse downloade, uploade, opbevare eller tilgængeliggøre kopier af ophavsretligt beskyttet materiale via internet eller andre lignende netværk ved at bruge (navn på virksomheden)s systemer, udstyr eller opbevaringsmedier. (Navn på virksomheden)s medarbejdere må ikke installere peer-to-peer-fildelingssoftware eller eventuelt på vegne af andre - udøve peer-to-peer-aktivteter på (navn på virksomheden)s systemer eller udstyr uden (navn på den ansvarlige leder)s tilladelse. (Navn på den ansvarlige leder) er ansvarlig for, at denne politik overholdes. Spørgsmål om, hvorvidt en medarbejder må kopiere eller bruge ophavsretligt beskyttet materiale på måder, der omfattes af denne politik skal rettes til (navn på den ansvarlige leder). Ulovligt ophavsretligt beskyttet materiale og installationer, der er egnet til formidling af samme, kan fjernes og/eller lukkes efter (navn på den ansvarlige leder)s skøn. Overtrædelse af (navn på virksomheden)s politik på området, kan alt efter omstændighederne have alvorlige disciplinære konsekvenser for pågældende medarbejder(e), herunder afskedigelse. Sted, dato og den ansattes underskrift

8 DOWNLOAD 100% COMPLETE IFPI Secretariat 54 Regent Street London W1B 5RE United Kingdom Tel: +44 (0) Fax: +44 (0) IFPI Denmark Sundkrogsgade 9 DK 2100 København Ø Tel: ifpi@ifpi.dk Motion Picture Association European Office Rue Du Trone, 108 B-1050 Brussels Belgium Tel: +32 (0) Fax: +32 (0) International Video Federation 38 Avenue des Arts B-1040 Brussels Belgium Tel: +32 (0) Fax: +32 (0) Published by IFPI, September 2005 Copyright2005, International Federation of the Phonographic Industry (IFPI) All data, copy and images are subject to copyright and may not be reproduced, transmitted or made available without permission from IFPI Designed by elliottyoung +44 (0)

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos DANSK KABEL TV Maj 2017

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos DANSK KABEL TV Maj 2017 Abonnementsvilkår for internetadgang via bredbåndstjenesten hos DANSK KABEL TV Maj 2017 Indholdsfortegnelse 1. Abonnementsaftalen... 1 2. Forudsætninger... 1 3. E-mail-adresse... 2 4. Fast ip-adresse...

Læs mere

Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt

Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt Kulturministeren Folketingets Kulturudvalg Christiansborg 1240 København K Kulturministeriet Nybrogade 2 1203 København K Tlf

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Denne CD indeholder Norton Internet Security-software udviklet med henblik på at beskytte din fortrolighed og sikkerhed, mens du er online. Den indeholder

Læs mere

Abonnementsvilkår for Fullrate Bredbånd: Bredbånd via fiber Bredbånd via telefonstik Bredbånd via kabel-tv-stik Juni 2019

Abonnementsvilkår for Fullrate Bredbånd: Bredbånd via fiber Bredbånd via telefonstik Bredbånd via kabel-tv-stik Juni 2019 Abonnementsvilkår for Fullrate Bredbånd: Bredbånd via fiber Bredbånd via telefonstik Bredbånd via kabel-tv-stik Juni 2019 Indholdsfortegnelse Indholdsfortegnelse... 1 1. Abonnementsaftalen... 1 2. Forudsætninger...

Læs mere

LIC Bredbånd Abonnementsvilkår Februar 2013

LIC Bredbånd Abonnementsvilkår Februar 2013 LIC Bredbånd Abonnementsvilkår Februar 2013 Tjenestespecifikke abonnementsvilkår for LIC Bredbåndstjenester gældende i supplement til LIC Mobilics Generelle Vilkår LIC Bredbånd Abonnementsvilkår Indholdsfortegnelse

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

K E N D E L S E. Datoen for klagen: Klagen er modtaget i Advokatnævnet via Forbrugerombudsmanden den 3. marts 2016.

K E N D E L S E. Datoen for klagen: Klagen er modtaget i Advokatnævnet via Forbrugerombudsmanden den 3. marts 2016. København, den 23. juni 2016 Sagsnr. 2016-953/CHN 1. advokatkreds K E N D E L S E Sagens parter: I denne sag har [klager] klaget over [advokat A]. Klagens tema: [Klager] har klaget over, at [advokat A]

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Indholdsfortegnelse. 1. Abonnementsaftalen

Indholdsfortegnelse. 1. Abonnementsaftalen Abonnementsvilkår for bredbånd via telefonstik (xdsl) og bredbånd via kabel-tv-stik (coax) hos Fullrate (Nye vilkår Fullrate kan uden varsel præcisere vilkårsteksten) Juni 2016 Indholdsfortegnelse Indholdsfortegnelse...

Læs mere

Vilkår for forudbetalte kort til TDC Hotspot

Vilkår for forudbetalte kort til TDC Hotspot Vilkår for forudbetalte kort til TDC Hotspot Juni 2016 Indholdsfortegnelse 1. Aftalen... 2 2. Gyldighed og udløb... 2 3. Kvalitets- og serviceniveau... 2 4. Dækningsområde... 2 5. Roaming... 3 6. Kundens

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Abonnementsvilkår for YouSee s internettjeneste (dial-up)

Abonnementsvilkår for YouSee s internettjeneste (dial-up) Abonnementsvilkår for YouSee s internettjeneste (dial-up) Juni 2016 Indholdsfortegnelse Abonnementsvilkår for YouSee s internettjeneste (dial-up)... 1 1. Abonnementsaftalen... 1 2. Skift af abonnementsform...

Læs mere

It-politikken skal medvirke til at sikre, at systemer, data og informationer:

It-politikken skal medvirke til at sikre, at systemer, data og informationer: IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

CASE: HVAD ER DIGITAL MUSIK?

CASE: HVAD ER DIGITAL MUSIK? CASE: HVAD ER DIGITAL MUSIK? INDHOLD REDEGØRELSE FOR HVORDAN VI KAN FORSTÅ DIGITAL MUSIK DISKUSSION AF DE NYE MULIGHEDER FOR DIGITAL DISTRIBUTION AF DIGITAL MUSIK HVILKE PERSPEKTIVER HAR DIGITAL MUSIK

Læs mere

VILKÅR OG BETINGELSER FOR BLACKBERRY-ID

VILKÅR OG BETINGELSER FOR BLACKBERRY-ID VILKÅR OG BETINGELSER FOR BLACKBERRY-ID FOR AT FÅ EN BLACKBERRY-ID-KONTO OG KUNNE FÅ ADGANG TIL TJENESTER, DER KRÆVER, AT DU HAR EN BLACKBERRY-ID-KONTO, SKAL DU (1) GENNEMFØRE TILMELDINGSPROCESSEN FOR

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

IT STUDIE-INTRO Maj 2017

IT STUDIE-INTRO Maj 2017 IT STUDIE-INTRO Maj 2017 Velkommen til introduktion i UCSyds IT-systemer m.m. University College Syd LÅN AF AV UDSTYR (Audio/Video) UCService udlåner AV-udstyr i forbindelse med opgaver, projekter m.m.:

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

Betingelserne for brug gælder for modulet for e-indsendelse på leverandørportalen, ikke hele leverandørportalen.

Betingelserne for brug gælder for modulet for e-indsendelse på leverandørportalen, ikke hele leverandørportalen. VILKÅR OG BETINGELSER Adgang til og brug af denne hjemmeside er underlagt følgende betingelser for brug ("Vilkår og betingelser"). Du bedes læse disse betingelser for brug grundigt, før du bruger denne

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010

Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Fakta og Q&A om brevmodellen

Fakta og Q&A om brevmodellen J.nr. 04400-0078 Fakta og Q&A om brevmodellen Fakta om udvalgets arbejde Baggrund I 2009 nedsatte Kulturministeren et udvalg, der skulle overveje initiativer og beskrive konkrete modeller for, hvordan

Læs mere

IT STUDIE-INTRO August 2018

IT STUDIE-INTRO August 2018 IT STUDIE-INTRO August 2018 Velkommen til introduktion i UCSyds IT-systemer m.m. UC Syd LÅN AF AV UDSTYR (Audio/Video) UC Service udlåner AV-udstyr i forbindelse med opgaver, projekter m.m.: Digitalkamera

Læs mere

IT STUDIE-INTRO (Sep. 2017)

IT STUDIE-INTRO (Sep. 2017) IT STUDIE-INTRO (Sep. 2017) Velkommen til introduktion i UCSyds IT-systemer m.m. UC Syd LÅN AF AV UDSTYR (Audio/Video) UCService udlåner AV-udstyr i forbindelse med opgaver, projekter m.m.: Digitalkamera

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Ophavsretlige problemstillinger

Ophavsretlige problemstillinger Ophavsretslige problemstillinger Seminar om digitalisering af den arkivalske kulturarv 25. oktober 2011 Arkivforeningen Frederiksberg Kommune Digitalisering Offentlig fremførelse (begrænsninger i anvendelse)

Læs mere

KONKURRENCESTYRELSEN

KONKURRENCESTYRELSEN KONKURRENCESTYRELSEN Konkurrenceredegørelse 2005 KAPITEL 5 Musik, film og konsolspil 5.1 RESUMÉ OG KONKLUSIONER Vi hører ofte spørgsmålene: Hvordan kan det være, at cd er er så dyre, og hvorfor er priserne

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

BlackBerry ID-aftale

BlackBerry ID-aftale BlackBerry ID-aftale BlackBerry-ID-aftalen eller "Aftalen" udgør en juridisk aftale mellem Research In Motion Limited, eller et datterselskab eller koncernselskab af denne, som det er specificeret i BBSLA

Læs mere

VALUE GAP. IFPI Danmark Præsentation 27. august 2019

VALUE GAP. IFPI Danmark   Præsentation 27. august 2019 VALUE GAP 2018 3,8% 4,8% 3,6% 87,6% IFPI Danmark Streaming www.ifpi.dk Download Præsentation CD LP 27. DVD august 2019 STREAMING 491 MIO. 19 MIO. S T R E A M I N G A B O N N E M E N T I N D T Æ G T E R

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Rapport fra møderækken om håndhævelse af ophavsretten på internettet.

Rapport fra møderækken om håndhævelse af ophavsretten på internettet. Rapport fra møderækken om håndhævelse af ophavsretten på internettet. Kulturministeriet 25. juni 2009 Jour.nr.: 2004-16736-214 23. juni 2009 Indholdsfortegnelse: 1. Baggrund... side 3 2. Møderækkens formål

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

CHUBB INSURANCE COMPANY OF EUROPE SE

CHUBB INSURANCE COMPANY OF EUROPE SE CHUBB INSURANCE COMPANY OF EUROPE SE Strandvejen 104 B, DK-2900 Hellerup, Denmark Tlf: +45 39 25 65 00 Fax: +45 39 25 65 75 www.chubb.com/dk FORSIKRING FOR NETBANKINDBRUD ALMINDELIGE BETINGELSER For forsikringen

Læs mere

fremtiden starter her... Brug af billeder, citater og navne i din markedsføring

fremtiden starter her... Brug af billeder, citater og navne i din markedsføring fremtiden starter her... Brug af billeder, citater og navne i din markedsføring Indhold 02 Billeder og ophavsrettigheder 03 Motivet på billedet retten til eget billede 04 Retten til eget navn og kendetegn

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

HAR VI BRUG FOR OPHAVSRETTEN

HAR VI BRUG FOR OPHAVSRETTEN HAR VI BRUG FOR OPHAVSRETTEN HVAD ER OPHAVSRET? I Danmark og stort set resten af den øvrige verden har man en lovgivning om ophavsret. Ophavsretten beskytter værker såsom bøger, artikler, billedkunst,

Læs mere

Det er ikke tilladt at bruge automatiske systemer eller programmer til at vælge eller hente musikken.

Det er ikke tilladt at bruge automatiske systemer eller programmer til at vælge eller hente musikken. Telia Music Player Vilkår for anvendelse af musik på mobilenhed Din brug af sangene er underlagt reglerne for tjenesten nedenfor. 1. Ophavsret Du opnår ingen rettigheder til softwareproduktet eller materiale

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Indholdsfortegnelse:

Indholdsfortegnelse: Kulturudvalget 2008-09 KUU alm. del Bilag 298 Offentligt 23. juni 2009 Indholdsfortegnelse: 1. Baggrund... side 3 2. Møderækkens formål og fokusområder... side 4 2.1 Rapportens opbygning... side 5 3. Omfanget

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Modul 3: Digital Sikkerhed

Modul 3: Digital Sikkerhed Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.

Læs mere

Politikker for beskyttelse og behandling af personoplysninger

Politikker for beskyttelse og behandling af personoplysninger Politikker for beskyttelse og behandling af personoplysninger Denne forklaring om beskyttelse og behandling af personoplysninger beskriver, hvordan vi (Sandoz A/S, der er en del af Novartis-koncernen)

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Windows 7 Instruktionsvideo

Windows 7 Instruktionsvideo 1. Mus og tastatur (4:17) Du lærer vigtige taster på tastaturet at kende, samt hvordan du skal anvende musen i Windows 7. 2. Skrivebordet (4:39) Du lærer at arbejde med Skrivebordet i Windows 7 og kommer

Læs mere

Udbyder: Yonelles Hjemmeside er oprettet og redigeret af Yonelle ltd, hvis hjemstedsadresse er Rathsacksvej 1, 1862 Frederiksberg C.

Udbyder: Yonelles Hjemmeside er oprettet og redigeret af Yonelle ltd, hvis hjemstedsadresse er Rathsacksvej 1, 1862 Frederiksberg C. Juridiske oplysninger og brugerbetingelser I - JURIDISKE OPLYSNINGER Udbyder: Yonelles Hjemmeside er oprettet og redigeret af Yonelle ltd, hvis hjemstedsadresse er Rathsacksvej 1, 1862 Frederiksberg C.

Læs mere

Rapport fra møderækken om håndhævelse af ophavsretten på internettet.

Rapport fra møderækken om håndhævelse af ophavsretten på internettet. Rapport fra møderækken om håndhævelse af ophavsretten på internettet. Kulturministeriet 25. juni 2009 Jour.nr.: 2004-16736-214 23. juni 2009 Indholdsfortegnelse: 1. Baggrund... side 3 2. Møderækkens formål

Læs mere

Nokia Nseries PC Suite udgave

Nokia Nseries PC Suite udgave Nokia Nseries PC Suite 2.1 1. udgave 2008 Nokia. Alle rettigheder forbeholdes. Nokia, Nokia Connecting People og Nseries er varemærker eller registrerede varemærker tilhørende Nokia Corporation. Nokia

Læs mere

Rettighedsudvalget. Hvad er ophavsret og piratkopiering? Indhold af denne håndbog til overholdelse af licenser:

Rettighedsudvalget. Hvad er ophavsret og piratkopiering? Indhold af denne håndbog til overholdelse af licenser: Rettighedsudvalget Indhold af denne håndbog til overholdelse af licenser: Hvad er ophavsret og piratkopiering?... 1 Det må du gerne / det må du ikke... 2 Hvordan opstår piratkopiering... 2 Generelle gode

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

Emnerne skal være fremstillet i forbindelse med projekter knyttet til Projekt Fantasy Design.

Emnerne skal være fremstillet i forbindelse med projekter knyttet til Projekt Fantasy Design. Fantasy Design Web Udstilling Instruktion: Hvordan får man sine ting præsenteret på webudstillingen. Fantasy Design Web Udstilling er en offentlig hjemmeside hvor du kan se design fremstillet af børn og

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Tilmelding til Sundhedsdatanettet (SDN)

Tilmelding til Sundhedsdatanettet (SDN) Tilmelding til Sundhedsdatanettet (SDN) 1. MedCom Tilmelding til SDN skal ske til MedCom, Rugårdsvej 15, 2., 5000 Odense C. E-post: medcom@medcom.dk Fax: +45 6543 2050 2. Brugeren Organisation Adresse

Læs mere

RETTEN PÅ FREDERIKSBERG KENDELSE

RETTEN PÅ FREDERIKSBERG KENDELSE RETTEN PÅ FREDERIKSBERG KENDELSE afsagt den 6. september 2019 Sag BS-5975/2019-FRB Mandatar RettighedsAlliancen for La Liga Nacional de Fútbol Profesional mod Telenor A/S og Denne afgørelse er truffet

Læs mere

Stream II Firmware. Brug af dette dokument:

Stream II Firmware. Brug af dette dokument: Stream II Firmware Dette dokument er oprettet og vedligeholdes af Instrulog A/S. Kopiering af tekster og passager skal ske efter skriftelig aftale. Yderligere information, besøg venligst www.instrulog.dk.

Læs mere

tjek beskyt bevar din guide til at blive netsikker

tjek beskyt bevar din guide til at blive netsikker tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt

Læs mere

Norton Internet Security Online Brugerhåndbog

Norton Internet Security Online Brugerhåndbog Brugerhåndbog Norton Internet Security Online Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Piratguiden. En guide til det digitale piratmarked

Piratguiden. En guide til det digitale piratmarked Piratguiden En guide til det digitale piratmarked 0 1. Piratguiden - hvad er det? Denne guide vil tegne et mere enkelt billede af det ulovlige marked for digitalt indhold (herefter piratmarkedet). Piratmarkedet,

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere