2005 VEJLEDNING FOR VIRKSOMHEDER I OPHAVSRET OG IT-SIKKERHED
|
|
- Nicklas Juhl
- 8 år siden
- Visninger:
Transkript
1 2005 VEJLEDNING FOR VIRKSOMHEDER I OPHAVSRET OG IT-SIKKERHED
2 DOWNLOAD 25% COMPLETE SIDE 02 Du løber en risiko, hvis musik, film eller andet ophavsretligt beskyttet materiale befinder sig på din virksomheds computersystemer, uden at der er betalt eller opnået tilladelse fra de pågældende rettighedshavere. Denne vejledning forklarer, hvad du kan gøre for at beskytte din virksomhed mod de juridiske og sikkerhedsmæssige risici, der er forbundet med at krænke ophavsretten. INDHOLDSFORTEGNELSE HVAD ER RISIKOEN? HAR DIN VIRKSOMHED ET PROBLEM? HVAD KAN DIN VIRKSOMHED GØRE? EKSEMPEL PÅ INTERNT MEMO EKSEMPEL PÅ VIRKSOMHEDSPOLITIK
3 SIDE 03 HVAD ER RISIKOEN? JURIDISKE OG SIKKER- HEDSMÆSSIGE RISICI Ophavsret beskytter de skabende kunstnere og producenter mod den ulovlige kopiering eller distribution af deres værker, som undergraver deres levebrød. Ophavsretligt beskyttet musik, film og andet materiale må derfor ikke kopieres på virksomhedens computersystemer eller gøres tilgængeligt på internettet uden tilladelse fra og betaling til rettighedshaverne. Uden passende forholdsregler kan computersystemerne i din virksomhed blive en ulovlig central for distribution af ophavsretligt beskyttet materiale. Dette udgør en række juridiske og sikkerhedsmæssige risici for din virksomhed og virksomhedens medarbejdere. CIVILRETLIGE ELLER STRAFFERETLIGE SØGSMÅL I stort set alle lande er det ulovligt at kopiere, distribuere eller lægge en andens materiale på internettet uden dennes tilladelse. Rettighedshaverne er særligt bekymrede for ophavsretlige krænkelser gennem netværk i offentlige og erhvervsmæssige virksomheder p.g.a. omfanget af den skade, de kan forvolde. Det er derfor, rettighedshaverne jævnligt tager retsskridt mod virksomheder og enkeltpersoner, som krænker ophavsretten ved fx fildeling. I juni 2005 anlagde musikbranchen fx sag mod en lægepraksis i Tyskland, hvis netværksopkoblede computere lagrede og udbød et stort antal musikfiler via fildelingstjenester på internettet. Risikoen for og effekten af disse sagsanlæg er reel: Researchfirmaet Jupiter konkluderede i april 2004, at 37% af musikfildelerne i England havde skåret ned på deres ulovlige aktiviteter på grund af frygten for en retssag. HULLER I SIKKERHEDEN Hvis der er ulovligt, ophavsretligt beskyttet materiale på din virksomheds computersystemer, udsætter du også din virksomheds data og generelle IT-sikkerhed for stor risiko. Ulovlige hjemmesider og fildelingstjenester er berygtede kilder til: Vira. Virus kan forårsage nedbrud på enkeltmaskiner og sprede sig gennem netværket. En undersøgelser fra 2004 fra sikkerhedsfirmaet TruSecure fandt, at 45% af de softwarefiler, der ulovligt downloades fra de mest populære fildelingstjenester, indeholdt en computervirus, orm eller anden ondartet kode. Spyware. Fildelingssoftware indeholder ofte spyware, som rapporterer om brugen af computeren og leverer reklame- eller lignende filer. Spyware kan normalt ikke fjernes uden væsentligt tidsforbrug og undertiden skade på computeren. En oversigt fra NPD Group i juni 2005 viste, at 40% af peer-to-peer (P2P) brugere meldte om problemer med mængden af spyware og vira fra disse tjenester 1 Huller i firewall. Fildelingssoftware kræver typisk en åben port mellem brugerens computer og internettet. Dette betyder et gabende hul i firewall en, som ellers bruges til netværksbeskyttelse. Og det åbner virksomhedens IT-systemer for millioner af ukendte brugere. Beslag på ressourcerne Ulovlig musik, film og andre ophavsretligt beskyttede filer lægger beslag på betydelige mængder server- og harddiskkapacitet. Fildeling giver også brugere både inden for din virksomhed og udefra mulighed for at anvende virksomhedens system-ressourcer til downloading, uploading og lagring af ulovlige filer. Det belaster både virksomhedens netvæk og internetbåndbredde. 1 Kilde: NPD MusicWatch Digital, USA, juni 2005
4 DOWNLOAD 50% COMPLETE SIDE 04 Et eller flere af følgende forhold kan være tegn på, at din virksomhed løber en risiko p.g.a. ophavsretlige krænkelser: HAR DIN VIRKSOMHED ET PROBLEM? Et eller flere af følgende forhold kan være tegn på, at din virksomhed løber en risiko p.g.a. ophavsretlige krænkelser: Virksomheden ved ikke, hvilke programmer og filer, der findes på dens computere og netværk. Virksomheden bør gennemgå software, musik, film, spil og andet ophavsretligt beskyttet materiale på dens netværk og computere. Undersøg servere og PC ere for store mængder af ophavsretligt beskyttet materiale, som ikke er relateret til virksomhedens aktiviteter. Undersøg, om brugerne har installeret fildelingssoftware uden virksomhedens tilladelse. Virksomheden har ikke en internetfirewall, eller virksomheden har ulovlig trafik på virksomhedens internetforbindelse. For at forhindre uvedkommende og ulovlig udgående trafik bør enhver virksomhed, der på internettet, have en firewall. Der bør fastsættes regler for indgående og udgående trafik for at blokere de porte og protokoller, der almindeligvis misbruges. Virksomhedens internet- og netværksforbindelser er meget langsomme. Dårlige netværks-svartider kan være tegn på, at virksomheden har problemer med for stor intern beslaglæggelse af båndbredden eller uønsket trafik fra fildelingstjenester. Det kan også betyde at brug af sådanne tjenester eller ulovlige sites har tilført virksomhedens IT-system vira, spyware eller andre ødelæggende elementer. Virksomheden har jævnligt problemer med computervira. Hvis virksomhedens systemer og computere har været plaget af vira, eller hvis kunder eller andre eksterne kontakter får vira fra ens virksomhed, kan det være fordi nogle af virksomhedens medarbejdere henter sådanne vira på sites og tjenester, der tilbyder ulovligt, ophavsretligt beskyttet materiale. Virksomheden har ikke en politik på området eller kontrollerer ikke på anden måde, hvad medarbejderne foretager sig på virksomhedens computersystemer. Udover at være et produktivitetsproblem, sker ukontrolleret computerbrug ofte i form af ulovlig down- og uploading og lagring af andres ophavsretsbeskyttede materialer, fx musik, film og software.
5 SIDE 05 Der er flere praktiske forholdsregler, som din virksomhed kan tage for at undgå, at der finder ophavsretskrænkelser sted på din virksomheds computere og systemer, og dermed forhindre de juridiske og sikkerhedsmæssige problemer, som kan følge deraf. HVAD KAN DIN VIRKSOMHED GØRE? FASTLÆG EN POLITIK PÅ OMRÅDET Brugere, ledelse og IT-medarbejdere skal forstå, at ulovlig kopiering og overførsel af musik, film eller andre værker krænker ophavsretten, hvilket virksomheden ikke tolererer. Brug din virksomheds medarbejderhåndbog og ansættelsesaftalerne til formålet. Et eksempel på et internt memo og formuleringen af en virksomhedspolitik på området findes senere i denne vejledning (se siderne 6-7). GENNEMGÅ OPHAVSRETLIGT BESKYTTET MATERIALE Mange virksomheder checker allerede deres systemer for visse typer af ophavsretligt beskyttet materiale, især software. Gennemgangen bør også omfatte musik, film og andre væsentlige typer ophavsretligt beskyttet materiale. Musikfiler har typisk en størrelse på 3-5 megabytes, er lagret i formaterne.mp3,.wma eller.wav, og findes ofte i mapperne \my musik eller \shared directories. FJERN ULOVLIGT MATERIALE Det er så godt som aldrig tilladt at kopiere eller uploade materiale fra CD er og DVD er i virksomhedsregi. Medarbejdere kan naturligvis have erhvervet sig musik- og filmfiler på lovlig vis via internettet, og virksomheden bør bede om, at der altid findes og opbevares dokumentation for, at eventuelle kopier af ophavsretsligt beskyttet materiale er lovlige. Private kopier, rimelig brug', anmeldereksemplar og andre lignende undskyldninger gælder ikke kopiering i virksomheden eller på internettet, medmindre dette klart fremgår af det pågældende materiale. Er du i tvivl om reglerne på området, kan du fx læse mere på eller KONTROLLER FILDELING Mange virksomheder forbyder softwareinstallationer og fildelingsaktiviteter uden virksomhedens tilladelse. Det er en nem måde at minimere problemerne med ophavsret og sikkerhed. Softwareprogrammer som Digital File Search, kan scanne, blokere eller fjerne fildelingssoftware fra PC er (download programmet gratis på ). FASTLÆG REGLER FOR FIREWALL Virksomhedens internetfirewall kan på forskellig måde indstilles til at udpege ulovlige filer og uønskede tjenester. Særlige internetadresser, porte eller protokoller, hvor fildelingen typisk finder sted, kan blokeres. Kommercielle udbydere tilbyder også avanceret software, som kan udvælge og filtrere ophavsretligt beskyttet materiale. KONTROLLER TRÅDLØS ADGANG Virksomheden bør sikre sig, at trådløse forbindelser til dens netværk og internettet er krypterede og sikre, således at disse forbindelser ikke kapres til ulovlige formål. Trådløs hub-software gør det muligt for virksomheden at opsætte koder og det ønskede krypteringniveau. OVERVÅG TRAFIKNIVEAUET Netværksovervågnings-software, som eventuelt blev leveret sammen med virksomhedens netværksudstyr, giver virksomheden mulighed for at undersøge, hvorvidt brugere eller udstyr beslaglægger båndbredde. Undersøg trafik hot spots for at se, om der er et systemproblem, eller om trafikken skyldes ulovlige aktiviteter. SØRG FOR VIRUSBESKYTTELSE Anti-virussoftware kan udpege filer, der er inficeret med vira, spyware eller andet skadeligt materiale, og bør installeres på enhver computer. Udbyderne opdaterer sådant software hyppigt for at tage højde for nye vira, og virksomheden bør sikre sig, at alle kopier af anti-virusprogrammerne køres jævnligt og holdes ajour. OPRETHOLD SPYWAREBESKYTTELSE En række kommercielle softwareprogrammer finder og fjerner spyware, adware og lignende programmer fra virksomhedens maskiner. Anti-spywareprogrammer bør køres og ajourføres regelmæssigt. UDPEG EN ANSVARLIG FOR VARETAGELSEN AF OP HAVSRETSPOLITIKKEN Der bør være en person i virksomheden, som er ansvarlig for beskyttelsen mod ophavsretlige krænkelser i virksomhedens IT-systemer. Den pågældende bør være tilstrækkeligt højt placeret i organisationen (Fx IT-chef eller økonomichef) til, at vedkommende kan varetage en kontinuerlig overholdelse og tilpasning af virksomhedens ophavsretlige politik, fjerne uønsket materiale straks og om nødvendigt håndtere advarsler og disciplinærsager i forhold til de medarbejdere, som ikke overholder politikken.
6 DOWNLOAD 75% COMPLETE SIDE 06 EKSEMPEL PÅ INTERNT MEMO Du kan downloade en kopi af dette memo på MEMO TIL : FRA: EMNE: DATO: (DISTRIBUTIONSLISTE) (LEDER) VIRKSOMHEDSPOLITIK OM BRUG AF OPHAVSRETLIGT BESKYTTET MATERIALE (INDSÆTTES) Formålet med denne meddelelse er at minde om (navn på virksomheden)s politik i forbindelse med brug af ophavsretligt beskyttet materiale på vore computere, servere, netværk og medier. Kopiering og brug af ophavsretligt beskyttet materiale uden tilladelse er ulovlig, og kan gøre både dig og (navn på virksomheden) civilretligt og strafferetlig ansvarlig i henhold til ophavsretslovgivningen. Dette gælder for alle typer ophavsretligt beskyttet materiale, herunder musik, film, software, spil og andre værker. Medarbejdere må ikke uden tilladelse lægge kopier af ophavsretligt beskyttet materiale på computere, servere, netværk eller medier, der ejes af (navn på virksomheden). Medarbejdere må heller ikke uden tilladelse stille ophavsretligt beskyttet materiale til rådighed på internettet eller indgå i aktiviteter, som sandsynligvis fremmer eller medfører ophavsretskrænkelser, herunder fx ulovlig peer-to-peer-fildeling. (Navn på virksomheden) detaljerede politik om brug af ophavsretligt beskyttet materiale og de konsekvenser, det kan have for en medarbejder, der undlader at følge denne politik, vedhæftes. (Navnet på den ansvarlige leder) vil sørge for regelmæssig gennemgang af alle (navn på virksomheden)s computere, servere og netværk for at sikre, at politikken bliver overholdt, og om nødvendigt fjerne ulovligt materiale. Har du spørgsmål, skal du rette henvendelse til (navnet på den ansvarlige leder).
7 SIDE 07 EKSEMPEL PÅ VIRKSOMHEDSPOLITIK Du kan downloade en kopi af dette memo på POLITIK OM BRUG AF OPHAVSRETLIGT BESKYTTET MATERIALE (Navn på virksomheden) respekterer ophavsretten, der beskytter de kunstnere, producenter og andre, der lovligt medvirker til at skabe og formidle ophavsretligt beskyttet materiale, som fx musik, film, software, spil og litterære, kunstneriske og videnskabelige værker. (Navn på virksomheden)s medarbejdere må ikke uden tilladelse tage, opbevare, overføre eller tilgængeliggøre kopier af ophavsretligt beskyttet materiale på (navn på virksomheden)s systemer, herunder netværk, udstyr eller opbevaringsmedier. (Navn på virksomheden)s medarbejdere må ikke uden tilladelse downloade, uploade, opbevare eller tilgængeliggøre kopier af ophavsretligt beskyttet materiale via internet eller andre lignende netværk ved at bruge (navn på virksomheden)s systemer, udstyr eller opbevaringsmedier. (Navn på virksomheden)s medarbejdere må ikke installere peer-to-peer-fildelingssoftware eller eventuelt på vegne af andre - udøve peer-to-peer-aktivteter på (navn på virksomheden)s systemer eller udstyr uden (navn på den ansvarlige leder)s tilladelse. (Navn på den ansvarlige leder) er ansvarlig for, at denne politik overholdes. Spørgsmål om, hvorvidt en medarbejder må kopiere eller bruge ophavsretligt beskyttet materiale på måder, der omfattes af denne politik skal rettes til (navn på den ansvarlige leder). Ulovligt ophavsretligt beskyttet materiale og installationer, der er egnet til formidling af samme, kan fjernes og/eller lukkes efter (navn på den ansvarlige leder)s skøn. Overtrædelse af (navn på virksomheden)s politik på området, kan alt efter omstændighederne have alvorlige disciplinære konsekvenser for pågældende medarbejder(e), herunder afskedigelse. Sted, dato og den ansattes underskrift
8 DOWNLOAD 100% COMPLETE IFPI Secretariat 54 Regent Street London W1B 5RE United Kingdom Tel: +44 (0) Fax: +44 (0) IFPI Denmark Sundkrogsgade 9 DK 2100 København Ø Tel: ifpi@ifpi.dk Motion Picture Association European Office Rue Du Trone, 108 B-1050 Brussels Belgium Tel: +32 (0) Fax: +32 (0) International Video Federation 38 Avenue des Arts B-1040 Brussels Belgium Tel: +32 (0) Fax: +32 (0) Published by IFPI, September 2005 Copyright2005, International Federation of the Phonographic Industry (IFPI) All data, copy and images are subject to copyright and may not be reproduced, transmitted or made available without permission from IFPI Designed by elliottyoung +44 (0)
Tænk når du taster. kom nærmere
Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne
Læs mereAbonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV
Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereAbonnementsvilkår for internetadgang via bredbåndstjenesten hos DANSK KABEL TV Maj 2017
Abonnementsvilkår for internetadgang via bredbåndstjenesten hos DANSK KABEL TV Maj 2017 Indholdsfortegnelse 1. Abonnementsaftalen... 1 2. Forudsætninger... 1 3. E-mail-adresse... 2 4. Fast ip-adresse...
Læs mereKulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt
Kulturudvalget 2011-12 KUU alm. del, endeligt svar på spørgsmål 76 Offentligt Kulturministeren Folketingets Kulturudvalg Christiansborg 1240 København K Kulturministeriet Nybrogade 2 1203 København K Tlf
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereKeepit Classic. Keepit Classic Relaterede Problemer
Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login
Læs mereHvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
Læs mereLÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.
LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug
Læs mereRETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE
RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereIT-Sikkerhed i Billund Kommune
IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereNorton Internet Security
Norton Internet Security Norton Internet Security Denne CD indeholder Norton Internet Security-software udviklet med henblik på at beskytte din fortrolighed og sikkerhed, mens du er online. Den indeholder
Læs mereAbonnementsvilkår for Fullrate Bredbånd: Bredbånd via fiber Bredbånd via telefonstik Bredbånd via kabel-tv-stik Juni 2019
Abonnementsvilkår for Fullrate Bredbånd: Bredbånd via fiber Bredbånd via telefonstik Bredbånd via kabel-tv-stik Juni 2019 Indholdsfortegnelse Indholdsfortegnelse... 1 1. Abonnementsaftalen... 1 2. Forudsætninger...
Læs mereLIC Bredbånd Abonnementsvilkår Februar 2013
LIC Bredbånd Abonnementsvilkår Februar 2013 Tjenestespecifikke abonnementsvilkår for LIC Bredbåndstjenester gældende i supplement til LIC Mobilics Generelle Vilkår LIC Bredbånd Abonnementsvilkår Indholdsfortegnelse
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereK E N D E L S E. Datoen for klagen: Klagen er modtaget i Advokatnævnet via Forbrugerombudsmanden den 3. marts 2016.
København, den 23. juni 2016 Sagsnr. 2016-953/CHN 1. advokatkreds K E N D E L S E Sagens parter: I denne sag har [klager] klaget over [advokat A]. Klagens tema: [Klager] har klaget over, at [advokat A]
Læs mereIT-regler gældende for Danmarks Medie- og Journalisthøjskole
IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereSe bagsiden af pakken for hurtig installation
TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet
Læs mereIndholdsfortegnelse. 1. Abonnementsaftalen
Abonnementsvilkår for bredbånd via telefonstik (xdsl) og bredbånd via kabel-tv-stik (coax) hos Fullrate (Nye vilkår Fullrate kan uden varsel præcisere vilkårsteksten) Juni 2016 Indholdsfortegnelse Indholdsfortegnelse...
Læs mereVilkår for forudbetalte kort til TDC Hotspot
Vilkår for forudbetalte kort til TDC Hotspot Juni 2016 Indholdsfortegnelse 1. Aftalen... 2 2. Gyldighed og udløb... 2 3. Kvalitets- og serviceniveau... 2 4. Dækningsområde... 2 5. Roaming... 3 6. Kundens
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs mereAbonnementsvilkår for YouSee s internettjeneste (dial-up)
Abonnementsvilkår for YouSee s internettjeneste (dial-up) Juni 2016 Indholdsfortegnelse Abonnementsvilkår for YouSee s internettjeneste (dial-up)... 1 1. Abonnementsaftalen... 1 2. Skift af abonnementsform...
Læs mereIt-politikken skal medvirke til at sikre, at systemer, data og informationer:
IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereManual til AVG Antivirus
Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere
Læs mereCASE: HVAD ER DIGITAL MUSIK?
CASE: HVAD ER DIGITAL MUSIK? INDHOLD REDEGØRELSE FOR HVORDAN VI KAN FORSTÅ DIGITAL MUSIK DISKUSSION AF DE NYE MULIGHEDER FOR DIGITAL DISTRIBUTION AF DIGITAL MUSIK HVILKE PERSPEKTIVER HAR DIGITAL MUSIK
Læs mereVILKÅR OG BETINGELSER FOR BLACKBERRY-ID
VILKÅR OG BETINGELSER FOR BLACKBERRY-ID FOR AT FÅ EN BLACKBERRY-ID-KONTO OG KUNNE FÅ ADGANG TIL TJENESTER, DER KRÆVER, AT DU HAR EN BLACKBERRY-ID-KONTO, SKAL DU (1) GENNEMFØRE TILMELDINGSPROCESSEN FOR
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereAdgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Læs mereIT STUDIE-INTRO Maj 2017
IT STUDIE-INTRO Maj 2017 Velkommen til introduktion i UCSyds IT-systemer m.m. University College Syd LÅN AF AV UDSTYR (Audio/Video) UCService udlåner AV-udstyr i forbindelse med opgaver, projekter m.m.:
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereWWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab
Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen
Læs mereBetingelserne for brug gælder for modulet for e-indsendelse på leverandørportalen, ikke hele leverandørportalen.
VILKÅR OG BETINGELSER Adgang til og brug af denne hjemmeside er underlagt følgende betingelser for brug ("Vilkår og betingelser"). Du bedes læse disse betingelser for brug grundigt, før du bruger denne
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige
Læs mereTjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010
Tjenestespecifikke vilkår for Mobilt bredbånd - Privat - Juni 2010 1/5 Indholdsfortegnelse 1. Abonnementsvilkårenes omfang... 3 2. Forudsætninger... 3 3. TELE s leveringsforpligtelse, herunder faciliteter
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereIt-sikkerhed i Dansk Supermarked
It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores
Læs mereFakta og Q&A om brevmodellen
J.nr. 04400-0078 Fakta og Q&A om brevmodellen Fakta om udvalgets arbejde Baggrund I 2009 nedsatte Kulturministeren et udvalg, der skulle overveje initiativer og beskrive konkrete modeller for, hvordan
Læs mereIT STUDIE-INTRO August 2018
IT STUDIE-INTRO August 2018 Velkommen til introduktion i UCSyds IT-systemer m.m. UC Syd LÅN AF AV UDSTYR (Audio/Video) UC Service udlåner AV-udstyr i forbindelse med opgaver, projekter m.m.: Digitalkamera
Læs mereIT STUDIE-INTRO (Sep. 2017)
IT STUDIE-INTRO (Sep. 2017) Velkommen til introduktion i UCSyds IT-systemer m.m. UC Syd LÅN AF AV UDSTYR (Audio/Video) UCService udlåner AV-udstyr i forbindelse med opgaver, projekter m.m.: Digitalkamera
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereOphavsretlige problemstillinger
Ophavsretslige problemstillinger Seminar om digitalisering af den arkivalske kulturarv 25. oktober 2011 Arkivforeningen Frederiksberg Kommune Digitalisering Offentlig fremførelse (begrænsninger i anvendelse)
Læs mereKONKURRENCESTYRELSEN
KONKURRENCESTYRELSEN Konkurrenceredegørelse 2005 KAPITEL 5 Musik, film og konsolspil 5.1 RESUMÉ OG KONKLUSIONER Vi hører ofte spørgsmålene: Hvordan kan det være, at cd er er så dyre, og hvorfor er priserne
Læs mereGuide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende
Læs mereBlackBerry ID-aftale
BlackBerry ID-aftale BlackBerry-ID-aftalen eller "Aftalen" udgør en juridisk aftale mellem Research In Motion Limited, eller et datterselskab eller koncernselskab af denne, som det er specificeret i BBSLA
Læs mereVALUE GAP. IFPI Danmark Præsentation 27. august 2019
VALUE GAP 2018 3,8% 4,8% 3,6% 87,6% IFPI Danmark Streaming www.ifpi.dk Download Præsentation CD LP 27. DVD august 2019 STREAMING 491 MIO. 19 MIO. S T R E A M I N G A B O N N E M E N T I N D T Æ G T E R
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereToshiba EasyGuard i brug: Portégé M300
Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereRapport fra møderækken om håndhævelse af ophavsretten på internettet.
Rapport fra møderækken om håndhævelse af ophavsretten på internettet. Kulturministeriet 25. juni 2009 Jour.nr.: 2004-16736-214 23. juni 2009 Indholdsfortegnelse: 1. Baggrund... side 3 2. Møderækkens formål
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereCHUBB INSURANCE COMPANY OF EUROPE SE
CHUBB INSURANCE COMPANY OF EUROPE SE Strandvejen 104 B, DK-2900 Hellerup, Denmark Tlf: +45 39 25 65 00 Fax: +45 39 25 65 75 www.chubb.com/dk FORSIKRING FOR NETBANKINDBRUD ALMINDELIGE BETINGELSER For forsikringen
Læs merefremtiden starter her... Brug af billeder, citater og navne i din markedsføring
fremtiden starter her... Brug af billeder, citater og navne i din markedsføring Indhold 02 Billeder og ophavsrettigheder 03 Motivet på billedet retten til eget billede 04 Retten til eget navn og kendetegn
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet
Læs mereSikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1
Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,
Læs mereOm denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.
Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:
Læs mereHAR VI BRUG FOR OPHAVSRETTEN
HAR VI BRUG FOR OPHAVSRETTEN HVAD ER OPHAVSRET? I Danmark og stort set resten af den øvrige verden har man en lovgivning om ophavsret. Ophavsretten beskytter værker såsom bøger, artikler, billedkunst,
Læs mereDet er ikke tilladt at bruge automatiske systemer eller programmer til at vælge eller hente musikken.
Telia Music Player Vilkår for anvendelse af musik på mobilenhed Din brug af sangene er underlagt reglerne for tjenesten nedenfor. 1. Ophavsret Du opnår ingen rettigheder til softwareproduktet eller materiale
Læs mereInstrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Læs mereIndholdsfortegnelse:
Kulturudvalget 2008-09 KUU alm. del Bilag 298 Offentligt 23. juni 2009 Indholdsfortegnelse: 1. Baggrund... side 3 2. Møderækkens formål og fokusområder... side 4 2.1 Rapportens opbygning... side 5 3. Omfanget
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige
Læs merePersonalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.
Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker
Læs mereIT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser
IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs merePolitikker for beskyttelse og behandling af personoplysninger
Politikker for beskyttelse og behandling af personoplysninger Denne forklaring om beskyttelse og behandling af personoplysninger beskriver, hvordan vi (Sandoz A/S, der er en del af Novartis-koncernen)
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet
Læs mereWindows 7 Instruktionsvideo
1. Mus og tastatur (4:17) Du lærer vigtige taster på tastaturet at kende, samt hvordan du skal anvende musen i Windows 7. 2. Skrivebordet (4:39) Du lærer at arbejde med Skrivebordet i Windows 7 og kommer
Læs mereUdbyder: Yonelles Hjemmeside er oprettet og redigeret af Yonelle ltd, hvis hjemstedsadresse er Rathsacksvej 1, 1862 Frederiksberg C.
Juridiske oplysninger og brugerbetingelser I - JURIDISKE OPLYSNINGER Udbyder: Yonelles Hjemmeside er oprettet og redigeret af Yonelle ltd, hvis hjemstedsadresse er Rathsacksvej 1, 1862 Frederiksberg C.
Læs mereRapport fra møderækken om håndhævelse af ophavsretten på internettet.
Rapport fra møderækken om håndhævelse af ophavsretten på internettet. Kulturministeriet 25. juni 2009 Jour.nr.: 2004-16736-214 23. juni 2009 Indholdsfortegnelse: 1. Baggrund... side 3 2. Møderækkens formål
Læs mereNokia Nseries PC Suite udgave
Nokia Nseries PC Suite 2.1 1. udgave 2008 Nokia. Alle rettigheder forbeholdes. Nokia, Nokia Connecting People og Nseries er varemærker eller registrerede varemærker tilhørende Nokia Corporation. Nokia
Læs mereRettighedsudvalget. Hvad er ophavsret og piratkopiering? Indhold af denne håndbog til overholdelse af licenser:
Rettighedsudvalget Indhold af denne håndbog til overholdelse af licenser: Hvad er ophavsret og piratkopiering?... 1 Det må du gerne / det må du ikke... 2 Hvordan opstår piratkopiering... 2 Generelle gode
Læs mereRETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE
RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).
Læs mereEmnerne skal være fremstillet i forbindelse med projekter knyttet til Projekt Fantasy Design.
Fantasy Design Web Udstilling Instruktion: Hvordan får man sine ting præsenteret på webudstillingen. Fantasy Design Web Udstilling er en offentlig hjemmeside hvor du kan se design fremstillet af børn og
Læs merePolitik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereFreeware for PC security
Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereTilmelding til Sundhedsdatanettet (SDN)
Tilmelding til Sundhedsdatanettet (SDN) 1. MedCom Tilmelding til SDN skal ske til MedCom, Rugårdsvej 15, 2., 5000 Odense C. E-post: medcom@medcom.dk Fax: +45 6543 2050 2. Brugeren Organisation Adresse
Læs mereRETTEN PÅ FREDERIKSBERG KENDELSE
RETTEN PÅ FREDERIKSBERG KENDELSE afsagt den 6. september 2019 Sag BS-5975/2019-FRB Mandatar RettighedsAlliancen for La Liga Nacional de Fútbol Profesional mod Telenor A/S og Denne afgørelse er truffet
Læs mereStream II Firmware. Brug af dette dokument:
Stream II Firmware Dette dokument er oprettet og vedligeholdes af Instrulog A/S. Kopiering af tekster og passager skal ske efter skriftelig aftale. Yderligere information, besøg venligst www.instrulog.dk.
Læs meretjek beskyt bevar din guide til at blive netsikker
tjek beskyt bevar din guide til at blive netsikker Du låser vel også døren, når du går hjemmefra? - tjek, at du ikke inviterer ubudne gæster ind på din pc I dagligdagen omgås vi hjemmevant mange potentielt
Læs mereNorton Internet Security Online Brugerhåndbog
Brugerhåndbog Norton Internet Security Online Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion
Læs mereHvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs merePiratguiden. En guide til det digitale piratmarked
Piratguiden En guide til det digitale piratmarked 0 1. Piratguiden - hvad er det? Denne guide vil tegne et mere enkelt billede af det ulovlige marked for digitalt indhold (herefter piratmarkedet). Piratmarkedet,
Læs mereMANUAL. Præsentation af Temperaturloggerdata. Version 2.0
MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11
Læs mere