Instrukser for brug af it

Størrelse: px
Starte visningen fra side:

Download "Instrukser for brug af it"

Transkript

1 it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0

2 Indhold Indhold Forord Resumé Resumé Generelt Generelt Skal, kan, må ikke 5 Daglig Skal, kan, brug må ikke Password Daglig brug Pauseskærm Password Brug Pauseskærm.. af lagringsmedier Virus Brug af lagringsmedier Computere, Virus.... netværk og.. programmer Programmer 8 Trådløse Computere, net netværk og programmer Bærbare Programmer.. computere,.... mobiltelefoner m.m Trådløse net Internet Bærbare og computere, herunder Web mobiltelefoner 2.0 m.m Behandling .. af.. persondata Digital Internet signatur og herunder Web Reparation Behandling og af bortskaffelse persondata.. af.. udstyr Sikkerhedsbrud Digital signatur Lovgrundlaget 10 Reparation og bortskaffelse af udstyr Sikkerhedsbrud Lovgrundlaget

3 Forord Forord I denne Som medarbejder folder finder i Region du Instrukser Syddanmark for brug finder af du IT i på denne Sygehus folder: Lillebælt. Instrukser Folderen for tager brug sit af it. afsæt i de regionale Instrukser for brugen af IT, som er gældende for dig Vi som er til medarbejder for borgerne, og i Region bruger it Syddanmark sikre effektivitet dermed også kvalitet. på Sygehus for at Lillebælt Vi Vi er skal til for sammen patienterne, sikre informationssikkerheden sikre ved effektivitet at beskytte og personfølsomme kvalitet. og bruger IT for at oplysninger og ved at beskytte driften. Vi Det skal er sammen derfor vigtigt, sikre at informationssikkerhedeseret adgang ved at beskytte til systemerne. personfølsomme vi undgår uautori- oplysninger og ved at beskytte driften. Det Du er skal derfor tage udgangspunkt vigtigt, at vi undgår i vores værdigrundlag, adgang som til forventer systemerne. ordentlighed i det uautoriseret vi siger og gør. Vi vægter samtidig vækst i Du faglighed skal tage med udgangspunkt rum til fornyelse i vores og begejstring. som forventer ordentlighed værdigrundlag, i det vi siger og gør. Vi vægter samtidig vækst Region i faglighed Syddanmarks med Strategier rum til fornyelse it skal og sikre, begejstring. at it-udvikling og -anvendelse skaber størst mulig værdi for forretningsvaretagelsen Syddanmarks og samtidig sikre, Strategier it-ressourcer for IT Region skal udnyttes sikre, optimalt. at IT-udvikling og -anvendelse skaber størst mulig værdi for forretningsvaretagelsen Det er dit ansvar, og samtidig at retningslinjerne sikre, at IT-ressourcer Brug din udnyttes sunde fornuft. følges. optimalt. Det Venlig er dit hilsen ansvar, at retningslinjerne følges. Nils Brug Lau Frederiksen din sunde fornuft. Brug Infonet. it-direktør Med venlig hilsen IT-chefen Sygehus Lillebælt 3 3

4 Resumé og generelt Resumé og generelt Resumé Med Med udgangspunkt i det det personalemæssige personalemæssige værdigrundlag værdigrundlag skal instrukserne skal instrukserne for brug for brug af it af ses IT som ses en som rettesnor en rettesnor for, hvad for, du hvad skal, du hvad skal, du hvad kan og du hvad kan du og ikke hvad må. du ikke må. Generelt Generelt er er der følgende rettesnor: Skal Skal Kan Kan 4 - udføre - udføre jobrelaterede opgaver - overholde - overholde sikkerhedsforskrifter - udføre - udføre jobrelaterede jobrelaterede opgaver opgaver som som sikrer sikrer faglig faglig vækst vækst Må ikke - foretage ulovlige handlinger Må ikke - foretage - handlinger ulovlige handlinger der kan ødelægge - foretage handlinger produktionsapparatet der kan ødelægge produktionsapparatet Generelt Region Syddanmark gør følgende: Generelt Alle medarbejderes aktiviteter i IT-systemer og Internettet logges. Region Syddanmark gør følgende: Alle medarbejderes aktiviteter på itsystemer og Internettet logges. Der tages sikkerhedskopi af alle medarbejderes mail og dokumenter på Der tages sikkerhedskopi af alle medarbejderes mail og dokumenter på fælles- fællesserveren. Ved fravær eller sygdom kan nærmeste leder åbne en medarbejders post. serveren. Ved fravær eller sygdom kan nærmeste Forinden orienteres medarbejderen leder åbne en medarbejders post. Forinden orienteres medarbejderen om dette. om dette. Er det ikke muligt, orienteres pågældendes tillidsrepræsentant. Er det ikke muligt orienteres pågældendes Der skal tages særlige forholdsregler, tillidsrepræsentant. Der skal tages særlige når det drejer sig om medarbejre, der forholdsregler, når det drejer sig om medarbejdere, der varetager specielle hverv, varetager specielle hverv, f.eks. tillidsrepræsentanter. f.eks. tillidsrepræsentanter. 4 Du må bruge udstyret privat til at sende og modtage mails, til at gå på Internettet og Du må bruge udstyret privat til at sende til dokumentbehandling. Det er dit eget ansvar at markere private mapper og foldere. og modtage mails, til at gå på Internettet og til dokumentbehandling. Det er dit Ved fratrædelse skal du fjerne alle private eget ansvar at markere private mapper og foldere. Ved fratrædelse skal du mapper og foldere. fjerne alle private mapper og foldere. Som medarbejder er det dit eget ansvar at tage hensyn til reglerne om multimediebeskatning. Som medarbejder er det dit eget ansvar at tage hensyn til reglerne om multimediebeskatning. Retningslinier for dette Kun Region Syddanmark relateret software og meget mere kan du finde på Infonet. må installeres på udstyret. Hvis du ønsker at benytte anden software, skal du aftale Kun Region Syddanmark relateret software må installeres på udstyret. Hvis du dette i hvert enkelt tilfælde med nærmeste leder. ønsker at benytte anden software, skal du aftale dette i hvert enkelt tilfælde Data, dokumenter og programmer må ikke med nærmeste leder. kopieres eller videregives til personer, der ikke har legitim adgang til disse. Data, dokumenter og programmer må ikke kopieres eller videregives til personer, der ikke har legitim adgang til disse. Ethvert personligt kodeord er fortroligt og må ikke videregives. Ethvert personligt kodeord er fortroligt udvise største agtpågivenhed ved og må ikke videregives. brug af Internettet og ved modtagelse af mails fra ukendte afsendere for at undgå udvise største agtpågivenhed virus. ved brug af Internettet og ved modtagelse af mails fra ukendte afsendere for at undgå virus.

5 Skal, Skal, kan, kan, må ikke Efterfølgende er eksempler på, hvordan du som medarbejder skal forholde dig til instrukserne for IT. Efterfølgende er eksempler på, hvordan du som medarbejder skal forholde dig til instrukserne for it. Er du i tvivl, så spørg din nærmeste leder. Er du i tvivl, så spørg din nærmeste leder. 5 5

6 Daglig brug Daglig brug Password Du skal anvende et et personligt password password med med mindst 8 tegn, bestående af store af store og og små bogstaver og og tal. tal. Password Password udlø- udløber efter efter 3 måneder. 3 måneder. udtænke et et password, som som er nemt er nemt at at huske for for dig, dig, men men ikke ikke kan kan gættes gættes af af andre. skifte dit dit password, hvis hvis det det bliver bliver kendt af kendt andre af (f.eks. andre supportmedarbejdere, (f.eks. supportmedarbejdere, har hjulpet der har dig). hjulpet dig). Du anvende må ikke oplysninger, som vedrører dig anvende selv, til dit oplysninger, password som (f.eks. vedrører familiens dig navne, selv, til dit fødselsdatoer, password (f.eks. bilnummer familiens o.l.). bruge navne, dine fødselsdatoer, passwords bilnummer til systemer o.l.). bruge uden for dine Regionen, passwords f.eks. til systemer til din uden private for post Regionen, eller på f.eks. Internettet. til din private post skrive eller på dit Internettet. password ned. videregive skrive dit password dit password ned. til andre. videregive dit password til andre. Hvis din kode spærres, skal du kontakte din lokale superbruger for at få den åbnet. Pauseskærm Log af / lås din pc aktivere Når du pauseskærmen, forlader en pc, når skal du forlader du sikre din dig arbejdsplads, at andre ikke selv for kan en få kortere adgang til periode, personfølsomme hvis ikke andet data, er aftalt f.eks. med ved din at ledelse. låse pc en. Dette gælder også selvom du forlader pc en for en kortere ikke periode. Du må deaktivere en pauseskærm med password. Brug af lagringsmedier Brug af lagringsmedier lagre dine arbejdsdokumenter og andre data på regionens fælles lagre servere dine arbejdsdokumenter - X eller Z-drev - hvor og andre der data er på backup regionens og andre fælles sikkerhedsforanstaltninger. backup og andre Persondata sikkerhedsforan- må kun servere, hvor der staltninger. gemmes Persondata i systemer, må der kun er gemmes beregnet i systemer, til det. der er beregnet til det. Du Du kan kan opbevare opbevare persondata persondata i tekstbehandlingssystelingssystem eller -system eller -system i op til 30 i op i tekstbehand- dage til uden 30 dage særlige uden sikkerhedsforanstaltningerforanstaltninger, hvis det indgår hvis som det led i indgår behand- som særlige sikkerhedslingen led af i behandlingen en sag. af en sag. 6 6 Du Du må må ikke ikke lagre lagre arbejdsdata arbejdsdata permanent permanent på dit på dit C-drev, C-drev, USBnøgler USB-nøgler elller lign., eller hvor lign., de hvor kan de blive kan slettet blive uforvarende slettet uforvarende eller måske eller komme måske til uvedkommendes til uvedkommendes kendskab. kendskab.

7 Virus Du skal kontakte din din supportfunktion, hvis hvis din din computer eller eller mobiltelefon har har virus virus eller opfører sig sig mærkeligt. kontakte din din supportfunktion, hvis hvis du du har mistanke om, om, at at antivirusprogrammet ikke virker korrekt. virusscanne disketter, cd-rom cd-rom eller USB-nøgler, eller nøgler, du inden åbner du åbner filerne. filerne. Du kan Du kan evt. inden kontakte evt. kontakte Servicedesk, supportfunktionen, hvis du hvis har brug du for har hjælp. brug for hjælp. 7 7

8 Computere, netværk og programmer Computere, netværk og programmer Programmer Programmer Du sikre, skal at licensforholdene er i orden for de sikre, programmer, at licensforholdene der ikke er leveret er i orden af Region for de Syddanmark. programmer, der ikke er leveret af Region Syddanmark. Du kan Du anvende kan programmer, som er godkendt til anvende brug i Region programmer, Syddanmark. som er godkendt til supportfunktionen, brug i Region Syddanmark. hvis du har Kontakt brug Kontakte for et Servicedesk, program. Din daglige hvis du leder har skal brug godkende, for et program. at du bruger Din daglige program-ledemet. skal godkende, at du bruger programmet. Du fjerne må ikke de sikkerhedskontroller (antivirus, fjerne de adgangskontrol sikkerhedskontroller og lign.), som (antivirus, er installeret adgangskontrol på computeren. og lign.), som er installeret på computeren. Trådløse net Trådløse net Du kan Du anvende kan din bærbare computer på trådløse anvende net uden din for bærbare Regionen, computer opkobling på til Regionsnetværket trådløse net uden sker for via Regionen, VPN og med opkobling nøgle. til Regionsnetværket sker via RSA VPN og evt. RSA nøgle. Du selv må ikke opsætte trådløse netværk på Regionens selv opsætte lokationer. trådløse netværk på Regionens lokationer. 8 8 Bærbare computere, mobiltelefoner Bærbare computere, mm. mobiltelefoner mm. medbringe din computer/mobiltelefon/ PDA og forsyne andet dit udstyr udstyr som med håndbagage, password når du sikre har udstyret dig, at persondata med på rejse. som opbevares på udstyret er krypterede Du må ikke sørge for at slette personfølsomme efterlade databærbare computere/mobiltelefoner/pda, medbringe medmindre din computer/mobiltelefon/pda med adgangskode. og andet udstyr som de forsvarligt sikret håndbagage, når du har udstyret med på rejse. Du skal efterlade bærbare computere/mobiltelefoner/pda, sikker , hvis medmindre du sender de er benytte fortrolige forsvarligt eller følsomme sikret med personoplysningede. til modtagere uden for Region adgangsko- Syddanmark. behandle s fra ukendte afsendere og/eller med ukendt eller manglende emne med varsomhed. De kan indeholde virus. slette s med persondata fra din postkasse og papirkurv inden Du kan 30 dage sende benytte fortrolige sikker og personfølsomme , hvis du s sender internt fortrolige i Region Syddanmark, eller følsomme men husk, personoplysninger at de skal slettes fra til postkassen modtagere inden uden 30 dage. for sygehusene i Region Syddanmark, er krypteret herunder og signeret praktiserende , Sikker som sendes læger med og et speciallæger, virksomhedscertifikat. kommuner Hvis du samt har brug privathospitaler. for anvende sikker , kan du kontakte supportfunktionen.

9 Internet og herunder Web 2.0 Behandling af persondata Sikker er krypteret og signeret e- Internet mail, som sendes med et virksomhed certifikat. Hvis du har brug for at an være varsom med at opgive din adresse på Internettet. Den kan blive Du være skal omhyggelig med at sikre, at vende sikker , kan du kontakte IT- uvedkommende være varsom ikke med får at adgang opgive til din e- Afdelingen. Modtageren skal også have brugt til spam. personfølsomme mail-adresse eller på Internettet. fortrolige data. Den kan en sikker . blive brugt til spam. behandle s fra ukendte afsendere anvende Internettet med omtanke og Du kan og/eller med ukendt eller manglende uden at være til gene for eller virke udveksle anvende fortrolige Internettet oplysninger med eller omtanke emne med varsomhed. De kan indeholde virus. stødende på dine kolleger eller andre. personoplysninger og uden at være internt til gene med dine for eller kolleger, virke hvis stødende det er nødvendigt på dine og kolleger lovligt i eller Du kan forhold andre. til de arbejdsopgaver, du udfører. Du kan bruge Internettet i privat øjemed med sende fortrolige og personfølsomme måde. Du Du må kan ikke s internt i Region Syddanmark, skaffe bruge dig oplysninger Internettet om i privat personer, øjemed hvis men husk, at de skal slettes fra postkassen og papirkurven inden 30 dage. kun downloade programmer og opdateringer fra Internettet, som er godkendt. du ikke med skal måde. bruge det i dit arbejde. kun downloade programmer og Kontakt supportfunktionen, hvis du har opbevare opdateringer eller behandle fra Internettet, fortrolige eller som er brug for et program. personfølsomme godkendt. data på din private Web-mail computer Kontakt eller Servicedesk, eksterne lagringsmedier. hvis du har brug for et program. Du kan downloade, opbevare eller surfe på sider, Læse som indeholder og sende ulovligt s materiale. via din webmail. Findes på Intranettet under Web- downloade, opbevare eller surfe systemer. ulovligt downloade eller distribuere materiale web-mail med copyright på alle på. pc ere med din materiale. på sider, som indeholder ulovligt Åbne netværkskode ulovligt downloade eller distribuere materiale med copyright på. Al dataanvendelse i Region Syddanmark logges. Det betyder, at man kan spore, hvem Huske der har set at logge eller arbejdet af når med du bestemte er færdig data. med Logning at Loggen bruge anvendes din web-mail. ikke til at kontrollere medarbejdernes brug af internet og , med logges. Det betyder, at man kan spore, Al dataanvendelse i Region Syddanmark mindre der er mistanke om kriminelle forhold, hvem der har set eller arbejdet med overtrædelse af sikkerhedsbestemmelserne bestemte data. Loggen anvendes ikke eller i forbindelse med systemproblemer og til at kontrollere medarbejdernes brug fejlretning. af internet og , med mindre der er mistanke om kriminelle forhold, over- 9 9

10 Digital signatur trædelse af sikkerhedsbestemmelserne eller i forbindelse med systemproblemer og fejlretning. Der laves stikprøvekontrol beskytte din digitale medarbejdersignatur på samme måde som pass- i alle IT-systemer. words. Behandling kontakte din af supportfunktion, persondatahvis du har mistanke om, at din signatur bliver misbrugt. Når du forlader en pc, skal du sikre Du dig må at ikke andre ikke kan få adgang til bruge personfølsomme din medarbejdersignatur data, f.eks. til ved private låse formål. pc en. Dette gælder også bruge selvom din du private forlader signatur pc en i forbindelse en kortere dit periode. med arbejde. Du kan Reparation udveksle fortrolige og bortskaffelse oplysninger eller af personoplysninger udstyr internt med dine kolleger, hvis det er nødvendigt og Du lovligt skal i forhold til de arbejdsopgaver, du udfører. computerudstyr, som skal aflevere repareres eller kasseres. Dette kan ske Du må til din ikke supportfunktion. skaffe dig oplysninger om personer, må hvis ikke du ikke skal bruge det i dit Du tage arbejde. kasseret udstyr med hjem. opbevare eller behandle fortrolige eller personfølsomme data på din private computer eller eksterne lagringsmedier. Sikkerhedsbrud Digital signatur fortælle din sikkerhedsansvarlige leder, beskytte din digitale medarbejdersignatur på samme måde som hvis du opdager eller har mistanke om et sikkerhedsbrud. passwords. være klar over, at brud på sikkerheden kontakte din supportfunktion, hvis kan have konsekvenser for ansættelsesforholdet. du har mistanke om, at din signatur bliver misbrugt. være klar over, at lovovertrædelser meldes til politiet. bruge din medarbejdersignatur til Lovgrundlaget private formål. bruge din private signatur i forbindelse med dit arbejde. Sundhedsloven Autorisationsloven Lov om elektroniske signaturer Persondataloven Reparation og bortskaffelse af Sikkerhedsbekendtgørelsen udstyr Ligningsloven I øvrigt aflevere henvises computerudstyr, til Datatilsynets hjemmeside, til repareres Retsinformations eller kasseres. hjemmeside, Dette samt kan som skal til Skats ske vejledning til din supportfunktion. til multimediebeskatning pjece til borgere og virksomheder. tage kasseret udstyr med hjem

11 Sikkerhedsbrud fortælle din superbruger, hvis du opdager eller har mistanke om et sikkerhedsbrud. være klar over, at brud på sikkerheden kan have konsekvenser for ansættelsesforholdet. være klar over, at lovovertrædelser meldes til politiet. Lovgrundlaget Sundhedsloven Autorisationsloven Lov om elektroniske signaturer Persondataloven Sikkerhedsbekendtgørelsen Ligningsloven For uddybning af punkterne i denne pjece se retningslinien for Datasikkerhed- og fortrolighed på Sygehus Lillebælt i Infonet (og IT-politikken). I øvrigt henvises til Datatilsynets hjemmeside, til Retsinformations hjemmeside, samt til Skats vejledning til multimediebeskatning pjece til borgere og virksomheder. 11

12 Sygehus Lillebælt IT-Afdelingen Kabeltoft Region Syddanmark Damhaven Vejle Vejle Tlf.: regionsyddanmark.dk Region Syddanmark IT-Afdelingen Folder nr. 1 september 2011

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE

TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE REVIDERET DECEMBER 2015 Denne vejledning tager sit afsæt i kommunens overordnede it-sikkerhedsregler, samlingen af love og regler, der findes

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Skabelon: Regler for medarbejderes brug af it

Skabelon: Regler for medarbejderes brug af it Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan I denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan finde den fulde og detaljerede it-sikkerhedspolitik.

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Privatlivspolitik for studerende

Privatlivspolitik for studerende UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Retningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune

Retningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune Retningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune Behandlet i Direktionen den 8. juni 2009 Behandlet i Områdechefgruppen den 22. juni 2009 Behandlet i HovedMED den 13. august 2009 Senest

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen

Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

På Intranettet: http://info.ouh.dk/wm431055 - kan du finde dette materiale og materiale fra tidligere Gå Hjem Møder.

På Intranettet: http://info.ouh.dk/wm431055 - kan du finde dette materiale og materiale fra tidligere Gå Hjem Møder. Næste møde. Marts-mødet er desværre ikke helt på plads, pga. manglende mødelokaler. Men det forventes at møderne bliver afholdt i uge 11 På Intranettet: http://info.ouh.dk/wm431055 - kan du finde dette

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

facebook på jobbet - en guide til facebook-politik på virksomheden

facebook på jobbet - en guide til facebook-politik på virksomheden facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Computer og print ved skriftlige prøver på Laursens Realskole

Computer og print ved skriftlige prøver på Laursens Realskole Forudsætninger for at anvende it til prøverne: 1. Ved nogle skriftlige prøver er det tilladt at bruge it-udstyr. It-udstyr betyder en computer + en smartphone og/eller en tablet. FLY-funktionen SKAL være

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

E-MAILPOLITIK FOR NORDJYLLANDS AMT

E-MAILPOLITIK FOR NORDJYLLANDS AMT E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på

Læs mere

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen

Tillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen Tillykke med din nye ipad Denne guide er til dig, der har et Apple-ID i forvejen Indhold Regler for brug af ipad... 3 Skærm lås... 3 Brug af Citrix... 3 Mail og kalender... 3 Dropboks... 3 Skype... 3 Generelt

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Whistleblower-politik

Whistleblower-politik Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

Vejledning om awareness-præsentation

Vejledning om awareness-præsentation Vejledning om awareness-præsentation Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Vejledning om awareness-præsentation IT- & Telestyrelsen

Læs mere

UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter

UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter UNIVERSITY COLLEGE LILLEBÆLT IT-Politik Retningslinier for brug af ITfaciliteter hos UCL Godkendt november 2015 Indhold 1) Indledning...3 2) Formål med IT-politikken...3 3) Gyldighedsområde...3 4) Gode

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

FORÆLDREFOLDER CODEX FORÆLDREFOLDER

FORÆLDREFOLDER CODEX FORÆLDREFOLDER FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab

Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab Bemærk at disse retningslinjer er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver Når du tilmelder

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2016 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.16. Fotos: Movia Indhold Pas på vores

Læs mere

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

1. Indledende bestemmelser Formål. Område

1. Indledende bestemmelser Formål. Område 1. Indledende bestemmelser Formål 1.1 Formålet med bestemmelserne er, at den enkelte persons retsbeskyttelse og integritet ikke krænkes ved behandling af personoplysninger i Region Hovedstaden og på Steno

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

Datatilsynets inspektionsrapport

Datatilsynets inspektionsrapport Side 1 af 28 Datatilsynets inspektionsrapport Version 1.0 af Datatilsynets inspektionsskema i SurveyXact Dette skema anvendes på Datatilsynets inspektioner hos myndigheder. Tilsynet udfylder skemaet med

Læs mere

Sikkerhedsregler for Kalundborg Kommune

Sikkerhedsregler for Kalundborg Kommune Bilag 19 Sikkerhedsregler for Kalundborg Kommune Sikkerhedsregler for Kalundborg Kommune i henhold til Justitsministeriets bekendtgørelse nr. 528 af den 15. juni 2000 om sikkerhedsforanstaltninger til

Læs mere

hos statslige myndigheder

hos statslige myndigheder IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

Privatlivspolitik for Hjernesagen

Privatlivspolitik for Hjernesagen Privatlivspolitik for Hjernesagen Vi tager ansvaret for dine oplysninger alvorligt Når du bliver medlem hos Hjernesagen, så giver du os en række personlige oplysninger, som vi skal behandle ansvarligt.

Læs mere

DIGITAL LÆRING - KURSER FORÅR 2016

DIGITAL LÆRING - KURSER FORÅR 2016 www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

Den digitale Underviser. Clouds. Dropbox

Den digitale Underviser. Clouds. Dropbox Den digitale Underviser Clouds Dropbox Indhold Indhold... 1 Dropbox... 1 Installer Dropbox... 2 Åbn Dropbox fra egen computer... 2 Åbn Dropbox fra en anden computer... 3 Lagre filer i Dropbox (offline

Læs mere

Få helt styr på Digital post WWW.KOMPUTER.DK

Få helt styr på Digital post WWW.KOMPUTER.DK KOMPUTER FOR ALLE Få helt styr på Digital post NU ER DET SLUT MED ALMINDELIG PAPIRPOST: Sådan får du digital post fra det offentlige Fra den. november skal du have en digital postkasse for at kommunikere

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

Databehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler)

Databehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) Databehandleraftale mellem [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) og Hedensted Kommune Horsens Kommune Odder Kommune Niels Espes Vej 8 Rådhustorvet 4 Rådhusgade

Læs mere

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009

IT-centeret. It-sikkerhedshåndbog. Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk. 20. april 2009 It-sikkerhedshåndbog IT-centeret Næstved Kommune Sagsbehandler: JJ Tlf. 5577 5300 Sagsnr: Doknr: www.naestved.dk 20. april 2009 Version 1.3 af 20. april 2009 Indhold 1. Indledning og formål 2 2. Ansvar

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

Kontraktbilag 7: Databehandleraftale

Kontraktbilag 7: Databehandleraftale Kontraktbilag 7: Databehandleraftale DATABEHANDLERAFTALE Mellem parterne: Den dataansvarlige myndighed Region Syddanmark Damhaven 12 CVR.nr.: 29190909 (herefter Dataansvarlig ) og Databehandler Leverandør

Læs mere

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup

DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29

Læs mere

Informationssikkerhedspolitik. Frederiksberg Kommune

Informationssikkerhedspolitik. Frederiksberg Kommune Informationssikkerhedspolitik Frederiksberg Kommune Indledning Informationssikkerhedspolitikken er den overordnede ramme for beskyttelse af information i Frederiksberg Kommune. Kommunen behandler oplysninger

Læs mere

Noget om sikkerhed. Sikkerhedsangreb

Noget om sikkerhed. Sikkerhedsangreb Noget om sikkerhed "Gå ud i haven og grav et to meter dybt hul, smid din computer ned i hullet og dæk det til med jord. Nu er du sikker på, computeren ikke bliver angrebet af virus, spyware og anden form

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Dataklassificering på Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13 Indeks Indeks... 2 Introduktion... 3 Formål... 3 Interessenter... 3 Dokument struktur... 3 Revision af dokumentet...

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere