Vedtaget og gældende for UC Lillebælt pr Revideret

Størrelse: px
Starte visningen fra side:

Download "Vedtaget og gældende for UC Lillebælt pr. 09.12.2007 Revideret 13.04.2011"

Transkript

1 Vedtaget og gældende for UC Lillebælt pr Revideret IT-Politik Retningsliner og regler for medarbejderes, studerendes og kursisters brug af it-faciliteter hos University College Lillebælt Side 1 af 14

2 Indhold Formål... 3 It-faciliteter... 4 Gode råd til brugernes om it-sikkerhed... 5 Generelle it-regler for medarbejdere... 7 Retningslinier for medarbejderes brug af og kalender... 8 Adgang til brugernes personlige data og dokumenter Retningslinier for studerende, kursister og gæster Hvad er uacceptabel brug af it-faciliteter? Hvordan håndteres mistanke om uacceptabel brug af It-faciliteter? Side 2 af 14

3 Formål Formålet med IT-politikken er: Beskrive de retningslinier og regler der gælder for medarbejderes og studerendes brug af University College Lillebælts it-faciliteter, herunder regler for arbejdsrelateret og privat brug af mail- og kalendersystem. At henvise til gældende lovgivning *) på området. At sikre at retningslinier og regler på området er aftalt og kommunikeret. University College Lillebælts IT-politik er baseret på en grundlæggende tillid til at medarbejdere og studerende udviser personlig ansvarlighed i brugen af vores It-faciliteter, og at hver enkelt bruger gør sig bekendt med vores IT-politik og gældende lovgivning på området *). IT-politikken beskriver også, hvad der sker, når det i enkeltsager skal afklares om IT-politikkens retningslinier og regler ikke er overholdt. *) Persondatalov: https://www.retsinformation.dk/forms/r0710.aspx?id=828 Forvaltningslov https://www.retsinformation.dk/forms/r0710.aspx?id=59473 Offentlighedslov: https://www.retsinformation.dk/forms/r0710.aspx?id=59474 Lov om ophavsret: https://www.retsinformation.dk/forms/r0710.aspx?id= Om IT-strategiske spørgsmål For god ordens skyld skal det præciseres, at nærværende IT-politik ikke beskriver forretnings- og uddannelsesspecifikke strategier og målsætninger på it-området. IT-politikken omhandler alene de generelle og lovgivningsrelaterede rammer for medarbejderes og studerendes brug af University College Lillebælts it-faciliteter. Side 3 af 14

4 It-faciliteter Hvilke it-faciliteter er omfattet af IT-politikken? Internt datanetværk, der binder alle lokationer i University College Lillebælt sammen, herunder trådløs adgang på alle lokationer. Adgang til internet. Windows PC ere (stationære og bærbare) og tilhørende udstyr. Fastnettelefoner og mobiltelefoner/smartphones/pda ere. Netværksprintere, hvor der anvendes adgangskoder ved udskrift af fortrolige dokumenter. Fælles- og personlige drev på netværket herunder fjernadgang hertil. Standard Office programpakke - inkl. Outlook mail- og kalenderprogram, WebMail samt OutlookAnywhere. Fagsystemer, bl.a.: o Journal-, sags- og dokumenthåndteringssystem o Studie- og kursusadministrationssystem (SIS) o Økonomisystem (XAL/NavisionStat) o Bibliotekssystem (Integra) o Hjemmesidesystem/CMS (Composite) o E-læringsplatform (og evt. andre samarbejds- og konferencesystemer) o Videokonferencesystem (endnu ikke valgt) o IT-ServiseDesk-system. Rutiner for hurtig PC-systemgendannelse til oprindelig standardkonfiguration. Publicering på nettet, herunder evt. personlige arbejds/studierelaterede hjemmesider, pædagogiske logbøger, portfolios, blogs, wikies o.lign. Side 4 af 14

5 Gode råd til brugernes om it-sikkerhed IT-sikkerhed bliver du først opmærksom på, når det ER gået galt - når du sletter dokumentet ved et uheld, eller computeren bliver lukket ned af en virus, mens du har allermest travlt. IT-sikkerhed er også dit ansvar! 1. Brug din sunde fornuft når du bruger IT det kan redde dig fra mange ærgrelser og spildt arbejdstid. Det stærkeste kort i beskyttelsen af din computer og dine vigtige dokumenter er din sunde fornuft - så du behøver ikke at være ekspert! 2. Stop aldrig din PC s antivirussystem. Adgangskode s Internet 3. Brug en sikker adgangskode. Adgangskoden er den vigtigste beskyttelse mod misbrug af dine data og din person - vælg den med omhu og lav den jævnligt om. 4. Vær varsom med din pc. Den er en mulig adgangsvej til alle University College Lillebælts systemer og data. Forlad aldrig din PC uden at logge ud af systemet og låse skærmen. Selv den bedste adgangskode er nytteløs, hvis du går fra din maskine uden at logge ud. 5. Udlevér aldrig din adgangskode til andre - den er strengt personlig. Lad aldrig Windows eller andre programmer huske dine adgangskoder. En god adgangskodeindeholder mindst 8 tegn og er en blanding af tal og bogstaver - brug ikke æ, ø og å. 6. Håndter s og vedhæftede filer med omtanke. s kan indeholde vedhæftede filer, du ikke bør åbne eller se på. Sund skepsis er dit bedste forsvar. 7. Sørg for at din e-post jævnligt efterses for ny post, og slet evt. spam-mails. 8. Brug Internet med omtanke. Din adfærd på nettet efterlader mange spor. Materiale, du henter, kan være beskyttet af ophavsret eller indeholde data der er skadelige for din computer. Dokumenter 9. Gem dine dokumenter på netværkets fællesdrev og dine personlige drev. Når din PC ikke er koblet til University College Lillebælts netværk, så husk at gemme kopier af vigtige dokumenter på en USB-nøgle eller en ekstern harddisk - så du har en sikkerhedskopi at falde tilbage på ved et uheld. Gem dine dokumenter flere steder, så er du mindre sårbar. 10. Hvis du er i tvivl om IT-sikkerhed så kontakt University College Lillebælts IT- ServiceDesk. Side 5 af 14

6 IT-sikkerhed i øvrigt For at IT-sikkerheden kan opretholdes, er det væsentligt, at alle følger de givne retningslinier og er opmærksom på, at brud på sikkerheden et enkelt sted kan have følger for mange. IT-systemer, der ejes af University College Lillebælt, skal være tilgængelige for institutionen. Det betyder at, systembrugernavne og tilhørende kodeord, krypteringsnøgler og nøgler til andre sikringsmekanismer, skal deponeres i pengeskabe eller på anden betryggende vis, således at administrator eller andre bemyndigede medarbejdere i givet fald kan få adgang til systemerne, ved den normale systemansvarliges fravær. De deponerede oplysninger skal ajourføres, når der sker ændringer. Materiale, der er omfattet af offentlighedsloven eller forvaltningsloven, må ikke opbevares/arkiveres på krypteret form. Kryptering og efterfølgende dekryptering, der sker (automatisk) mellem afsender og modtager for at sikre datatransporten er ikke omfattet af forbudet mod kryptering. Husk om sikkerhedskopiering! Brugernes personlige dokumenter gemt lokalt på PC en er IKKE omfattet af IT-afdelingens sikkerhedskopiering. Sørg derfor for at dine personlige dokumenter også gemmes på dit personlige drev på netværket, hvor IT-afdelingen sørger for daglig sikkerhedskopiering/backup. Side 6 af 14

7 Generelle it-regler for medarbejdere Ved at anvende University College Lillebælts it-faciliteter accepterer alle brugere at opfylde gældende love, herunder nærværende retningslinier og regler, samt evt. lokale bestemmelser. Alle brugere er ansvarlige for enhver brug af deres personlige adgange og konti og har pligt til at håndtere passwords mv. forsvarligt, således at de ikke utilsigtet kommer andre i hænde. Brugerne må ikke beskadige, fjerne eller ændre mærkater (fx PC-navn, modelnummer, serienummer, stregkoder) på University College Lillebælts IT-udstyr. Privat brug It-faciliteter i University College Lillebælt understøtter institutionens drift. Det er tilladt i begrænset omfang, at It-faciliteterne anvendes til privat brug, forudsat at den private brug fortrinsvis sker udenfor normal arbejdstid og at den ikke forstyrrer eller overbelaster IT-driften. Det er ikke tilladt at bruge University College Lillebælts it-faciliteter til private kommercielle formål (fx annoncer og lign.), bortset fra platforme som er specifikt beregnet til det (fx lokale og globale digitale opslagstavler ). På alle andre platforme betragtes denne form for informationer som spam! Brug af fildelingssystemer er ikke tilladt! IT-udstyr hjemlånt af medarbejdere er omfattet af nærværende IT-politik. Dokumentformat ved brug af Office2007-pakken I forbindelse med brugen af Office2007 skal alle brugere gemme Office-dokumenter i formatet dokumentformat, fx Word: *.doc og Excel: *.xls., af hensyn til kompatibilitet med tidligere og eksterne systemer. Brug af udstyr, herunder installation af programmer University College Lillebælts PC ere (og printere), er konfigureret til vores netværk, og vedligeholdes automatisk via netværket, herunder sikkerhedsopdateringer af Windows, Office-pakken og anden software. Af hensyn til en effektiv og sikker drift er det alene IT-afdelingen der må ændre disse indstillinger, ligesom udstyret alene må serviceres og repareres via IT-afdelingen. Brugerne må gerne installere andre programmer til egen arbejdsmæssig brug, men det påhviler alene brugeren at sikre at licensregler og trediepartsrettigheder overholdes for disse programmer. IT-ServiceDesk hjælper gerne med installation af programmer, både shareware-programmer og licensbaserede programmer. I tilfælde hvor en større gruppe af brugere har brug for særlige programmer eller programpakker kan IT-afdelingen automatisere installation og vedligeholdelse heraf. Side 7 af 14

8 Retningslinier for medarbejderes brug af og kalender! Ang. retningslinjer for behandling af indgående e-post refereres til University College Lillebælts journalvejledning og journalnøgle. og kalender s har status som al anden skriftlig kommunikation i University College Lillebælt. Kalenderaftaler (og kommunikation herom) er at sidestille med s. Du skal holde din kalender åben for læsning af kolleger, så de kan se hvornår du indenfor dine normale arbejdstider er tilgængelig for fx telefonisk kontakt og for evt. planlægning af møder. Åbne kalendere er desuden en forudsætning for at vores receptionister kan yde den bedst mulige service, bl.a. ved indkommende opkald og viderestilling. Du skal anvende kalendersystemet til at booke interne og eksterne arbejdsrelaterede mødeaftaler. Du behøver ikke at gøre detaljer i din kalender synlig for andre, blot de kan se hvornår du er tilgængelig for fx telefonisk kontakt og mødeplanlægning. Du kan give en kollega adgangsrettigheder til at tilgå din postkasse/kalender i tilfælde af længerevarende fravær. Pågældende medarbejder/kollega er underlagt fortrolighed og tavshedspligt overfor din mail og kalender. Lederen kan, hvis det findes nødvendigt i forbindelse med en opgaves udførelse, beslutte at du skal give en kollega adgangsrettigheder til at tilgå din postkasse/kalender. Pågældende medarbejder/kollega er underlagt fortrolighed og tavshedspligt overfor din mail og kalender. Personfølsomme og fortrolige data og informationer må ikke sendes via University College Lillebælts WebMail (mail.ucl.dk) de skal sendes via Outlook2007-klienten i Office-pakken. Det er ikke tilladt at have automatisk viderestilling fra egen mailadresse/mailboks til mailsystemer udenfor University College Lillebælts Exchange/Outlook-system. Du skal være opmærksom på, at forskellige typer bilag (vedhæftede filer) kan indeholde virus. Åbn derfor ikke bilag hvor du er usikker på indholdet. Kontakt eventuelt IT- ServiceDesk, hvis du er i tvivl. Hvis du modtager post, der er adresseret forkert, skal du sende svar til afsenderen om at posten er adresseret forkert. Svar ALDRIG! på spam-mails. Besvarelse af s:! Retningslinier for besvarelse af fra studerende fastlægges lokalt. Svartider for interne og eksterne henvendelser kan være yderligere fastlagt af lokale servicemål for ekspedition af henvendelser. Hovedprincippet er at du skal sørge for at de s du modtager bliver besvaret i løbet af få arbejdsdage af dig, en kollega eller en anden medarbejder i University College Lillebælt. Side 8 af 14

9 Besvarelsen kan alene være en bekræftelse af modtagelsen og, hvis henvendelsen fx kræver igangsættelse af en egentlig sagsbehandling, en angivelse af forventet ekspeditionstid. I øvrigt: Check din mailboks for modtagne s hver arbejdsdag, så vidt det er muligt. Besvar s senest 3 arbejdsdage efter modtagelsen evt. med en meddelelse der angiver hvornår der vil blive svaret på henvendelsen, og hvis det ikke er dig selv der besvarer den, hvem der så vil besvare henvendelsen. Hvis du ikke kan efterse indbakken i din mailboks i en periode, så sørg for at en kollega passer den i denne periode, eller indstil din mailboks til at sende et autosvar til afsenderen med besked om: o hvornår du besvarer s igen, og o hvem der kan kontaktes i stedet, eller at en automatisk bliver videresendt til en kollaga som vil besvare henvendelsen. Kodeks for indhold i s Skriv altid et emne i emnerubrikken, og skriv høfligt, kort, præcist, enkelt og overskueligt. Husk at anvende en signatur der tydeligt angiver dine kontaktinformationer for modtageren. Brug evt. en kort signatur til kolleger (fx navn, stilling/funktion, afdeling/enhed, telefonnumre), og en lang signatur til eksterne kontaktpersoner (fx navn, stilling, afdeling/enhed, adresse, hovedadresse, telefonnumre, mailadresse, website). Brug Cc (kopi til modtagere angivet hér kan ses af de andre modtagere) med omtanke. Pas på med at svare alle oprindelige modtagere det er ofte ikke nødvendigt. Brug kun BCc (blind kopi til modtagere angivet hér kan ikke ses af de andre modtagere) i særlige tilfælde. Brug ikke til følelsesladede budskaber. Husk at s skal kunne tåle at blive læst af andre. Nogle medarbejdere har brug for (evt. i perioder) at give en sekretær eller en anden kollega adgang til sin mailboks. Husk at dine s i tilfælde af mistanke om (evt. andres) it-misbrug kan blive åbnet af ledelsen ved undersøgelser af mistanken. Adgang til brugernes mailkonti Hvis det af driftsmæssige årsager er nødvendigt, kan IT-medarbejdere uden forudgående varsel åbne en medarbejders mailkonto for at udbedre problemet. Mailkontoens ejer skal hurtigst muligt orienteres herom og have anvisning på korrekt anvendelse af systemet. IT-medarbejdere er pålagt fortrolighed og tavshedspligt i forbindelse med tilgang til mailkonti. Side 9 af 14

10 Adgang til brugernes personlige data og dokumenter Ved driftsarbejde kan IT-medarbejdere have behov for at tilgå data og filer i forbindelse med vedligeholdelse eller undersøgelse. IT-medarbejdere er pålagt fortrolighed og tavshedspligt i forbindelse med tilgang til disse personlige data og filer. Overvågning og logning af vores IT-systemer sker alene af hensyn til drift, fejlretning, sikkerhed, genetablering og dokumentation. Det kan fx være i forbindelse med undersøgelse af it-faciliteters logfiler for fejl og/eller driftsforstyrrelser, netværksovervågning, undersøgelse af e-post der ikke er blevet leveret til en postkasse, håndtering af virus- og spamfiltre, brug af internet, afklaring af ressourcebegrænsninger o.lign. Adgang til logning og overvågning er begrænset til personale hvis opgave det er at sikre it-driften. ITmedarbejdere (og evt. eksterne IT-konsulenter) skal respektere fortrolighed og tavshedspligt brugernes personlige og evt. private data og filer, og skal behandle disse i overensstemmelse med bestemmelserne i persondataloven. Håndtering af brugerdata og brugerrettigheder IT-afdelingen henter de basale brugerdata i University College Lillebælts personaleenhed og i studieadministrationen. Brugernavne/bruger-ID og mail-adresser dannes automatisk ud fra disse stamdata. Brugeres adgang til It-faciliteterne styres via tildeling af brugerrettigheder. Disse rettigheder skal løbende revideres i overensstemmelse med brugerens behov. En brugers adgang til it-faciliteter skal lukkes hvis brugeren ikke længere er ansat, er sygemeldt på ubestemt tid, har længerevarende orlov eller andre begrundede forhold, hvor ledelsen vurderer at adgangen bør lukkes.! Personaleenheden og studieadministrationen udarbejder procedurer, herunder tidsfrister, for ændring af medarbejderes og studerendes adgang til it-faciliteter og it-systemer ved tilgang, afgang og flytning. Side 10 af 14

11 Retningslinier for studerende, kursister og gæster Du kan bruge University College Lillebælts It-faciliteter ved at koble din egen PC til vores netværk, eller ved at bruge en af vores studie/kursus-pc-arbejdspladser. Som bruger af University College Lillebælts It-faciliteter har du følgende forpligtigelser: Såfremt du er i besiddelse af eget personligt brugernavn og adgangskode, skal du altid koble dig på University College Lillebælts netværk med det. Brugernavn og adgangskode må ikke gives eller udlånes til andre. Du skal altid logge af PC en, når du forlader den. Du må ikke foretage ulovlige handlinger ved brug af University College Lillebælts Itfaciliteter og internettet. F.eks. er download af musikfiler, video og andet beskyttet materiale forbudt, ligesom kopiering og distribution af piratkopier ikke må finde sted. Du må ikke foretage handlinger ved brug af University College Lillebælts It-faciliteter, der er til skade for University College Lillebælts omdømme. Du må ikke ændre UC Lillebælts computeres opsætning og/eller installere programmer på computerne, medmindre det sker som led i undervisningen og/eller efter aftale med den IT-ansvarlige. Det er ikke tilladt at bruge University College Lillebælts it-faciliteter til private kommercielle formål (fx annoncer og lign.), bortset fra platforme som er specifikt beregnet til det (fx lokale og globale digitale opslagstavler ). På alle andre platforme betragtes denne form for informationer som spam! Ved overtrædelse udsætter du dig for følgende: Du kan få din ret til at anvende University College Lillebælts it-faciliteter inddraget. Du kan i særlig grove tilfælde blive bortvist fra University College Lillebælt og/eller politianmeldt. Du risikerer at få bøde eller i særlig grove tilfælde fængselsstraf som følge af ulovlige handlinger foretaget ved brug af University College Lillebælts computere. Erstatningsansvaret påhviler alene den enkelte bruger, der har foretaget den ulovlige handling. University College Lillebælt er ikke ansvarlig for ikke-ansattes (dvs studerendes og kursister) handlinger. Adgang til brugernes data, filer og mails Ved driftsmæssige forstyrrelser og ved begrundet mistanke om alvorligt misbrug af University College Lillebælts computere, kan IT-afdelingen efter forudgående godkendelse hos ledelsen, foretage gennemgang af en brugers data og filer, herunder evt. mail, og iværksætte undersøgelser. Den enkelte bruger skal i givet tilfælde orienteres snarest muligt efterfølgende. IT-medarbejdere er pålagt fortrolighed og tavshedspligt i forbindelse med tilgang til personlige data, filer og s. Side 11 af 14

12 Hvad er uacceptabel brug af it-faciliteter? Uacceptabel brug af University College Lillebælts it-faciliteter er brug der: er direkte ulovlig, kompromitterer it-sikkerheden, eller skaber it-driftforstyrrelser ved brud på retningslinier eller regler. Eksempler Nedenfor gives en række eksempler på aktiviteter, der må anses for uacceptable. Listen er ikke udtømmende. Det er uacceptabelt for brugere, der ikke er autoriseret hertil, at: Forsøge at få adgang til personlige og/eller personfølsomme informationer. Anvende en anden brugers adgangskode(r). Søge informationer om password eller data som tilhører andre brugere. Udføre aktiviteter, som ikke overholder gældende love og regulativer, herunder uautoriseret kopiering af ophavsretsligt materiale, brug af retsbeskyttet software uden licens eller formidling af uautoriserede kopier af retsbeskyttet software til andre. Forsøge at omgås IT-sikkerhedsmetoder og operativsystemer eller undersøge sårbarheder i andre It-faciliteter eller på netværk. Anvende University College Lillebælts it-faciliteter til privat kommerciel brug (med mindre det sker på platform(e) specifikt reserveret til fx privat annoncering). Opfange eller undersøge data uden de fornødne rettigheder eller autorisation. Forstyrre eller afbryde andre brugeres og It-faciliteters arbejde eller deltage i en aktivitet, som kan medføre tab af andre brugeres og It-faciliteters data. Publicere indhold på personlige arbejdsrelaterede hjemmesider der kan kompromittere University College Lillebælt eller er ulovlig. Udføre aktiviteter som kompromitterer University College Lillebælts IT-sikkerhedsregler og retningslinier eller andre lokale politikker, herunder forsøg på at omgå ITsikkerhedsbestemmelser eller ressourcebegrænsninger ved at tilsløre eller forfalske sin identitet. Brug af Internet Det er ikke tilladt at anvende internetadgangen til private kommercielle formål. Brug af internet fra University College Lillebælts netværk bør ske med omtanke da infektion med virus eller anden skadelig software kan få store negative konsekvenser for hele netværket. Hold dig fortrinsvis til internetsider fra kendte firmaer eller organisationer, og søg ikke efter useriøse sider. Der kan ikke gives en fast definition på hvad useriøse sider er, Side 12 af 14

13 men et pejlemærke er e sund fornuft og undgåelse af sider med porno, spil, chat, hacker, musik, video, fildeling og lignende. Udover at søgning på nogle af disse typer hjemmesider kan være ulovlig, er det ofte på denne type sider, at der gemmer sig virus, spyware og ødelæggende programmer. Download fra internettet må kun foretages, hvis det har et arbejdsmæssigt formål. Vær opmærksom på, at al færden på internettet efterlader elektroniske spor, der kan henføres til University College Lillebælt, på de servere der er besøgt. Når du færdes på internettet fra University College Lillebælts netværk bør du derfor aldrig besøge sider eller foretage handlinger, der på nogen måde kan virke kompromitterende for University College Lillebælt. Vær opmærksom på, at det ikke er lovligt at publicere fx fotos på nettet af personer der ikke forudgående har givet tilladelser hertil, ligesom loven om ophavsret naturligvis skal respekteres ved publicering og tilgængeliggørelse af andres værker via nettet. Side 13 af 14

14 Hvordan håndteres mistanke om uacceptabel brug af It-faciliteter? I tilfælde hvor der kan konstateres en overtrædelse af University College Lillebælts IT-politik, eller hvor der er en begrundet mistanke om overtrædelse af University College Lillebælts IT-politik, skal IT-chefen kontaktes. Henvendelser om overtrædelser af University College Lillebælts IT-politik skal altid undersøges og behandles seriøst, og henvendelsen skal besvares. Den mistænktes nærmeste leder og IT-chefen skal i alle tilfælde orienteres. Enhver kendt overtrædelse af University College Lillebælts IT-politik skal analyseres for at udelukke eventuelle forsætlige fejl. Den mistænkte, dennes nærmeste leder og direktionen inddrages i undersøgelsen. Det vil i mange tilfælde være tilstrækkeligt at afklare en hændelse ved en opklarende samtale med de implicerede parter. Det kan dreje sig om misforståelser, tekniske fejl eller brugerfejl og dermed være uforsætlige for brugeren af den pågældende IT-facilitet. En anden kilde til undersøgelse af påstande om uacceptabel brug af University College Lillebælts itfaciliteter er: Logfiler, idet en del af it-brugen i University College Lillebælt logges, og dermed kan efterspores og henføres til en given bruger. IT-afdelingen kan om nødvendigt og ved tvivlsspørgsmål vælge at inddrage eksterne konsulenter eller andre myndigheder. Alle personer involveret i opklarende virksomhed eller overvågning er undergivet tavshedspligt vedrørende de oplysninger af fortrolig karakter, de måtte få kendskab til. Ledelsen behandler eventuelle sanktioner i forbindelse med overtrædelsen af University College Lillebælts IT-politik efter gældende regler i University College Lillebælt, herunder de personaleretslige regler. Ulovlig brug af University College Lillebælts it-faciliteter (herunder internet), kan desuden medføre påtale, skriftlig advarsel og have disciplinære konsekvenser som fx afskedigelse i henhold til gældende regler. I særligt grove tilfælde kan ledelsen foretage en politianmeldelse og inddrage politiet i efterforskningen. Pressen vil i givet tilfælde blive håndteret af rektor. Overtrædelser af University College Lillebælts IT-politik af ekstern part - herunder misbrug af itfaciliteter vil om nødvendigt blive anmeldt til CERT (Computer Emergency Response Team). Vedrørende undersøgelse af påstande om uacceptabel brug af University College Lillebælts itfaciliteter henvises endvidere til Dansk IT s Quick guide Optimering af efterforskningsmulighederne ved datakriminalitet, der kan downloades her: Side 14 af 14

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

E-mail politik Kriminalforsorgen i Grønland marts 2013

E-mail politik Kriminalforsorgen i Grønland marts 2013 E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...

Læs mere

Studie- og ordensregler for HHX og HTX, ZBC Ringsted

Studie- og ordensregler for HHX og HTX, ZBC Ringsted De fysiske rammer Skolen skaber de fysiske rammer. Klasselokaler, fællesarealer, udstyr vedligeholdes og moderniseres løbende, og vi behandler tingene med respekt og omtanke. Når lokaler forlades slukker

Læs mere

Retningslinjer for brugen af UCL Apps

Retningslinjer for brugen af UCL Apps Retningslinjer for brugen af UCL Apps Retningslinjerne i dette afsnit gælder brugen af CLOUD-løsningen UCL Apps, som er afgrænset til alene at kunne bruges af UC Lillebælts i forvejen registrerede itbrugere,

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

IT-VEJLEDNING TIL MAC

IT-VEJLEDNING TIL MAC IT-VEJLEDNING TIL MC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.

Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver

Læs mere

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE

RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

E-MAILPOLITIK FOR NORDJYLLANDS AMT

E-MAILPOLITIK FOR NORDJYLLANDS AMT E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på

Læs mere

Brug af Office 365 på din iphone eller ipad

Brug af Office 365 på din iphone eller ipad Brug af Office 365 på din iphone eller ipad Startvejledning Se mail Konfigurer din iphone eller ipad til at sende og modtage e-mail fra dit Office 365-konto. Se din kalender, uanset hvor du er Du kan altid

Læs mere

It-introduktion Velkommen som it-bruger på

It-introduktion Velkommen som it-bruger på It-introduktion Velkommen som it-bruger på Telefon 89 36 32 00 e-mail servicedesk@aabc.dk www.myservicedesk.dk Telefon 89 36 32 00 e-mail servicedesk@aabc.dk www.myservicedesk.dk 2 Indholdsfortegnelse

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Officepakken til elever på Vallensbæks folkeskoler

Officepakken til elever på Vallensbæks folkeskoler Officepakken til elever på Vallensbæks folkeskoler Som en del af Vallensbæk Kommunes BYOD (Bring Your Own Device) løsning, tilbydes elever nu muligheden for at installere den fulde officepakke helt gratis,

Læs mere

Vejledning i brug af Kollegienettet

Vejledning i brug af Kollegienettet Vejledning i brug af Kollegienettet Del I - Sådan tilsluttes din computer til netværket/internettet - side 2 Del II - Vejledning for intranetog internetadgang - side 16 Del III - Regler for Intranetog

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

E-mail - Elektronisk post

E-mail - Elektronisk post E-mail - Elektronisk post Internettets elektroniske postsystem, e-mail, ligner i sin funktion og opbygning, det almindelige postvæsen meget. Den væsentligste forskel er hastigheden. Der går sjældent mere

Læs mere

Rigshospitalets retningslinier for brug af elektroniske sociale medier

Rigshospitalets retningslinier for brug af elektroniske sociale medier Personaleafdelingen Afsnit 5212 Blegdamsvej 9 2100 København Ø Direkte 35 45 64 39 Journal nr.: - Ref.: hep Dato 7. september 2011 Rigshospitalets retningslinier for brug af elektroniske sociale medier

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Oprettelse og brug af E-mail i Jubii

Oprettelse og brug af E-mail i Jubii Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Vejledning til brug af skolens IT-udstyr for nye medarbejdere

Vejledning til brug af skolens IT-udstyr for nye medarbejdere Vejledning til brug af skolens IT-udstyr for nye medarbejdere 2.Udgave Maj 2014 IT-Center Syd byder dig velkommen til Business College Syd Vejledningen er udarbejdet for at gøre det nemmere for dig som

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Pronestor Room. Modul 4. At bruge Pronestor Room Side 4.0 4.8. Booker / Sekretær Mine indstillinger Side 4.4

Pronestor Room. Modul 4. At bruge Pronestor Room Side 4.0 4.8. Booker / Sekretær Mine indstillinger Side 4.4 Modul 4 At bruge Pronestor Room Side 4.0 4.8 Facility manager / Administrator Bookings (Facility manager) Side 4.1 o Opret møder og bookinger o Redigér møder o Lås møder o Ordresøgning og historik o Rapporter

Læs mere

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser

IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser IT driftsaftale Bilag 7: IT-sikkerhedsbestemmelser INDHOLDSFORTEGNELSE 1. Baggrund og formål... 2 2. Ansvarsfordeling... 2 2.1 Jobcenterchefens ansvar... 2 2.2 Gensidig informationspligt... 3 3. Krav til

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

Gode råd til en sikker it-adfærd

Gode råd til en sikker it-adfærd Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 1.Udgave okt. 2014 IT-Center Syd byder dig velkommen til Sønderborg Statsskole. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder,

Læs mere

IT-politik i Trafikselskabet Movia. Version 1.0

IT-politik i Trafikselskabet Movia. Version 1.0 Bestyrelsen den 9. august 2007 Dagsordenens punkt 07 - IT-politik for Movia Bilag 1 IT-politik i Trafikselskabet Movia Version 1.0 Oprettet: 23. januar 2007 CBL / IUa Indholdsfortegnelse Indledning...3

Læs mere

Udgivet af DANSK ERHVERV

Udgivet af DANSK ERHVERV GODE RÅD OM Internet og e-mail 2008 gode råd om INTERNET OG E-MAIL Udgivet af DANSK ERHVERV Læs i denne pjece om: Indholdsfortegnelse 1. Indledning 3 2. Retningslinjer 3 3. Privat brug af Internet og e-mail

Læs mere

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord.

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord. Gmail Indhold Indhold...1 Introduktion...2 Opret dig i systemet...2 At skrive mails...5 Sende en mail til flere personer...8 Vedhæfte en fil...9 Kladde...10 Signatur...11 Modtagne mails...12 Stjernemarkering...14

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Ofte Stillede Spørgsmål

Ofte Stillede Spørgsmål Af Mouhannad Diab 13. december 2013 Versionsnummer 1.0 Dokumentation Ofte Stillede Spørgsmål Du kan altid finde den nyeste udgave af dette dokument på www.eniga.dk/it Ofte Stillede Spørgsmål 1 INDHOLDSFORTEGNELSE

Læs mere

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning BlackBerry Internet Service Version: 4.5.1 Brugervejledning Publiceret: 2014-01-08 SWD-20140108172804123 Indhold 1 Kom godt i gang...7 Om meddelelelsesserviceplanerne for BlackBerry Internet Service...7

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

E-mail. Outlook. Outlook.com

E-mail. Outlook. Outlook.com E-mail Outlook Outlook.com Indhold e-mail elektronisk post... 3 e-mail adresse... 3 Opstart af Microsoft Outlook.com... 4 Skærmbilledet i Outlook... 5 Arbejd med e-mail... 6 Sende e-mail... 7 Modtage og

Læs mere

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. IT-service Version 2.0 Senest revideret 17/08-2010 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.

Læs mere

Politik for medarbejderes brug af virksomhedens IT

Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski - www.legalriskmanagement.com - Politik for medarbejderes brug af virksomhedens IT Jan Trzaskowski og Benjamin Lundström Jan Trzaskowski og Benjamin Lundströms artikel og checkliste vedrørende

Læs mere

Installation Windows 7

Installation Windows 7 Du skal gøre følgende: Check om PC en har et Windows 7 logo: Logoet sidder på "kabinettet" (CPU'en/harddisken - kært barn har mange navne) hvis det er der, så følges vejledningen som er herunder. Du kan

Læs mere

NAL-MedieNet (Næsby Antennelaug) 1 Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, nal@nal-medienet.dk

NAL-MedieNet (Næsby Antennelaug) 1 Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, nal@nal-medienet.dk NAL-MedieNet (Næsby Antennelaug) 1 Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, nal@nal-medienet.dk Aftalevilkår. Nærværende aftalevilkår er gældende for medlemmets tilslutning til Internet

Læs mere

Kom godt i gang med Erhvervsakademiets IT

Kom godt i gang med Erhvervsakademiets IT Kom godt i gang med Erhvervsakademiets IT Indhold VIGTIGE LINKS... 2 BRUGERNAVN TIL AKADEMIETS IT-SYSTEMER... 2 TRÅDLØST NETVÆRK... 2 STUDSYS... 3 MAIL... 3 SMS-SERVICE... 3 FRONTER... 4 DAGENS (STARTSIDEN

Læs mere

ipad for begyndere, modul 3

ipad for begyndere, modul 3 10052014AS ipad for begyndere modul 3 E-mail elektronisk post Generelt om mails E-mails er i princippet det samme som breve. Ligesom et brev kan indeholde både tekst og fotos, kan en e-mail det samme.

Læs mere

Vejledning til brug af Skolens IT For nye medarbejdere

Vejledning til brug af Skolens IT For nye medarbejdere Vejledning til brug af Skolens IT For nye medarbejdere 5.Udgave Okt 2014 IT-Center Syd byder dig velkommen til EUC Syd. Denne vejledning er lavet for at gøre det nemmere for dig som medarbejder, at benytte

Læs mere

Kom godt i gang med Erhvervsakademiets IT

Kom godt i gang med Erhvervsakademiets IT Kom godt i gang med Erhvervsakademiets IT Indhold VIGTIGE LINKS... 2 BRUGERNAVN TIL AKADEMIETS IT-SYSTEMER... 2 TRÅDLØST NETVÆRK... 2 STUDSYS... 3 MAIL... 3 SMS-SERVICE... 4 FRONTER... 4 DAGENS (STARTSIDEN

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

IT-Center Syd IT-Ydelseskatalog

IT-Center Syd IT-Ydelseskatalog IT-Ydelseskatalog April 2011 /PEM pem@itcsyd.dk Side 1/14 - Deres ref.: Vores ref.: Indholdsfortegnelse IT-Ydelseskatalog... 1 Indledning... 3 IT organisation... 3 Afdelingstruktur... 3 Adgang/Licenser

Læs mere

FSB Skolevangen I og II: Guide. Til. Netværket

FSB Skolevangen I og II: Guide. Til. Netværket FSB Skolevangen I og II: Guide Til Netværket Indholdsfortegnelse Forord...3 Velkommen...3 Tilgang til administrations siden (mail konti og sikkerhed)...4 Mail generelt...5 Brug af administrations siden

Læs mere

Mobile Security. Kom i gang lynhurtigt. Dansk

Mobile Security. Kom i gang lynhurtigt. Dansk Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af

Læs mere

IT sikkerhedspolitik. for. Fredericia Kommune

IT sikkerhedspolitik. for. Fredericia Kommune IT sikkerhedspolitik for Fredericia Kommune Side 1 af 17 Versionsstyring Versionsnummer Dato for version Ændring Årsag Ansvar 1.00 01.06.2013 Ny politik godkendt i byrådet PerToftdahl Side 2 af 17 Versionsstyring...

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

IT vejledning for Studerende

IT vejledning for Studerende IT vejledning for Studerende Computere På skolen anbefales det, at du kun bruger computere med Windows installeret. Apple/Mac eller computere med Linux installeret vil have problemer med at bruge nogen

Læs mere

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere.

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. IT-intro 9. august 2011 14:56 IT-introduktion på Risskov Gymnasium FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. Før end man kan logge sig ind

Læs mere

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen

Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen Gode råd om... Medarbejderes anvendelse af eget it-udstyr på arbejdspladsen INDHOLD 1. Indledning 3 2. Hvad er BYOD/Consumerization? 3 Fordele ved BYOD 4 Ulemper ved BYOD 4 3. Hvordan indretter virksomheden

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

EasyIQ ConnectAnywhere Brugermanual Windows 7, Windows Vista og Windows XP

EasyIQ ConnectAnywhere Brugermanual Windows 7, Windows Vista og Windows XP EasyIQ ConnectAnywhere Brugermanual Windows 7, Windows Vista og Windows XP Indhold Log på EasyIQ ConnectAnywhere... 2 Adgangskode udløbet... 3 Log af EasyIQ ConnectAnywhere... 5 Mulighederne i EasyIQ ConnectAnywhere...

Læs mere

1. Opret din nye Google konto

1. Opret din nye Google konto Indhold 1. Opret din nye Google konto... 2 2. Test din nye konto... 5 3. Kom i gang med Gmail indstil sprog til dansk... 6 4. Gmail indhold på skærmen... 8 5. Skriv og send en mail... 9 Til:... 9 Cc:...

Læs mere

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed Den finansielle sektor er i dag 100% afhængig af, at it-løsninger er kørende og herudover er sikret i tilfælde af, at noget

Læs mere

Mail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet

Mail. Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det virker lidt som Internettet. Din computers mailprogram har forbindelse internettet Mail Det, der står efter @ sætter serverne i stand til at finde ud af, hvor mailen skal hen og hvorfra den kom

Læs mere

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed

Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed Forskrift G - Diskretionspolitik og procedurer omkring datasikkerhed December 2007 Rev. 1 Nov. 2006 Nov. 2006 Jan. 2007 Jan. 2007 DATE LEG BCM/MRP LEG LSO NAME Nov. 2006 DATE HEP/LEG NAME REV. DESCRIPTION

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på micfr@berlingske.dk eller 22533351.

Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på micfr@berlingske.dk eller 22533351. ABONNEMENTS- OG MEDLEMSKABSBETINGELSER for Berlingske Business Premium For IP-adgang til biblioteker, uddannelsesinstitutioner og højere læreanstalter, 21-08-2013 (Version 1.2) Biblioteker på uddannelsesinstitutioner

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center

Læs mere

Sikkerhedsanbefaling. It-sikkerhed på rejsen

Sikkerhedsanbefaling. It-sikkerhed på rejsen Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for

Læs mere

Retningsliner for etwinning værktøjer

Retningsliner for etwinning værktøjer Retningsliner for etwinning værktøjer Registrer til etwinning Trin 1: Deltagerens data Trin 2: Twinning præferencer Trin 3: Skole data Trin 4: Skole profil TwinFinder Automatisk søgning Gem søgning Avanceret

Læs mere

Kom godt i gang med Erhvervsakademiets IT

Kom godt i gang med Erhvervsakademiets IT Kom godt i gang med Erhvervsakademiets IT Indhold VIGTIGE LINKS... 2 BRUGERNAVN TIL AKADEMIETS IT-SYSTEMER... 2 TRÅDLØST NETVÆRK... 2 STUDSYS... 3 MAIL... 3 SMS-SERVICE... 3 FRONTER... 4 DAGENS (STARTSIDEN

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere