Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:

Størrelse: px
Starte visningen fra side:

Download "Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:"

Transkript

1 Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere. Retningslinjerne er en del af kommunens i-sikkerhedspolitik, som består af de overordnede i- sikkerhedspolitiske regler, i-sikkerhedshåndbogen samt en række bilag, der indeholder retningslinjer på konkrete områder. Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder: Sikker IT i Holbæk kommune Der gives information til nye it-brugere, når der afholdes informationsmøde for nye ansatte en gang i kvartalet. Der orienteres om kommunens standardsystemer med vægt på sikkerhed. På mødet udleveres et eksemplar af it-sikkerhedsfolderen Folderen formidles i øvrigt til alle kommunens it-brugere mindst en gang om året. Dette sker elektronisk via kommunens intranet HolBækken. Retningslinjer for it-brugere i Holbæk Kommune bliver ajourført af i-sikkerhedskoordinatoren. Chefer har ansvaret for, at alle it-brugere er orienteret om retningslinjer for it-brugere, som de er beskrevet i dette bilag samt søjle B. Det er den enkelte it-brugers ansvar, at retningslinjerne overholdes 1 Den enkeltes ansvar som it-bruger Som it-bruger i Holbæk Kommune er man personligt ansvarlig for hvilke handlinger der sker på pc en. Det gælder fra man logger sig på, til man logger sig af igen. Hvis pc en overlades til en kollega, skal man først logge sig af, hvorefter kollegaen kan logge sig på. Man må ikke overlade sin pc til en person, som ikke er autoriseret til Holbæk Kommunes netværk. Læs også retningslinjer for distance- og politiker-pc er i bilag B4. 2 Adgangssikkerhed/password Når man som it-bruger får adgang til kommunens netværk og fælles it-systemer, gives der samtidig adgang til en række ressourcer og oplysninger, som kan være fortrolige og strengt personlige. Derfor bliver alle it-brugere tildelt et brugerid og udstyret med en hemmelig og personlig adgangskode (password). Personlige adgangskoder må ikke videregives til andre - heller ikke kollegaer eller itmedarbejdere. Husk endvidere at adgangskoder skal ændres ved første logon. Det er ikke tilladt at arbejde under anden brugers id. Overtrædelse kan medføre en skriftlig advarsel eller, i tilfælde af grov uagtsomhed og bevidst overtrædelse, bortvisning. Medarbejdere kan blive draget juridisk og økonomisk til ansvar. 1

2 Gode adgangskoder For at adgangskoder skal have den ønskede effekt er det nødvendigt, at definere en række minimumskrav til opbygning og længde samt ændringsinterval. En god adgangskode er en bogstav- og talkombination, som er nem at huske, men til gengæld er svær at gætte for andre. Adgangskoder til kommunens netværk og systemer, skal være på mindst 8 karakterer og indeholde både tal og bogstaver, men ingen specialtegn. Adgangskoder til netværket samt KMD s systemer udskiftes efter højst 90 dage. Dette påtvinges af de enkelte systemer. Passwords må ikke genbruges. Systemerne husker tidligere anvendte adgangskoder Brugeren har 3 forsøg til at logge ind på netværket, før systemet spærrer brugeren. Brugeren kan blive "låst op" ved henvendelse til it-afdelingen. I dagligdagen skal man undgå, at andre får kendskab til personlige adgangskoder, da det ved et misbrug er indehaveren, der bliver gjort ansvarlig. Undlad derfor at nedskrive adgangskoder på huskesedler mm. Forsøg på uautoriseret adgang bliver registreret af systemerne. Hvis man får kendskab til forsøg på uautoriseret adgang til kommunens it-systemer eller andre uregelmæssigheder, har man pligt til at underrette i-sikkerhedskoordinatoren eller nærmeste leder. 3 Pauseskærm med password Den almindelige udvikling samt lovgivning om effektivisering af den offentlige forvaltning, betyder en stadig større digitalisering af kommunens forretningsgange. Det har medført, at en række sikkerhedshandlinger og kontroller, som tidligere blev foretaget manuelt, nu finder sted som en integreret del af den elektroniske databehandling. Derfor har det stor betydning, at brugerrettigheder til de enkelte systemer, ikke bliver tilgængelige for andre end den oprettede bruger. For at sikre sig imod uautoriseret adgang til systemer og data, skal pc er og skærmbilleder gøres utilgængelige for uvedkommende ved anvendelse af pauseskærm med adgangskode. (password) Aktivering af pauseskærm For at undgå, at uautoriserede brugere opnår adgang til data- og systemadgange, skal man enten lukke programmer og logge sin bruger af alle systemer og netværk, eller man skal aktivere en pauseskærm med adgangskode. Uanset at der eventuelt er kollegaer til stede, som man arbejder sammen med - og har tillid til - skal adgang til data og programmer fjernes, også selvom pc en kun forlades i en kort periode. Pauseskærmen aktiveres ved at taste Ctrl Alt Delete og derefter vælges Lås Computer. Når pc-en igen skal anvendes tastes igen Ctrl Alt Delete og der indtastes adgangskode til netværket. Aktivering af pauseskærm med adgangskode skal sikre Holbæk Kommune - og den enkelte it-bruger - mod, at andre end den autoriserede bruger, får adgang til personlige rettigheder og data. Automatisk aktivering af skærmlås Hvis man som bruger selv har glemt at aktivere sin pauseskærm, er der i Holbæk Kommune etableret en teknisk løsning, der aktiverer pauseskærmen automatisk, når man ikke har anvendt tastaturet eller musen i 10 minutter. 2

3 Det skal præciseres, at denne funktionalitet udelukkende er en ekstra sikkerhedsforanstaltning. Man er som itbruger ansvarlig for, at deaktivere adgang til data og systemer, så snart man ikke længere har sin pc under opsyn. 4 Beskyttelse imod virus og orme Virus kan beskrives som programstumper, som finder et andet program og tilføjer en ny funktion til dette. Efterfølgende aktiveres viraen enten på et foruddefineret tidspunkt eller i forbindelse med at programmet anvendes. En virus kan samtidig sprede sig og smitte andre programmer. De værste vira kan slette oplysningerne på harddisken, mens andre vira er mere eller mindre humoristiske indslag eller politiske eller ideologiske tilkendegivelser. En pc kan blive smittet via cd er, USB-nøgler, modem, kommunens netværk eller via internet og . For at undgå virus, råder kommunen over et antivirusprogram, som er installeret på alle pc er. For at kunne følge med udviklingen i vira og orme, bliver programmet løbende opdateret således, at man altid kan fjerne nyeste vira. Som et supplement til det almindelige virusberedskab, sker der endvidere filtrering af uønsket og masseudsendt e- mail, også betegnet spam. Selvom der således er etableret effektive værktøjer til at fjerne virus, orme og spam, er det vigtigt, at den generelle anvendelse af eksterne datamedier som cd er, USB-nøgler og internet, foregår under hensyntagen til sund fornuft og god it-skik. For at minimere risikoen for at din pc / kommunens netværk bliver inficeret med virus, gælder følgende regler: Hvis der er vedlagt filer til en , bliver filerne altid scannet for virus, når de åbnes, eksekveres eller gemmes. Dette sker automatisk. Kør altid et virusscan på datamedier, som har været udenfor kommunens netværk eller på anden måde har været i kontakt med andre pc er. Benyt aldrig datamedier, hvor oprindelsen ikke kendes. Virusadvarsler via er oftest kædebeskeder, som ikke har reel baggrund i virkeligheden. Videresend derfor ikke virusadvarsler til andre. Man kan eventuelt kontakte it-afdelingen, som vil foretage en konkret trusselsvurdering. Hvis man har mistanke om, at pc en har fået virus, skal man fysisk afbryde forbindelsen til netværket, for at undgå at virus spredes. Endvidere skal it-afdelingen orienteres omgående. Hvis der er tale om en kendt virus, vil kommunens antivirusprogram automatisk stoppe den pågældende virus og samtidig orientere it-afdelingen om, at man har været ramt af virus Man bør herefter overveje hvordan virus er kommet ind i systemet, for på den måde at undgå fremtidige forekomster. 5 Dokumentdeling og anvendelse af drev På Holbæk Kommunes netværk er der adgang til en række centrale servere og systemer, som flere brugere samtidig kan anvende og dele data fra. Serverne er struktureret med en række fællesdrev, som er områder på servernes datalager, hvor filer kan gemmes. Som it-bruger har man adgang til en del af disse drev, og skal gemme sine dokumenter og andre filer her. Har man adgang til kommunens ESDH system Acadre, KMD SAG, skal dokumenter gemmes her. Vær opmærksom på at mange afdelinger har individuelle arbejdsgange med hensyn til journalisering. Når man oprettes som bruger på kommunens netværk, orienteres man samtidig om adgang til fællesdrev, og om hvor filer og data skal arkiveres. Husk - at personfølsomme data ikke må arkiveres direkte på kommunens drev, men kun i særligt indrettede systemer. Personfølsomme data må dog gemmes på fællesdrev så længe sagsbehandlingen finder sted - højst 30 dage. 3

4 Der må aldrig gemmes data lokalt på pc'en, idet der her ikke vil blive foretaget sikkerhedskopiering/backup af data. Pc ens drev er normalt kun til installation af programmer. Hvis en bruger har et særligt behov for at gemme data lokalt, skal der indhentes tilladelse ved i-sikkerhedskoordinatoren. Personlige dokumenter, data der ikke er direkte til opgaveløsning og sagsbehandling kan gemmes på pc ens lokale drev. Dog er det brugeres eget ansvar at tage sikkerhedskopi. 6 Fysisk sikkerhed Retningslinjerne for fysisk sikring af pc er og printere følger hvad der i i-sikkerhedshåndbogen er defineret som sikkerhedsniveau 2. Retningslinjer for fysisk sikkerhed i serverrum, jf. sikkerhedsniveau 1 fremgår i bilag A5 og retningslinjer for fysisk sikkerhed for distance- og politiker pc er samt bærbare enheder - defineret som sikkerhedsniveau 3 - fremgår i bilag B4 og bilag B5. Pc er og andet udstyr, som er reguleret af sikkerhedsniveau 2, må ikke indeholde personfølsomme oplysninger. Bygningsindretning og placering af udstyr Pc er, printere og øvrige komponenter bør opbevares i beskyttede og sikrede omgivelser således, at der ikke er direkte offentlig adgang og muligheden for uautoriseret adgang minimeres. Skærm til pc skal - så vidt det er muligt placeres, så uvedkommende ikke visuelt kan få adgang til oplysningerne. Printere, som anvendes til udskrivning af personoplysninger - eller andre data, som ikke må blive tilgængelige for uvedkommende - må ikke være placeret i gangarealer eller andre områder, hvor publikum har adgang. Der kan efter behov etableres fysiske foranstaltninger, som fysisk fastgørelse og lignende. Adgangskontrol Det er kun Holbæk Kommunes ansatte, som må have fysisk adgang til administrative pc er og printere. På områder hvor det vanskeligt kan håndhæves, eksempelvis på kommunens institutioner, skal udstyret være placeret under betryggende forhold. Udenfor normal arbejdstid skal it-udstyret være låst forsvarligt inde. 7 Sikkerhedskopiering I den daglige it-anvendelse forventer man at have en mængde data til sin rådighed. Sådan er det også normalt, men det kan gå galt! Konsekvensen af ikke at have en sikkerhedskopi kan være, at det er umuligt at genetablere tabte data. En mulig genetablering kan endvidere være forbundet med et uforholdsmæssigt stort tidsforbrug. Når man gemmer sine data på centrale servere, vil der altid blive taget sikkerhedskopi og man behøver derfor ikke at være bekymret for sine data. Husk derfor altid, at gemme dokumenter, regneark og andre filer, på servere, og IKKE på pc, da der ikke tages sikkerhedskopi af den. Ved anvendelse af kommunens ESDH systemer (Acadre og KMD Sag), bliver alle dokumenter automatisk gemt på en server og dermed sikkerhedskopieret. 4

5 8 Udskrivning Som it-bruger udskriver man ofte dokumenter og notater - enten egne - eller andres. Disse dokumenter kan være fortrolige, og skal behandles med rette omhu. Uddatamateriale, som indeholder personfølsomme eller andre fortrolige oplysninger, skal opbevares på en sådan måde, at uvedkommende ikke kan få adgang. Man skal derfor altid, straks efter udskrivning har fundet sted, afhente dokumenter som er udskrevet på centrale printere, alternativt kan man på f.eks. multifunktionsmaskiner benytte sikker udskrift dvs. anvende kode ved udskrift. Uddatamateriale med fortrolige og personfølsomme oplysninger, må kun behandles af medarbejdere, der er autoriseret til behandlingen af den type oplysninger, samt af personer, der til brug for revision eller drifts- og systemtekniske opgaver, har et konkret arbejdsbegrundet behov. 9 Programanvendelse og licenser Der må ikke anvendes programmer på Holbæk Kommunes it-udstyr uden det er korrekt licenseret. Holbæk Kommune råder over en række generelle licensaftaler, som gælder for alle kommunens standard pc arbejdspladser 10 Hold dig ajour om i-sikkerhed For at sikre at it-installationen er forbundet med optimal sikkerhed, er det vigtigt, at alle it-brugere altid holder sig ajour om nye tiltag og forhold, der har betydning for it-anvendelsen og dermed i-sikkerheden i Holbæk Kommune. Spørgsmål om i-sikkerhed rettes til nærmeste leder eller I-sikkerhedskoordinatoren. 11 Opfølgning og revision Efterlevelse af retningslinjer for it-brugere afprøves løbende af lederne. Afvigelser rapporteres til i- sikkerhedskoordinatoren og i særlige tilfælde til styregruppen for i-sikkerhed. 5

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

Databehandlerinstruks

Databehandlerinstruks 1. Databehandleren handler alene efter instruks af den dataansvarlige. 2. Databehandleren forpligter sig til, til enhver tid at overholde lovgivningsmæssige krav samt denne databehandlerinstruks. 3. Databehandleren

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Retningsgivende databehandlervejledning:

Retningsgivende databehandlervejledning: Retningsgivende databehandlervejledning: 1. Databehandleren handler alene efter vejledning af den dataansvarlige og vedrører de opgaver, datahandleren har i henhold til bilag 1 til databehandleraftalen

Læs mere

Bilag 1 Databehandlerinstruks

Bilag 1 Databehandlerinstruks Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

Informationssikkerhedsha ndbog Bilag

Informationssikkerhedsha ndbog Bilag Informationssikkerhedsha ndbog Bilag Version 2.1 Team Strategi og Digitalisering Næstved Kommune Sagsbehandler: llinn Tlf. 5588 5300 www.naestved.dk 19. april 2018 Retningslinjer for brugere 1. It-brugere

Læs mere

DATABEHANDLERAFTALE MELLEM ODENSE KOMMUNE. Flakhaven 2, 5000 Odense C [INDSÆT NAVN. CVR xxxxxxxx. Adresse ]

DATABEHANDLERAFTALE MELLEM ODENSE KOMMUNE. Flakhaven 2, 5000 Odense C [INDSÆT NAVN. CVR xxxxxxxx. Adresse ] DATABEHANDLERAFTALE MELLEM ODENSE KOMMUNE Flakhaven 2, 5000 Odense C OG [INDSÆT NAVN CVR xxxxxxxx Adresse ] 1. INDLEDNING... 3 2. ALMINDELIGE BESTEMMELSER... 3 3. SUPPLERENDE KRAV... 4 4. UNDERSKRIFTER...

Læs mere

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN

AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores

Læs mere

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan I denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan finde den fulde og detaljerede it-sikkerhedspolitik.

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning

Hillerød Kommune. It-sikkerhedspolitik Bilag 10. Beredskabsplanlægning It-sikkerhedspolitik Bilag 10 November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3 2.3 Ledere, fagchefer mv...3 2.4 It gruppen,

Læs mere

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD

PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD Ikrafttrædelsesdato: 1. april 2019 Godkendt af: Direktionen d. 14. marts 2019 PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD OG HVORDAN DU UNDGÅR SIKKERHEDSBRUD. INDLEDNING Underretningspligten

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Det anbefales at læse vejledningen igennem inden der foretages nogen installation!

Det anbefales at læse vejledningen igennem inden der foretages nogen installation! Side 1 Fra enkelbrugersystem til flerbruger Denne vejledning henvender sig til brugere der har en enkeltbrugerinstallation, men ønsker at en netværksinstallation, hvor flere brugere (KlientPC ere) har

Læs mere

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner.

It-anvendelsen i Langeland Kommune har til formål at understøtte kommunens overordnede visioner. Juni 2011 1 Indhold 1. Indledning 3 2. Formål 4 3. Omfang 5 4. It-sikkerhedsniveau 5 5. It-sikkerhedsbevidsthed 6 6. Overtrædelse af it-sikkerhedspolitikken 6 7. Udarbejdelse og ikrafttrædelse 6 2 1 Indledning

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2016 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.16. Fotos: Movia Indhold Pas på vores

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Tilladelsen gives på følgende vilkår:

Tilladelsen gives på følgende vilkår: Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,

Læs mere

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet

Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulære om sikkerhedsforanstaltninger i Kirkenettet Cirkulæret omhandler organisatoriske forhold og fysisk sikring, herunder sikkerhedsorganisation, administration af adgangskontrolordninger og autorisationsordninger

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Underbilag Databehandlerinstruks

Underbilag Databehandlerinstruks Udbud nr. 2017/S 053-098025 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 16.1 - Databehandlerinstruks DATABEHANDLERINSTRUKS Ad. 1. Databehandlerens ansvar Databehandleren må alene handle efter

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

Procedure for tilsyn af databehandleraftale

Procedure for tilsyn af databehandleraftale IT Projekt og Udviklingsafdeling Dato:7.2.2017 Procedure for tilsyn af databehandleraftale Reference til Retningslinjer for Informationssikkerhed: Afsnit 14.5 (Databehandleraftaler). Ved ibrugtagning af

Læs mere

TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE

TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE REVIDERET DECEMBER 2015 Denne vejledning tager sit afsæt i kommunens overordnede it-sikkerhedsregler, samlingen af love og regler, der findes

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016 BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Installer nyt image på din PC - Windows 7

Installer nyt image på din PC - Windows 7 Installer nyt image på din PC - Windows 7 1 Tryk F12 og hent nyt image til din PC...2 2 Log på første gang efter installationen...2 3 Din Citrix sådan tilpasser du dine systemer/applikationer...3 3.a Tilføj

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN Ikrafttrædelsesdato: 1. juli 2019 (2. udgave) 1. udgave godkendt af: Direktionen d. 14. marts 2019. PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN OG HVORDAN DU UNDGÅR BRUD PÅ PERSONDATASIKKERHEDEN

Læs mere

Holbæk Kommunes I-SIKKERHEDSHÅNDBOG

Holbæk Kommunes I-SIKKERHEDSHÅNDBOG Holbæk Kommunes I-SIKKERHEDSHÅNDBOG Sidst redigeret oktober 2013 Indhold 1 INDLEDNING OG FORMÅL... 2 2 ANSVAR OG ORGANISATION... 3 3 STYRING AF AKTIVER... 5 4 MEDARBEJDERSIKKERHED... 5 5 FYSISK SIKKERHED...

Læs mere

PROCEDURE FOR TRANSPORT AF FYSI- SKE MEDIER INDEHOLDENDE PERSON- DATA

PROCEDURE FOR TRANSPORT AF FYSI- SKE MEDIER INDEHOLDENDE PERSON- DATA Ikrafttrædelsesdato: 1. juni 2019 Godkendt af: Direktionen d. 23. maj 2019 PROCEDURE FOR TRANSPORT AF FYSI- SKE MEDIER INDEHOLDENDE PERSON- DATA VI HAR KUN BORGERNES DATA TIL LÅNS, OG SKAL PASSE GODT PÅ

Læs mere

Håndbog til informationssikkerhed i Horsens Kommune

Håndbog til informationssikkerhed i Horsens Kommune Håndbog til informationssikkerhed i Horsens Kommune Senest opdateret februar 2015 Indholdsfortegnelse 1. INDLEDNING... 3 2. SIKKERHED IMOD IT-ANGREB... 3 3. VED MISTANKE OM SIKKERHEDSBRUD... 3 4. BRUGERNAVN

Læs mere

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser.

Netic A/S. Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser. www.pwc.dk Netic A/S Erklæring fra uafhængig revisor vedrørende behandlingssikkerhed for persondata i relation til Netic A/S serviceydelser Juni 2018 Indhold 1. Ledelsens udtalelse 2 2. Uafhængig revisors

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen

NY PERSONDATALOV. - til dig i afdelingsbestyrelsen NY PERSONDATALOV - til dig i afdelingsbestyrelsen Den 25. maj 2018 blev den danske persondatalov og sikkerhedsbekendtgørelsen erstattet af EU's nye databeskyttelsesforordning (GDPR). Dette betyder nye

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

Installation Windows 7

Installation Windows 7 Du skal gøre følgende: Check om PC en har et Windows 7 logo: Logoet sidder på "kabinettet" (CPU'en/harddisken - kært barn har mange navne) hvis det er der, så følges vejledningen som er herunder. Du kan

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Holbæk Kommunes Informationssikkerhedspolitik 2013 Informationssikkerhedspolitik Indhold 1. Indledning 3 2. Formål 3 3. Holdning og principper 4 4. Omfang 4 5. Informationssikkerhedsniveau 5 6. Organisering

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version

Læs mere

Administrator - installation og brug i Windows

Administrator - installation og brug i Windows 1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende

Læs mere

Datasikkerhedspolitik

Datasikkerhedspolitik Datasikkerhedspolitik Godkendt i Byrådet den 10.november 2008 1 Datasikkerhedspolitik Indhold 1. Indledning 2. Organisation og ansvarsfordeling 2.1 Ansvarsorganisation for datasikkerhed 2.2 Øverste og

Læs mere

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring KOMBIT har som indkøbscentral på vegne af landets kommuner indgået aftale med [leverandørnavn] (herefter Leverandøren ) om udvikling, drift,

Læs mere

TESTPORTAL: BRUGERVEJLEDNING LOG IND ADGANGSKODE

TESTPORTAL: BRUGERVEJLEDNING LOG IND ADGANGSKODE TESTPORTAL: BRUGERVEJLEDNING LOG IND Testportalen befinder sig på internetadressen http://www.testportal.hogrefe.dk/default.aspx. På denne adresse mødes man af ovenstående skærmbillede. Indtast her dit

Læs mere

Privatlivspolitik for medarbejdere

Privatlivspolitik for medarbejdere UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for medarbejdere Retningslinjer for registrering, håndtering og anvendelse af data om medarbejdere hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1.

Læs mere

Bekendtgørelse om tilsynet med de anerkendte arbejdsløshedskassers administration

Bekendtgørelse om tilsynet med de anerkendte arbejdsløshedskassers administration BEK nr 370 af 28/04/2011 (Gældende) Udskriftsdato: 23. januar 2017 Ministerium: Beskæftigelsesministeriet Journalnummer: Beskæftigelsesmin., Pensionsstyrelsen, j.nr. 10-22-0024 Senere ændringer til forskriften

Læs mere

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune

Hjørring Kommune. Overordnet I-sikkerhedspolitik for Hjørring Kommune Hjørring Kommune Sag nr. 85.15.00-P15-1-17 12-03-2018 Side 1. Overordnet I-sikkerhedspolitik for Hjørring Kommune Indledning Informationssikkerhedspolitikken (I-sikkerhedspolitikken) udgør den overordnede

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Lav etiketter online. Hvorfor? Før du går i gang. Hvordan

Lav etiketter online. Hvorfor? Før du går i gang. Hvordan Hvorfor? Arbejdet med at lave etiketter i Office 365 er blevet meget besværligt. Hvis du har behov for at lave etiketter, vil vi anbefale at bruge programmet, Avery, som findes som en onlineversion på

Læs mere

Kom hurtigt og godt i gang med WebPatient. Vægtkontrol

Kom hurtigt og godt i gang med WebPatient. Vægtkontrol et interaktivt skema til måling af Vægtkontrol 1. Når du har modtaget en mail eller en SMS fra din læge skal du i adressefeltet i din internetbrowser skrive https://www.web-patient.dk Eller du kan klikke

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

IT-SIKKERHEDSPOLITIK UDKAST

IT-SIKKERHEDSPOLITIK UDKAST IT-SIKKERHEDSPOLITIK UDKAST It-sikkerhedspolitikken tilstræber at understøtte Odsherred Kommunes overordnede vision. It- og øvrig teknologianvendelse, er et af direktionens redskaber til at realisere kommunens

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Toshiba EasyGuard i brug: Portégé M300

Toshiba EasyGuard i brug: Portégé M300 Den ultimative og robuste all-in-one ultrabærbare pc. Toshiba EasyGuard består af en række funktioner, der hjælper erhvervskunder med at opfylde deres behov for større datasikkerhed, avanceret systembeskyttelse

Læs mere

P O L I T I K F O R D A T A S I K K E R H E D V E D B O L I G A D M I N I S T R A T I O N. I N D H O L D 1. Indledning Definitioner...

P O L I T I K F O R D A T A S I K K E R H E D V E D B O L I G A D M I N I S T R A T I O N. I N D H O L D 1. Indledning Definitioner... P O L I T I K F O R D A T A S I K K E R H E D V E D B O L I G A D M I N I S T R A T I O N I N D H O L D 1. Indledning... 2 2. Definitioner... 2 3. Ansvar... 3 4. Generelle principper... 3 5. Fysisk sikring...

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration

Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration Side 1 af 2 Forside / Erhverv / Personaleadministration / Krav om datasikkerhed i forbindelse med personaleadministration Opdateret: 06.05.15 Krav om datasikkerhed i forbindelse med personaleadministration

Læs mere

aarhustech.dk Information til brugere på AARHUS TECH Personalenet

aarhustech.dk Information til brugere på AARHUS TECH Personalenet Information til brugere på AARHUS TECH Personalenet I denne vejledning finder du nogle af de emner, som It-drift og support finder vigtigt at beskrive i forbindelse med ibrugtagning af pc er på AARHUS

Læs mere

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes

Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Databehandleraftale mellem Aarhus Kommune, Børn og Unge og leverandørnavn indsættes Det er jf. Aftale om forældretilfredshedsundersøgelse på Børn og Unge området i Aarhus Kommune 2015 aftalt, at - leverandørnavn

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

FYSISK SIKKERHED. Bilag 10-1

FYSISK SIKKERHED. Bilag 10-1 FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens

Læs mere

Politik for datasikkerhed ved boligadministration

Politik for datasikkerhed ved boligadministration Politik for datasikkerhed ved boligadministration P O L I T I K F O R D A T A S I K K E R H E D V E D B O L I G A D M I N I S T R A T I O N I N D H O L D 1. Indledning... 3 2. Definitioner... 3 3. Ansvar...

Læs mere

Underbilag 4B til kontrakt om elektronisk nøglesystem mellem Kalundborg Kommune og [Navn - skal udfyldes af leverandøren]

Underbilag 4B til kontrakt om elektronisk nøglesystem mellem Kalundborg Kommune og [Navn - skal udfyldes af leverandøren] Underbilag 4B til kontrakt om elektronisk nøglesystem mellem Kalundborg Kommune og [Navn - skal udfyldes af leverandøren] DATABEHANDLERAFTALE Der er dags dato indgået følgende Databehandleraftale mellem

Læs mere

UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS

UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS UNDERBILAG 14A.1 DATABEHANDLERINSTRUKS 1. Vedrørende Databehandlerens ansvar 1.1. Databehandleren må alene behandle personoplysninger omfattet af Databehandleraftalen efter instruks fra den Dataansvarlige

Læs mere

Generelt om persondata og EU s persondataforordning

Generelt om persondata og EU s persondataforordning SSV-Udvikling aps 2017 1 Generelt om persondata og EU s persondataforordning Persondata er i Danmark allerede beskyttet af Persondataloven. Her stilles strenge krav til omgangen med persondata, og disse

Læs mere