Skabelon: Regler for medarbejderes brug af it
|
|
- David Justesen
- 8 år siden
- Visninger:
Transkript
1 Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet og medarbejderen benytter såvel internet som i sit daglige arbejde. 28. juli 2009 Virksomheden er ansvarlig for korrekt og lovlig anvendelse af it-systemerne og skal til enhver tid kunne redegøre for den software, som er installeret såvel på serverne som på pc erne. Virksomheden pådrager sig et strafansvar, hvis der forefindes software, hvortil der ikke findes gyldig licens, eller hvis pc en på anden vis anvendes i strid med gældende lovgivning. Udgangspunktet er, at it-værktøjer stilles til rådighed for medarbejderen med henblik på at vedkommende kan udføre de arbejdsopgaver, som påhviler vedkommende. Holsteinsgade København Ø Telefon Telefax E-post itst@itst.dk Netsted CVR-nr Eksempler Virksomhedens it-systemer skal anvendes på en sådan måde, at det ikke: Skader virksomhedens omdømme Påvirker tilgængeligheden til virksomhedens it-systemer Påvirker fortroligheden eller integriteten af virksomhedens informationer Er til gene for virksomhedens medarbejdere, samarbejdspartnere eller kunder IT-sikkerhedskontoret Kirsten Sanders Telefon Telefax E-post kisa@itst.dk Formål Formålet med reglerne er at sikre, at virksomhedens it-systemer anvendes på en måde, der sikrer tilgængelighed, integritet og fortrolighed af virksomhedens informationer. Formålet er endvidere at sikre, at it-systemerne anvendes med omtanke og til løsning af arbejdsopgaver for virksomheden.
2 Gyldighedsområde Nedenstående regler gælder for alle, der anvender virksomhedens it-systemer, inklusive mobilt udstyr og hjemme-pc er, hvad enten disse benyttes arbejdsmæssigt eller privat, og uanset hvor benyttelsen foregår. Overtrædelse Såfremt virksomheden konstaterer ikke-godkendte eller ulovlige installationer eller filer, vil medarbejderen blive orienteret herom, hvorefter de vil blive afinstalleret eller slettet. Ethvert misbrug af virksomhedens it-systemer eller overtrædelse af disse regler kan medføre ændring i ansættelsesforholdet, eller en advarsel og det kan i gentagelsestilfælde eller i særlig grove tilfælde medføre opsigelse og/eller bortvisning. Ejerskab til informationer Virksomheden ejer alle informationer, som lagres eller behandles i virksomhedens it-systemer, herunder på medarbejdernes it-udstyr, og forbeholder sig ret til inden for lovens grænser frit at anvende disse informationer. Adgangskode Det er ikke tilladt at nedskrive sin adgangskode. Koden skal skiftes med passende mellemrum (se gode råd om adgangskoder). Koden må ikke udleveres til andre (ej heller til it-afdelingen). Medarbejderen skal låse pc en, når denne forlades. Medarbejdere i det offentlige rum Medarbejdere skal være bevidst om, at andre kan se og høre, hvad de beskæftiger sig med, når de befinder sig i det offentlige rum, fx på vej til og fra arbejde, på tjenesterejser eller til møder i ind- og udland. Det betyder, at man som medarbejder ikke Taler i mobiltelefon om virksomheden og dens aktiviteter, når der er uvedkommende inden for hørevidde Benytter sine mobile enheder til at skrive breve, mails eller andet om virksomheden og dens aktiviteter, når der er uvedkommende inden for synsvidde, der har mulighed for at læse over skulderen Lader sine mobile enheder ude af syne, så uvedkommende kan stjæle disse eller informationer indeholdt i disse. Brug af pc Privat brug Medarbejderen kan i begrænset omfang benytte pc en til private formål, eksempelvis til korrespondance og informationssøgning, så længe dette ikke strider mod lovgivningen, disse regler og virksomhedens tarv, renommé og værdier. Installation af programmer Der må ikke installeres programmer på serverne. Der må ikke installeres programmer på medarbejderens it-udstyr, medmindre der foreligger udtrykkelig tilladelse fra it-afdelingen, eller programmet er tilgængeligt på virksomhedens intranet. 2
3 Eksempler Materiale, der kan stride mod virksomhedens tarv, renommé og værdier: Pornografisk eller erotisk materiale Nedladende bemærkninger om andre personers køn, race, religion, seksuelle interesser m.v. Trusler om vold eller terrorisme Ulovlig gambling Lovstridigt materiale eller materiale, Brug af hjemme-pc Ud over de ovenstående regler gælder følgende: Hjemme-pc en er virksomhedens ejendom og må kun benyttes af virksomhedens medarbejdere. Brug af trådløst netværk Medarbejderes it-udstyr må (ikke) kobles op til virksomheden via trådløse enheder. (medmindre enheden som minimum opfylder følgende specifikationer: Understøtter WEP-kryptering Hidden SSID Mulighed for MAC-adressefiltrering.) Brug af andet it-udstyr Mobiltelefon, PDA, andet udstyr Private mobiltelefoner må ikke kobles på virksomhedens it-udstyr. Mobiltelefon, der er stillet til rådighed af virksomheden, må kun anvendes til tjenstligt formål. Mobiltelefoner må ikke benyttes til overtakserede tjenester, MMS, donering af gaver til indsamlinger, m.v. I forbindelse med ophold i udlandet skal medarbejdere så vidt muligt benytte call-back eller lignende. Mobiltelefoner skal beskyttes med adgangskode. Mobiltelefoner må ikke benyttes til synkronisering med privat kalender. Lagring af data Alle virksomhedens data skal lagres på virksomhedens servere, medmindre andet er særligt aftalt. Virksomhedens data skal i nødvendigt omfang beskyttes, fx med kryptering, hvis de midlertidigt lagres på mobile enheder. Private data må aldrig lagres på virksomhedens servere. Private data må lagres på medarbejderens it-udstyr i det omfang, materialet er lovligt, og det i øvrigt er foreneligt med medarbejderens varetagelse af sit arbejde i virksomheden. 3
4 Brug af internet Enhver brug af internettet efterlader et elektronisk spor, der via logfilen (se Registrering) kan spores direkte tilbage til den enkelte medarbejder. Besøg på hjemmesider Privat brug af internettet må finde sted i det omfang, det er foreneligt med medarbejderens varetagelse af sit daglige arbejde i virksomheden og i øvrigt ikke strider mod lovgivningen, disse regler og virksomhedens værdier. Det er ikke tilladt at foretage private indkøb, hvor medarbejderens virksomheds adresse anvendes som kontakt-adresse, da dette kan indikere, at det er virksomheden, som foretager indkøbet. Det skal understreges, at medarbejdere ikke må anvende it-udstyr ejet af virksomheden til bevidst at opsøge anstødelige eller ulovlige hjemmesider, som fx racistiske eller børnepornografiske hjemmesider Download af musik, billeder m.v. Det er ikke tilladt at downloade musik-, videofiler og/eller software. Downloadet materiale må ikke anvendes i strid med ophavsretsloven eller anden lovgivning. Det er ikke tilladt at downloade screensavers. Streaming Det er ikke tilladt at bruge internettet til at se tv eller høre radio inden for almindelig arbejdstid ( ) medmindre andet er aftalt med nærmeste overordnede og i øvrigt er relevant i forbindelse med medarbejderens varetagelse af sit arbejde for virksomheden. Brug af chat og sociale netværkstjenester Chat Det er (ikke) tilladt at bruge chat, fx MSN Microsoft Messenger, mirc, ICQ. Sociale netværkstjenester Det er (ikke) tilladt at bruge sociale netværkstjenester, fx Facebook, LinkedIn, etc. i den almindelige arbejdstid Det er et krav, at medarbejdere, der anvender sociale netværkstjenester, omhyggeligt læser og overholder betingelserne for anvendelse. Det er endvidere et krav, at medarbejderne overholder love og bestemmelser, eksempelvis om copyright og bagvaskelse (injurier). Det er tilladt at identificere sig som værende ansat i XX virksomhed, hvis medarbejderen repræsenterer virksomheden loyalt og professionelt, og hvis medarbejderen i forbindelse med enhver tilkendegivelse på personlige blogs eller andetsteds tydeligt angiver, at indholdet er udtryk for vedkommendes personlige holdning og intet har med virksomheden at gøre. Det er ikke tilladt at skrive anbefalinger vedrørende andre personer. 4
5 Det er ikke tilladt at referere til eller omtale virksomhedens kunder, leverandører eller partnere. Det er ikke tilladt at referere til eller omtale virksomhedens aktiviteter på sociale netværkstjenester. Brug af Adgangen til at anvende er etableret til forretningsmæssig brug, Enhver e- mail, sendt via virksomhedens it-systemer, betragtes som skreven korrespondance, der tilhører virksomheden, og som virksomheden derfor kan gøre sig bekendt med og disponere over som anden korrespondance til og fra virksomheden, og ikke som privat ejendom. s er juridisk bindende på samme måde som andre former for korrespondance, og skal derfor behandles med samme omhu (læs mere om netikette). s skal overholde virksomhedens standard for udseende, sprog, tegnsætning, signatur, formatering m.v. Videresendelse Det er ikke tilladt at sætte en regel op, der automatisk videresender medarbejderens til en privat, ekstern adresse. Hvis man vil undgå, at en modtager af en videresender denne, skal afsenderen give modtageren udtrykkeligt besked om dette. Privat brug af adresse Medarbejderens virksomheds- adresse må kun benyttes på internettet i arbejdsmæssig sammenhæng. Dette betyder. at: alle medarbejdere opfordres til at oprette en postkasse hos en privat serviceudbyder og bruge denne til privat korrespondance en , der afsendes fra virksomhedens system, er identisk med et almindeligt brev, sendt i en af virksomhedens kuverter Postkasse Privat brug af må finde sted i det omfang, det er foreneligt med medarbejderens varetagelse af sit daglige arbejde i virksomheden og i øvrigt ikke strider mod lovgivningen, disse regler og virksomhedens værdier. Private s Privat anvendelse af postsystemet skal udtrykkeligt markeres Privat. 5
6 s, der er markeret som private eller personlige i emnefeltet, samt mapper, der indeholder ordet privat eller personlig, er omfattet af brevhemmeligheden og vil ikke blive tilgået af virksomheden, medmindre de relevante myndigheder har godkendt eller anmodet om dette. Det er ikke tilladt at sende musik- og videofiler, pornografisk eller racistisk materiale, kædebreve eller s med diskriminerende indhold. Hvad må/kan virksomheden Logning, registrering og overvågning Af hensyn til virksomhedens drifts- og sikkerhedsmæssige forhold og for at sikre, at brugen af virksomhedens it-systemer foregår i overensstemmelse med virksomhedens politikker, bliver alt, hvad der sker på virksomhedens it-systemer løbende registreret, ligesom der bliver taget backup af alt, hvad der ligger på systemerne. De medarbejdere, som har adgang til logfiler og backup, er instrueret i ikke at spore data relateret til enkeltpersoner, selv om det er muligt at gøre dette. Enhver aktivitet til og fra virksomhedens arbejdspladser kan uddrages og fremlægges i forbindelse med misbrug og/eller retssagsbehandling, hvor virksomheden er involveret. Adgang til en medarbejders elektroniske data ( , filer, internet log filer m.v.) på grund af mistanke om misbrug eller efter anmodning fra myndighederne må kun finde sted efter instruks fra vedkommendes chef og med godkendelse fra HR-chefen eller den øverste ledelse. Adgangen er begrænset til, hvad der er nødvendigt i forhold til årsagen, og ophører, når undersøgelsen er afsluttet. Privat materiale, dvs. materiale, som befinder sig i en folder, der hedder Privat / personlig, eller mapper, hvor disse ord indgår i navnet, vil ikke blive omfattet af en eventuel undersøgelse, medmindre der foreligger en dommerkendelse, jf Straffelovens 263, stk Hvis en medarbejder bliver syg eller i øvrigt uplanlagt er fraværende i længere tid, kan it-afdelingen hjælpe med at fremfinde materiale, hvis det er vigtigt og nødvendigt for virksomhedens drift. Sådan fremfinding skal ske efter instruks fra vedkommendes nærmeste chef. Medarbejderen skal orienteres om, at en sådan fremfinding har fundet sted, og fremfindingen skal ske med tilbørlig hensyntagen til medarbejderens privatlivsfred. It-afdelingen kan også aktivere ikke til stedeassistenten. Begrænsning i adgang til at se visse hjemmesider Der er i virksomheden installeret et system, der begrænser adgangen til internettet, således at det ikke i den almindelige arbejdstid (8-16) er muligt at tilgå hjemmesider, som ikke er arbejdsmæssigt relevante, fx hjemmesider med spil, sociale netværk, auktioner, sport, køb og salg af boliger, jobsøgning, dating, 1 Boligen er ukrænkelig. Husundersøgelse, beslaglæggelse og undersøgelse af breve og andre papirer samt brud på post-, telegraf- og telefonhemmeligheden må, hvor ingen lov hjemler en særegen undtagelse, alene ske efter en retskendelse. 6
7 porno m.v. Herudover har systemet lukket for sider, som er ulovlige, fx børneporno, racisme, m.v. 7
Instrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereGuide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs merePolitik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereTænk når du taster. kom nærmere
Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne
Læs mereIT-Sikkerhed i Billund Kommune
IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige
Læs merePersonalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.
Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs merefacebook på jobbet - en guide til facebook-politik på virksomheden
facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere
Læs mereICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk.
Velkommen som bruger i ICEcore ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. ICEcore er baseret på
Læs mereE-mail politik for FOA Nordsjælland
E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel
Læs mereICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk.
Velkommen som bruger i ICEcore ICEcore er et online værktøj som åbner for en masse kollaborative muligheder. ICEcore anvendes primært til uddannelsesformål og til faglige netværk. ICEcore er baseret på
Læs mereIt-sikkerhed i Dansk Supermarked
It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereWhistleblower-politik
Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,
Læs mereDet er ikke tilladt at bruge automatiske systemer eller programmer til at vælge eller hente musikken.
Telia Music Player Vilkår for anvendelse af musik på mobilenhed Din brug af sangene er underlagt reglerne for tjenesten nedenfor. 1. Ophavsret Du opnår ingen rettigheder til softwareproduktet eller materiale
Læs merePolitik for anvendelse af telefoni, mail og kalender ved University College Nordjylland
Politik for anvendelse af telefoni, mail og kalender ved University College Nordjylland Dokumentdato: 25.09.2008 Dokumentansvarlig: MIC 1 Baggrund University College Nordjylland (UCN) har etableret en
Læs mereVejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)
Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE
Læs mereKonference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor
Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?
Læs mereDatabehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler)
Databehandleraftale mellem [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) og Hedensted Kommune Horsens Kommune Odder Kommune Niels Espes Vej 8 Rådhustorvet 4 Rådhusgade
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereArbejdsmiljøguide for Odder Kommune
Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere
Læs mereInstrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs meredenne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan
I denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan finde den fulde og detaljerede it-sikkerhedspolitik.
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereDirektionen BESLUTNINGSREFERAT
Direktionen BESLUTNINGSREFERAT Sted: Mødelokale 250, rådhuset Dato: Onsdag den 18. marts 2015 Start kl.: 9:00 Slut kl.: 13:00 Medlemmer: Kommunaldirektør Jesper Kaas Schmidt (formand) Velfærdsdirektør
Læs mereEksamens- og prøvereglement HF og HFe 2015/2016
Eksamens- og prøvereglement HF og HFe 2015/2016 Side 1 af 7 Indholdsfortegnelse 1. Til- og framelding til eksamen... 3 2. Mødetidspunkter... 3 3. Prøvens start... 3 4. Konsekvenser af at komme for sent...
Læs mereIT-sikkerhedsbestemmelser for anvendelse af e-post
Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,
Læs merehhx-uddannelsen 2014-2015 Studie- og ordensregler
hhx-uddannelsen 2014-2015 Studie- og ordensregler Indholdsfortegnelse Studie- og ordensregler for hhx-uddannelsen... 3 Almindelig orden og samvær... 3 1. Ordensregler... 3 2. IT-regler... 3 3. Sanktioner...
Læs mereOm denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.
Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:
Læs mereHvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs mereVejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.
Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereBILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES
BILAG 1 GENERELLE BETINGELSER INTERN (VERSION 1.0 AF 31. MAJ 2005) (I DET FØLGENDE KALDET GENERELLE BETINGELSER) OIO STANDARDAFTALE FOR WEB SERVICES INDHOLDSFORTEGNELSE 1. Anvendelsesområde... 3 2. Definitioner...
Læs mereINFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik
Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor
Læs mereInfoPro 2i. Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro.
InfoPro 2i Profil Softwarefirmaet MaCom A/S blev etableret i 1992. Vi udvikler og markedsfører dokumenthåndteringssystemet InfoPro. Mission MaCom's mission er at sikre og skabe struktur i vores kunders
Læs mereBetingelserne for brug gælder for modulet for e-indsendelse på leverandørportalen, ikke hele leverandørportalen.
VILKÅR OG BETINGELSER Adgang til og brug af denne hjemmeside er underlagt følgende betingelser for brug ("Vilkår og betingelser"). Du bedes læse disse betingelser for brug grundigt, før du bruger denne
Læs mereTillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen
Tillykke med din nye ipad Denne guide er til dig, der har et Apple-ID i forvejen Indhold Regler for brug af ipad... 3 Skærm lås... 3 Brug af Citrix... 3 Mail og kalender... 3 Dropboks... 3 Skype... 3 Generelt
Læs mereVejledning i opsætning af NemHandelsprogrammet
standarden for e-samhandel Vejledning i opsætning af NemHandelsprogrammet Om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det
Læs mereAfgørelse vedrørende klage over konkret misbrug af oplysninger i strid med telelovens 64
Cybercity A/S Frederikskaj 1780 København V TDC A/S Nørregade 21 0900 København C 2. juli 2008 Afgørelse vedrørende klage over konkret misbrug af oplysninger i strid med telelovens 64 Cybercity har d.
Læs mereIt-politikken skal medvirke til at sikre, at systemer, data og informationer:
IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed
Læs mereRetningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune
Retningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune Behandlet i Direktionen den 8. juni 2009 Behandlet i Områdechefgruppen den 22. juni 2009 Behandlet i HovedMED den 13. august 2009 Senest
Læs mereCasebaseret eksamen Informationsteknologi Niveau E
Casebaseret eksamen Informationsteknologi Niveau E www.tdc.dk Indhold: Opgave 1: Kommunikation Side 2 Opgave 2: Word Side 2 Opgave 3: Excel Side 3 Opgave 4: PowerPoint Side 3 Opgave 5: Anskaffelse af IT-udstyr
Læs mereDanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup
DanID A/S Lautrupbjerg 10 Postboks 500 2750 Ballerup 24. september 2010 Vedrørende sikkerhedsforanstaltningerne omkring udstedelse af NemID Datatilsynet Borgergade 28, 5. 1300 København K CVR-nr. 11-88-37-29
Læs merehos statslige myndigheder
IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet
Læs mereIT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.
IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte
Læs merePOLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET
POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne
Læs mereEksamensreglement 2016
Eksamensreglement 2016 Erhvervsakademi- og professionsbacheloruddannelserne Skriftlige og mundtlige eksamener Fuldtidsuddannelserne 1 Mundtlig eksamen For specifik information i forhold til din uddannelse
Læs mereRETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE
RETNINGSLINJER FOR BRUG AF IT PÅ TJELE EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af IT-udstyr på Tjele Efterskole (herefter benævnt "vi", "os"
Læs mereE-mail politik Kriminalforsorgen i Grønland marts 2013
E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs merePERSONALEHÅNDBOG FOR ANSATTE I NHH A/S
Ændret senest: Februar 2015 PERSONALEHÅNDBOG FOR ANSATTE I NHH A/S 2 af 12 INDHOLDSFORTEGNELSE: PERSONALEHÅNDBOG: Side Velkommen i NHH 3 Rygepolitik 4 Alkoholpolitik 4 IT-Politik 4-6 Forhold ved fratrædelse
Læs mereAFTALE OM BEHANDLING AF PERSONOPLYSNINGER. Mellem. [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren )
AFTALE OM BEHANDLING AF PERSONOPLYSNINGER Mellem [X] [Adresse] [Postnr. + By] CVR. nr.: [xxxxxxxx] (herefter Leverandøren ) og Midttrafik Søren Nymarks Vej 3 8270 Højbjerg CVR-nr.: 29943176 (herefter Midttrafik
Læs mereVejledning til brug af skolens IT-udstyr for nye medarbejdere
Vejledning til brug af skolens IT-udstyr for nye medarbejdere 3.Udgave Okt 2014 IT-Center Syd byder dig velkommen til Business College Syd Vejledningen er udarbejdet for at gøre det nemmere for dig som
Læs merelov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).
Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.
Læs mereDette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme.
IT-service Senest revideret 29/10-2008 af CTC IT-ydelseskatalog Dette IT-ydelseskatalog viser de ydelser og services du kan forvente at modtage fra IT-service og indenfor hvilken tidsramme. Generelt ligger
Læs mereHvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs mereUdvalget for Videnskab og Teknologi. UVT alm. del - Bilag 206 Offentligt. Udvalget for Videnskab og Teknologi
Udvalget for Videnskab og Teknologi UVT alm. del - Bilag 206 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240 København K./.
Læs mereGODE RÅD OM... sociale medier SIDE 1
GODE RÅD OM... sociale medier SIDE 1 Indhold 1. Indledning 3 2. Privat brug af sociale medier i arbejdstiden 3 3. Kontrol af privat brug af sociale medier i arbejdstiden 4 4. Loyalitetspligt kontra ytringsfrihed
Læs mereEUD & EUX Studie- og ordensregler
EUD & EUX 2016-2017 Studie- og ordensregler Indhold Studie- og ordensregler for EUD/EUX uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv deltagelse
Læs mereForældreIntra. Skole/hjem-samarbejde på internettet
ForældreIntra Skole/hjem-samarbejde på internettet Forord Byrådet har vedtaget at indføre intranet på skolerne. Som system er valgt SkoleIntra, som består af 4 dele: 1. LærerIntra (PersonaleIntra), som
Læs mereSenest opdateret: 15. januar 2010 FORTROLIGHEDSPOLITIK
FORTROLIGHEDSPOLITIK Senest opdateret: 15. januar 2010 Fortrolighedspolitikkens indhold Denne fortrolighedspolitik ("Fortrolighedspolitikken") beskriver, hvordan Rezidor Hotel Group, via vores danske holdingselskab,
Læs mereUdnyt dine medarbejdernes brug af kommunikationsteknologier
Udnyt dine medarbejdernes brug af kommunikationsteknologier Anders Elbak Chefanalytiker - IDC Copyright 2008 IDC. Reproduction is forbidden unless authorized. All rights reserved. Informationsmedarbejderens
Læs mereSkole/hjem-samarbejde på internettet
Skole/hjem-samarbejde på internettet Sakskøbing Skole 2009 Forord Guldborgsund kommune har vedtaget at indføre intranet på skolerne. Som system er valgt SkoleIntra, som består af 4 dele: 1. LærerIntra
Læs mereAktuelle betingelser autobutler.dk
Aktuelle betingelser autobutler.dk Brugervilkår for køretøjsejere Ved at oprette en brugerprofil som køretøjsejer på autobutler.dk accepterer du disse brugervilkår, og du opfordres hermed til at læse brugervilkårene
Læs mereBrugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen
Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til
Læs mereTimengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo
Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål
Læs mereHG/EUD/EUX-uddannelserne 2015-2016. Studie- og ordensregler
HG/EUD/EUX-uddannelserne 2015-2016 Studie- og ordensregler Indhold Studie- og ordensregler for hg-uddannelsen 3 Almindelig orden og samvær 3 1. Ordensregler 3 2. It-regler 3 3. Sanktioner 4 Fravær og aktiv
Læs mereEKSAMENSREGLER OG GODE RÅD
EKSAMENSREGLER OG GODE RÅD 2016 HOLD DIG ORIENTERET Når hele eksamensplanen den 20. maj er offentliggjort, kan du se din personlige prøvekalender i Lectioskemaet (fag, dato, tidspunkt, lokale etc.) Du
Læs mereJ.nr. : Sagsbeh.: KMH Fællesforvaltningen
KMH J.nr. : Sagsbeh.: KMH Fællesforvaltningen 28. februar 2007 NOTAT Huskeliste ved en medarbejders fratræden Når en medarbejder stopper med at arbejde for Albertslund Kommune, er der en del praktiske
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4
Læs mereTema MitHelbred på din ipad
Tema MitHelbred på din ipad Sofus 18. oktober 2015 Side 1 Vejledning til Besøglægen.dk e-portal Første besøg Første gang du besøger e-portalen, skal du oprettes som bruger. Brugeroprettelsen sker ved at
Læs mereDigital mobning og chikane
Film 3 7. 10. klasse Lærervejledning >> Kolofon Digital mobning er udgivet af Børns Vilkår. Materialet er produceret i samarbejde med Feldballe Film og TV. Kort om materialet Tidsforbrug To til tre lektioner.
Læs mereInformation til studerende som skal til skriftlig eksamen på Samfundsvidenskab
Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab Bemærk at disse retningslinjer er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver Når du tilmelder
Læs mereIT-regler gældende for Danmarks Medie- og Journalisthøjskole
IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1
Læs mereBilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer
Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede
Læs mereSikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1
Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,
Læs mereKort introduktion til e-boks
Kort introduktion til e-boks Fra november 2005 vil alle statsansatte modtage deres lønseddel i e-boks. Alle danskere kan gratis anvende e-boks. Vi anbefaler, at du benytter en digital signatur til at logge
Læs mereAlmindelige forretningsbetingelser
Almindelige forretningsbetingelser Almindelige forretningsbetingelser for benyttelse af PARSHIP.dk - version 10.05.2010 Når De tilmelder Dem som kunde hos PARSHIP (kontrahent er PARSHIP GmbH, Speersort
Læs mereIshøj Kommune Ishøj Store Torv Ishøj CVR [behandlernes navn] [behandlerens adresse] [Postnummer] CVR.
IT Databehandleraftale Databehandleraftale om [SYSTEMNAVN] mellem Ishøj Kommune Ishøj Store Torv 20 2635 Ishøj CVR. 11 93 13 16 (herefter nævnt som dataansvarlige) Og [behandlernes navn] [behandlerens
Læs mereVi vil ikke bruge eller dele dine oplysninger, undtagen de tilfælde som er beskrevet i denne fortrolighedspolitik.
Fortrolighedspolitik Effektiv fra: 8. november 2017 Introduktion Pagobox ApS ( "Pleo", "os", "vi" eller "vores") driver Pleo.io webstedet, Pleo webapplikationen, Pleo mobilapplikationen og tilbyder Pleo
Læs mereE-MAILPOLITIK FOR NORDJYLLANDS AMT
E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på
Læs mereRegler. - for sikker brug af Aalborg Kommunes IT
Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor
Læs mereRÅDGIVNING. Gode råd om sociale medier
RÅDGIVNING Gode råd om sociale medier Indhold Privat brug af sociale medier i arbejdstiden 3 Medarbejderens relation til virksomheden på de sociale medier 4 Loyalitetspligt kontra ytringsfrihed 5 Kontrol
Læs mereRetningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU).
Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU). Formål. Formålet med nærværende regelsæt for IT-anvendelse ved SDU er at fastlægge regler for god ITadfærd og sikre en
Læs mereInstallation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter
Installation af ETF s cloudløsning for Privatpraktiserende ergoterapeuter For at starte opsætningen af produktet, downloades programmet ved at gå til nedstående link, og vælge under Privat praktiserende
Læs mereRETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE
RETNINGSLINJER FOR BRUG AF IT PÅ RANUM EFTERSKOLE Som elev erklærer jeg herved, at jeg til enhver tid vil optræde som ansvarsbevidst bruger af it -udstyr på Ranum Efterskole (herefter benævnt Skolen ).
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs mereBrug af Office 365 på din Android-telefon
Brug af Office 365 på din Android-telefon Startvejledning Tjek mail Sæt din Android-telefon op til at sende og modtage mail fra din Office 365-konto. Tjek din kalender, uanset hvor du er Hav altid styr
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode
Læs mereAFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN
AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør
Læs mere