Studér denne folder for vores sikkerheds skyld
|
|
- Ejnar Christoffersen
- 8 år siden
- Visninger:
Transkript
1 Studér denne folder for vores sikkerheds skyld
2 Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet og værdi. Så enkelt kan det siges. Vi skal passe godt på den viden. Alle sammen. Og det kræver en mindre indsats i dagligdagen. Af dig. Så lad det blive en god og selvfølgelig vane. Læs her, hvordan du som ansat eller studerende ved Københavns Universitet passer på din egen, andres og dermed vores fælles viden til gavn for dig selv, dine kolleger, dine medstuderende, KU s omdømme og dermed for os alle sammen. I nutid og fremtid. Trusler mod sikkerheden I teorien er der sikkerhedstrusler på alle niveauer. Det kan være på det niveau, hvor din bærbare bryder sammen, og du ikke har backup af dine filer. Det kan også være på det mere overordnede niveau, hvor det drejer sig om virus, tyveri, svindel, industrispionage, sabotage, terror, ildebrand, oversvømmelse. Helt simpelt helt sikkert! Vi lægger vægt på, at det skal være nemt og fornuftigt for dig at overholde sikkerheden. Det første, du skal gøre, er derfor at læse denne lille brochure. Og så skal du tænke over sikkerheden i det daglige. For vores viden er alle steder i hverdagen. Vi har en fri og konstruktiv dialog på universitetet. Og det er godt. Men netop derfor er det også vigtigt, at vi alle sammen udviser omtanke med vores kommunikation: Når vi taler sammen på gangen Eller i mobiltelefonen, mens vi går på gaden og taler I en snak ved cafébordet Nedskrevet på papir Lagret på en pc Sendt i en På vej via kabler Gemt på film Eller båret gennem luften Hver gang informationen skifter plads fra tankerne til enten tale, papir eller elektronik, skal du passe på den og sikre den.
3 Spam Password Du er med til at forbedre sikkerheden, når du er opmærksom på og reagerer passende på: Ondsindede handlinger som Systemfejl som indbrud tyveri hærværk hardwarefejl fejl i operativsystemet fejl i basissystemerne forsyningssvigt Menneskelige fejl som Usædvanlige hændelser som forretningsgange og vejledninger, der ikke bliver fulgt manglende uddannelse brud på adgangskontrollen unormalt langsomt system gentagelse af indlogningsbilleder virus, spam, spyware og lignende
4 Backup Spyware Tag det alvorligt! Lån ALDRIG dit studiekort eller adgangskort og din pinkode ud til andre. Hvad der i situationen forekommer hjælpsomt og uskyldigt, kan få vidtrækkende konsekvenser for sikkerheden. Og faktisk kan det også i yderste konsekvens få indflydelse på dit studieforløb og din ret til at studere. Kontakt os! Hellere 5 gange for meget end 1 gang for lidt Vi kender det alle sammen. Vi ser eller har mistanke om et brud på sikkerheden, men vi tøver måske med at melde det. For vi kan jo have set forkert. Eller også er vi bare ikke sikre på, hvad man må og ikke må. Eller hvem vi skal kontakte. Men tøv ikke. Uanset om du har set rigtigt eller er i tvivl. Ring eller send en til den nærmeste sikkerhedsansvarlige, hvis du opdager eller har mistanke om et brud på sikkerheden. Den nærmeste sikkerhedsansvarlige finder du på informationssikkerhed.ku.dk.
5 Hvis det haster Det centrale telefonnummer er Den centrale -adresse er: Hvis du sender en , bedes du oplyse så meget som muligt af følgende: 1. navn 2. lokale 3. hvilken enhed du er fra (fakultet, institut, center, administrationen mv.) 4. telefonnummer 5. -adresse 6. hvornår (dato og tidspunkt) 7. hvad du har set/registreret 8. hvem der er berørt 9. hvor alvorligt du vurderer det til at være (kritisk, alvorligt, orientering) Dine gode sikkerhedsvaner i hverdagen Pas på password og pinkode Du har et studiekort eller adgangskort med pinkode. Kortet er personligt og fortroligt. Det er derfor meget vigtigt for sikkerheden: at du holder dine passwords og adgangskoder strengt fortrolige og hverken giver dem videre eller skriver dem ned at du vælger dine adgangskoder, så de er nemme at huske, men ikke kan gættes ellers spores af andre at du jævnligt skifter adgangskoder og ikke genbruger gamle koder at du ikke bruger samme adgangskode til private og arbejdsmæssige formål at du skifter adgangskode, hvis du tror, andre kender den at din adgangskode ikke indgår i automatiske log-on-processer 5
6 Skærm dine skærme Det er også meget vigtigt for sikkerheden: at du lukker din computer, hvis du forlader den, dvs. så man skal logge på for at kunne se indholdet at du passer ekstra godt på PDA er, mobiltelefoner, USB-nøgler, cd er og andet mobilt udstyr, som indeholder fortrolige data at du er opmærksom på unormal adfærd hos andre og rapporterer det til den nærmeste sikkerhedsansvarlige Pas på din bærbare, din mobil, din PDA osv. Også når du arbejder hjemme eller har mobilt udstyr som fx en bærbar pc, mobiltelefon, PDA mv., gælder der en række sikkerhedsforanstaltninger, som du skal sørge for at overholde. Dit mobile udstyr skal løbende opdateres, så det er beskyttet mod skadevoldende programmer og lignende. Du skal sørge for sikkerhedskopieringer af væsentlige informationer. Vær kritisk, når du er på nettet Ingen af os kan arbejde uden at bruge internettet, og det er også sikkert, hvis man har en fornuftig adfærd derinde. Husk derfor, at du skal have en sund kritisk sans over for alt, hvad du får vist på nettet, og du bør ikke følge de links, du er det mindste usikker på. Du bør, så vidt det er muligt, kun besøge seriøse og kendte websteder. Lad være med at oplyse personlige data på nettet, uden at det er nødvendigt, og ikke uden at du har vished for, at det er sikkert. Du må kun downloade filer eller lignende via KU s netværk, hvis det har relevans for dit studium eller arbejde. Pas på vores omdømme Københavns Universitet er os alle sammen, og din adfærd er med til at forme universitetets omdømme og anseelse. Derfor er det vigtigt, at du i chat-fora, elektronisk post og anden dialog på nettet er meget opmærksom på, at du bruger et passende og fornuftigt sprog og en ordentlig tone og adfærd. Du er med til at beskytte universitetet ved ikke at deltage i tvivlsomme og måske ligefrem ulovlige aktiviteter. 6
7 Det sørger du for Vi har alle sammen del i sikkerheden. Dit bidrag er: at følge sikkerhedsregler, der gælder for dig at du er opmærksom på brud på sikkerheden at kontakte os ved brud eller mistanke om brud på sikkerheden at hjælpe andre med at overholde sikkerheden at værne om KU s omdømme i tale, skrift og adfærd Det sørger vi for Vi, der arbejder med sikkerhed på universitetet, sørger til gengæld for: at det er nemt for dig at overholde sikkerheden at stå til rådighed, hvis du har spørgsmål eller brug for hjælp at sikre den bedste sikkerhedssituation ved at implementere, overvåge, revurdere og løbende ajourføre politikker, praksis, procedurer, organisatoriske tiltag og system- eller maskintekniske funktioner Det sørger vi for sammen Via vores fælles indsats: passer vi på vores fælles viden til gavn for os selv, hinanden, nutiden og fremtiden passer vi godt på Københavns Universitets gode navn og omdømme 7
8 KØBENHAVNS UNIVERSITET NØRREGADE 10 POSTBOKS KØBENHAVN K Hvad nu hvis du vil vide, om du gør det rigtige i forhold til sikkerheden? du ser eller har mistanke om et brud på sikkerheden? du vil vide mere om sikkerhedsforanstaltningerne? du skal have hjælp til sikkerhedsforanstaltninger? du er i tvivl? Så ring til sikkerhedsmedarbejderne Du kan finde os og læse mere på Og du kan altid ringe på eller skrive til IS@adm.ku.dk.
For vores sikkerheds skyld
For vores sikkerheds skyld Informationssikkerhed på Københavns Universitet Alle, der færdes på Københavns Universitet, skal kender til informationssikkerhed (IS): fordi vi skal passe godt på den viden,
Læs mereInstrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereFor vores sikkerheds skyld
For vores sikkerheds skyld Informationssikkerhed på Københavns Universitet Alle, der færdes på Københavns Universitet, skal kender til informationssikkerhed (IS): fordi vi skal passe godt på den viden,
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereRetningslinjer om brugeransvar
Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereInstrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereRetningslinjer vedrørende brugeransvar
Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores
Læs mereRetningslinjer vedrørende brugeransvar
Retningslinjer vedrørende brugeransvar Maj 2016 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.16. Fotos: Movia Indhold Pas på vores
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereSikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Læs mereInstrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereIT-Sikkerhed i Billund Kommune
IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereIt-sikkerhed i Dansk Supermarked
It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores
Læs mereKonference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor
Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?
Læs mereIT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.
IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte
Læs mereMobile Security. Kom i gang lynhurtigt. Dansk
Mobile Security Kom i gang lynhurtigt Dansk 1 Installation Installation af BullGuard Mobile Security 1. Gå ind på www.bullguard.com/mobi fra din telefon. 2. Indtast licensnøglen. Den står på bagsiden af
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereDropbox. Dit online USB-stick
Dropbox Dit online USB-stick Brug af Dropbox Overvejer du at begynde at bruge Dropbox? Så savner du måske en dansk vejledning til Dropbox? Det følgende er ment som en vejledning i at komme i gang med at
Læs mereGode råd til en sikker it-adfærd
Gode råd til en sikker it-adfærd It-sikkerhed starter og slutter med dig! Hvis du benytter dig af denne folders 18 gode råd, er både du som personlig bruger og bruger af Aarhus Universitets it-udstyr på
Læs mereSikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1
Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs mereEFTERÅR/VINTER kurser
EFTERÅR/VINTER kurser 2015 Nyheder: Digital post - avanceret brug og Sikkerhed Stevns Bibliotekerne Velkommen til endnu en sæson med Internemt! Stevns Kommune - og Stevns Bibliotekerne - byder i efteråret
Læs mereIT Sikkerhed. Digital Mobning.
IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde
Læs mereFYSISK SIKKERHED. Bilag 10-1
FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens
Læs mereRÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereGuide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Læs mereHvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereMini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode
Læs mereREGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE
IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt
Læs mereVelkommen til. Mit Børnehus. Mit Børnehus
Velkommen til Mit Børnehus Mit Børnehus Center for Skoler og Dagtilbud 2012 En dag i fritidshjemmet byder på mange sjove og spændende oplevelser - I Mit Børnehus kan I nu sammen, se billeder fra dagligdagen
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereEksamen, terminsprøver og årsprøver med IT
KF 27.02.2011 Eksamen, terminsprøver og årsprøver med IT Side 1 af 6 Eksamen, terminsprøver og årsprøver med IT Tidspunkter 8:00 Eksamenslokalet åbnes 8:00-8:30 Computere + eventuelt tilbehør opsættes
Læs mereVelkommen til. Mit Børnehus. Mit Børnehus
Velkommen til Mit Børnehus Mit Børnehus Center for Skoler og Dagtilbud 2012 En dag i daginstitutionen byder på mange sjove og spændende oplevelser - I Mit Børnehus kan I nu sammen tage et kig i dagbogen,
Læs mereMobil og tablets. Vejledning. Opsætning af ipad IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12.
Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 12. november 2014 IT-AFDELINGEN Vejledning Mobil og tablets Opsætning af ipad Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk
Læs merePolitik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
Læs mereKære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.
Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er
Læs mereLogin på skolens maskiner.
Login på skolens maskiner. For at kunne arbejde på skolens maskiner, så er det nødvendigt at logge ind med jeres eget brugernavn og password. Med login får I adgang til jeres eget netværks-drev ( X: )
Læs mereguide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Læs mereOnline Banking Sikkerhedsvejledning Internet-version
Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...
Læs mere,3DVVEUXJHUYHMOHGQLQJ
,3DVVEUXJHUYHMOHGQLQJ IPass er en billig måde at komme på internettet uanset hvor du befinder dig i verden. Københavns Universitet har lavet en aftale med ipass, som er repræsenteret i hele verden, omkring
Læs mereIT-VEJLEDNINGER TIL PC
IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt
Læs merePROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN
Ikrafttrædelsesdato: 1. juli 2019 (2. udgave) 1. udgave godkendt af: Direktionen d. 14. marts 2019. PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN OG HVORDAN DU UNDGÅR BRUD PÅ PERSONDATASIKKERHEDEN
Læs mereSkabelon: Regler for medarbejderes brug af it
Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet
Læs mereOversigt trin 1 alle hovedområder
Oversigt trin 1 alle hovedområder It- og mediestøttede læreprocesser...2 Informationsindsamling...3 Produktion og analyse...4...4 Kommunikation...5...5 Computere og netværk...6...6 It- og mediestøttede
Læs mereSikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk
Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret
Læs mereTUSASS Mobil. Kom godt fra start
TUSASS Mobil Kom godt fra start 1 Indhold DIN TUSASS PAKKE INDEHOLDER... 3 KOM GODT FRA START MED TUSASS... 3 SÅDAN TANKER DU OP... 3 SERVICER MED TUSASS... 4 TELEsvar... 4 Aflytning af TELEsvar... 5 Andre
Læs mereOnline Banking Sikkerhedsvejledning PC-baseret version
Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4
Læs mereIt-politikken skal medvirke til at sikre, at systemer, data og informationer:
IT-politik for Capax Recruitment ApS 1. Introduktion 1.1 Baggrund og formål It-politikken dækker dels det hardware og software, som Capax stiller til rådighed for sine medarbejdere, dels den it-sikkerhed
Læs mereKort vejledning til Lyngbjerggårdskolens ForældreIntra
Kort vejledning til Lyngbjerggårdskolens ForældreIntra Kære forældre Det er med stor glæde, at vi her kan præsentere jer for skolens ForældreIntra. ForældreIntra er et internet-baseret kommunikationssystem,
Læs merePROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD
Ikrafttrædelsesdato: 1. april 2019 Godkendt af: Direktionen d. 14. marts 2019 PROCEDURE FOR UNDERRETNINGS- PLIGT VED SIKKERHEDSBRUD OG HVORDAN DU UNDGÅR SIKKERHEDSBRUD. INDLEDNING Underretningspligten
Læs mereOfte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.
Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs mereYouSee Udvidet Foreningsbredbånd med indbygget sikkerhed
YouSee Udvidet Foreningsbredbånd med indbygget sikkerhed YouSee Udvidet Foreningsbredbånd - inkl. Sikkerhedspakke Garanteret hastighed 2/0,5 4/0,5 10/10* 25/25 50/50 80/10* 100/20 150/30* 300/60 129 kr.
Læs mereNu kan du ikke. på ude og inde. mærke forskel. 3 introducerer Mobilt Bredbånd, der er lige så hurtigt som din opkobling inde på kontoret.
Nu kan du ikke mærke forskel på ude og inde. 3 introducerer Mobilt Bredbånd, der er lige så hurtigt som din opkobling inde på kontoret. 3 har tunet det mobile bredbånd med Turbo3G og er blevet endnu hurtigere.
Læs mereStarthjælp Alt hvad du skal vide, når du flytter dit telefonnummer over til evercall
Starthjælp Alt hvad du skal vide, når du flytter dit telefonnummer over til evercall Denne vejledning vedrører mobiltelefoni I denne vejledning finder du al nødvendig information vedr. overflytningen af
Læs mereAdgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mereHvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs merePasswordvejledning PIXI udgave
Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret
Læs mereHillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk
It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3
Læs mereEt koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:
Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs meresparbank free du er kun ung én gang
sparbank free du er kun ung én gang DU ER KUN UNG ÉN GANG Som ung står du over for en verden af muligheder. Du kan vælge at få en uddannelse, arbejde eller rejse jorden rundt. Du kan gå til fodbold, på
Læs mereGode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Læs mereInstallationsvejledning til smartphones. McAfee All Access
Installationsvejledning til smartphones McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Alle rettigheder forbeholdes. Ingen del af denne publikation må gengives, overføres, afskrives, gemmes på
Læs mereSparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld.
Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Koster det kassen at få e-boks? Nej. e-boks er gratis at oprette og bruge.
Læs mereModul 3: Digital Sikkerhed
Modul 3: Digital Sikkerhed Internetsikkerhed Vær sikker online Visse ting, som folk der er vokset op med teknologi ikke engang tænker over, kan være store forhindringer for modne brugere af internettet.
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs mereIndholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -
- 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget
Læs mereInstallationsvejledning til tabletter. McAfee All Access
Installationsvejledning til tabletter McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Alle rettigheder forbeholdes. Ingen del af denne publikation må gengives, overføres, afskrives, gemmes på et
Læs mereKære vikar. Du kan forvente:
Kære vikar. Velkommen til Gentofte Skole, vi håber, du bliver glad for at arbejde hos os. På vores skole tilstræber vi, at der i alle vikartimer gives den bedst mulige undervisning. Du kan forvente: At
Læs mereAgenda. Introduktion: Rasmus & CyberPilot. Eksempler fra det virkelig verden. Persondataforordningen & IT-sikkerhed (hint: ISO27001)
IT-sikkerhed med Agenda Introduktion: Rasmus & CyberPilot Eksempler fra det virkelig verden Persondataforordningen & IT-sikkerhed (hint: ISO27001) Risikovurdering som værktøj til at vælge tiltag Tiltag
Læs mereINDHOLDSFORTEGNELSE. Godt i gang med Android tablet... Indledning. KAPITEL ET... De første trin med din Android-enhed. KAPITEL TO...
INDHOLDSFORTEGNELSE Godt i gang med Android tablet... Indledning KAPITEL ET... De første trin med din Android-enhed Første gang... 8 Tilknyt Google-konto... 9 Sikkerhedskopiering... 10 Hjemmeskærmen...
Læs mere5 URLS MUY IMPORTANTE! Moodle: cph.dmjx.dk Mail: mail.dmjx.dk IT support: helpdesk.dmjx.dk Printkonto: it-e.dmjx.dk Lynda: iplogin.lynda.
IT-INTRODUKTION 5 URLS MUY IMPORTANTE! Moodle: cph.dmjx.dk Mail: mail.dmjx.dk IT support: helpdesk.dmjx.dk Printkonto: it-e.dmjx.dk Lynda: iplogin.lynda.com MAIL MAIL.DMJX.DK DIN MAIL-ADRESSE Alle studerende
Læs mereKom godt fra start. Kom godt fra start. med din nye mobiltelefon JUNI 06
Kom godt fra start Kom godt fra start med din nye mobiltelefon JUNI 06 2 Indhold: SIM-kort...1 "Tryk selv" service a. Viderestilling (ved optaget, ved manglende svar, ved alle opkald)...3 b. Banke på...4
Læs mereGuide - Sådan opretter du en backup
Guide - Varighed: ca. 10 min Denne guide gennemgår hvordan en backup oprettes i Excovery. Guiden vil trinvist lede dig igennem processen og vil undervejs introducere de grundlæggende indstillingsmuligheder.
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereNår du har logget dig ind, ser du Randers Kommunes byvåben midt på siden. I venstre side er der en række mapper:
DXP vejledning Generelt: DXP er et værktøj til at fremstille præsentationsmaterialer (foldere, brochurer, løbesedler mv.) DXP egner sig kun til mindre brochurer og lign., da den største skabelon kan rumme
Læs mereArbejdsmiljøguide for Odder Kommune
Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere
Læs mereRetningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab
Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab September 2013 Bemærk at denne vejledning er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver.
Læs mereSådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)
Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mere