Tænk når du taster. kom nærmere
|
|
|
- Ida Mia Holmberg
- 10 år siden
- Visninger:
Transkript
1 Tænk når du taster kom nærmere
2 Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne gælder, når du bruger TDC s it-installationer, bl.a. s og adgangen til internettet. It-installationer som servere, software, netværk, pc erne, håndholdte terminaler, mobiltelefoner og andre lagringsmedier er vitale for TDC s forretning. Vi må derfor sikre dem mod misbrug og overbelastning. Reglerne omfatter alle TDC s pc-arbejdspladser, hvad enten de er på kontoret, på skiftende arbejdssteder, derhjemme eller under transport. De dækker også håndholdte terminaler og mobiltelefoner, når de kan bruges til samme formål som pc-arbejdspladserne. TDC ønsker, at du som medarbejder bruger internettet som en del af dit arbejde. Privat brug til informationssøgning, nyheder, godkendt homebanking, billetbestilling etc. øger dit kendskab til internettet og dets mange muligheder. Det må du derfor gerne, men du må naturligvis kun gøre det på tidspunkter, hvor det ikke forstyrrer arbejdet og den øvrige drift. Når du som medarbejder anvender din pc-arbejdsplads til at koble dig på internettet, er der en vis risiko for, at uvedkommende kan misbruge og ødelægge data og it-systemer. Det beskytter TDC sig imod gennem omfattende sikkerhedsforanstaltninger (bl.a. firewalls og virusskjold). Når du anvender internettet, er inde på hjemmesider og sender elektronisk post, sker det i TDC s navn, og det kan udbyderen eller modtageren registrere. Du skal derfor bruge internettet med omtanke og i overensstemmelse med TDC s it-sikkerhedspolitik og -retningslinjer og med respekt for TDC s værdier. *) Bestemmelserne er gældende for TDC A/S og alle koncernforbundne danske selskaber. For udenlandske koncernforbundne selskaber er bestemmelserne bindende for lokale regler, der udfærdiges under hensyntagen til national lovgivning.
3 Regler Når du bruger TDC s pc-arbejdspladser gælder følgende regler: Du må ikke nedtage, lagre, bruge, kopiere eller distribuere materiale, som er i strid med tredjemands rettigheder, f.eks. ophavsrettigheder. For at få adgang til TDC s data og systemer får du tildelt en personlig identifikation og skal selv vælge et kodeord. Kodeordet må ikke udleveres til andre, herunder teknisk support eller lederen. Du er ansvarlig for alle handlinger, der foretages under brug af kodeordet. Du må kun etablere adgang til internettet med udstyr og tilslutninger, som er godkendt til formålet. Du må ikke sænke sikkerhedsniveauet på pc-arbejdspladsen ved: At ændre opsætning. At installere software. At tilkoble udstyr, som ikke er godkendt. Når du bruger din pc-arbejdsplads, skal du følge TDC s itsikkerhedspolitik og retningslinjer (herunder retningslinjer for informationssikkerhed). Hvis du kobler en pc til en kundes netværk, skal du være klar over, at TDC har et ansvar, hvis f.eks. pc en spreder virus til kundens netværk. Du må ikke anvende pc-arbejdspladsen til andre forretningsmæssige formål end TDC s. Derfor må du for eksempel ikke oprette private kommercielle hjemmesider eller lave privat kommerciel annoncering. Du må ikke sprede materiale, som kan forstyrre forretningsdriften eller kunderne, f.eks. kædebreve, virus eller reklame. Du må ikke sende anonyme s. Du skal sørge for at beskytte TDC s data. Du må kun give intern information videre til eksterne parter efter»need to know«princippet. Når du skal distribuere eller opbevare følsomme informationer uden for TDC, skal du være særligt omhyggelig og f.eks. bruge kryptering. s og dokumenter med»tdc-fortrolig«indhold skal du beskytte med»office dokumentbeskyttelse«(inden for TDC) eller»sikker «(uden for TDC). Privat anvendelse Generelt skal du være opmærksom på de sikkerhedsmæssige risici, når du bruger internettet. Besøg på hjemmesider fra visse lande, pornografiske sider, sider med indhold af diskriminerende art og useriøse casinoer medfører en væsentlig risiko for virus eller spyware, som kan skade ikke alene egen pc, men også netværket og kollegaers pc er. Af hensyn til TDC s interesser skal du overholde følgende regler: Hvis du anvender internettet og s privat, må det kun ske i begrænset omfang, og på en sådan måde, at det ikke forstyrrer dine forretningsmæssige opgaver. Derfor må du ikke nedtage store mængder af billeder, videoklip og andet materiale. Du må heller ikke oprette fildelingstjenester, deling af netværksdrev, deling af harddisk og lignende til private formål. Privat anvendelse sker i TDC s navn gennem mailadressen»[email protected]«eller ved de spor, du efterlader dig ved kontakt med hjemmesider. Derfor må du ikke som privatperson deltage i eksterne debatfora (chatfora og lignende) via internettet. Du må kun anvende programmer, der følger licensreglerne. Du må ikke foretage piratkopiering og piratanvendelse af programmer. Du skal være opmærksom på, at meget gratis software (såkaldt»freeware«) ikke er gratis, hvis det anvendes kommercielt, altså på en TDC pc-arbejdsplads. Du må i øvrigt ikke anvende din pc-arbejdsplads til formål, som er i strid med loven. Privat materiale Du skal opbevare s og dokumenter i en særlig mappe, markeret»privat«. Du må kun gemme billeder og andet omfangsrigt materiale på pc ens lokaldrev (C-drev). Du må ikke massedistribuere privat materiale. Materialet i den private mappe og på lokaldrevet må ikke være i strid med disse regler.
4 Vigtigt at vide TDC registrerer al it-anvendelse, også brug af internettet og s. Det gør vi af drifts- og sikkerhedsmæssige hensyn og for at vurdere behovet for forebyggende og beskyttende foranstaltninger. På den måde kan TDC frasortere uønskede s (f.eks. spammails) og spærre for adgangen til visse hjemmesider. Registreringen kan også anvendes i efterforskning af begrundet mistanke om misbrug. TDC har adgang til medarbejdernes arkiv og postkasse. Hvis vi kon- staterer brug af pc-arbejdspladsen i strid med disse regler, vil vi orientere den nærmeste leder, som så skal følge op på sagen. Hvis der er begrundet mistanke om groft eller gentagen misbrug i forhold til reglerne, søger koncernens it-sikkerhedschef at afdække sagen. It-sikkerhedschefen indhenter bemyndigelse fra Koncern HR-direktøren til at gennemgå medarbejdernes anvendelse af internettet, dataopbevaring og s. I TDC selskaber, der har egen tilslutning til internettet og system, kan anvendelse af pc-arbejdspladsen i strid med disse regler søges afdækket af den it-sikkerhedsansvarlige. En sådan efterforskning kan kun finde sted med bemyndigelse fra Koncern HR-direktøren. Hvis du som medarbejder har markeret s med»privat«eller opbevarer s i en særlig mappe, markeret»privat«, vil det klart fremgå, at der er tale om private s. Bortset fra særlige undtagelsestilfælde vil mapper markeret»privat«ikke være omfattet af den konkrete bemyndigelse til at kontrollere din anvendelse af internettet, dataopbevaring og s. Private s er desuden beskyttet af reglerne om brevhemmeligheden. Det er dit ansvar at slette private s, hvis du holder op med at arbejde i TDC. Har du ikke slettet dem, gør TDC det. Har du spørgsmål om reglerne, skal du kontakte it-sikkerhedsafdelingen. Hvis du overtræder reglerne, kan det alt afhængigt af forholdets karakter og omstændigheder, bl.a. misbrugets grovhed, få konsekvenser for din ansættelse. Sagen vil i givet fald blive behandlet efter reglerne i din kontrakt og den relevante overenskomst.
5 kom nærmere
Tænk før du taster. Her kan du læse om regler for brug af TDC s it-installationer og terminaler samt hvordan du skal behandle persondata.
Tænk før du taster Her kan du læse om regler for brug af TDC s it-installationer og terminaler samt hvordan du skal behandle persondata. Ved it-installationer forstås pc'er, bærbare pc'er, software o.lign.,
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Tænk før du taster. 2. Hvem og hvor gælder reglerne?
Tænk før du taster Her kan du læse om regler for brug af TDC Group s (herefter TDC) it-installationer og terminaler, samt hvordan du skal behandle persondata. TDC's it-installationer er så vigtige for
Instrukser for brug af it
it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé
Instrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Kære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Informationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.
Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker
It-sikkerhed i Dansk Supermarked
It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores
IT-Sikkerhed i Billund Kommune
IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige
Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
IT-regler gældende for Danmarks Medie- og Journalisthøjskole
IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1
lov nr. 429 af 31/05/2000 med senere ændringer om behandling af personoplysninger (Persondataloven).
Bilag 6 Databehandleraftale og databehandlerinstruks 1. Leverandøren overholder de til enhver tid gældende regler og forskrifter for behandling af personoplysninger under Kontrakten, herunder: lov nr.
Skabelon: Regler for medarbejderes brug af it
Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet
Informationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1
Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,
Retningslinjer om brugeransvar
Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på
Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende
Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
KÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
En introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.
LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug
Politik for informationssikkerhed i Plandent IT
9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...
IT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Tilladelsen gives på følgende vilkår:
Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: [email protected] og [email protected] 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Datatilsynet: Krav om datasikkerhed i forbindelse med personaleadministration
Side 1 af 2 Forside / Erhverv / Personaleadministration / Krav om datasikkerhed i forbindelse med personaleadministration Opdateret: 06.05.15 Krav om datasikkerhed i forbindelse med personaleadministration
Vejledning om virksomhedens personalepolitik. privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv.
Vejledning om virksomhedens personalepolitik for privat telefoni brug af IT-udstyr afsendelse og modtagelse af private mails mv. August 2012 2 IT - O G MA I L - P O L ITIK En virksomhed er som arbejdsgiver
IT-sikkerhedsbestemmelser for anvendelse af e-post
Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,
Bilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Vejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik
Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor
Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com
Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring
Vejledning til brug af IT for nye elever.
Vejledning til brug af IT for nye elever. IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige IT faciliteter
Vejledning til brug af IT Elever.
Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Sønderborg produktionshøjskole. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte
POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET
POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne
Politik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
Vejledning til brug af IT Elever.
Vejledning til brug af IT Elever. 2 Udgave: Maj.2014 IT Center Syd byder dig velkommen til Alsmic. Denne vejledning er lavet for at gøre det nemmere for dig som Elev, at benytte de forskellige IT faciliteter
UNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter
UNIVERSITY COLLEGE LILLEBÆLT IT-Politik Retningslinier for brug af ITfaciliteter hos UCL Godkendt november 2015 Indhold 1) Indledning...3 2) Formål med IT-politikken...3 3) Gyldighedsområde...3 4) Gode
Reglerne Om Behandling Af Personlige Oplysninger
Reglerne Om Behandling Af Personlige Oplysninger Sådan bruger og beskytter vi personlige oplysninger Hos Genworth Financial ligger det os stærkt på sinde at beskytte dit privatliv og dine personlige oplysninger.
Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE
Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune
Sikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 2 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 3 4 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center
Sikkerhedsanbefaling. It-sikkerhed på rejsen
Sikkerhedsanbefaling It-sikkerhed på rejsen Juni 2015 It-sikkerhed på rejsen En sikkerhedsanbefaling fra Center for Cybersikkerhed 2 Om sikkerhedsanbefalingen Denne sikkerhedsanbefaling fra Center for
OVERORDNET IT-SIKKERHEDSPOLITIK
OVERORDNET IT-SIKKERHEDSPOLITIK Indholdsfortegnelse 1. Indledning....3 2. Formål...3 3. Sikkerhedspolitik...3 4. Dækningsormåde...4 5. Sikkerhedsniveau....4 6. Organisation og ansvar...4 7. Opfølgning...5
Arbejdsmiljøguide for Odder Kommune
Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere
Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,
Login på skolens maskiner.
Login på skolens maskiner. For at kunne arbejde på skolens maskiner, så er det nødvendigt at logge ind med jeres eget brugernavn og password. Med login får I adgang til jeres eget netværks-drev ( X: )
NAL-MedieNet (Næsby Antennelaug) 1 Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, [email protected]
NAL-MedieNet (Næsby Antennelaug) 1 Søren Eriksens Vej 15, 5270 Odense N, www.nal-medienet.dk, [email protected] Aftalevilkår. Nærværende aftalevilkår er gældende for medlemmets tilslutning til Internet
Databehandleraftale. Der er indgået denne Databehandlingsaftale ("Aftale") mellem
Oktober 2014 Sagsnr. 013928-0190 cen/dla Databehandleraftale Der er indgået denne Databehandlingsaftale ("Aftale") mellem Fredericia Kommune Gothersgade 20 7000 Frdericia CVR-nr.: 69116418 ("Kommunen")
Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer
Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling
Rammeaftalebilag 5 - Databehandleraftale
Rammeaftalebilag 5 - Databehandleraftale Denne databehandleraftale (Aftale) er indgået mellem Norddjurs Kommune Torvet 3 8500 Grenaa (Kommunen) Dataansvarlig og Leverandør Adresse Postnummer CVR nr.: (Leverandøren)
Brugsbetingelser Spilxl.dk
Brugsbetingelser Spilxl.dk Indledning På hjemmesiden www.spilxl.dk (herefter Hjemmesiden) kan du spille spil, abonnere på nyhedsbrevet, oprette din egen profil hvor du kan samle dine yndlingsspil og anbringe
Vejledning til brug af IT for nye elever
Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige
RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?
GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
E-mail politik for FOA Nordsjælland
E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN
AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør
Har du spørgsmål til vilkårene for brugen af Berlingske Business Premium så kontakt Michael Friislund på [email protected] eller 22533351.
ABONNEMENTS- OG MEDLEMSKABSBETINGELSER for Berlingske Business Premium For IP-adgang til biblioteker, uddannelsesinstitutioner og højere læreanstalter, 21-08-2013 (Version 1.2) Biblioteker på uddannelsesinstitutioner
BETINGELSER FOR MOBILEPAY- PORTALEN
BETINGELSER FOR MOBILEPAY- PORTALEN Gældende fra den 1. oktober 2017 MobilePay-portalen (i det følgende kaldet Portalen ) giver virksomheden mulighed for at administrere sine MobilePay-løsninger, når de
Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU).
Retningslinier for ansattes anvendelse af IT-systemer på Syddansk Universitet(SDU). Formål. Formålet med nærværende regelsæt for IT-anvendelse ved SDU er at fastlægge regler for god ITadfærd og sikre en
Vejledning til brug af IT for nye elever
Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige
EasyParks Datapolitik
EasyParks Datapolitik Gældende fra 16. December 2016 1. Om EasyParks Datapolitik Når du anvender Easy Park A/S, Jægersborg Alle 16, 3. th., DK-2920 Charlottenlund ( EasyPark ) tjenester, afgiver du visse
E-mail politik Kriminalforsorgen i Grønland marts 2013
E-mail politik Kriminalforsorgen i Grønland marts 2013 Indhold 1. Indledning... 3 2. Introduktion... 3 3. Brugen af e-mailsystemet... 3 4. God e-mailkultur... 4 5. Vigtige sikkerhedsmæssige forhold...
Infrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4
It-sikkerhedstekst ST11
It-sikkerhedstekst ST11 Fælles login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST11 Version 1 September 2016 Fælles login Udtrykket "Login" anvendes om den proces, der giver
Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
