Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Størrelse: px
Starte visningen fra side:

Download "Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE"

Transkript

1 Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1

2 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune Om computervirus og hvordan det kan undgås Regler & retningslinier for e-post (elektronisk post) Regler & retningslinier for internet Regler & retningslinier for brugerrettigheder Denne folder har til formål at sætte fokus på IT-sikkerheden i Birkerød Kommune. Den indeholder fire afsnit om regler og retningslinier for ITbrugere, håndtering af e-post, internet og brugerrettigheder. Det er områder, som er vigtige at være opmærksom på i det daglige arbejde for alle ITbrugere i Birkerød Kommune. Det er Birkerød Kommunes målsætning at ansatte, der anvender kommunens IT-systemer, skal være i stand til at løse deres arbejdsopgaver effektivt og optimalt. Derfor er der mange gode grunde til, at du giver IT-sikkerhed lidt opmærksomhed i løbet af din arbejdsdag, både for din egen og dine kollegers skyld. Der er et gammelt ordsprog, som siger, at ingen kæde er stærkere end det svageste led. Det gælder også for IT-sikkerhed. Vigtigheden af IT-sikkerhed, eller rettere sagt mangel på samme, bliver du typisk først opmærksom på, når skaden ER sket og det ER for sent. Som for eksempel når computeren strejker! Og du kan ikke komme videre med arbejdsopgaverne. Måske har du været i situationen før? Og måske kan du stadig huske følelsen af at miste vigtige dokumenter, eller computeren, der går ned, når du har mest travlt? Men det behøver faktisk ikke at komme så vidt. For med en smule omtanke kan du spare dig selv for mange kvaler og spildt arbejdstid. Den bedste måde du beskytter din computer og dokumenter på, er ved at bruge din sunde fornuft og huske på folderens regler, retningslinier og gode råd. Derfor kan du med fordel lægge denne folder ved computeren. Måske er hjælpen lige ved hånden, næste gang du har brug for et godt IT-råd. Og husk, at du også er velkommen til at kontakte IT-organisationen. 3

3 for IT-brugere i Birkerød Kommune Regler & retningslinier Tænk IT-sikkerhed også for din egen skyld Som bruger af kommunens netværk er du ansvarlig for de aktiviteter, der sker på din computer, lige fra du logger ind, til du logger ud. Forlades computeren ulåst, har andre adgang, og dermed øges risikoen for misbrug. Står din computer et offentligt sted, er risikoen for, at uvedkommende får adgang til computeren stor. Befinder den sig på et kontor, hvor du og dine kolleger normalt kun kommer, er risikoen mindre. Uanset hvad, er det altid fornuftigt at logge ud/låse computeren, når du forlader den. Det kan du læse mere om på den næste side. Find på en god adgangskode Som ansat har du adgang til systemer, der indeholder fortrolige og personfølsomme data. Derfor skal din adgangskode udskiftes hver 90. dag. Får du mistanke om, at andre har fået kendskab til koden, skal den udskiftes omgående. I værste fald kan du blive holdt ansvarlig for andres ulovlige handlinger. En god adgangskode skal være vanskelig at gætte for andre. Koden skal være på mindst otte karakterer og indeholde mindst ét bogstav og ét tal. Koden kan være en blanding af store og små bogstaver. Anvend aldrig dit eget navn, egne eller nærmeste families initialer, fødselsdag, bilnummer, hundenavn eller lignende, da det er oplagt for uvedkommende at afprøve netop denne type af kombinationer. Undgå specialtegn som # og bogstaverne Æ æ Ø ø Å å, da specielle danske bogstaver kan give systemmæssige problemer. Benyt derfor kun tal, samt de 25 første bogstaver i alfabetet. Hvis du får kendskab til forsøg på eller ulovlig adgang til kommunens IT-systemer, har du pligt til at underrette IT-organisationen omgående. Regler for anvendelse af programmer og licenser Du må ikke installere og anvende andre programmer på Birkerød Kommunes computere/netværk, end dem som kommunen har programlicens til. Hvis du har behov for andre programmer og applikationer, kan installation finde sted efter aftale med IT-organisationen. Alle computere, uanset om de er opkoblet som stationære eller bærbare computere, betragtes som værende en del af Birkerød Kommunes netværk. Det betyder, at bærbare computere er underlagt de samme regler for programanvendelse og programlicenser som stationære computere. Sådan låser du computeren På en Rådhuscomputer: Tryk på tasterne, Ctrl Alt Delete Tryk på knappen: Lås computeren. Computeren er nu låst. På en Citrixklient: Tryk på tasterne, Ctrl F1 Tryk på knappen: Lås computeren. Computeren er nu låst. At forlade en computer ulåst svarer til at forlade bopælen med nøglen i dørlåsen Vis aldrig din adgangskode til nogen. Du giver jo heller ikke din hoveddørsnøgle ud til andre mennesker 4 5

4 hvordan kan det undgås? Computervirus Computervirus er en samlet betegnelse for programstumper, der kan skade din og andres computere. En virus kan kopiere og sprede sig selv til andre computere gennem netværk, og det kan gå hurtigt. Virus er en alvorlig trussel, fordi den kan ødelægge og slette dine dokumenter på harddisken og sætte ét eller flere vitale neværk ud af drift. De mest kendte former for vira er orme, trojanske heste, makrovirus og hoax. Tjek på antivirusprogrammet For at undgå vira har Birkerød Kommune installeret antivirusprogram på alle computere, der opdateres regelmæssigt, så eventuelle nye vira opdages og fjernes. Alligevel kan en virus på flere måder overføres til din computer. Det kan ske gennem internet og e-post, som ofte er årsag til langt størstedelen af virusangreb. Disketter, CD-ROM og lagringsmedier gennem en USB port kan også være årsag til et virusangreb. Derfor skal du altid bruge din sunde fornuft, når du arbejder på internettet, modtager eller sender e-post og være varsom med at tilslutte eksterne medier til computeren. Minimér risikoen for virus Du må aldrig hente filer eller programmer fra internettet, med mindre andet er aftalt med den IT-ansvarlige/IT-organisationen. Du må heller ikke installere andre programmer på kommunens computere end dem, som er indkøbt på legal vis til formålet. Vær kritisk, når du modtager e- post med en vedhæftet fil. Du kan for eksempel stille dig selv følgende spørgsmål: Har jeg bedt om at få filen tilsendt? Kender jeg afsenderen? Er det sandsynligt, at afsenderen ville sende e-post med en vedhæftet fil? Anvendelse af lagringsmedier Der må ikke være tilsluttet lagringsmedier til din computer, når den tændes og overfør aldrig data fra lagringsmedier til computeren, hvis du ikke kender oprindelsen. Anvend altid kommunens antivirusprogram på disketter, der har været uden for huset, eller på anden måde været i kontakt med eksterne computere. Hvis antivirusprogrammet ikke finder noget mistænkeligt, bør din computer være i orden. Ved mistanke om virus Har computeren fået virus, skal du slukke for den og kontakte IT-organisationen. Overvej hvordan virus kan være kommet ind, så fremtidige virusangreb kan forebygges. Ved korrekt dokumentdeling og drevanvendelse bevares dine dokumenter for fremtiden. Kommunens centrale servere fungerer som store netværkscomputere, hvor du og andre brugere kan hente, gemme og dele data på en række fælles serverdrev. Som IT-bruger skal du altid gemme filer og dokumenter på det fælles afdelingsdrev N:\, fordi der tages sikkerhedskopi, i modsætning til din computers harddisk, hvor der ikke tages nogen sikkerhedskopi. På din computer hænger opdelingen af drevene sammen med dens opbygning, herunder harddisken, kaldet C:\ drevet og diskettedrevet, kaldet A:\ drevet. Skemaet til højre skitserer de forskellige drev, som du har adgang til i Birkerød Kommune. Drev: A:\ C:\ E:\ H:\ N:\ R:\ S:\ Anvendelsesområde: Dit eget diskettedrev. Ej tilgængelig. Ej tilgængelig. Arbejdsrelateret data gemmes i folderen Kommune. Private data kan i begrænset omfang gemmes i folderen Privat. Afdelingsdrev, placeret på netværket og kan kun anvendes af din afdeling/ område. Fællesdrev på netværket, hvor diverse filer placeres og deles af flere brugere. Programdrev, placeret på netværket, hvor hovedparten af Birkerød Kommunes fagprogrammer er installeret. 6 7

5 Regler & retningslinier for E-post (elektronisk post) Regler og retningslinier for indgående e-post Du har pligt til at kontrollere din personlige postkasse dagligt. Din e-postkasse kan i begrænset omfang anvendes til at modtage privat e-post. Regler og retningslinier for udgående e-post E-post er bedst til korte meddelelser. Lange meddelelser bør du sende som vedhæftede dokumenter. Anvend svar med historik, med mindre den oprindelige e-post er meget lang. Det vil hjælpe modtageren, at der refereres til den oprindelige e-post. Du skal oprette en fast signatur til at sætte under din e-post med minimum navn på afsender, navn på arbejdsplads/område, telefonnummer, e-postadresse til arbejdsplads/område og personlig e-postkasse. Udgående e-post skal sendes til én så præcis målgruppe som muligt. Anvend derfor private distributionslister, hvis de officielle postlister rammer for bredt. E-post, der anvendes i forbindelse med sagsbehandling, skal holdes i samme sprog som papirbaseret kommunikation. Generelt for e-post gælder, at formuleringen og tonen skal kunne tåle offentliggørelse. Oplysninger, der sendes med e-post, skal være i overensstemmelse med god etik og sund fornuft, og må ikke være af nedsættende eller diskriminerende art eller have et umoralsk indhold. For anvendelse af e-post til fortrolige samt personfølsomme oplysninger henvises der til den uddybende udgave af IT Sikkerhedspolitik i Birkerød Kommune. Læs mere i personalehåndbogen for uddybende information. Overvågning af e-post Får Birkerød Kommunes IT-ansvarlige mistanke om misbrug af kommunens IT-systemer, kan din indgående og udgående e-post overvåges, uden at du eller andre nødvendigvis informeres om det. Såfremt overvågning finder sted, vil det ske ud fra en hensyntagen til drift, sikkerhed og genetablering af kommunens IT-systemer, og kun hvis kommunaldirektøren på forhånd har givet tilladelse. Hvilke oplysninger registreres? Der registreres kun oplysninger af teknisk karakter omkring den indgående og udgående e-post. Det vil sige informationer om, hvilke servere posten har passeret, hvem afsender og modtager er, hvornår den er afsendt, og eventuelt hvad emnefeltet er. Der registreres IKKE for indhold. Ovennævnte informationer opbevares for én måned ad gangen, til for eksempel fejfinding og eftersporing af e-post. 8 9

6 Regler & retningslinier for Internet Arbejd sikkert på Internettet Internettet indeholder store informationsmængder, og sikker internetbrug kræver din omtanke og sunde fornuft. I Birkerød Kommune er du velkommen til at anvende World Wide Web, også forkortet WWW, til arbejdsmæssige formål. Du må også gerne anvende internettet til private formål uden for arbejdstiden. Det vil sige, når arbejdsdagen er afsluttet eller du er flekset ud. Når du er på internettet, skal du overholde samme regler og fornuftsmæssige overvejelser, som når du anvender kommunens IT-systemer. Generelt skal du altid handle ud fra almindelig sund fornuft og god IT-skik, og du må under ingen omstændigheder foretage programmelle ændringer, som for eksempel i Internet Explorer, fordi det kan forringe computerens sikkerhedsindstillinger og dermed åbne op for virus. På med net-etiketten Når du surfer rundt på internettet, skal du være opmærksom på at opretholde en net-etikette, idet du er repræsentant for Birkerød Kommune. Birkerød Kommune har ikke opstillet faste og evigt gyldige regler for en net-etikette, men opfordrer alle medarbejdere til at være opmærksom på følgende retningslinier: Ved besøg på hjemmesider efterlader din computer ofte et elektronisk fingeraftryk, så modtageren kan se, hvor din computer kommer fra. Du skal derfor afholde dig fra at besøge hjemmesider af mindre lødig karakter. Eksempelvis er besøg på hjemmesider for pædofili mv. ulovlig i medfør af anden lovgivning. Undlad også at deltage i tvivlsomme nyhedsgrupper. Vær varsom med at bruge Internetservices På nettet findes uanede servicetilbud i form af nyhedsservices, mailinglister, diskussionsfora, chatsider og lignende. Uden for arbejdstid er det tilladt at benytte disse internetservices, så længe du ikke skal hente og gemme filer fra internettet for at anvende disse services. Hvis du deltager i internetservices, vil du typisk blive bedt om at indtaste personlige oplysninger, som for eksempel navn, adresse og e-postadresse. Oplysningerne registreres af internetudbyderen og bruges ofte til at distribuere reklamemateriale mm. på trods af, at du aldrig har bedt om det. Det kaldes populært også for spam. Birkerød Kommunes image Når du er på job, må du ikke anvende internetservices, der kan skade Birkerød Kommunes image. Husk på, at eventuelle indlæg i diskussionsfora og lignende udelukkende er et udtryk for din individuelle holdning og ikke nødvendigvis er i overensstemmelse med Birkerød Kommunes holdning. Brug derfor din sunde fornuft, inden du udleverer personlige oplysninger til en hjemmeside. Du kan for eksempel stille dig selv spørgsmålene, om det er nødvendigt at lade sig registrere? Og om du har tillid til den pågældende internetudbyder? Hvad registreres, når du er på internettet? Normalt foretages der ikke kontrol af Birkerød Kommunes medarbejderes anvendelse af internet. Af sikkerhedsmæssige årsager, som for eksempel i forbindelse med en virustrussel, eller i særlige situationer, kan anvendelsen dog blive registreret. Denne registrering vil kun blive foretaget af IT-organisationen og kun efter godkendelse fra kommunaldirektøren

7 Regler & retningslinier for Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE Brugerrettigheder skal sikre, at medarbejdere, som anvender Birkerød Kommunes IT-systemer har de nødvendige retigheder til løsning af arbejdsopgaverne og at ingen har adgang til systemer og data, der arbejdsmæssigt ikke kan begrundes. Generelle regler for rettigheder Alle brugerrettigheder skal være skriftligt dokumenterede og henvendelser foretages via det elektroniske ansættelses/ændringsskema med afkrydsning af, om der er tale om oprettelse, ændring, sletning eller flytning. Oprettelse eller Sletning afkrydses, når der er tale om oprettelse eller sletning til systemer. Ændringer af rettigheder i systemer foretages ved hjælp af afkrydsning i Ændring. Er der tale om intern rokering til anden arbejdsfunktion afkrydses Flytning. Alle brugerrettigheder skal godkendes af medarbejderens overordnede og systemejer. For de generelle systemer kan det være éngangsgodkendelser, hvor faste rettigheder tilknyttes faste arbejdsfunktioner. I de tilfælde er det ikke nødvendigt med systemejers godkendelse. I forbindelse med godkendelse af brugerrettigheder, forholder systemejer sig til, om rettighederne kan begrundes i arbejdsmæssig sammenhæng. Der vurderes på relevansen af den ønskede rettighed med en skelnen mellem rettighed til at læse, rette, oprette og slette. Desuden vurderer systemejer, om én rettighed medfører tildeling af andre rettigheder. Det kan for eksempel være i tilfælde af rettigheder til systempuljer. Systemadministrator udfører og kvitterer for oprettelsen af ansættelses/ ændringsskemaet ved at udskrive og gemme dokumentationen i IT MAPPE. Administrator giver besked herom til den pågældende afdeling. Alle skemaer arkiveres, så længe en bruger er ansat i kommunen, og opbevares ét år efter fratræden. Arkivering sker i datoorden. Godkendelses- og oprettelsesprocedurene skal foretages af forskellige personer, så godkendende part ikke samtidig har mulighed for at tildele brugerrettigheder i systemet. Oprettelse af brugerrettigheder Når en bruger 1. gang tildeles rettigheder til ét eller flere systemer, er det en oprettelse. I ansættelsesdatabasen anføres, hvilke systemer og hvilke profiler/rettigheder brugeren skal tildeles. Andet angiver særlige systemer, som generelt ikke anvendes i kommunen. For disse systemer skal systemnavnet anføres. Brugeren tildeles ved oprettelsen en éngangsadgangskode, som skal ændres efter ibrugtagelsen. Ændringer i eksisterende rettigheder Ændringsproceduren anvendes, når en medarbejder skal have ændret eller ajourført rettighederne til ét eller flere systemer, som medarbejderen i forvejen har rettigheder til. Dette skal også ske ved anvendelse af ansættelses /ændringsbasen med en angivelse af, at der er tale om en ændring. Desuden afkrydses eller anføres det pågældende system, og der angives hvilke profiler eller adgange, der skal oprettes og/ eller slettes. Såfremt der er tale om en generel ændring i adgangen til et system, og som berører flere brugere, kan systemejer én gang for alle godkende ændringerne. Herefter iværksættes ændringerne for alle berørte brugere. tekst og design 2005 wanek-myrner.dk

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder:

Et koncentrat af retningslinjerne i søjle B, herunder retningslinjer for it-brugere, bliver også distribueret i kommunens it-sikkerhedsfolder: Søjle B Retningslinjer for it-brugere Bilag B 1 Retningslinjer for it-brugere Alle medarbejdere i Holbæk Kommune, som anvender en it-arbejdsplads, skal have kendskab til retningslinjer for it-brugere.

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

IT-sikkerhedsbestemmelser for anvendelse af e-post

IT-sikkerhedsbestemmelser for anvendelse af e-post Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor

Konference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

INFORMATIONSSIKKERHED I KØGE KOMMUNE

INFORMATIONSSIKKERHED I KØGE KOMMUNE I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 7. Retningslinjer for IT-medarbejdere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-medarbejdere Samtlige medarbejdere beskæftiget med driften af kommunens IT-installation,

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.

IT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Arbejdsmiljøguide for Odder Kommune

Arbejdsmiljøguide for Odder Kommune Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018

IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer

Læs mere

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk It-sikkerhedspolitik Bilag 8 Kontrol og adgang til systemer, data og netværk November 2004 Indholdsfortegnelse 1 Formål...3 2 Ansvar og roller...3 2.1 Byrådet...3 2.2 Kommunaldirektøren/ Direktionen...3

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Rigshospitalets retningslinier for brug af elektroniske sociale medier

Rigshospitalets retningslinier for brug af elektroniske sociale medier Personaleafdelingen Afsnit 5212 Blegdamsvej 9 2100 København Ø Direkte 35 45 64 39 Journal nr.: - Ref.: hep Dato 7. september 2011 Rigshospitalets retningslinier for brug af elektroniske sociale medier

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje.

I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Windows Fil Struktur I Windows fil struktur er der følgende ting Drev, Mapper, Filer og Genveje. Hvad er et drev Et drev, er en afgrænsning af fil strukturen. Når du går ind på et drev vil du stå i roden

Læs mere

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET

POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET POLITIK for E-POST og REGLER FOR ANVENDELSE AF INTERNET Hotel- og Restaurantskolen 10. oktober 2011 1. GENEREL IT-POLITIK 1.1 For at sikre de driftsmæssige behov og som led i afviklingen af arbejdsopgaverne

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

Generelt om persondata og EU s persondataforordning

Generelt om persondata og EU s persondataforordning SSV-Udvikling aps 2017 1 Generelt om persondata og EU s persondataforordning Persondata er i Danmark allerede beskyttet af Persondataloven. Her stilles strenge krav til omgangen med persondata, og disse

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Første indstilling af ipad

Første indstilling af ipad Første indstilling af ipad Hvordan indstilles en helt ny ipad til elever i 3.- 8. klasse i Rudersdal kommune Ibrugtagningsvejledning - ver. 2.2, side 1 Ny elev-ipad Rudersdal Den udleverede ipad er et

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Introduktion til IT på IVA

Introduktion til IT på IVA Introduktion til IT på IVA Logge på IVA s computere... 2 Mappen Dokumenter... 3 Email... 4 Studienet... 6 Print... 7 Logge af computeren... 8 Huskeliste... 9 Brug for hjælp... 9 (Denne guide er baseret

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere.

FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. IT-intro 9. august 2011 14:56 IT-introduktion på Risskov Gymnasium FC-intranet: FC-intranet er et fælles mail- og konferencesystem, hvor lærere og elever kan kommunikere. Før end man kan logge sig ind

Læs mere

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen.

Personalehåndbog. Personalehåndbogens målsætning. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen. Personalehåndbog Personalehåndbogens målsætning Strategi og mål m.m. 1. Vores historie. 2. Mission 3. Vision 4. Værdigrundlag 5. Organisationen Bestyrelse 1 Organisationsdiagram 6. Vores målsætning Politikker

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 4. Retningslinjer for anvendelse af e-post

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 4. Retningslinjer for anvendelse af e-post Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for anvendelse af e-post Dette dokument har til formål at beskrive, hvordan medarbejdere i Dragør

Læs mere

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk

Sikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret

Læs mere

Hvordan bruger jeg WebMail?

Hvordan bruger jeg WebMail? AluData: Hvordan bruger jeg WebMail? Til Elisabeth 2014 AluData::Vanløse 1 Indholdsfortegnelse 1. Indledning...3 2. Vi kobler os på WebMail...3 3. Vi ser nærmere på postkassens opbygning...5 4. Vi skriver

Læs mere

Ørslev Skole MINIMANUAL TIL FORÆLDREINTRA

Ørslev Skole MINIMANUAL TIL FORÆLDREINTRA Ørslev Skole MINIMANUAL TIL FORÆLDREINTRA Hvordan logger jeg på 1. gang I din browser skrives i adressefeltet: www.orslevskole.dk Nedenstående side dukker op Klik på forældreintra Klik på log ind 2 Skriv

Læs mere

Conventus Instruktør brugervejledning

Conventus Instruktør brugervejledning Conventus Instruktør brugervejledning Du får nu mulighed for at benytte nogle af de faciliteter, som er tilgængelige i Conventus. F.eks. vil det være muligt for dig at følge med i, hvem der er tilmeldt

Læs mere

Vejledning til brugerforvalter. EDI systemet

Vejledning til brugerforvalter. EDI systemet Vejledning til brugerforvalter EDI systemet 1. april 2019 Vejledning til brugerforvalter Denne vejledning beskriver de opgaver du har som brugerforvalter. Brugerforvalter har en række opgaver for de selskaber,

Læs mere

Vejledning i brug af Interbook (Frederiksberg) til brugere med adgangskode

Vejledning i brug af Interbook (Frederiksberg) til brugere med adgangskode Vejledning i brug af Interbook (Frederiksberg) til brugere med adgangskode Udarbejdet af Kultur & Fritid, februar 2010. - 1 - Hvad er Interbook?...- 3 - Brugernavn og kodeord...- 3 - Startsiden...- 3 -

Læs mere

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen

DK CERT COMPUTER EMERGENCY RESPONSE TEAM. Chefkonsulent Preben Andersen DK CERT COMPUTER EMERGENCY RESPONSE TEAM Chefkonsulent Preben Andersen DK CERT Analyse og beskyttelsescenter Primær opgave: Gennem samarbejdet i CERT FIRST åbne kilder, at opbygge en samlet viden, der

Læs mere

MailMax / Web v4.1. Brugsvejledning til webmail. Copyright 2003 Gullestrup.net

MailMax / Web v4.1. Brugsvejledning til webmail. Copyright 2003 Gullestrup.net MailMax / Web v4.1 Copyright 2003 Gullestrup.net Log ind på webmailen Start med at gå ind på http://webmail.gullestrup.net i din browser. Indtast din Email-adresse samt Adgangskode, som hører til din konto.

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

IT-regler gældende for Danmarks Medie- og Journalisthøjskole

IT-regler gældende for Danmarks Medie- og Journalisthøjskole IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

Oprettelse og brug af E-mail i Jubii

Oprettelse og brug af E-mail i Jubii Side 1 af 11 Få din egen mailadresse Start Internettet. Skriv denne adresse i Adressefeltet: www.jubii.dk og tyk på Enterknappen. Du har nu forbindelse med søgemaskinen: Jubii Klik på punktet: E-mail Oprettelse

Læs mere

Vejledning til brugeradministrator. EDI systemet

Vejledning til brugeradministrator. EDI systemet Vejledning til brugeradministrator EDI systemet 1. april 2019 Vejledning til brugeradministrator Denne vejledning beskriver de opgaver du har som brugeradministrator. Opgaverne er: - Oprette og vedligeholde

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

DK CERT Sårbarhedsdatabase. Brugervejledning

DK CERT Sårbarhedsdatabase. Brugervejledning DK CERT Sårbarhedsdatabase Brugervejledning Februar 2003 Indhold Velkommen til DK CERTs sårbarhedsdatabase...3 Kom hurtigt i gang...4 Gode råd om masker...7 Mangler jeres applikation?...8 Generel vejledning...9

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Oversigt over service og support

Oversigt over service og support Oversigt over service og support QuickRestore Compaq gør det muligt til hver en tid at gendanne systemet med QuickRestore. Der er fem gendannelsesfunktioner i QuickRestore. Disse beskrives i nedenstående

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere

Conventus Instruktør brugervejledning

Conventus Instruktør brugervejledning Conventus Instruktør brugervejledning Du får nu mulighed for at benytte nogle af de faciliteter, som er tilgængelige i Conventus. F.eks. vil det være muligt for dig at følge med i, hvem der er tilmeldt

Læs mere

Indhold. Digital post. Digital Post

Indhold. Digital post. Digital Post Indhold Digital Post Hvad modtager jeg i min digitale postkasse? Hvem er det, der står bag den digitale postkasse? Hvilke oplysninger registrerer vi om dig? Kan jeg sende digital post til det offentlige?

Læs mere

MANUAL FORÆLDREINTRA TIL. Brøndenvej 3 9750 Østervrå Telefon 96 89 20 10 Telefax 98 95 19 97 E-mail: torslev.847007@torslev-skole.

MANUAL FORÆLDREINTRA TIL. Brøndenvej 3 9750 Østervrå Telefon 96 89 20 10 Telefax 98 95 19 97 E-mail: torslev.847007@torslev-skole. MANUAL TIL FORÆLDREINTRA Hvordan logger jeg på 1. gang? Når I har åbnet jeres computer og Internettet skriver du i din browser i adressefeltet www.torslev-skole.dk Derpå får I dette skærmbillede og klikker

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

Kom godt i gang med Erhvervsakademiets IT

Kom godt i gang med Erhvervsakademiets IT Kom godt i gang med Erhvervsakademiets IT Indhold VIGTIGE LINKS... 2 BRUGERNAVN TIL AKADEMIETS IT-SYSTEMER... 2 TRÅDLØST NETVÆRK... 2 STUDSYS... 3 MAIL... 3 SMS-SERVICE... 3 FRONTER... 4 DAGENS (STARTSIDEN

Læs mere

Retningslinjer vedrørende brugeransvar

Retningslinjer vedrørende brugeransvar Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores

Læs mere

Rationel VinduesDesigner TM Brugervejledning

Rationel VinduesDesigner TM Brugervejledning Rationel VinduesDesigner TM Brugervejledning indhold: introduktion Side 2 Funktionsliste Side 3 Få adgang til systemet Side 4 opload dine billeder Side 5 Sådan bruges systemet Side 6 Gem dine eksempler

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN

PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN Ikrafttrædelsesdato: 1. juli 2019 (2. udgave) 1. udgave godkendt af: Direktionen d. 14. marts 2019. PROCEDURE FOR HÅNDTERING AF BRUD PÅ PERSONDATASIKKERHEDEN OG HVORDAN DU UNDGÅR BRUD PÅ PERSONDATASIKKERHEDEN

Læs mere

Conventus Instruktør brugervejledning

Conventus Instruktør brugervejledning Conventus Instruktør brugervejledning Du får nu mulighed for at benytte nogle af de faciliteter, som er tilgængelige i Conventus. F.eks. vil det være muligt for dig at følge med i, hvem der er tilmeldt

Læs mere

Anvendelse af e-post er et af midlerne til at skabe bedre service og fleksibilitet.

Anvendelse af e-post er et af midlerne til at skabe bedre service og fleksibilitet. Søjle B Retningslinjer for it-brugere Bilag B 2 Retningslinjer for anvendelse af E-mail En stadig større mængde korrespondance modtages via elektronisk post (e-post), og al kommunikation mellem offentlige

Læs mere

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Brugermanual Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Indholdsfortegnelse INDLEDNING... 3 HVORDAN DU FÅR ADGANG TIL DIN EMAIL... 3 OWA 2003 BRUGERGRÆNSEFLADE...

Læs mere

Brugervejledning i behandling af lokale mål i Operation Life

Brugervejledning i behandling af lokale mål i Operation Life Brugervejledning i behandling af lokale mål i Operation Life Installation Programmet downloades fra internettet. Åben et netlæserprogram (f.eks. Microsoft Internet Explorer) og indtast denne adresse: www.mibit.dk/oprlife

Læs mere

Installer nyt image på din PC - Windows 7

Installer nyt image på din PC - Windows 7 Installer nyt image på din PC - Windows 7 1 Tryk F12 og hent nyt image til din PC...2 2 Log på første gang efter installationen...2 3 Din Citrix sådan tilpasser du dine systemer/applikationer...3 3.a Tilføj

Læs mere

Vejledning til brug af IT for nye elever

Vejledning til brug af IT for nye elever Vejledning til brug af IT for nye elever Vers.1. Okt 2014 IT Center Syd byder dig velkommen til Sønderborg Statsskole Denne vejledning er lavet for at gøre det nemmere for dig som elev, at benytte de forskellige

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere