Instrukser for brug af it
|
|
- Jan Dideriksen
- 8 år siden
- Visninger:
Transkript
1 it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0
2 Indhold Indhold Forord Resumé Resumé Generelt Generelt Skal, kan, må ikke 5 Daglig Skal, kan, brug må ikke Password Daglig brug Pauseskærm Password Brug Pauseskærm.. af lagringsmedier Virus Brug af lagringsmedier Computere, Virus.... netværk og.. programmer Programmer 8 Trådløse Computere, net netværk og programmer Bærbare Programmer.. computere,.... mobiltelefoner m.m Trådløse net Internet Bærbare og computere, herunder Web mobiltelefoner 2.0 m.m Behandling .. af.. persondata Digital Internet signatur og herunder Web Reparation Behandling og af bortskaffelse persondata.. af.. udstyr Sikkerhedsbrud Digital signatur Lovgrundlaget 10 Reparation og bortskaffelse af udstyr Sikkerhedsbrud Lovgrundlaget
3 Forord Forord I denne Som medarbejder folder finder i Region du Instrukser Syddanmark for brug finder af du IT i på denne Sygehus folder: Lillebælt. Instrukser Folderen for tager brug sit af it. afsæt i de regionale Instrukser for brugen af IT, som er gældende for dig Vi som er til medarbejder for borgerne, og i Region bruger it Syddanmark sikre effektivitet dermed også kvalitet. på Sygehus for at Lillebælt Vi Vi er skal til for sammen patienterne, sikre informationssikkerheden sikre ved effektivitet at beskytte og personfølsomme kvalitet. og bruger IT for at oplysninger og ved at beskytte driften. Vi Det skal er sammen derfor vigtigt, sikre at informationssikkerhedeseret adgang ved at beskytte til systemerne. personfølsomme vi undgår uautori- oplysninger og ved at beskytte driften. Det Du er skal derfor tage udgangspunkt vigtigt, at vi undgår i vores værdigrundlag, adgang som til forventer systemerne. ordentlighed i det uautoriseret vi siger og gør. Vi vægter samtidig vækst i Du faglighed skal tage med udgangspunkt rum til fornyelse i vores og begejstring. som forventer ordentlighed værdigrundlag, i det vi siger og gør. Vi vægter samtidig vækst Region i faglighed Syddanmarks med Strategier rum til fornyelse it skal og sikre, begejstring. at it-udvikling og -anvendelse skaber størst mulig værdi for forretningsvaretagelsen Syddanmarks og samtidig sikre, Strategier it-ressourcer for IT Region skal udnyttes sikre, optimalt. at IT-udvikling og -anvendelse skaber størst mulig værdi for forretningsvaretagelsen Det er dit ansvar, og samtidig at retningslinjerne sikre, at IT-ressourcer Brug din udnyttes sunde fornuft. følges. optimalt. Det Venlig er dit hilsen ansvar, at retningslinjerne følges. Nils Brug Lau Frederiksen din sunde fornuft. Brug Infonet. it-direktør Med venlig hilsen IT-chefen Sygehus Lillebælt 3 3
4 Resumé og generelt Resumé og generelt Resumé Med Med udgangspunkt i det det personalemæssige personalemæssige værdigrundlag værdigrundlag skal instrukserne skal instrukserne for brug for brug af it af ses IT som ses en som rettesnor en rettesnor for, hvad for, du hvad skal, du hvad skal, du hvad kan og du hvad kan du og ikke hvad må. du ikke må. Generelt Generelt er er der følgende rettesnor: Skal Skal Kan Kan 4 - udføre - udføre jobrelaterede opgaver - overholde - overholde sikkerhedsforskrifter - udføre - udføre jobrelaterede jobrelaterede opgaver opgaver som som sikrer sikrer faglig faglig vækst vækst Må ikke - foretage ulovlige handlinger Må ikke - foretage - handlinger ulovlige handlinger der kan ødelægge - foretage handlinger produktionsapparatet der kan ødelægge produktionsapparatet Generelt Region Syddanmark gør følgende: Generelt Alle medarbejderes aktiviteter i IT-systemer og Internettet logges. Region Syddanmark gør følgende: Alle medarbejderes aktiviteter på itsystemer og Internettet logges. Der tages sikkerhedskopi af alle medarbejderes mail og dokumenter på Der tages sikkerhedskopi af alle medarbejderes mail og dokumenter på fælles- fællesserveren. Ved fravær eller sygdom kan nærmeste leder åbne en medarbejders post. serveren. Ved fravær eller sygdom kan nærmeste Forinden orienteres medarbejderen leder åbne en medarbejders post. Forinden orienteres medarbejderen om dette. om dette. Er det ikke muligt, orienteres pågældendes tillidsrepræsentant. Er det ikke muligt orienteres pågældendes Der skal tages særlige forholdsregler, tillidsrepræsentant. Der skal tages særlige når det drejer sig om medarbejre, der forholdsregler, når det drejer sig om medarbejdere, der varetager specielle hverv, varetager specielle hverv, f.eks. tillidsrepræsentanter. f.eks. tillidsrepræsentanter. 4 Du må bruge udstyret privat til at sende og modtage mails, til at gå på Internettet og Du må bruge udstyret privat til at sende til dokumentbehandling. Det er dit eget ansvar at markere private mapper og foldere. og modtage mails, til at gå på Internettet og til dokumentbehandling. Det er dit Ved fratrædelse skal du fjerne alle private eget ansvar at markere private mapper og foldere. Ved fratrædelse skal du mapper og foldere. fjerne alle private mapper og foldere. Som medarbejder er det dit eget ansvar at tage hensyn til reglerne om multimediebeskatning. Som medarbejder er det dit eget ansvar at tage hensyn til reglerne om multimediebeskatning. Retningslinier for dette Kun Region Syddanmark relateret software og meget mere kan du finde på Infonet. må installeres på udstyret. Hvis du ønsker at benytte anden software, skal du aftale Kun Region Syddanmark relateret software må installeres på udstyret. Hvis du dette i hvert enkelt tilfælde med nærmeste leder. ønsker at benytte anden software, skal du aftale dette i hvert enkelt tilfælde Data, dokumenter og programmer må ikke med nærmeste leder. kopieres eller videregives til personer, der ikke har legitim adgang til disse. Data, dokumenter og programmer må ikke kopieres eller videregives til personer, der ikke har legitim adgang til disse. Ethvert personligt kodeord er fortroligt og må ikke videregives. Ethvert personligt kodeord er fortroligt udvise største agtpågivenhed ved og må ikke videregives. brug af Internettet og ved modtagelse af mails fra ukendte afsendere for at undgå udvise største agtpågivenhed virus. ved brug af Internettet og ved modtagelse af mails fra ukendte afsendere for at undgå virus.
5 Skal, Skal, kan, kan, må ikke Efterfølgende er eksempler på, hvordan du som medarbejder skal forholde dig til instrukserne for IT. Efterfølgende er eksempler på, hvordan du som medarbejder skal forholde dig til instrukserne for it. Er du i tvivl, så spørg din nærmeste leder. Er du i tvivl, så spørg din nærmeste leder. 5 5
6 Daglig brug Daglig brug Password Du skal anvende et et personligt password password med med mindst 8 tegn, bestående af store af store og og små bogstaver og og tal. tal. Password Password udlø- udløber efter efter 3 måneder. 3 måneder. udtænke et et password, som som er nemt er nemt at at huske for for dig, dig, men men ikke ikke kan kan gættes gættes af af andre. skifte dit dit password, hvis hvis det det bliver bliver kendt af kendt andre af (f.eks. andre supportmedarbejdere, (f.eks. supportmedarbejdere, har hjulpet der har dig). hjulpet dig). Du anvende må ikke oplysninger, som vedrører dig anvende selv, til dit oplysninger, password som (f.eks. vedrører familiens dig navne, selv, til dit fødselsdatoer, password (f.eks. bilnummer familiens o.l.). bruge navne, dine fødselsdatoer, passwords bilnummer til systemer o.l.). bruge uden for dine Regionen, passwords f.eks. til systemer til din uden private for post Regionen, eller på f.eks. Internettet. til din private post skrive eller på dit Internettet. password ned. videregive skrive dit password dit password ned. til andre. videregive dit password til andre. Hvis din kode spærres, skal du kontakte din lokale superbruger for at få den åbnet. Pauseskærm Log af / lås din pc aktivere Når du pauseskærmen, forlader en pc, når skal du forlader du sikre din dig arbejdsplads, at andre ikke selv for kan en få kortere adgang til periode, personfølsomme hvis ikke andet data, er aftalt f.eks. med ved din at ledelse. låse pc en. Dette gælder også selvom du forlader pc en for en kortere ikke periode. Du må deaktivere en pauseskærm med password. Brug af lagringsmedier Brug af lagringsmedier lagre dine arbejdsdokumenter og andre data på regionens fælles lagre servere dine arbejdsdokumenter - X eller Z-drev - hvor og andre der data er på backup regionens og andre fælles sikkerhedsforanstaltninger. backup og andre Persondata sikkerhedsforan- må kun servere, hvor der staltninger. gemmes Persondata i systemer, må der kun er gemmes beregnet i systemer, til det. der er beregnet til det. Du Du kan kan opbevare opbevare persondata persondata i tekstbehandlingssystelingssystem eller -system eller -system i op til 30 i op i tekstbehand- dage til uden 30 dage særlige uden sikkerhedsforanstaltningerforanstaltninger, hvis det indgår hvis som det led i indgår behand- som særlige sikkerhedslingen led af i behandlingen en sag. af en sag. 6 6 Du Du må må ikke ikke lagre lagre arbejdsdata arbejdsdata permanent permanent på dit på dit C-drev, C-drev, USBnøgler USB-nøgler elller lign., eller hvor lign., de hvor kan de blive kan slettet blive uforvarende slettet uforvarende eller måske eller komme måske til uvedkommendes til uvedkommendes kendskab. kendskab.
7 Virus Du skal kontakte din din supportfunktion, hvis hvis din din computer eller eller mobiltelefon har har virus virus eller opfører sig sig mærkeligt. kontakte din din supportfunktion, hvis hvis du du har mistanke om, om, at at antivirusprogrammet ikke virker korrekt. virusscanne disketter, cd-rom cd-rom eller USB-nøgler, eller nøgler, du inden åbner du åbner filerne. filerne. Du kan Du kan evt. inden kontakte evt. kontakte Servicedesk, supportfunktionen, hvis du hvis har brug du for har hjælp. brug for hjælp. 7 7
8 Computere, netværk og programmer Computere, netværk og programmer Programmer Programmer Du sikre, skal at licensforholdene er i orden for de sikre, programmer, at licensforholdene der ikke er leveret er i orden af Region for de Syddanmark. programmer, der ikke er leveret af Region Syddanmark. Du kan Du anvende kan programmer, som er godkendt til anvende brug i Region programmer, Syddanmark. som er godkendt til supportfunktionen, brug i Region Syddanmark. hvis du har Kontakt brug Kontakte for et Servicedesk, program. Din daglige hvis du leder har skal brug godkende, for et program. at du bruger Din daglige program-ledemet. skal godkende, at du bruger programmet. Du fjerne må ikke de sikkerhedskontroller (antivirus, fjerne de adgangskontrol sikkerhedskontroller og lign.), som (antivirus, er installeret adgangskontrol på computeren. og lign.), som er installeret på computeren. Trådløse net Trådløse net Du kan Du anvende kan din bærbare computer på trådløse anvende net uden din for bærbare Regionen, computer opkobling på til Regionsnetværket trådløse net uden sker for via Regionen, VPN og med opkobling nøgle. til Regionsnetværket sker via RSA VPN og evt. RSA nøgle. Du selv må ikke opsætte trådløse netværk på Regionens selv opsætte lokationer. trådløse netværk på Regionens lokationer. 8 8 Bærbare computere, mobiltelefoner Bærbare computere, mm. mobiltelefoner mm. medbringe din computer/mobiltelefon/ PDA og forsyne andet dit udstyr udstyr som med håndbagage, password når du sikre har udstyret dig, at persondata med på rejse. som opbevares på udstyret er krypterede Du må ikke sørge for at slette personfølsomme efterlade databærbare computere/mobiltelefoner/pda, medbringe medmindre din computer/mobiltelefon/pda med adgangskode. og andet udstyr som de forsvarligt sikret håndbagage, når du har udstyret med på rejse. Du skal efterlade bærbare computere/mobiltelefoner/pda, sikker , hvis medmindre du sender de er benytte fortrolige forsvarligt eller følsomme sikret med personoplysningede. til modtagere uden for Region adgangsko- Syddanmark. behandle s fra ukendte afsendere og/eller med ukendt eller manglende emne med varsomhed. De kan indeholde virus. slette s med persondata fra din postkasse og papirkurv inden Du kan 30 dage sende benytte fortrolige sikker og personfølsomme , hvis du s sender internt fortrolige i Region Syddanmark, eller følsomme men husk, personoplysninger at de skal slettes fra til postkassen modtagere inden uden 30 dage. for sygehusene i Region Syddanmark, er krypteret herunder og signeret praktiserende , Sikker som sendes læger med og et speciallæger, virksomhedscertifikat. kommuner Hvis du samt har brug privathospitaler. for anvende sikker , kan du kontakte supportfunktionen.
9 Internet og herunder Web 2.0 Behandling af persondata Sikker er krypteret og signeret e- Internet mail, som sendes med et virksomhed certifikat. Hvis du har brug for at an være varsom med at opgive din adresse på Internettet. Den kan blive Du være skal omhyggelig med at sikre, at vende sikker , kan du kontakte IT- uvedkommende være varsom ikke med får at adgang opgive til din e- Afdelingen. Modtageren skal også have brugt til spam. personfølsomme mail-adresse eller på Internettet. fortrolige data. Den kan en sikker . blive brugt til spam. behandle s fra ukendte afsendere anvende Internettet med omtanke og Du kan og/eller med ukendt eller manglende uden at være til gene for eller virke udveksle anvende fortrolige Internettet oplysninger med eller omtanke emne med varsomhed. De kan indeholde virus. stødende på dine kolleger eller andre. personoplysninger og uden at være internt til gene med dine for eller kolleger, virke hvis stødende det er nødvendigt på dine og kolleger lovligt i eller Du kan forhold andre. til de arbejdsopgaver, du udfører. Du kan bruge Internettet i privat øjemed med sende fortrolige og personfølsomme måde. Du Du må kan ikke s internt i Region Syddanmark, skaffe bruge dig oplysninger Internettet om i privat personer, øjemed hvis men husk, at de skal slettes fra postkassen og papirkurven inden 30 dage. kun downloade programmer og opdateringer fra Internettet, som er godkendt. du ikke med skal måde. bruge det i dit arbejde. kun downloade programmer og Kontakt supportfunktionen, hvis du har opbevare opdateringer eller behandle fra Internettet, fortrolige eller som er brug for et program. personfølsomme godkendt. data på din private Web-mail computer Kontakt eller Servicedesk, eksterne lagringsmedier. hvis du har brug for et program. Du kan downloade, opbevare eller surfe på sider, Læse som indeholder og sende ulovligt s materiale. via din webmail. Findes på Intranettet under Web- downloade, opbevare eller surfe systemer. ulovligt downloade eller distribuere materiale web-mail med copyright på alle på. pc ere med din materiale. på sider, som indeholder ulovligt Åbne netværkskode ulovligt downloade eller distribuere materiale med copyright på. Al dataanvendelse i Region Syddanmark logges. Det betyder, at man kan spore, hvem Huske der har set at logge eller arbejdet af når med du bestemte er færdig data. med Logning at Loggen bruge anvendes din web-mail. ikke til at kontrollere medarbejdernes brug af internet og , med logges. Det betyder, at man kan spore, Al dataanvendelse i Region Syddanmark mindre der er mistanke om kriminelle forhold, hvem der har set eller arbejdet med overtrædelse af sikkerhedsbestemmelserne bestemte data. Loggen anvendes ikke eller i forbindelse med systemproblemer og til at kontrollere medarbejdernes brug fejlretning. af internet og , med mindre der er mistanke om kriminelle forhold, over- 9 9
10 Digital signatur trædelse af sikkerhedsbestemmelserne eller i forbindelse med systemproblemer og fejlretning. Der laves stikprøvekontrol beskytte din digitale medarbejdersignatur på samme måde som pass- i alle IT-systemer. words. Behandling kontakte din af supportfunktion, persondatahvis du har mistanke om, at din signatur bliver misbrugt. Når du forlader en pc, skal du sikre Du dig må at ikke andre ikke kan få adgang til bruge personfølsomme din medarbejdersignatur data, f.eks. til ved private låse formål. pc en. Dette gælder også bruge selvom din du private forlader signatur pc en i forbindelse en kortere dit periode. med arbejde. Du kan Reparation udveksle fortrolige og bortskaffelse oplysninger eller af personoplysninger udstyr internt med dine kolleger, hvis det er nødvendigt og Du lovligt skal i forhold til de arbejdsopgaver, du udfører. computerudstyr, som skal aflevere repareres eller kasseres. Dette kan ske Du må til din ikke supportfunktion. skaffe dig oplysninger om personer, må hvis ikke du ikke skal bruge det i dit Du tage arbejde. kasseret udstyr med hjem. opbevare eller behandle fortrolige eller personfølsomme data på din private computer eller eksterne lagringsmedier. Sikkerhedsbrud Digital signatur fortælle din sikkerhedsansvarlige leder, beskytte din digitale medarbejdersignatur på samme måde som hvis du opdager eller har mistanke om et sikkerhedsbrud. passwords. være klar over, at brud på sikkerheden kontakte din supportfunktion, hvis kan have konsekvenser for ansættelsesforholdet. du har mistanke om, at din signatur bliver misbrugt. være klar over, at lovovertrædelser meldes til politiet. bruge din medarbejdersignatur til Lovgrundlaget private formål. bruge din private signatur i forbindelse med dit arbejde. Sundhedsloven Autorisationsloven Lov om elektroniske signaturer Persondataloven Reparation og bortskaffelse af Sikkerhedsbekendtgørelsen udstyr Ligningsloven I øvrigt aflevere henvises computerudstyr, til Datatilsynets hjemmeside, til repareres Retsinformations eller kasseres. hjemmeside, Dette samt kan som skal til Skats ske vejledning til din supportfunktion. til multimediebeskatning pjece til borgere og virksomheder. tage kasseret udstyr med hjem
11 Sikkerhedsbrud fortælle din superbruger, hvis du opdager eller har mistanke om et sikkerhedsbrud. være klar over, at brud på sikkerheden kan have konsekvenser for ansættelsesforholdet. være klar over, at lovovertrædelser meldes til politiet. Lovgrundlaget Sundhedsloven Autorisationsloven Lov om elektroniske signaturer Persondataloven Sikkerhedsbekendtgørelsen Ligningsloven For uddybning af punkterne i denne pjece se retningslinien for Datasikkerhed- og fortrolighed på Sygehus Lillebælt i Infonet (og IT-politikken). I øvrigt henvises til Datatilsynets hjemmeside, til Retsinformations hjemmeside, samt til Skats vejledning til multimediebeskatning pjece til borgere og virksomheder. 11
12 Sygehus Lillebælt IT-Afdelingen Kabeltoft Region Syddanmark Damhaven Vejle Vejle Tlf.: regionsyddanmark.dk Region Syddanmark IT-Afdelingen Folder nr. 1 september 2011
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
Læs mereInstrukser for brug af dataudstyr ved OUH
Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj
Læs mereKære medarbejder og leder
Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang
Læs mereKÆRE MEDARBEJDER OG LEDER
Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.
Læs mereInformationssikkerhed regler og råd
Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at
Læs mereGuide til sikker it. Daglig brug Programmer E-mail Internet Databehandling
Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer
Læs mereEn introduktion til. IT-sikkerhed 16-12-2015
En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse
Læs mereIT-INSTRUKS. Dansk Arbejder Idrætsforbund. I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet.
IT-INSTRUKS Dansk Arbejder Idrætsforbund I denne vejledning finder du de it-standarder, som gælder for medarbejdere og frivillige i forbundet. Vi skal sammen sikre informationssikkerheden ved at beskytte
Læs mereHvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs mereInformationssikkerhedspolitik
Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad
Læs mereINFORMATIONSSIKKERHED I KØGE KOMMUNE
I N F O R M A T I O N M E D O M T A N K E INFORMATIONSSIKKERHED I KØGE KOMMUNE INFORMATION MED OMTANKE INDHOLD Information med omtanke 3 Din pc 4 Adgangskode 5 Virus 6 E-mail og sikkerhed 7 Medarbejdersignatur
Læs mereIT-sikkerhed i Køge Kommune. IT med omtanke
IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne
Læs mereAlmindelig sund fornuft med IT Gode råd og regler om IT sikkerhed
Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores
Læs mereHvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?
Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs mereTÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE
TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE REVIDERET DECEMBER 2015 Denne vejledning tager sit afsæt i kommunens overordnede it-sikkerhedsregler, samlingen af love og regler, der findes
Læs meredenne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan
I denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan finde den fulde og detaljerede it-sikkerhedspolitik.
Læs mereStudér denne folder for vores sikkerheds skyld
Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet
Læs merePersondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata
Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at
Læs mereIt-sikkerhed i Dansk Supermarked
It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores
Læs mereRETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?
GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,
Læs mereSkabelon: Regler for medarbejderes brug af it
Notat Skabelon: Regler for medarbejderes brug af it I dag er det en naturlig ting, at medarbejderen i en virksomhed har en pc til sin rådighed til at udføre sit arbejde. Pc en har typisk adgang til internettet
Læs mereE-mail politik for FOA Nordsjælland
E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel
Læs mereTænk når du taster. kom nærmere
Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne
Læs mereIT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR
IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab
Læs mereDatabehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:
Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter
Læs merePrivatlivspolitik for studerende
UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for studerende Retningslinjer for registrering, håndtering og anvendelse af data om studerende hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1. Formål...
Læs mereIT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere
IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere
Læs mereIT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018
IT-instruks og instruks om brugen af persondata for Vejle Golf Club Gældende fra den 24. maj 2018 Generelt I denne IT-instruks finder du de regler, der gælder for brugen af Vejle Golf Club s ITsystemer
Læs mereSikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1
Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,
Læs mereIT-Sikkerhed i Billund Kommune
IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige
Læs mereRetningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune
Retningslinjer for medarbejdernes brug af e-mail i Rudersdal Kommune Behandlet i Direktionen den 8. juni 2009 Behandlet i Områdechefgruppen den 22. juni 2009 Behandlet i HovedMED den 13. august 2009 Senest
Læs mereVejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen
Vejledning til håndtering af fund af børnepornografisk materiale på arbejdspladsen 1/10 Udgivet af: Red Barnet og DI Digital Redaktion: Kuno Sørensen og Henning Mortensen ISBN: 978-87-7353-938-5 3. opdaterede
Læs mereIT-regler gældende for Danmarks Medie- og Journalisthøjskole
IT-regler gældende for Danmarks Medie- og Journalisthøjskole Retningslinjer for studerende og medarbejdere ved Danmarks Medie- og Journalisthøjskole vedrørende brugen af organisationens IT-ressourcer 1
Læs merePå Intranettet: http://info.ouh.dk/wm431055 - kan du finde dette materiale og materiale fra tidligere Gå Hjem Møder.
Næste møde. Marts-mødet er desværre ikke helt på plads, pga. manglende mødelokaler. Men det forventes at møderne bliver afholdt i uge 11 På Intranettet: http://info.ouh.dk/wm431055 - kan du finde dette
Læs merefacebook på jobbet - en guide til facebook-politik på virksomheden
facebook på jobbet - en guide til facebook-politik på virksomheden Facebook på jobbet Facebook er blevet utrolig populært i Danmark - også på arbejdspladsen. De sidste tal viser at knapt 2 mio. danskere
Læs mereDokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE
Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune
Læs mereAlsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed
Alsidig Fysioterapi Politik om Privatlivsbeskyttelse og Datasikkerhed 1. politik om privatlivsbeskyttelse og datasikkerhed DJFYS Vi vil altid gøre vores bedste for at sikre dine data og privatlivet for
Læs mereAFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN
AFTALE OM DATASIKKERHED I FORBINDELSE MED GODKENDELSE AF PRIVATE LEVERANDØRER UNDER FRIT VALGS-ORDNINGEN Mellem Norddjurs Kommune Torvet 3 8500 Grenaa (i det følgende benævnt Dataansvarlige ) og Leverandør
Læs mereTilladelsen gives på følgende vilkår:
Amgros I/S Dampfærgevej 22 2100 København Ø Sendt til: amgros@amgros.dk og cch@amgros.dk 6. april 2016 Vedrørende anmeldelse af behandlingen "Behandling af ESPD dokumentation" Datatilsynet Borgergade 28,
Læs mereTillykke med din nye ipad. Denne guide er til dig, der har et Apple-ID i forvejen
Tillykke med din nye ipad Denne guide er til dig, der har et Apple-ID i forvejen Indhold Regler for brug af ipad... 3 Skærm lås... 3 Brug af Citrix... 3 Mail og kalender... 3 Dropboks... 3 Skype... 3 Generelt
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereRetningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug
Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3
Læs mereDragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere
Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4
Læs merePolitik for It-brugeradfærd For Aalborg Kommune
Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereRetningslinjer om brugeransvar
Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på
Læs mereREGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE
IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt
Læs mereNY PERSONDATALOV. - til dig i afdelingsbestyrelsen
NY PERSONDATALOV - til dig i afdelingsbestyrelsen Den 25. maj 2018 blev den danske persondatalov og sikkerhedsbekendtgørelsen erstattet af EU's nye databeskyttelsesforordning (GDPR). Dette betyder nye
Læs mereArbejdsmiljøguide for Odder Kommune
Arbejdsmiljøguide for Odder Kommune 1. Politikker Logpolitik Dok. Nr. 1.12 Version: 1 Niveau: 2 Dato 050508 Side 1 af 9 Logpolitik Formål At fastlægge og beskrive ansvar, pligter og konsekvenser når medarbejdere
Læs mereRetningsgivende databehandlervejledning:
Retningsgivende databehandlervejledning: 1. Databehandleren handler alene efter vejledning af den dataansvarlige og vedrører de opgaver, datahandleren har i henhold til bilag 1 til databehandleraftalen
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereComputer og print ved skriftlige prøver på Laursens Realskole
Forudsætninger for at anvende it til prøverne: 1. Ved nogle skriftlige prøver er det tilladt at bruge it-udstyr. It-udstyr betyder en computer + en smartphone og/eller en tablet. FLY-funktionen SKAL være
Læs mereWhistleblower-politik
Whistleblower-politik 1. Hvad er formålet med whistleblower-politikken? Hvis du som medarbejder bliver opmærksom på uregelmæssigheder, så vil det være naturligt at du går til din chef, til HR-afdelingen,
Læs mereKonference 27. januar 2011 Personale og IT-sikkerhed. /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor
Konference 27. januar 2011 Personale og IT-sikkerhed /ved chefkonsulent, cand. jur. Helle Groth Christensen KL s Juridiske Kontor Hvordan sikrer I, at medarbejderne iagttager og overholder IT-sikkerheden?
Læs mereSikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet
Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,
Læs mereSikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.
Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereBrugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen
Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til
Læs mereBilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer
Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede
Læs mereIT-sikkerhedsbestemmelser for anvendelse af e-post
Bilag 8 IT-sikkerhedsbestemmelser for anvendelse af e-post Formålet med sikkerhedsbestemmelserne er at beskrive, hvordan medarbejdere i Randers Kommune, som anvender e-post via kommunens udstyr og e-postadresser,
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereDIGITAL LÆRING - KURSER FORÅR 2016
www.taarnbybib.dk DIGITAL LÆRING - KURSER FORÅR 2016 TÅRNBY KOMMUNEBIBLIOTEKER VELKOMMEN TIL TÅRNBY KOMMUNEBIBLIOTEKERS KURSER 2 Vil du gerne lære om det nye Windows styresystem, se hvad en 3D-printer
Læs mereOverblik i forbindelse med den nye Persondataforordning Skema til dokumentation
Overblik i forbindelse med den nye Persondataforordning Skema til dokumentation Navn og adresse på organisationen/foreningen: Ansvarlig for databeskyttelse i foreningen: Spørgsmål Eksempler Risikoanalyse
Læs mereBitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereVejledning til Windows 7 P-net bærbar/docking station
Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra
Læs mereInformation til studerende som skal til skriftlig eksamen på Samfundsvidenskab
Information til studerende som skal til skriftlig eksamen på Samfundsvidenskab Bemærk at disse retningslinjer er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver Når du tilmelder
Læs mereINFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik
Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor
Læs merehos statslige myndigheder
IT-Universitetet i København Rued Langgaards Vej 7 2300 København S Sendt til: itu@itu.dk 25. juni 2015 Udtalelse til anmeldelsen Videnskabelige og statistiske undersøgelser hos statslige myndigheder Datatilsynet
Læs mereBilag 1 Databehandlerinstruks
Bilag 1 Databehandlerinstruks 1 1. Databehandlerens ansvar Databehandling omfattet af Databehandleraftalen skal ske i overensstemmelse med denne instruks. 2. Generelt 2.1 Databehandleren skal som minimum
Læs mereSTOFA VEJLEDNING ONLINEDISK INSTALLATION
STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereFORÆLDREFOLDER CODEX FORÆLDREFOLDER
FORÆLDREFOLDER CODEX FORÆLDREFOLDER 1 CODEX KÆRE FORÆLDRE Børn og unges liv bliver mere og mere digitalt, både i skolen og i hjemmet. Det digitale liv bringer mange fordele, men også sikkerhedsrisici,
Læs mereOm denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.
Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:
Læs mereSIKKER PÅ NETTET - TRYG SELVBETJENING
SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer
Læs mereBrugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen
Læs mereGode råd til brugerne: Bekæmp PHISHING!
Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.
Læs merePolitik for informationssikkerhed i Plandent IT
9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...
Læs mereRetningslinjer vedrørende brugeransvar
Retningslinjer vedrørende brugeransvar Maj 2017 Trafikselskabet Movia Gammel Køge Landevej 3 2500 Valby Tlf. 36 13 14 15 moviatrafik.dk Movia Design/Mette Malling 05.17. Fotos: Movia Indhold Pas på vores
Læs mereHåndbog til informationssikkerhed i Horsens Kommune
Håndbog til informationssikkerhed i Horsens Kommune Senest opdateret februar 2015 Indholdsfortegnelse 1. INDLEDNING... 3 2. SIKKERHED IMOD IT-ANGREB... 3 3. VED MISTANKE OM SIKKERHEDSBRUD... 3 4. BRUGERNAVN
Læs mereDatatilsynets inspektionsrapport
Side 1 af 28 Datatilsynets inspektionsrapport Version 1.0 af Datatilsynets inspektionsskema i SurveyXact Dette skema anvendes på Datatilsynets inspektioner hos myndigheder. Tilsynet udfylder skemaet med
Læs mereO Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Læs mereDatabehandleraftale. mellem. [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler)
Databehandleraftale mellem [Virksomhed] [Adresse] [Postnr.] [By] [CVR nr.] (herefter kaldet Databehandler) og Hedensted Kommune Horsens Kommune Odder Kommune Niels Espes Vej 8 Rådhustorvet 4 Rådhusgade
Læs mereE-MAILPOLITIK FOR NORDJYLLANDS AMT
E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på
Læs mereForretningsbetingelser
Forretningsbetingelser Hvem kan handle hos Trendypet For at foretag køb hos Trendypet skal du være fyldt 18 år, aftaler med børn og unge under 18, kan alene indgås af forældre eller andre der er lovligt
Læs mereSikker behandling af personoplysninger og informationsaktiver. Version 1.0 Marts 2017 Horne Vandværk
Sikker behandling af personoplysninger og informationsaktiver Version 1.0 Marts 2017 Horne Vandværk Kære kollega Som medarbejdere i vandværket bærer vi et fælles ansvar for, at informationer bliver håndteret
Læs mereSDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE -
SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW - BRUGER-GUIDE - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret udgave af KEAs nye, automatiske blanket-system.
Læs mereUNIVERSITY COLLEGE LILLEBÆLT. IT-Politik. Retningslinier for brug af ITfaciliteter
UNIVERSITY COLLEGE LILLEBÆLT IT-Politik Retningslinier for brug af ITfaciliteter hos UCL Godkendt november 2015 Indhold 1) Indledning...3 2) Formål med IT-politikken...3 3) Gyldighedsområde...3 4) Gode
Læs mereAdgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:
Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...
Læs mereVejledning i opsætning af NemHandelsprogrammet
standarden for e-samhandel Vejledning i opsætning af NemHandelsprogrammet Om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det
Læs mereKort introduktion til e-boks
Kort introduktion til e-boks Fra november 2005 vil alle statsansatte modtage deres lønseddel i e-boks. Alle danskere kan gratis anvende e-boks. Vi anbefaler, at du benytter en digital signatur til at logge
Læs mereSimpel opsætning og brug af Sikker Mail.
Greve Juli 2018 Simpel opsætning og brug af Sikker Mail. Version 1.1 - Dansk ApS Korskildeeng 5 2670 Greve Telefon: +45 82 307 308 Email: lars@primero.dk www.primero.dk Indledning: Efter lovgivningen omkring
Læs merePrivatlivspolitik ekstern persondatapolitik
Privatlivspolitik ekstern persondatapolitik for Shine Danmark miljøvenlig rengøring vedr. behandling af persondata Version 1 Dato 22.05.2018 Godkendt af Christina L. Johansen Antal sider 14 Side 1 af 10
Læs merePrivatlivspolitik for medarbejdere
UNIVERSITY COLLEGE LILLEBÆLT Privatlivspolitik for medarbejdere Retningslinjer for registrering, håndtering og anvendelse af data om medarbejdere hos UCL Vedtaget på HSU den 16. november 2015 Indhold 1.
Læs mereAnvendelse af e-post er et af midlerne til at skabe bedre service og fleksibilitet.
Søjle B Retningslinjer for it-brugere Bilag B 2 Retningslinjer for anvendelse af E-mail En stadig større mængde korrespondance modtages via elektronisk post (e-post), og al kommunikation mellem offentlige
Læs mereVEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC - kursister
VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC - kursister Randers HF & VUC 2014 Brug af skolens netværk Som kursist er du blevet oprettet på skolens netværk og har fået tildelt et brugernavn og
Læs mereFå helt styr på Digital post WWW.KOMPUTER.DK
KOMPUTER FOR ALLE Få helt styr på Digital post NU ER DET SLUT MED ALMINDELIG PAPIRPOST: Sådan får du digital post fra det offentlige Fra den. november skal du have en digital postkasse for at kommunikere
Læs mereSikkerhedsregler for Kalundborg Kommune
Bilag 19 Sikkerhedsregler for Kalundborg Kommune Sikkerhedsregler for Kalundborg Kommune i henhold til Justitsministeriets bekendtgørelse nr. 528 af den 15. juni 2000 om sikkerhedsforanstaltninger til
Læs mere