DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT

Størrelse: px
Starte visningen fra side:

Download "DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT"

Transkript

1 DEN BLÅ FOLDER SÅDAN BESKYTTER VI SAMMEN NYKREDIT

2 Fysisk sikkerhed og ITsikkerhed Hvad er det, og hvorfor er det vigtigt? Fysisk sikkerhed Den fysiske sikkerhed på Nykredit koncernens lokationer består af en lang række tiltag, der blandt andet skal sikre, at det kun er personer, der har et såkaldt legitimt behov, der får adgang til vores bygninger. Adgangskontrol- og alarmanlæg er sammen med TV-overvågning nogle af de mest kendte fysiske sikkerhedstiltag. Den fysiske sikkerhed og din årvågenhed skal sikre, at alle medarbejdere, bygninger og værdier er godt beskyttet, og derudover skal den være den første forhindring mod angreb på fysiske IT-ressourcer på Nykredits lokationer. Det er Nykredits Sikringspolitik, der definerer det fysiske sikkerhedsniveau i Nykredit. Den kan du finde på intranettet under Øvrige koncernpolitikker IT-sikkerhed Overordnet omfatter IT-sikkerhed de foranstaltninger, der skal sikre os mod trusler mod den digitale sikkerhed. Det kan fx være forsøg på hackerangreb, uautoriseret adgang til informationer, forsøg på at skade Nykredits brand mm. Nykredit prioriterer et højt IT-sikkerhedsniveau. Vi anvender meget forskelligt IT-udstyr i hverdagen, fx PC er, tablets, smartphones og servere; vi bruger internettet via fx mails, sociale medier, fildeling mv., og vi håndterer dagligt et væld af fortrolige oplysninger, som er vigtige at beskytte mod uvedkommendes adgang eksempler her kunne være CPR-numre, kontooplysninger og viden om kunders økonomiske forhold. Alt dette kan udgøre en sikkerhedstrussel mod Nykredit, hvis vi ikke tænker os om og tager godt vare på IT-sikkerheden. 1

3 Sikkerhed er et fælles ansvar Det er et fælles ansvar at opretholde et højt fysisk og IT-sikkerhedsmæssigt niveau i Nykredit. Et ansvar, som vi alle deler. De valg, du træffer, og de handlinger, du udfører i dit job, kan have stor betydning for Nykredits sikkerhed. Sker der brud på sikkerheden fx lækage af fortrolige informationer, eller overtrædelse af lovgivningen, vil det få store konsekvenser for Nykredits brand, ligesom Nykredit kan blive udsat for store økonomiske sanktioner. Dit ansvar Som medarbejder i Nykredit Koncernen har du pligt til at læse og efterleve de gældende politikker og retningslinjer, herunder IT-sikkerheds- og persondatapolitikken. Vi forventer også, at du holder dig ajour med eventuelle ændringer. Du finder politikker og retningslinjer på Nykredits intranet. Har du spørgsmål eller oplever du noget mistænkeligt, skal du altid kontakte: Nykredit Service på tlf (Bygninger, adgangskort mv.) IT-Sikkerhed på eller mailadressen: [email protected] Sidst i denne folder kan du læse mere om, hvornår og hvem du skal kontakte i de forskellige situationer. 2

4 Information i Nykredit De forskellige klassifikationer af information I Nykredit klassificerer vi information i tre overordnede kategorier: offentligt tilgængelig information, intern information og fortrolig information. Hver af kategorierne har forskellige krav til fortrolighed det betyder, at der er forskellige regler for, hvordan de må behandles, lagres, videregives, deles, slettes osv. Fx gælder der strengere krav for at dele fortrolig information om kunder end der gælder for information, der er offentligt tilgængelig. Herunder finder du beskrivelsen af de tre kategorier: Klassifikation Beskrivelse Eksempler Offentligt tilgængelig information Intern information Fortrolig information Denne kategori indeholder oplysninger, som er offentligt tilgængelige. Denne kategori indeholder forretningsmæssig information, som frit kan tilgås inden for Nykredit koncernen Denne kategori indeholder forretningsmæssigt fortrolig information om Nykredit-koncernen og dens forretningsførelse i bredeste forstand, samt alle typer af personoplysninger som defineret i gældende persondatalovgivning) Eksternt virksomhedsmateriale, der ikke er fortroligt Information på Nykredits hjemmeside mm. Artikler og andre publicerede tekster Internt virksomhedsmateriale Fortrolige eksterne virksomhedsoplysninger fortrolige informationer der sendes til eksterne uden for organisationen, fx priser, præsentationer, kontrakter og lign. Fortrolige interne virksomhedsoplysninger information, der holdes inden for organisationen Personoplysninger om medarbejdere Personoplysninger om kunder Hvis et dokument eller ikke er markeret med en klassifikation, skal du antage, at det er Intern information, medmindre det tydeligvis indeholder fortrolige information som fx kundedata. Det er dit ansvar at sætte dig ind i de gældende regler for, hvordan du må bruge data, samt at sikre at du overholder disse regler. Håndterer du ikke data efter de gældende retningslinjer, kan du risikere, at det havner i de forkerte 3

5 hænder. Det kan skade Nykredit brandet, og du kan komme til at overtræde gældende lovgivning. Herunder finder du en beskrivelse af de overordnede regler for behandling, videregivelse mv. af de forskellige typer information. Offentlig information Intern information Fortrolig information Mærkning Opbevaring Digitalt og fysisk Digitalt Ingen mærkning Ingen mærkning Ingen krav Nykredit mail S-drev Fysisk Skab Skab Aflåst skab Dokumenter og mails skal mærkes Fortroligt i emnefelt eller header til kunder dog kun, hvis det er relevant Skal arkiveres i fagsystemer (fx i DIALOG). Personoplysninger må kun midlertidigt opbevares i mail eller på lokale- og fællesdrev Destruktion Transport Mobil arbejdsplads Videregivelse Kommunikation Mail Digitalt Fysisk Slet løbende Smid ud løbende Slet løbende Smid ud løbende Digitalt Tilladt Med omtanke, under opsyn om muligt Fysisk Tilladt Med omtanke, under opsyn om muligt Digitalt Digitalt og fysisk Nykredit mail Privat mail Behandling tilladt Til alle (internt og eksternt) Behandling med omtanke Internt efter behov. Eksternt ved tilladelse fra afsender/ejer. Se tidsfrister i retningslinjer for sletning og arkivering herunder også retningslinjerne for automatisk sletning i Outlook. Husk at tømme papirkurven på din PC s skrivebord Se tidsfrister i Retningslinjer for sletning og arkivering Skal makuleres Krypteret USB eller Nykredit PC under opsyn Lukket pakning under opsyn Kun ved anvendelse af privacyfilter på pc Ingen samtaler om fortrolig information Fortrolige informationer må kun videregives ved tilladelse fra afsender eller ejer af materialet Tilladt Tilladt Internt tilladt mrkt. fortrolig Tilladt Ikke tilladt Ikke tilladt Outlook er IKKE en sikker kanal Personoplysninger skal sendes krypteret via mail 4

6 Særligt om fildrev og fortrolig information Sådan værner du om fortrolig information Fortrolighed Det er vigtigt for Nykredit, at du værner om fortroligheden i den information, du behandler. Du må ikke udlevere den eller på anden vis gøre den tilgængelig for uvedkommende. Tænk dig derfor om en ekstra gang, før du videregiver information eller gemmer den på drev/i mapper, du deler med andre. Du kan anvende følgende mapper/biblioteker/fildrev: Dokumenter på din PC (kun du har adgang) Her placerer du private eller fortrolige dokumenter, som kun du skal have adgang til. Dokumenter bliver automatisk sikkerhedskopieret. Afdelingens S-drev (alle i afdelingen har adgang) Her placerer du dokumenter, som tilhører og deles med afdelingen. Her er der backup (sikkerhedskopiering). Indeholder dokumenterne persondata er det dit ansvar at begrænse adgangen til dokumenter til de personer, der har et arbejdsmæssigt formål med at behandle dem. Projekter på Deltedata/ på S-drev (alle i projektet har adgang) Her anbringes dokumenter, der skal deles på tværs af lokationer. Ud over projekter kan det dreje sig om alle former for samarbejde på tværs af koncernen. Midlertidige filer på Deltedata/ på S-drev (alle har adgang) Her placeres dokumenter til udveksling med andre. Disse data slettes automatisk hver søndag aften. C-drev og Skrivebord Du må ikke gemme Nykredit filer her, da der ikke foretages sikkerhedskopiering. og kryptering Vælger du at anvende , skal du være meget forsigtig. Du skal være opmærksom på følgende: Du må ikke sende fortrolig information via , medmindre mailen er forsvarligt krypteret. Du skal derfor kryptere s, som indeholder fortrolig information. Kan du ikke kan kryptere mailen, skal du som minimum kryptere filerne, som du sender (fx ved brug af 7- ZIP) 5

7 Hvis muligt bør krypteringsnøglen sendes ad anden vej end de krypterede data (fx SMS eller telefonopkald) Du skal altid være sikker på, at din modtager er korrekt og relevant, dobbelttjek altid modtager inden du sender. Send aldrig fortrolig information som svar på en tidligere mail. Start i stedet en ny mail-tråd for at være sikker på at modtageren er korrekt (der kan eksempelvis være personer på mail-tråden som ikke skal have data) Print Når du vælger at udskrive fortrolig information, skal du være opmærksom på følgende: Lad ikke dine udskrifter ligge ved printeren. Brug altid FollowYou print, når du kan Lås altid udskrifter inde, når du ikke bruger dem Da du ikke kan kryptere en udskrift, skal du være ekstra opmærksom på, hvor du opbevarer og medbringer udskrifterne Destruer fortrolige papirer efter endt brug, fx ved makulering 6

8 Arbejdspladsen Sådan sikrer du din fysiske og digitale arbejdsplads Adgang til Nykredits bygninger Du har et ansvar for at opretholde den fysiske og digitale sikkerhed ved at optræde sikkerhedsmæssigt ansvarligt i hverdagen. Det betyder blandt andet, at: Du aldrig må udlåne eller overdrage dit adgangskort og kode til andre Du skal være opmærksom på medløb, hvor en person følger dig igennem en adgangskontrolleret indgang uden at anvende eget adgangskort. Hvis det sker, eller hvis du bevidst holder døren for andre, er det din pligt at sikre dig, at de har retmæssig adgang. Du skal sikre, at vinduer og døre er lukkede og låste efter dig, når du går hjem. Du aldrig må holde døre med adgangskontrol (fx kortlæser) åbne med kiler e.l. Gæster Gæster i hovedsædebygningerne skal bære gæstekort med påskriften Nykredit Gæst. Luk aldrig ukendte personer ind med dit eget adgangskort. Bed dem i stedet om at henvende sig i receptionen. Hvis der ikke findes en reception i bygningen, kan du spørge ind til, hvem gæsten skal besøge og evt. være behjælpelig med at ringe vedkommende op. Login og kodeord Dit brugerid er personligt og evt. kodeord er fortroligt og må kun anvendes af dig. Når du skal oprette et kodeord, er det vigtigt at det er overholder nogle bestemte regler. Et kodeord skal være minimum otte tegn, og bestå af en kombination af tal og små bogstaver med minimum to tal og to bogstaver. Der må ikke bruges specialtegn (fx!,@,#,$), æ/ø/å. Du skal skifte kodeord hvert kvartal, og du vil automatisk få besked 14 dage inden dit kodeord udløber. Af sikkerhedsmæssige årsager må du ikke genbruge dine 12 seneste kodeord. 7

9 Kodeord er hemmelige, så du må aldrig skrive dem ned eller give dem til andre. Har du mistanke om, at andre kender dit kodeord, skal du omgående skifte det. Lås din PC Det er vigtigt, at du husker at låse din PC, når du forlader den, så uvedkommende ikke kan få adgang til, slette eller ændre i data, som de ellers ikke ville have haft adgang til. (brug fx Windowsknap + L) Når arbejdsdagen er omme, skal du altid slukke helt for din PC. Clean Desk politik I Nykredit er der Clean Desk politik, hvilket vil sige, at du skal holde orden på dit skrivebord og i dine skabe. Husk at låse fortrolige dokumenter inde, når du går, og at destruere (fx makulere) fysiske dokumenter, når du ikke længere har brug for dem. Mobile enheder og USB Betegnelsen mobile enheder dækker over udstyr, der kan flyttes og tages med på farten, fx mobiltelefoner, tablets, USB-nøgler og bærbare PC er. Det er vigtigt, at du beskytter de mobile enheder, du tager med dig uden for Nykredits lokationer, da der ellers er risiko for, at data på enhederne kan lande i de forkerte hænder. Du skal altid være opmærksom på, hvor dine mobile enheder befinder sig. Slet altid data fra enheden, når du ikke skal bruge den længere. Det er vigtigt, at du sætter adgangskontrol (PIN-kode eller fingeraftryk) på mobiltelefoner og tablets, fordi det kan være med til at begrænse uautoriseret adgang til data. Du skal også sikre, at din enhed altid er opdateret med de nyeste sikkerhedsopdateringer. Hvis du vælger at bruge USB-nøgler eller eksterne USB-harddiske, skal du være opmærksom på klassifikationen af de informationer, som du opbevarer på dem. Der er forskellige krav til, hvordan informationen skal beskyttes, men generelt er det en god idé at kryptere dine USB-nøgler og eksterne harddiske uanset dataklassifikationen. Er du i tvivl, om du må anvende bestemt udstyr, eller har brug for hjælp så kontakt IT-sikkerhed Brug af egne enheder (Bring-Your-Own-Device) Bring-Your-Own-Device (BYOD) er et koncept, hvor du som medarbejder må medbringe og bruge dine private enheder, fx mobiltelefoner og tablets, i forbindelse med dit job. 8

10 I Nykredit har vi indført BYOD, så du må gerne bruge din egen tablet eller smartphone fx til din Nykredit . Det kræver, at du accepterer Nykredits vilkår og sikkerhedsindstillinger herunder særlige krav om adgangskode og sletning mv. Du må heller ikke eksportere fortrolige data ud af office-pakken, da det kan medføre brud på fortroligheden. Anvendelse af cloudtjenester Man kan dele data på mange måder, og cloudbaserede tjenester er en af de meget populære muligheder. I Nykredit anvender vi Microsoft OneDrive til deling og opbevaring af data, og du må gerne opbevare firmaoplysninger her, såfremt du opbevarer dem med et arbejdsmæssigt formål. Du må kun bruge Nykredits Microsoft OneDrive på din arbejdscomputer og ikke på din private PC. Du må ikke anvende andre cloudtjenester så som Google Drive, icloud og Dropbox til at opbevare arbejdsrelaterede data på, ligesom det ikke er tilladt at anvende nogen anden form for privat cloud-konto til opbevaring af Nykredits data, heller ikke selvom det er en Microsoft OneDrive konto(privatkonto). 9

11 Installation af programmer Hvad du må og ikke må installere Du skal være opmærksom på, at det udgør en trussel for Nykredit, hvis du henter programmer og data ned på Nykredits IT-systemer. Nogle programmer og data kan være ondsindede, og det kan være forbundet med alvorlige konsekvenser, hvis programmer får adgang til vores interne IT-systemer. Programmer, som kommer fra internettet, CD/DVD eller andre lagringsenheder kan være behæftet med denne risiko. I Nykredit må du kun anvende systemer og programmer, som er godkendt af Nykredit (IT-shoppen). Har du brug for yderligere software, skal du kontakte Centerkontakt på telefon 8112 eller på mailadressen: [email protected] for at ansøge om godkendelse. Du må under ingen omstændigheder kopiere programmer fra Nykredits systemer. Har du brug for at downloade film, billeder og musik i arbejdsmæssig relation, skal du være sikker på, at du overholder gældende lovgivning om copyright. 10

12 Malware og andre hackerangreb Sådan håndterer du cybertrusler Malware Begrebet malware dækker over en række ondsindede programmer (fx virus), der har til formål at ødelægge, stjæle eller manipulere data på de pc er, de inficerer. Det kan bl.a. resultere i identitetstyveri, sletning af fortrolige data, eller misbrug af kreditkortoplysninger. Malware spreder sig over internettet på mange forskellige måder fx gennem programmer og s. I værste fald vil en malware-infektion kunne sprede sig til hele Nykredits interne netværk. Det er et stort problem ved malwareangreb, at du som bruger ikke altid ved, at du har været under angreb og dermed kan spredning mm. foregå i det skjulte. Derfor skal du være ekstra opmærksom på selv de mindste ændringer: virker pc en særligt langsom som om den kører andre programmer er der blevet installeret et ukendt program på computeren, opfører computeren sig underligt osv.? I Nykredit beskytter vi vores it-udstyr med anti-virus programmer, som automatisk overvåger, om der er malwareaktivitet. Men det er altid vigtigt, at du altid bruger din sunde fornuft og en god mængde skepsis, når du færdes på internettet og bruger . Mange gange vil en angriber forsøge at narre dig eller en af dine kolleger til at lukke malware og anden ondsindet kode ind i Nykredits netværk, så de kan udføre deres angreb. Phishing Har du nogensinde modtaget en , der påstår, at du har vundet et lotteri du aldrig har deltaget i, og hvor du blot skal klikke på et link for at indløse gevinsten? Det kaldes for phishing og er et forsøg på at lokke dig til at klikke på links og franarre dig fortrolig information som brugernavn, kodeord, cprnummer mm. Phishing-angreb kommer i mange variationer, og nogle gange kan det være svært at se forskel på en phishing-mail og en rigtig . Hvis du er i tvivl, så er der her et par tommelfingerregler: Tjek altid afsenderadressen og vær opmærksom på selv de mindste ændringer 11

13 Klik ikke på links fra afsendere, du ikke stoler på Tjek altid, hvor linket rigtig peger hen. Det gør du ved at holde musen over linket uden at trykke på det. Har du klikket på linket, skal du tjekke URL-linjen i din browser. I stedet for at klikke på linket, så gå selv ind på hjemmesiden. Så er du nemlig sikker på, at det er den rigtige hjemmeside. Skriv aldrig fortrolig information i en formular, når du har fulgt et link. Er du i tvivl, om en er autentisk, så kontakt afsenderen og spørg via en anden kanal (fx telefon). Svar ALDRIG på den besked, du modtog, da det kan være angriberen du skriver til. Skriv hellere en ny til den rigtige adresse eller ring. CEO-fraud Hovedformålet med CEO-fraud er at franarre den angrebne virksomhed store pengesummer. Angrebet foregår ved, at en angriber kontakter en medarbejder (ofte med økonomiske rettigheder) og udgiver sig for at være en chef (fx topdirektør), som skal have gennemført en hastende bankoverførsel. Det kan ske via eller ved telefonisk opringning, hvor angriberen vil lyde meget overbevisende. I nogle tilfælde kan angriberen have hacket chefens , så det ligner en rigtig . Hvis du modtager en forespørgsel om at overføre en større mængde penge, skal du være meget opmærksom. Husk at bruge din sunde fornuft og gøre følgende: Tjek afsenderen og vedkommendes sprogbrug er der noget som virker underligt? Kontakt selv afsenderen (via ny direkte , SMS eller telefon) for at verificere, at anmodningen om overførslen er korrekt Følg altid Nykredits procedure for overførsler, også selvom du direkte bliver bedt om at omgå den. 12

14 Mistænkelige forhold Hvad skal du gøre, hvis du fatter mistanke Hvis du mister en enhed eller andet udstyr Mister du en enhed, som har været brugt til Nykredit-relateret arbejde (det kan være din private enhed eller Nykredits), eller et databærende medie (fx USBnøgle eller ekstern harddisk), skal du omgående informere IT-Sikkerhed på eller ringe på tlf Du skal være særligt opmærksom på, om du mister en USB-nøgle, da en sådan ofte er lille og let at overse. En USB-nøgle kan indeholde fortrolig information, og det kan få katastrofale følger, hvis den falder i de forkerte hænder. Derfor skal du altid kryptere dine USB-nøgler, når de indeholder fortrolig information. Mistanke om uvedkommende personer i Nykredit Hvis du ser en person, der ikke bærer gæstekort og tydeligvis ikke hører til i bygningen, skal du henvende dig til vedkommende og spørge ind til vedkommendes ærinde. Hvis det er nødvendigt, skal du følge vedkommende til receptionen. Er du utryg ved situationen, kan du altid henvende dig i receptionen eller ringe til Nykredit Service på tlf , som vil være behjælpelig med at tilkalde vagtpersonale eller politi. Kontakt i øvrigt Nykredit Service i alle tilfælde, hvor du oplever mistænkelig adfærd hos personer, der befinder sig i eller omkring Nykredits bygninger. Mistanke om forsøg på IT-angreb Hvis du modtager mistænkelige s, har mistanke om, at din computer er inficeret af malware eller konstaterer andet brud på IT-sikkerheden, skal du omgående kontakte IT-sikkerhed på tlf eller [email protected]. Det er vigtigt, at du ringer ved selv den mindste mistanke hellere ringe en gang for meget end en gang for lidt. Skader på Nykredits bygninger Hvis du observerer fysiske skader på en bygning, fx huller i hegnet eller muren, smadrede vinduer eller andet mistænkeligt, skal du straks orientere Nykredit Service på tlf

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed Langeland Kommune Sikkerhed i Langeland Kommune Sikkerhed er noget vi alle skal tænke over. Vi behandler følsomme informationer om vores

Læs mere

Informationssikkerhedspolitik

Informationssikkerhedspolitik Folder om Informationssikkerhedspolitik ansatte og byrådsmedlemmer 25-11-2013 Indledning Faxe Kommune har en overordnet Informationssikkerhedspolitik. Denne folder er et uddrag, der kort fortæller hvad

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

Kære medarbejder og leder

Kære medarbejder og leder Kære medarbejder og leder Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen. Hvis vi ikke har adgang

Læs mere

IT-sikkerhed i Køge Kommune. IT med omtanke

IT-sikkerhed i Køge Kommune. IT med omtanke IT-sikkerhed i Køge Kommune Indhold Din pc 4 Adgangskode 5 Virus 6 Sikkerhedskopiering 7 Medarbejder signatur 7 E-mail og sikkerhed 8 Internettet 9 Dine bærbare enheder 10 Mere om følsomme data 11 Denne

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Sikker behandling af personoplysninger og informationsaktiver

Sikker behandling af personoplysninger og informationsaktiver Sikker behandling af personoplysninger og informationsaktiver Side 2 Kære kollega Som medarbejdere på Karise Efterskole bærer vi et fælles ansvar for, at informationer bliver håndteret på sikker vis. Hvad

Læs mere

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed.

Kære kollega. De 10 Bud er vores fælles leveregler, når det gælder it-sikkerhed. Kære kollega I Odense Kommune prioriterer vi it-sikkerheden højt. Det er vores fælles opgave at sikre, at vi håndterer borgernes og virksomhedernes fortrolige informationer på sikker vis. De 10 Bud er

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Instrukser for brug af dataudstyr ved OUH

Instrukser for brug af dataudstyr ved OUH Skal Kan Må ikke Instrukser for brug af dataudstyr ved OUH Afdelingen for Driftsoptimering og IT Vi er til for borgerne, og bruger dataudstyr for at sikre effektivitet og kvalitet. Vi skal have en høj

Læs mere

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com

Sikker IT-Brug. En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål. sanistaal.com Sikker IT-Brug En kort introduktion til et sikkert online arbejdsmiljø og gode IT-vaner i Sanistål sanistaal.com Indhold 2 Kære kollega 4 Kom godt i gang 5 Logning 6 Kodeord 7 Mobile enheder 9 Dataopbevaring

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

It-sikkerhed i Dansk Supermarked

It-sikkerhed i Dansk Supermarked It-sikkerhed i Dansk en kort introduktion It-sikkerhed i Dansk 1 Velkommen som it-bruger i Dansk Kære medarbejder Brug af it er for mange i Dansk en naturlig del af arbejdsdagen. Hvis vi skal sikre vores

Læs mere

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet

Sikker på nettet. Tryg selvbetjening. Din kontakt med det offentlige starter på nettet Sikker på nettet Tryg selvbetjening Din kontakt med det offentlige starter på nettet Det offentlige bliver mere digitalt Oplysninger om folkepension og andre offentlige ydelser, ændringer af selvangivelsen,

Læs mere

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata Persondata og IT-sikkerhed Vejledning i sikker anvendelse og opbevaring af persondata December 2015 Indledning Denne vejledning har til formål, at hjælpe ansatte på IT-Center Fyns partnerskoler med at

Læs mere

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling

Guide til sikker it. Daglig brug Programmer E-mail Internet Databehandling Guide til sikker it Daglig brug Programmer E-mail Internet Databehandling Hvilke retningslinjer skal du følge som it-bruger i Hillerød Kommune? Indhold Daglig brug af din computer 4 Computere, programmer

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Håndbog til informationssikkerhed i Horsens Kommune

Håndbog til informationssikkerhed i Horsens Kommune Håndbog til informationssikkerhed i Horsens Kommune Senest opdateret februar 2015 Indholdsfortegnelse 1. INDLEDNING... 3 2. SIKKERHED IMOD IT-ANGREB... 3 3. VED MISTANKE OM SIKKERHEDSBRUD... 3 4. BRUGERNAVN

Læs mere

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1

Sikkerhedsinstruks for IT-brugere hos Randers Kommune. Bilag 1 Sikkerhedsinstruks for IT-brugere hos Randers Kommune Bilag 1 20. marts 2007 Samtlige IT-brugere af Randers kommunes IT skal kende nærværende retningslinier. Retningslinierne vil blive ajourført af IT-sikkerhedslederen,

Læs mere

Når du arbejder for staten. En sikkerhedsinstruks til statens bygninger og digital sikkerhed

Når du arbejder for staten. En sikkerhedsinstruks til statens bygninger og digital sikkerhed En sikkerhedsinstruks til statens bygninger og digital sikkerhed Indhold INDLEDNING SIKKERHED - KLASSIFISERINGSNIVEAU - ID-KORT OG NØGLER ARBEJDSMILJØ SÆRLIGE OMRÅDER VED AKUTTE HÆNDELSER - NØDUDGANGE

Læs mere

SIKKER PÅ NETTET - TRYG SELVBETJENING

SIKKER PÅ NETTET - TRYG SELVBETJENING SIKKER PÅ NETTET - TRYG SELVBETJENING Din kontakt med det offentlige starter på nettet www.borger.dk DET OFFENTLIGE BLIVER MERE DIGITALT Oplysninger om folkepension og andre offentlige ydelser, ændringer

Læs mere

O Guide til it-sikkerhed

O Guide til it-sikkerhed It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Retningslinjer om brugeransvar

Retningslinjer om brugeransvar Retningslinjer om brugeransvar April 2015 Movia Design/Mette Malling 04.15. Fotos: Movia Indhold Pas på vores Movia 5 Movias målsætninger 6 Hvem har ansvaret? 8 Fortrolighed 9 Movias omdømme 11 Pas på

Læs mere

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan

denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan I denne folder finder du de mest grundlæggende retningslinjer for brugen af it i Jammerbugt Kommune. Læs mere på 7913.jammerbugt.dk, hvor du også kan finde den fulde og detaljerede it-sikkerhedspolitik.

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

HÅNDBOG FOR BEBOERDEMOKRATER BESKYTTELSE AF PERSONDATA

HÅNDBOG FOR BEBOERDEMOKRATER BESKYTTELSE AF PERSONDATA HÅNDBOG FOR BEBOERDEMOKRATER BESKYTTELSE AF PERSONDATA LEJERBO PERSONDATA FOR BEBEOERDEMOKRATER 2018 Indhold For at overskueliggøre oplysningerne i denne håndbog, er de delt op i følgende emner: - Hvorfor

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune?

Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Hvilke retningslinjer skal du følge som bruger i Norddjurs Kommune? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister

VEJLEDNING SKOLENS IT. Intro til it på Randers HF & VUC for kursister VEJLEDNING SKOLENS IT Intro til it på Randers HF & VUC for kursister Randers HF & VUC 2013 Information til kursister om: Brug af skolens netværk o Brugernavn og kode o Manglende brugernavn eller adgangskode

Læs mere

Studér denne folder for vores sikkerheds skyld

Studér denne folder for vores sikkerheds skyld Studér denne folder for vores sikkerheds skyld Pas på vores værdifulde viden Vi fremskaffer og formidler viden. Elektronisk, skriftligt og mundtligt. Det er Københavns Universitets væsentligste aktivitet

Læs mere

IT-Sikkerhed i Billund Kommune

IT-Sikkerhed i Billund Kommune IT-Sikkerhed i Billund Kommune Adfærdsregler Billund Kommune Version 1.0 Januar 2011 Side 1 af 9 Adfærdsregler Som kommune behandler vi mange oplysninger om borgere og virksomheder, som ofte er fortrolige

Læs mere

guide til it-sikkerhed

guide til it-sikkerhed Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan

Læs mere

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik

INFORMATIONSSIKKERHEDSPOLITIK. Informationssikkerhedspolitik Informationssikkerhedspolitik Er informationssikkerhed aktuel? Hvorfor arbejder vi med informationssikkerhedspolitik? EU direktiv 95/46/EF Persondataloven Sikkerhedsbekendtgørelsen Datatilsynet Hvorfor

Læs mere

Politik for It-brugeradfærd For Aalborg Kommune

Politik for It-brugeradfærd For Aalborg Kommune Click here to enter text. Politi k for It- bruger adfærd 2011 «ed ocaddressci vilcode» Politik for It-brugeradfærd For Aalborg Kommune Kolofon: It-sikkerhedsgruppen / IT- og Personalekontoret Godkendt

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Procedure om IT brug og IT sikkerhed

Procedure om IT brug og IT sikkerhed Procedure om IT brug og IT sikkerhed Godkendt i MED-Hovedudvalget den 28. september 2015 1 Procedure om IT brug og IT sikkerhed Denne procedure omhandler den overordnede tilgang til håndtering af IT- brug

Læs mere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere

Dragør Kommune. Operationelle bilag til IT-sikkerhedspolitikken. Bilag 3. Retningslinjer for IT-brugere Dragør Kommune Operationelle bilag til IT-sikkerhedspolitikken IT-sikkerhedspolitik Side 2 Retningslinjer for IT-brugere Samtlige medarbejdere som anvender en IT-arbejdsplads i Dragør Kommune, skal kende

Læs mere

FYSISK SIKKERHED. Bilag 10-1

FYSISK SIKKERHED. Bilag 10-1 FYSISK SIKKERHED Bilag 10-1 Indholdsfortegnelse 1. FYSISK SIKKERHED... 3 1.1. SIKRE OMRÅDER... 3 1.2. BESKYTTELSE AF UDSTYR... 4 Bilag 10-1 FYSISK SIKKERHED Kunden, side 2 af 6 1. FYSISK SIKKERHED Kundens

Læs mere

På Intranettet: http://info.ouh.dk/wm431055 - kan du finde dette materiale og materiale fra tidligere Gå Hjem Møder.

På Intranettet: http://info.ouh.dk/wm431055 - kan du finde dette materiale og materiale fra tidligere Gå Hjem Møder. Næste møde. Marts-mødet er desværre ikke helt på plads, pga. manglende mødelokaler. Men det forventes at møderne bliver afholdt i uge 11 På Intranettet: http://info.ouh.dk/wm431055 - kan du finde dette

Læs mere

Politik for informationssikkerhed i Plandent IT

Politik for informationssikkerhed i Plandent IT 9. maj 2018 Version 0.8. Politik for informationssikkerhed i Plandent IT Indhold Formål med politik for informationssikkerhed... 3 Roller og ansvar... 3 Politik for manuel håndtering af følsomme kundedata...

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE?

RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? GUIDE TIL SIKKER IT RETNINGSLINJER FOR BRUGERE I NORDDJURS KOMMUNE? Som bruger i Norddjurs Kommune er du ansvarlig for det, du foretager dig på din computer og for de oplysninger, som du gemmer. Det betyder,

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Regler. - for sikker brug af Aalborg Kommunes IT

Regler. - for sikker brug af Aalborg Kommunes IT Regler - for sikker brug af Aalborg Kommunes IT For en sikkerheds skyld! Hvorfor regler om IT? - for kommunens og din egen sikkerheds skyld Aalborg Kommune er efterhånden meget digitaliseret og derfor

Læs mere

GDPR Persondata- forordningen

GDPR Persondata- forordningen GDPR Persondata- forordningen DET NYE SORT Fødselsdato Telefonnummer Pasnummer Stilling Fotos Navn Adresse IP-adresse Mac-adresse E-mailadresse Nummerplade Medarbejder-ID GPS-oplysninger Videoovervågning

Læs mere

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag

IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug

Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Retningslinier for brug af it i Aalborg Kommune, tilrettet til lærerbrug Udviklingen på området gør, at disse retningslinier vil blive revideret løbende Indhold: Indledning...3 Adgang til skolens net...3

Læs mere

IT-VEJLEDNINGER TIL PC

IT-VEJLEDNINGER TIL PC IT-VEJLEDNINGER TIL PC IT-vejledninger Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt

Læs mere

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer

Bilag 5 Aarhus Kommune. Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0. Opbevaring/sletning af informationer Bilag 5 Aarhus Kommune Udpluk af IT-sikkerhedspolitik Regler Virksomhedens regler for informationssikkerhed 1.0 Opbevaring/sletning af informationer 11-04-2011 1 Regler 7 Styring af informationsrelaterede

Læs mere

Retningslinjer for behandling af cookies og personoplysninger

Retningslinjer for behandling af cookies og personoplysninger Gældende fra 27. juni 2017 Retningslinjer for behandling af cookies og personoplysninger MDL ApS ( MDL vi, os, vores ) ved, hvor vigtig fortrolighed er i forhold til vores kunder, og vi bestræber os på

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information

Vejledning. Indhold. 1. BitLocker. 2. Vigtig information Vejledning Afdeling UCL Erhvervsakademi og Professionshøjskole IT Oprettet 07.06.2018 Redigeret 12.09.2019 Udarbejdet af Lone Petersen Dokumentnavn (DK) Bitlocker kryptering af C-drev og USB-drev UCL Indhold

Læs mere

persondataforordningen

persondataforordningen ASPECT4 HRM og persondataforordningen v. Maria Sewohl og Poul Rabjerg Persondataforordningen GDPR (General Data Protection Regulation) Træder i kraft den 25. maj 2018 1.-behandling i Folketinget den 16.

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE

REGLER FOR IT-BRUG. Med venlig hilsen Ole Jakobsen Øverste ansvarlige for IT-sikkerheden IT-SIKKERHED FOR GULDBORGSUND KOMMUNE IT-SIKKERHED 1 REGLER FOR IT-BRUG I dagligdagen tænker de fleste nok mest på, hvad vi kan bruge vores IT til - og knapt så meget på, hvordan vi bruger det. Men af hensyn til sikkerheden er det vigtigt

Læs mere

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE

Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder. Sikkerhed I BIRKERØD KOMMUNE Dokumenthåndtering E-post Internet Virus Lagringsmedier Brugerrettigheder IT Sikkerhed I BIRKERØD KOMMUNE 1 Sikker IT i Birkerød Kommune Indhold 4 Regler & retningslinier for IT-brugere i Birkerød Kommune

Læs mere

Dokumentation af sikkerhed i forbindelse med databehandling

Dokumentation af sikkerhed i forbindelse med databehandling - Dokumentation af sikkerhed i forbindelse med databehandling Al databehandling, der er underlagt persondataloven, skal overholde de tekniske krav, der er opstillet i Datatilsynets bekendtgørelse 528 (sikkerhedsbekendtgørelsen).

Læs mere

TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE

TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE TÅRNBY KOMMUNE IT SIKKERHEDSREGLER VEJLEDNING TIL BRUGERNE REVIDERET DECEMBER 2015 Denne vejledning tager sit afsæt i kommunens overordnede it-sikkerhedsregler, samlingen af love og regler, der findes

Læs mere

FAQ - Ofte stillede spørgsmål Oprettet af: lema 05-02-2008 Rettet af: memo 08-06-2015

FAQ - Ofte stillede spørgsmål Oprettet af: lema 05-02-2008 Rettet af: memo 08-06-2015 Indholdsfortegnelse Hvordan tilslutter jeg min notebook til en projektor på skolen?... 2 Hvordan tilslutter jeg min notebook til højtalerne i klassen?... 2 Hvordan tilslutter jeg en af skolens printere?...

Læs mere

Kom godt i gang som studerende på UCC. Oplæg ved Navn Navnesen

Kom godt i gang som studerende på UCC. Oplæg ved Navn Navnesen Kom godt i gang som studerende på UCC Oplæg ved Navn Navnesen Program UCC s kommunikationskanaler It på UCC UCC Portalen og StudieZonen Apps på UCC UCC.DK Om UCC og deres uddannelsestilbud PORTAL.UCC.DK

Læs mere