Godtagbart bruk av teknologipolicy
|
|
- Ida Nyberg
- för 8 år sedan
- Visningar:
Transkript
1 Godtagbart bruk av teknologipolicy Juni SunGard. VarumärkesInformation: SunGard och SunGard logotyperna är varumärke eller registrerade varumärke för SunGard Data Systems Inc. eller dess dotterföretag i U.S. och andra länder. Alla andra varunamn är varumärke eller registrerade varumärke för deras respektive innehavare.
2 1. Översikt Informationen är integrerad i alla SunGard produkter och tjänster. SunGard ger personal med datorer, mobila enheter, åtkomst till nätverk och informationssystem, så att de kan möta företagets uppdrag, mål och syfte. SunGard förbinder sig att bibehålla integritet, tillgänglighet och konfidentialiteten i företagets information. Företaget anser att informationssäkerheten är av största vikt och är en avgörande hörnsten i sin verksamhet. Den här Acceptable Use of Technology Policy ger allmäna principer och noggranna anvisningar om lämplig och olämplig användning av teknologi. Den kräver att användare av företagets teknologi och informationstillgångar följer företagets policy och skyddar företaget mot att skadas av lagstadgade frågeställningar. All SunGard teknologi är avsedd för att stöda företagets affärer och får endast användas i begränsad omfattning för ej-företagsrelaterade ändamål. Den som bryter mot SunGard:s policy kommer att bli föremål för lämpliga disciplinära åtgärder, upp till och inklusive avbrytande av anställningen. 2. Tillämpningsområde Den här policyn gäller alla användare av företagets teknologi. Detta inkluderar anställda, konsulter och entreprenörer, som har tillgång till företagets teknologi. Företaget har noterat att det ibland finns regionala skillnader i praktiken, den här policyn representerar den uppförandestandard som förväntas av all personal över hela världen. Den här policyn gäller informationstillgångar som ägs eller leasas av företaget, samt datortillgångar inklusive PC, arbetsstationer, laptops och mobila enheter som ansluts till företagets nätverk eller befinner sig på något av företagets kontor. Eftersom teknologin kontinuerligt ändras, kommer Information Security Task Force att uppdatera den här policyn regelbundet. Om du har frågor om lämplig användning av en speciell teknologi, som inte täcks av den här policyn, skall du konsultera din chef eller Information Security. 3. Policy-redogörelse 3.1. Allmänna principer SunGard teknologin lämnas till dig för att hjälpa dig sköta dina SunGard affärer. I enlighet därmed, även om personlig användning är acceptabel skall sådan hållas ner till ett minimum, skall den så långt som är möjligt hållas separerad från affärsanvändning och skall inte påverka din möjlighet att göra ditt jobb. Du är ansvarig för att utöva ett gott omdöme avseende lämplig användning av SunGard teknologin i enlighet med företagets policy, standard och riktlinjer. SunGard teknologin får inte användas för olagliga eller förbjudna ändamål. Du är personligen ansvarig för alla åtgärder som utförs av ditt systemkonto och referenser. Överträdelse av copyright genom deltagande i aktiviteter, såsom stöld av musik, videos eller mjukvara är förbjuden Att skicka eller lägga ut konfidentiellt material, företagshemligheter eller äganderättslig information till obehöriga personer, inom eller utom företaget, är förbjudet.
3 Det är oacceptabelt att gå in på pornografiska, våldsamma, skymfande eller liknande webbsidor. Det är oacceptabelt att använda företagets teknologi för att trakassera eller skrämmas. Det är oacceptabelt att inte skydda företagets teknologi och data 3.2. Övervakning Du skall inte förvänta dig någon avskildhet när du använder företagets teknologi. Av säkerhets-, överensstämmelse- och underhållsorsaker, kan auktoriserad personal övervaka och granska PC, arbetsstationer, laptops, mobila enheter, elektroniska informationssystem och nätverkstrafik. Enheter som påverkar andra enheter eller användare på företagets nätverk kan kopplas bort utan varning. Du får inte aktivt blockera auktoriserade granskningsskanningar av Information Security. Brandväggar och andra blockeringsteknologier måste tillåta tillträde till granskningsskanningar. SunGard övervakar och dokumenterar regelbundet användningen av företagets teknologi och kan specifikt övervaka och dokumentera aktivitet och konto hos individuella användare, inklusive individuella sessioner och innehållet i individuell kommunikation utan förvarning eller föregående medgivande Sanktioner Om du bryter mot den här policyn, kan du komma ifråga för disciplinära åtgärder upp till och inklusive avbrytande av anställningen. Om din olämpliga användning av företagets teknologi dessutom orsakar skada eller förlust för SunGard, kommer SunGard att lämna in stämning mot dig enligt lagens fulla möjlighet. 4. Systemkonto Du är personligen ansvarig för säkerheten för data, konto och system under din kontroll. Alla ID, lösenord och PIN-koder måste hållas konfidentiella och får inte lämnas ut. Du får inte bryta säkerheten för företagets nätverk på något sätt, genom att försöka få obehörig tillgång till företagets teknologi eller informationstillgångar. Använda någon annan persons ID, lösenord eller PIN-kod för att komma åt företagets teknologi. Dela ditt lösenord med någon annan, inklusive din chef eller teknologipersonal. Modifiera, skada eller ta bort någon av SunGard s informationstillgångar från någon enhet eller plats (genom att ta bort media eller på annat sätt) om det inte har godkänts av din chef. På samma sätt får du inte tillåta någon annan att vidta dessa åtgärder utan lämplig auktorisering. Mixtra med företagets teknologi eller ge tredje part obehörig tillgänglighet till företagets informationstillgångar. Du är personligen ansvarig för ditt systemkonto. All förbjuden aktivitet som utförs av en tredje part på ditt uppdrag kommer att anses vara en förbjuden aktivitet utförd av dig. Kontrollera med din chef om du inte är säker på om en tredje part är auktoriserad att utföra en aktivitet. 5. Datortillgångar Du är ansvarig för att säkerställa skyddet för datortillgångar som har tilldelats dig, inklusive användningen av datakabellås och andra säkerhetsenheter. Laptops som lämnas kvar på ett företag över natten måste
4 låsas fast på ett lämpligt sätt eller placeras i en låst låda eller ett låst skåp. Lämna aldrig en laptop eller känslig data utan uppsikt utan att fysiskt låsa fast den noga. Rapportera utan dröjsmål stöld av SunGard datortillgångar till Information Security. Du skall rapportera allt missbruk av företagets datortillgångar eller någon säkerhetsöverträdelse till Information Security omedelbart. Alla PC, laptops och mobila enheter måste skyddas med en lösenordsskyddad skärmsläckare. Du måste låsa skärmen eller logga ut när du lämnar enheten utan uppsikt. Enheter som ansluter till företagets nätverk måste stämma överens med företagets policy för nätverkstillgänglighet. Stör inte företagets enhetsstyrning eller säkerhetssystemsmjukvara, inklusive, men inte begränsat till, antivirus eller backupmjukvara. SunGard har varierande rättigheter till mjukvara och information beroende på om den är utvecklad för eller licensierad för företagets datortillgångar. Dessa rätter förbjuder delning av licensierad mjukvara, andra än för de nätverksapplikationer för vilken de köptes. Stöld av mjukvara får lagreglerade följder för dig personligen, såväl som för SunGarrd och är strängt förbjudet. Endast mjukvara och material som licensierats av SunGard får placeras på företagets datortillgångar. Konsultera din chef, om du känner att SunGard skall köpa licens för en särskild mjukvara. Du skall begränsa överföring och lagring av personlig data på företagets datortillgångs, inklusive multimediafiler, såsom.jpg,.mp3 eller.mpg filer Returnera, om du avskiljs från SunGard, all känslig information i din besittning till din chef. Säkerställ, på de platser som använder en SunGard skylt och/eller bild-id, att du bär den synligt när du befinner dig på platsen. Se till så att besökare eskorteras av en auktoriserad anställd, konsult eller entreprenör, vid varje enskilt tillfälle. 6. Nätverksanvändning Du är ansvarig för säkerheten och lämplig användning av företagets nätverksresurser som befinner sig i din kontroll. Konsultera Information Technology för alla anslutningsbehov. Anslutningar till utomstående nätverk måste godkännas av Information Securitty Internettillgänglighet SunGard tillhandahåller tillgänglighet till Internet för att du skall kunna utföra företagets affärer. Begränsad tillgänglighet till Internet för personlig användning är tillåten, men får inte påverka din möjlighet att utföra ditt arbete, vara överdriven eller påverka någon annans ansvar. När du besöker en webbsida för personligt bruk, förväntas det att du använder gott omdöme och följer riktlinjerna i den här policyn. Prenumerera på ej-affärsrelaterade Internetsidor genom att använda en SunGard e- postadress. Ladda ner filer eller annat innehåll från Internet till företagets datortillgångar. Skapa länkar mellan webbsidor, inklusive en personlig webbsida eller en webbsida med vilken du kan vara ansluten och en hemsida som skapats av eller för företaget.
5 6.2. Fjärråtkomst Om du har fjärråtkomstprivilegier till SunGard's nätverk, är du ansvarig för att säkerställa att din fjärranslutning har samma säkerhetsstandard som en fast anslutning. Du måste säkerställa att laptops eller mobila enheter som tillhandahålls av SunGard och som du använder för fjärranslutning till företagets nätverk, inte samtidigt ansluts till något annat nätverk, med undantag för personliga hemmanätverk som du har direkt kontroll över. Fjärråtkomstprivilegier är endast avsedda för auktoriserade anställda. Det är inte tillåtet för familjemedlemmar eller vänner att få tillgång till företagets teknologi, inklusive allmän tillgång till Internet för fritidsanvändning. Du får aldrig lämna ut ditt ID, lösenord eller PIN-kod till någon annan, inklusive familjemedlemmarr. Alla laptops eller mobila enheter som tillhandahålls av SunGard och som du använder för fjärråtkomst till företagets nätverk, måste använda den senaste anti-virusmjukvaran som tillhandahålls av Information Security.. Implementera ej-standard fjärråtkomstlösningar till SunGard s nätverk. Ändra säkerhetskonfigurationer som lämnas av SunGard. Koppla bort någon brandvägg som har tillhandahållits av SunGard eller någon annan mjukvara som används för att förebygga säkerhetsöverträdelser. Dela SunGard fjärråtkomstteknologi med någon annan person. All fjärråtkomstteknologi är utfärdad individuellt. Använda något fjärråtkomstsystem för SunGard-affärer som inte är föremål för SunGards's reparationsförfarande förvirusskannings och operativsystem. Ansluta privata datorer eller arbetsstationer till SunGard's interna nätverk 6.3. Trådlös åtkomst Du får inte försöka implementera ditt eget nätverk eller datainfrastruktur i företagets lokaler, inklusive trådlösa åtkomstpunkter. Trådlös åtkomst är ett i sig osäkert, delat medium och är lätt att snappa upp av en tredje part. Trådlösa åtkomstpunkter måste auktoriseras av Information Security och endast SunGard personal och auktoriserade gäster tillåts att använda de trådlösa åtkomstpunkterna i företagets lokaler. 7. Elektronisk kommunikation Du måste vara känslig för tonläge, innehåll och lämplighet vid all kommunikation när du använder företagets teknologi för att utföra företagets affärer. Skicka meddelande eller gå in på webbsidor som strider mot företagets Global Business Conduct and Compliance Policy (GBCCP) eller någon annan företagspolicy. Skickar meddelande eller går in på webbsidor som är nedsättande mot individer baserat på ras, hudfärg, religion, kön, natoinellt ursprung, medborgarskap, ålder, civilstånd, handikapp, sexuell läggning eller någon annat kännetecken som skyddas genom lokala lagar. Åtkomst, avslöjande eller på något sätt använda information som inte är auktoriserad eller på annat sätt ligger utanför ditt arbetsområde. Är nedsättande om konkurrenter, deras produkter eller tjänster.
6 Ge en felaktig bild av dig själv eller tillåta andra att ge en felaktig bild av SunGard. Skapa eller distribuera kedjebrev. Välgörenhet, bidrag eller andra inte arbetsrelaterade saker, inklusive politiska anslutningar och sponsring. Använda företagsteknologi på ett sätt som ger en negativ återspegling av företaget. Skicka meddelande till stora grupper (dvs. kontorsutsänd eller divisionsutsänd kommunikation) utan godkännande från din chef. Du skall alltid förutsätta att alla e-postmeddelande som du skickar kommer att vidarebefordras från den avsedda mottagaren, ges åtkomst till eller avslöjas oavsiktligt, användas i en rättslig process eller offentliggöras på något annat sätt. Detta gäller även andra meddelande, inklusive direktmeddelande, ljud och videoinspelad kommunikation. Du skall aldrig använda ej-sungard e-postkonto (t.ex. GMail, Hotmail, Yahoo) för att utföra företagsaffärer. Du måste säkerställa att företagets ärenden aldrig förväxlas med personliga ärenden Automatisk vidarebefordring av e post Automatisk vidarebefordring av e-post utsätter företaget för många risker inklusive den potentiella förlusten av konfidentiell information eller äganderätt. Automatisk vidarebefordring till något annat externt system utan godkännande av Information Security. Att ställa in ett Out-of-Office meddelande som informerar sändaren om hur de kan nå dig på en annan e-postadress än en SunGard-adress Behålla och ta bort e postmeddelanden Standard för att behålla affärsrelaterade e-postmeddelanden är sex månader efter det datum då det sändes eller togs emot. Om du har en affärsmässig orsak att behålla ett e-postmeddelande längre än sex månader, måste du spara e-postmeddelandet i enlighet med den här policyn. Beroende på innehållet i e-postmeddelandet kan det utgöra en officiell företagsregistrering enligt definitionen i Dokumentationsregistreringspolicyn. Om e-postmeddelandet är en företagsdokumentation måste den sparas i enlighet med dokumentationsregistreringspolicyn på det sätt som är mest lämpat för dess återvinnande. GÖR: Lagra eller riv sönder utskrivna e-postmeddelande på ett säkert sätt i överensstämmelse med informationens känslighet. Arbeta med informationsteknologi för att spara arkiverade e-postmeddelanden till en säker SunGard server. Arkivera inte e-postmeddelanden på en lokal eller bärbar enhet (t.ex. USB minne).
7 Gå aktivt igenom och ta bort all e-postkommunikation, dokument och annat känsligt material som inte längre är nödvändiga för affärsverksamheten Direktmeddelande Direktmeddelande kan loggas och sparas av SunGard. GÖR: Använd samma försiktighet med vad du säger som du skulle göra i varje annan form av kommunikation Bloggar och sociala media Du måste följa företagets sociala medieriktlinjer när du publicerar någon referens till företaget, dess affärsverksamhet eller närstående företag eller någon webbsida, inklusive en personlig webbsida, med vilken du kan vara ansluten. Där en referens till SunGard, såsom i din e-postadress, arbetsadress eller arbetstelefonnummer, visas tillsammans med ditt deltagande i sociala media, måste referensen till SunGard vara en bra referens till företaget, vara av god smak och stämma överens med företagets policy. Bloggning och sociala media är en form av offentlig konversation på Internet. Internettrafik är inte anonym. Internettrafik som härstammar från företagets teknologi kan spåras tillbaka till företaget. Du måste följa företagets sociala media riktlinjer när du publicerar någon regerens till företaget, dess affärer eller närstående på någon webbsida. Som en representant till SunGard, måste du agera med integritet och ärlighet och visa professionell kompetens. Du får aldrig använda bloggar för att attackera eller smäda kollegor, kunder eller tredje part. Du måste respektera den personliga integriteten och känslorna hos andra. När du deltar i online kommunikation, kan du använda referenser eller lämna personliga detaljer för att identifiera dig som en SunGard anställd, konsult eller entreprenör. Om din blogg klargör att du arbetar för SunGard, skall det ingå en enkel och tydlig dementi, såsom: Detta är min personliga uppfattning och inte den för SunGard. I alla offentliga forum som blogginlägg, förväntas du följa Global Business Conduct and Compliance Policy (GBCCP) och alla giltiga riktlinjer, inklusive förpliktelsen att skydda konfidentiell, äganderättslig eller affärshemlighetsinformation, oavsett om den relaterar till SunGard eller dess kunder. Konsultera din chef om du är osäker på vad som kan vara konfidentiellt. Om någon från media eller press kontaktar dig om poster på en blogg eller någon annan social medieplattform som relaterar till SunGard eller en SunGardkund, måste du avvisa att kommentera och hänvisa personen till marknadsföringsteamet hos dig eller till Corporate Marketing. Om du bidrar till en blogg eller online sammanslutning som sätts upp och publiceras som stöd för en marknadsföringskampanj, gäller SunGard's riktlinjer i förhållande till relationerna till press och media och allt som är SunGard-varumärke eller identifieras med SunGard måste godkännas av Corporate Marketing. Om någon erbjder sig att betala för din blogg, kan detta utgöra en intressekonflikt och du måste konsultera din chef. GÖR: Inkludera bara sådan infomation som skulle ingå i en resumé för din SunGard anslutning.
8 Var noga med hur du presenterar dig online - använd sunt förnuft och gott omdöme. Hänvisa press eller mediekontakter till Corporate Marketing. Konsultera din chef om du erbjuds betalning för att blogga. Lämna ut konfidentiell eller känslig SunGard-information på något offentligt blogginlägg. Lämna ut konfidentiell information, såsom delar av SunGard policy eller detaljer från interna SunGard diskussioner. Lämna ut kontaktinformation om annan SunGard-personal. Att lämna information om kollegor, deras titlar, uppgifter och kontaktinformation är det samma som att lämna ut företags registerinformation, vilken anses vara konfidentiell information som tillhör SunGard. Minska din produktivitet genom att lägga tid på en personlig eller extern bloggsida. Använda en blogg för att göra nedsättande eller på annat sätt offensiva kommentarer om SunGards anställda, kunder eller tredje part.
Informationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merInformations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merE-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merKOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla
Läs merDessa etiska regler ska delges våra kunder, leverantörer och samarbetspartners.
Etisk kod Inledning Inom ONE Nordic koncernen (nedan ONE Nordic ) har vi höga krav på etik och moral. Denna etiska kod befäster ONE Nordics värderingar genom etiska riktlinjer för det dagliga arbetet inom
Läs merTermen "Leverantör" avser en anställd hos en organisation som levererar Comforta till produkter eller tjänster.
Sekretesspolicy (Integritetspolicy) 1. Introduktion Tack för att du har interagerat med Comforta BLP AB, svenskt registreringsnummer 556594-0607 eller BLP i Älmhult AB, svenskt registreringsnummer 556726-5425
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merIDkollens Användarvillkor
IDkollens Användarvillkor Gäller från och med 2018-05-23 Tack för att du har valt IDkollen och ett extra stort tack för att du tar dig tid att noggrant läsa igenom våra användarvillkor. Vi vill börja med
Läs mersom finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Läs merORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Läs merIT-policy. Förvaltningen Björn Sandahl, förvaltningschef
Förvaltningen Björn Sandahl, förvaltningschef STYRDOKUMENT Diarienummer: GIH 2018/243 Datum: 2018-10-15 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Reviderad: 2018-10-23 Giltighetstid: Tillsvidare Gymnastik-
Läs merBRIDGESTONE INTEGRITETSPOLICY
BRIDGESTONE INTEGRITETSPOLICY Senast ändrad den 21 oktober 2013. Vi är glada över att se ditt intresse för vårt bolag. Vi tar på våra besökares rätt till personlig integritet på fullt allvar. Därför ser
Läs merDataskyddspolicy CENTRO KAKEL OCH KLINKER AB
Dataskyddspolicy CENTRO KAKEL OCH KLINKER AB 1 Allmänt Centro Kakel och Klinker AB (nedan kallat Centro) erkänner den allmänna dataskyddsförordningen (nedan kallad "GDPR") (förordning (EU) 2016/679) och
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs merDATASKYDDSPOLICY. Godkännande av denna policy När du använder våra produkter och tjänster, accepterar du denna Dataskyddspolicy och vår Cookiepolicy.
DATASKYDDSPOLICY Personuppgiftsansvarig Genovis AB ( Genovis ) är personuppgiftsansvarig för de personuppgifter som Genovis samlar in och behandlar, när du beställer våra produkter och tjänster. Genovis
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merDnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
Läs merRiktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01
Riktlinjer Telefoni Antagen av kommundirektören 2013-12-01 Innehållsförteckning Telefoni... 0 Bakgrund... 1 Inledning... 1 Ansvar... 2 Chefens ansvar... 2 Anställds ansvar... 2 Hänvisning... 2 Hänvisning
Läs merSÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
Läs merInformationssäkerhetspolicy för Katrineholms kommun
Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av
Läs merRekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Läs mer2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen
ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merRegler för datoranvändning på Åva Gymnasium
Regler för datoranvändning på Åva Gymnasium För att datoranvändningen på skolan ska fungera är det oundvikligt att etiska krav ställs på användarna. Kraven skiljer sig inte mycket från övriga krav som
Läs merSekretesspolicy för marknadsföringsregister
Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter
Läs merNU SKIN ÄR EN SOCIAL VERKSAMHET RIKTLINJER FÖR NU SKIN I SOCIALA MEDIA
NU SKIN ÄR EN SOCIAL VERKSAMHET RIKTLINJER FÖR NU SKIN I SOCIALA MEDIA 1 DIREKTFÖRSÄLJNING KAN ANSES VARA URSPRUNGET TILL SOCIAL NÄTVERKAN Vår affärsmodell grundar sig på försäljning från person till person
Läs merPolicy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift
Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på
Läs mersociala medier), e-post och telefoni i Jönköpings kommun
Program för Internetnvändning (inklusive sociala medier), e-post och telefoni i 2010:510 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för Internetnvändning (inklusive sociala medier),
Läs merAnvända Office 365 på en Android-telefon
Använda Office 365 på en Android-telefon Snabbstartsguide Kontrollera e-post Ställ in din Android-telefon så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender var
Läs merSÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7
Läs merAMERICAN EXPRESS. Webbplats för affärspartners regler och villkor
AMERICAN EXPRESS Webbplats för affärspartners regler och villkor Webbplatsen för affärspartners tillhandahålls av American Express Payment Services Limited (här även kallat "American Express", "vår/t",
Läs merAnvända Office 365 på en Windows Phone
Använda Office 365 på en Windows Phone Snabbstartsguide Kontrollera e-post Ställ in din Windows Phone så att du kan skicka och ta emot e- post från ditt Office 365-konto. Kontrollera din kalender var du
Läs merLäs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.
SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag
Läs merSekretesspolicy för privatkunder
Sekretesspolicy för privatkunder 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter
Läs merAnvändarvillkoren utgör ett juridiskt bindande avtal. Om du inte accepterar något av Användarvillkoren ska du inte använda Tjänsterna.
1. ANVÄNDARVILLKOR Genom att besöka eller använda någon av våra webbsidor, lojalitetsprogram eller mobilapplikationer (s.k. appar) (gemensamt Tjänsterna ), som kan nås genom olika media och enheter och
Läs merSekretesspolicy. för MyLyconet Website
Sekretesspolicy för MyLyconet Website Lyoness och ägaren ( ägare ) till denna MyLyconet website ( Website ) [namn på ägaren] tror starkt på skyddet av dina personuppgifter. Följande information förklarar
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merRIKTLINJER FÖR ANVÄNDNING AV SOCIALA MEDIER INOM SMC
2011-12-05 Sid 1(6) RIKTLINJER FÖR ANVÄNDNING AV SOCIALA MEDIER INOM SMC Text: Petra Holmlund 2011-12-05 Sid 2(6) SMC:s sociala medie-ansikte utåt För en intresseorganisation som kan sociala medier utgöra
Läs merInnehåll. 3 Förord av koncernchefen. 4 Hur Code of Conduct skall tillämpas. 5 Midsonas 6 grundläggande principer. 6 Respekt för mänskliga rättigheter
CODE OF CONDUCT 1 Innehåll 3 Förord av koncernchefen 4 Hur Code of Conduct skall tillämpas 5 Midsonas 6 grundläggande principer 6 Respekt för mänskliga rättigheter 6 Miljö 7 Respekt för lagstiftning 7
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merAnvändarvillkor. Stille AB Sundbybergsvägen 1A 171 73 Solna Tel +46 (0)8 588 580 00 Fax +46 (0)8 588 580 05 www.stille.se
Användarvillkor Godkännande Stille AB (nedan Stille ) äger och/eller kontrollerar allt innehåll på denna webbplats. Din åtkomst till och användning av denna webbplats omfattas av följande villkor och all
Läs merIT-riktlinje för elever
Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden
Läs merMalmö stads riktlinjer för sociala medier
Malmö stads riktlinjer för sociala medier Bakgrund Sociala medier är i första hand en plats för dialog och inte en traditionell reklamkanal. Det handlar först och främst om kommunikation, konversation
Läs merVILKA PERSONUPPGIFTER SAMLAR VI IN OM DIG?
Denna policy börjar att gälla från och med den 25e Maj 2018. Vesivek AB, 556043-6118, Kalmarleden 40, 746 37 Bålsta ( Vesivek AB, vi, oss eller vår ) är personuppgiftsansvarig för dina personuppgifter.
Läs merIntegritets- och cookiepolicy
Integritets- och cookiepolicy Integritets- och cookiepolicy för Keesing Media Group B.V. 1. Inledning Du besöker en webbplats som ingår i Keesing Media Group B.V. och dess dotterbolag (KMG), den största
Läs merPolicy för användande av IT
Exempelbolaget AB Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT-resurser inom företaget. Med företaget menas Kalle Bolaget AB och med IT-avdelning
Läs merVad är sociala medier?
Sociala Media Guidelines Mars 2012 Att nätverka via sociala medier som Facebook, Twitter och LinkedIn är spännande kanaler för personlig och professionell kommunikation. Eftersom det som kommuniceras på
Läs merInformation och regler Från A till Ö
Information och regler Från A till Ö Vi vill utveckla vår skola, så att våra elever ges de bästa förutsättningarna att nå målen i en miljö som präglas av kreativitet, framtidstro och lust att lära. En
Läs merNy i nätverket kontoansökan och information till tillfälliga användare
ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till
Läs mer3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Läs merNär du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss.
VISION CRITICAL COMMUNICATIONS INC. FÖRETAGETS INTEGRITETSPOLICY ÖVERSIKT Här hos Vision Critical Communications Inc. ("VCCI") är respekt för integriteten en viktig del av vårt åtagande gentemot klienter,
Läs merIntegritetspolicy. Zhipster AB Gäller från
Integritetspolicy Zhipster AB Gäller från 2018-05-01 Om Zhipster AB och denna integritetspolicy Tack för att du har valt Zhipster. Det här är vår Integritetspolicy. Innan vi går in på några detaljer skulle
Läs merInnehållsförteckning. Hälsning från VD och Koncernchef Oriolakoncernens värderingar... 4
Uppförandekod 1 Table of contents Innehållsförteckning Hälsning från VD och Koncernchef... 3 Oriolakoncernens värderingar... 4 Efterlevnad... 5 Vi följer lagen Vi undviker intressekonflikter och accepterar
Läs merRegler för användning av Oskarshamns kommuns IT-system
Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit
Läs mer1 Allmänt... 2. 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2. 2.1 Klassificeringar och användningsändamål...
E-POSTPOLICY VID HÖGSKOLAN PÅ ÅLAND Innehållsförteckning 1 Allmänt... 2 2 Klassificering och hantering av e-postmeddelanden och -adresser... 2 2.1 Klassificeringar och användningsändamål... 2 2.2 Offentliggörande
Läs merFastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS
Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning
Läs merVägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
Läs merStories hantering av personuppgifter beskrivs nedan baserat på din relation till Stories.
1. Inledning Individens personliga integritet och säkerheten för dennes personuppgifter är viktig för Stories Untold AB ( Stories ) som ansvarar för att se till att alla personuppgifter behandlas på ett
Läs merBehandling av personuppgifter innefattar all hantering av personuppgifter såsom insamling, registrering och lagring.
EMG EDUCATIONS MEDIA GROUPS INTEGRITETSPOLICY Avseende Happy Students Senast uppdaterad: 2017-[10]-[06] EMG Educations Media Group AB, org.nr 556652-1653, ( EMG, Vi eller Oss ), är ansvarig för behandlingen
Läs merPersonuppgiftspolicy. Dokument: Personuppgiftspolicy för Åda Ab Version: 1.0 Fastställd av Åda Ab:s styrelse Version datum:
Personuppgiftspolicy Dokument: Personuppgiftspolicy för Åda Ab Version: 1.0 Fastställd av Åda Ab:s styrelse 31.5.2018 Version datum: 2018-05-31 Personuppgiftspolicy Version: Fel! Hittar inte referenskälla.
Läs merAnvändarvillkoren utgör ett juridiskt bindande avtal. Om du inte accepterar något av Användarvillkoren ska du inte använda Tjänsten.
ANVÄNDARVILLKOR 1. ALLMÄNT Ditt medlemskap i vårt lojalitetsprogram Huddinge PLUS är en tjänst som ägs av Huge Bostäder AB. Dessa användarvillkor, tillsammans med vår integritetspolicy, förklarar hur vi
Läs merANVÄNDARVILLKOR för TomToms Webbplatser
ANVÄNDARVILLKOR för TomToms Webbplatser 1 Tillämpningsområde Dessa Användarvillkor gäller för användning av TomToms Webbplatser och innehåller dina rättigheter, skyldigheter och restriktioner vid användning
Läs merRiktlinjer användning IT- och telefonistöd
uppdaterad senast 15 november 2016 Riktlinjer användning IT- och telefonistöd Haninge kommun / Kommunstyrelseförvaltningen Postadress: Rudsjöterassen 2 Besöksadress: Telefon: 08-606 7000 Telefax: E-post:
Läs merFÖLJ LAGAR OCH REGLER
SEK har en viktig roll i det svenska exportkreditsystemet. Integritet, högsta affärsetiska standard och ett hållbart förhållningssätt är grundläggande värderingar i vår verksamhet. SEK:s värderingar och
Läs merANVÄNDNINGSVILLKOR. Läs igenom dessa villkor noggrant innan du använder denna webbplats.
ANVÄNDNINGSVILLKOR Läs igenom dessa villkor noggrant innan du använder denna webbplats. Genworth Financial-gruppen av företag som erbjuder försäkrings- och finanstjänster ("Genworth Financial") tillhandahåller
Läs merBOLAGETS POLICY FÖR BEHANDLING AV PERSONUPPGIFTER
BOLAGETS POLICY FÖR BEHANDLING AV PERSONUPPGIFTER 1 Bakgrund och syfte 1.1 Nordisk Alkali AB värnar om sina kunders, leverantörer, partners och anställdas integritet och är alltid mån om att följa gällande
Läs merPOLICY FÖR PERSONUPPGIFTSHANTERING uppdaterad:
Syftet med denna policy är att säkerställa att Kvarnby folkhögskola hanterar personuppgifter i enlighet med EU:s dataskyddsförordning (General Data Protection Regulation GDPR). Dataskyddsförordningen syftar
Läs merUPPFÖRANDEKOD Kort version
UPPFÖRANDEKOD Kort version Portsystem är en det samarbetspartner utöver kundanpassade vanliga och specialist på m. Vi har engaport- och dockningssyste arbetar för att m so re ta be ar ed m de ra ge nden,
Läs merInnehåll Ökad säkerhet i internetbanken för företag och företagare... 3 Mobilt BankID... 3 Så här skaffar du mobilt BankID...
Viktig information om internetbankens behörighetssystem, trojaner och virus Den senaste tiden har ett antal svenska bankkunder drabbats av så kallade trojaner i sina datorer. En trojan infekterar datorn
Läs merAtt skicka fakturor. Fördjupning till dig som ska använda bankens Fakturaskrivare för e-fakturor och pappersfakturor
Att skicka fakturor Fördjupning till dig som ska använda bankens Fakturaskrivare för e-fakturor och pappersfakturor Välkommen! Att skicka kundfakturor via banken innebär ett effektivt sätt att jobba och
Läs merQliro Groups uppförandekod
Qliro Groups uppförandekod Vår uppförandekod, eller koden, förklarar grundläggande normer som förväntas följas av våra anställda i alla situationer. Koden innehåller regler för att skydda Qliro Groups
Läs merGROUPON SVERIGE SEKRETESSPOLICY
GROUPON SVERIGE SEKRETESSPOLICY Datum för ikraftträdande: 2014-06-13 Denna sekretesspolicy ( Sekretesspolicy ) förklarar hur Groupon AB, Hälsingegatan 49, 113 31 Stockholm ( Groupon Sverige, oss, vår och
Läs merTopps integritetspolicy för mobilappen Match Attax. Senast uppdaterad: 24 september 2018
Topps integritetspolicy för mobilappen Match Attax Senast uppdaterad: 24 september 2018 Barns integritet Uppgifter vi samlar in, hur vi samlar in dem och varför vi gör det Dina rättigheter rörande dina
Läs merB. Hur vi samlar in dina personuppgifter Följande typer av personuppgifter kan samlas in, lagras och användas:
Privat policy A. Introduktion 1. Sekretess för våra besökare på webbplatsen är mycket viktigt för oss, och vi är engagerade i att skydda den. Denna policy förklarar vad vi gör med din personliga information.
Läs merInnehållsförteckning. Hälsning från VD och Koncernchef Oriolakoncernens värderingar... 4
Uppförandekod 1 Table of contents Innehållsförteckning Hälsning från VD och Koncernchef... 3 Oriolakoncernens värderingar... 4 Efterlevnad... 5 Vi följer lagen Vi undviker intressekonflikter och accepterar
Läs merSEKRETESSPOLICY. Hur vi använder och skyddar personlig information
SEKRETESSPOLICY Denna sekretesspolicy innehåller information om hur vi samlar in, använder och delar den personliga information som vi samlar in när du besöker Genworth.se på Internet. Denna sekretesspolicy
Läs merRegler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Läs merAtt skicka fakturor. Fördjupning till dig som ska använda bankens fakturaskrivare för e-fakturor och pappersfakturor via e-bokföring
Att skicka fakturor Fördjupning till dig som ska använda bankens fakturaskrivare för e-fakturor och pappersfakturor via e-bokföring Välkommen! Genom att skicka kundfakturor via banken kan du och ditt företag
Läs merPERSONUPPGIFTS- POLICY FÖR KONSULTER. Version Extern A. Dokumentnamn Personuppgiftspolicy för konsulter. Ansvarig Styrelsen.
Dokumentägare Koncernchefen Kategori Styrande Datum 2018-05-16 PERSONUPPGIFTS- POLICY FÖR KONSULTER Innehåll 1 Kvadrats personuppgiftspolicy för konsulter... 3 2 Samtycke... 3 3 Tillämpning... 3 3.1 När
Läs merPOLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Läs merS T E G F Ö R S T E G. Skapa ett nytt RocketSync-konto... 2. Information om upphovsrätt och varumärken... 7. Innehållsförteckning
S T E G F Ö R S T Innehållsförteckning Skapa ett nytt RocketSync-konto... 2 Information om upphovsrätt och varumärken... 7 E G Skapa ett nytt RocketSync-konto Min online-lagring är din egen personliga
Läs merPerson- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc.
Integritetspolicy GDPR (General Data Protection Regulation) Convallaria Förlag AB/Trädgård Norrs integritetspolicy Convallaria Förlag AB värnar om din personliga integritet. Denna integritetspolicy förklarar
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merRegelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.
Regelverk Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag Bilaga D Personuppgiftsbiträdesavtal Version: 2.0 Innehållsförteckning 1 Allmänt om personuppgiftsbiträdesavtal... 1
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merTOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE
TOTAL IMMERSION D FUSION RUNTIME LICENSAVTAL FÖR SLUTANVÄNDARE Läs noga igenom alla villkor i detta licensavtal (nedan kallat avtalet ) mellan TOTAL IMMERSION och dig själv (nedan kallad du eller LICENSTAGARE
Läs merIntegritetspolicy. Omfattning. Typ av Data och Insamlingsmetoder
Integritetspolicy I denna Integritetspolicy ("Policy") tillhandahåller vi, Qualcomm Incorporated och våra dotterbolag (tillsammans "vi", "oss" eller "vår") information om hur vi samlar in, använder, behandlar
Läs merWEBBPLATSENS TILLGÄNGLIGHET
Friskrivningsklausul: WEBBPLATSENS TILLGÄNGLIGHET Under tiden som webbplatsen förbereds kan vissa tekniska problem uppstå som ligger utanför vår kontroll och vi kan därför inte garantera att du vid alla
Läs mer