Grundläggande Informationssäkerhet

Storlek: px
Starta visningen från sidan:

Download "Grundläggande Informationssäkerhet"

Transkript

1 Grundläggande Informationssäkerhet Högskolan i Halmstad För utveckling av verksamhet, produkter och livskvalitet. 1

2 Grundläggande informationssäkerhet I detta dokument behandlas främst den information vi hanterar och kommer i kontakt med genom vårt arbete, men även allmän information om oss själva och andra. Behov av informationssäkerhet finns för alla former av information, inte bara den som finns i IT-system eller på papper utan även den information som utbyts via telefonsamtal, personliga möten eller liknande. Olika information är olika känslig och behöver hanteras på olika sätt. Till exempel diskuterar vi normalt inte sådant vi läst på löpsedlarna på samma sätt som innehållet i nästa veckas tenta. För Högskolan som myndighet finns krav på informationssäkerheten. Högskolan måste: behandla information på ett tydligt, korrekt, säkert och relevant sätt. kunna leverera och hämta rätt information vid rätt tidpunkt. uppnå och upprätthålla en god informationssäkerhet. Utifrån detta arbetar Högskolan i Halmstad med synsättet att personal och studenter endast ska ha tillgång till den information och de IT-system som de behöver för att lösa sina uppgifter. 2

3 Grundläggande informationssäkerhet Innehållsförteckning Informationssäkerhet och IT-säkerhet 4 Lagar och regler som berör området 4 Ansvarsfördelning inom Högskolan i Halmstad 5 Allas skyldighet 5 Allmänna råd 5 Dator 6 Arbetsplatsdator på Högskolan 6 Bärbar dator 6 Arbeta hemifrån 7 Lånad dator 8 USB-minnen etc. 8 Telefoner etc. 8 Publika trådlösa nätverk 8 Generella råd vid användning av trådlös kommunikation 9 Lösenord 9 Utskrifter 10 E-post 10 Internet 11 Bedrägerier via webbplatser eller e-post 12 Publicera på Internet 12 Virus och andra skadliga program 13 Rapportera misstänkta informationssäkerhetsincidenter 14 Åtgärder och övervakning 14 Länktips 15 3

4 4

5 Grundläggande Informationssäkerhet Informationssäkerhet och IT-säkerhet Informationssäkerhet: Säkerhet kring information för att upprätthålla önskad konfidentialitet, riktighet och tillgänglighet på innehållet. Begreppet innefattar såväl IT-säkerhet som säkerhet i administrativa rutiner. IT-säkerhet: Säkerhet kring datorsystem för att hindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling eller dator- och telekommunikation. IT-säkerhetsarbetet inom Högskolan i Halmstad syftar också till att skydda och värna om studenternas och de anställdas integritet. Lagar och regler som berör området Det finns ett antal lagar och regler som tangerar området, som tryckfrihetslagen (offentlighet och sekretess), personuppgiftslagen (PUL) och specifika regler för olika delområden som bokföringslagen och studiedokumentationsförordningen. Kort om allmänna handlingar och informationssäkerhet Allmänna handlingar behöver skyddas så att de (nu och i framtiden) går att läsa och är korrekta. Allmänna handlingar kan vara offentliga eller omfattas av sekretess. Detta avgörs vid ett eventuellt utlämnande av handlingen. Arbetsmaterial är inte allmän handling. Kort om personuppgifter Personuppgifter är alla uppgifter som direkt eller indirekt kan hänföras till en nu levande människa. Enligt PUL är känsliga personuppgifter de som avslöjar ras eller etniskt ursprung, politiska åsikter, religiös eller filosofisk övertygelse, medlemskap i fackförening eller uppgifter som rör hälsa eller sexualliv. Personnummer får bara behandlas då det är viktigt att entydigt identifiera en person. Stora samlingar av personuppgifter (vare sig det gäller mycket information om en person eller färre uppgifter om många personer) måste hanteras med försiktighet. Olika, harmlösa, personuppgifter från olika källor kan sammanställas till att visa mycket information om en och samma person. Personuppgifter som rör personer med skyddad identitet ska inte vara tillgängliga eller användas utöver det mest nödvändiga. 5

6 grundläggande Informationssäkerhet Ansvarsfördelning inom Högskolan i Halmstad Det faller på Högskolans IT-avdelning att upprätthålla en god grundläggande IT-säkerhet. Ansvaret för IT-säkerheten i IT-system ligger på systemägaren och IT-säkerheten hanteras av driftleverantören. För IT-utrustning som ägs av Högskolan och som används inom och utom Högskolans lokaler (främst bärbara datorer och telefoner) ansvarar IT-avdelningen för den grundläggande IT-säkerheten och användaren ansvarar för att upprätthålla god IT-säkerhet i användandet av utrustningen. Samtliga IT-användare som är anslutna till Högskolans datornät har ett eget ansvar för informationssäkerheten avseende den information de själva hanterar. Därutöver ansvarar verksamhetsansvariga för informationssäkerheten vid respektive sektion/avdelning/enhet och systemägare för informationssäkerheten inom respektive IT-system (se IT-policy för Högskolan i Halmstad, dnr ). Enligt Informationssäkerhetspolicyn för Högskolan i Halmstad, dnr , har IT-chefen det övergripande informationssäkerhetsansvaret vid Högskolan i Halmstad. Allas skyldighet Alla som hanterar Högskolans information ska: ha grundläggande kunskaper kring informationssäkerhet. bidra till att Högskolans information hanteras på korrekt sätt. rapportera fel och brister kring Högskolans informationssäkerhetsarbete till informationssäkerhetsansvarig (se även avsnittet Rapportera misstänkta informationssäkerhetsincidenter nedan). framföra behov av information och utbildning till systemadministratör eller informationssäkerhetsansvarig. Allmänna råd Släpp inte in obehöriga personer genom låsta dörrar. Fråga dem om deras ärende. Om de ska besöka en kollega, följ med personen dit och se att de får kontakt. Är det dig som de har besökt, följ dem till dörren och kontrollera att de går ut när ni är klara. Tänk på vad du säger, till exempel i lunchkön eller när du pratar i telefon. Den som ringer kan vilja lura av dig uppgifter som du inte vill lämna ut. Pratar du med en kollega kan människor i närheten höra vad ni säger och kanske fånga upp information från samtalet som de inte borde ha hört. 6

7 grundläggande Informationssäkerhet Dator Tänk på att spara ditt arbete under dagens lopp. Standardinställningen i Word är att dokument sparas automatiskt var 10 minut. Lämnar du din dator/ditt tjänsterum under en längre tid ska du logga ur datorn. Vid kortare frånvaro som fika, toalettbesök eller liknande under arbetsdagens gång bör du låsa skärmen. Det gör du genom att samtidigt trycka på tangenterna Ctrl+Alt+Del och välja alternativet Lock computer på en PC. När du kommer tillbaka måste du ange ditt lösenord igen för att låsa upp datorn. Sitter du i en öppen planlösning, på allmän plats eller nära ett fönster, bör du kontrollera så att ingen obehörig bakom eller bredvid dig läser i din dator eller dina utskrifter. Beställning och installation av datorprogram hanteras av IT-avdelningen eller med dess godkännande. Beställning ska i första hand göras via systemet i Helpdesk ( helpdesk.hh.se). Arbetsplatsdator på Högskolan När du är på din arbetsplats på Högskolan ska du alltid spara dina dokument på H: -disken. Där tar IT-avdelningen backup varje natt, så att du har möjlighet att återfå dokumenten om du raderar dem av misstag eller om filen skulle bli skadad. Sparar du dokumenten direkt på skrivbordet eller på C: läggs de enbart på din dator. Vill du ha enkel tillgång till filerna kan du med en stationär dator spara filen på H: och skapa en genväg till disken på skrivbordet. Vill du ha filer på skrivbordet på din bärbara dator måste du själv kopiera dem till H: -disken med jämna mellanrum för att få med dem på IT-avdelningens backup. Bärbar dator Den dator som du har fått från Högskolan i Halmstad är ett arbetsredskap och ska därför inte innehålla privata dokument, programvaror eller liknande. Att få tillgång till en bärbar dator från Högskolan innebär också ett ansvar. De dokument och filer som du sparar på datorn måste du själv säkerhetskopiera. Det gör du enklast genom att kopiera över filerna till H: -disken när du är på plats på Högskolan eller via webbplatsen: myfiles.hh.se Den bärbara datorn måste också hållas uppdaterad säkerhets- och programvarumässigt. Detta sker automatiskt när datorn är inkopplad med sladd på kontoret. Det är ditt ansvar att se till att din dator är inkopplad minst en halv dag varje månad för detta 7

8 8

9 Grundläggande Informationssäkerhet ändamål. Om det inte är möjligt på grund av lång frånvaro finns mer information i Regler för användande av högskoleägd bärbar dator och VPN vid Högskolan i Halmstad. Det finns möjlighet att koppla upp sig mot Högskolans nätverk via VPN från högskoleägda bärbara datorer. Kontakta Helpdesk för mer information. Lagrar du känslig information på din dator kan du kryptera hårddisken. Då kan ingen komma åt uppgifterna utan ett speciellt lösenord. Det är bra (så länge du själv kommer ihåg lösenordet) om du till exempel skulle tappa bort datorn. Kontakta Helpdesk för mer information. Arbeta hemifrån Med egen hemdator kan du komma åt många av Högskolans IT-system via ett webbgränssnitt, som e-post, dina filer på H: -disken, lönesystemet och reseräkningssystemet. Har du behörighet i vissa verksamhetssystem som Agresso eller Sitevision kan du även nå dem hemifrån. Teknisk och administrativ personal har normalt inte rätt (eller skyldighet) att arbeta hemifrån och därför är användandet av dessa system en fråga för respektive arbetsledare i de fallen. Tar man hem arbetsmaterial så ska det förvaras och hanteras på samma sätt som på Högskolan. Vare sig det gäller studentmaterial, litteratur eller annat material inköpt för ett projekt med Högskolans pengar, ska det hanteras som Högskolans egendom. Vill du förvara arbetsmaterial hemma under en längre tid bör du komma överens med verksamhetsansvarig om detta. Om materialet är värdefullt bör originalet förvaras på ett säkert sätt på Högskolan, och en kopia tas med hem. Trådlöst nätverk hemma Har du trådlöst nätverk hemma är riskerna för intrång i din dator större än om du använder ett trådbundet nätverk. Någon på gatan kan till exempel ta del av den information du skickar och tar emot eller få tillgång till information på din dator. Din dator kan också tas över och användas för att exempelvis lagra otillåtet material, göra massutskick av e-post och spam eller liknande. Det är därför viktigt att nätverket ställs in på rätt sätt, så att säkerheten blir så hög som möjligt. Slå på den inbyggda krypteringsfunktionen på din router, byt användarnamn och lösenord till routern och stäng av möjligheten att ändra inställningar på avstånd. Du bör också byta namn på nätverket och stänga av utsändningen av nätverkets namn. 9

10 grundläggande Informationssäkerhet Lånad dator Lånar du utrustning, som på ett Internetcafé eller använder en lånedator i en hotellobby, vet du inte vilka program som finns installerade på den datorn. Där kan (medvetet eller omedvetet för datorns ägare) finnas program som lagrar alla knapptryckningar du gör, inloggningsuppgifter, betalningsuppgifter eller vilka sidor du besöker. Därför ska du vara försiktig med vad du använder dessa datorer till. USB-minnen etc. USB-minnen och CD/DVD-skivor är enkla att använda för att ta med sig dokument eller göra en extra kopia. Men de är också lätta att tappa bort och ibland slits de så att de blir oläsliga. Därför bör man aldrig ha det enda exemplaret av ett dokument lagrat på ett sådant sätt. Du bör också radera inaktuella versioner av dokument som finns på USB-minnet, dels för att inte förvirra dig själv och dels för att minska risken för att någon annan läser en halvfärdig version av dokumentet. USB-minnen kan också användas för spridning av virus och andra oönskade program. Därför ska du inte använda USB-minnen som du fått av okända källor, som i reklamsyfte. Du ska också vara försiktig med att använda ditt USB-minne i delade datorer utanför Högskolan. Lagrar du känslig information på ditt USB-minne kan du kryptera det. Då kommer ingen åt uppgifterna utan ett speciellt lösenord, vilket är bra om USB-minnet försvinner (så länge du själv kommer ihåg lösenordet). Kontakta Helpdesk mer information. Telefoner etc. Smartphones, som iphone och android-telefoner, är mer än bara telefoner de är små datorer. Därför måste de också behandlas som datorer. Se till att hålla telefonens programvaror uppdaterade, skapa säkerhetskopior regelbundet, använd helst krypterade trådlösa nät (se även avsnitten om Publika trådlösa nätverk och Generella råd vid användning av trådlös kommunkikation nedan) och aktivera lösenordsskyddet på telefonen. Det är särskilt viktigt om du loggar in i trådlösa nätverk och/eller på webbplatser automatiskt och gäller även för surfplattor som ipad. Publika trådlösa nätverk Publika trådlösa nätverk finns på många offentliga platser för att man ska kunna ansluta en dator till internet. Det finns risker med att använda sådana nät. Exempelvis kan en 10

11 grundläggande Informationssäkerhet obehörig avlyssna eller ändra i den information som överförs, du kan råka koppla upp dig till ett falskt nätverk, eller så kan det finnas andra trådlösa nätverk i närheten som stör trafiken i det nätverk du använder. Minska riskerna genom att hålla din trådlösa nätverksanslutning avstängd när du inte använder den. Inaktivera automatisk anslutning till nät som du använder sällan eller enstaka gånger. Använd bara trådlösa nät som tillhandahålls av någon du känner till och litar på. Om du är osäker på vilket nät du bör använda, fråga den som tillhandahåller det. Generella råd vid användning av trådlös kommunikation Dessa råd gäller oavsett om du kommunicerar via mobilt bredband, publika eller privata lokala trådlösa nätverk eller bluetooth. Slå på din mentala brandvägg och gör en bedömning av hur känslig din information är. Bedöm vilka risker som finns och hur allvarliga konsekvenserna blir om din information förloras, förvanskas eller avlyssnas. Fundera på hur du kan skydda dig. Minska risken för avlyssning genom att använda en anslutning som är krypterad. Det är särskilt viktigt om du hanterar information som är eller kan uppfattas som känslig, till exempel personuppgifter, kreditkortsnummer, inloggningsuppgifter eller liknande. Kopplingen mot webbplatsen är krypterad om det står i början av adressraden. Lösenord Lösenord är personliga och ska hållas hemliga. Lämna aldrig ut ditt lösenord, varken till kolleger, studenter, familjemedlemmar eller till andra betrodda källor. Du bör byta ditt lösenord var tredje månad. På så sätt minskar risken för att någon som kommit över det kan nå ditt arbetsmaterial, eller använda din dator eller ditt datorkonto (e-post) för skadlig verksamhet. Ett lösenord bör bestå av minst 8 tecken, med en kombination av gemener, versaler, specialtecken och siffror. De ska inte bestå av ditt användarnamn eller enkla teckenkombinationer såsom qwerty eller abc123. Använd inte samma användarnamn och lösenord på olika ställen. Byt ditt lösenord om du misstänker att någon annan kommit över det (görs via systemet i Helpdesk. Skriv inte ned lösenordet så att någon annan förstår att det är ditt lösenord. Ett lösenord ska vara lätt att komma ihåg, svårt att gissa och bör inte kunna härledas till användaren. 11

12 12

13 grundläggande Informationssäkerhet Utskrifter Hämta dina utskrifter snarast och förvara dem ordnat i ditt arbetsrum. Skriv inte ut mer än det du vet att du behöver på papper. Strimla alltid papper du inte behöver om innehållet kan innehålla känsliga personuppgifter, många personuppgifter eller om innehållet i övrigt kan uppfattas som känsligt eller omfattas av sekretess. Tänk på att skrivarens placering påverkar informationssäkerheten för de utskrifter som du gör. Kontrollera gärna en gång extra vilken skrivare du använder om du har flera arbetsrum. E-post E-post är ett enkelt verktyg för att sprida information, både för dig och för andra. Följande tips som underlättar för mottagaren av dina brev: Ange alltid ett tydligt ämne för meddelandet så att mottagaren ser vad denne kan förvänta sig av innehållet. Skriv inte någon känslig information i ämnesraden. Skriv kortfattat. Var selektiv med att använda stora gruppadresser (massutskick) och med att skicka eller vidarebefordra meddelanden som innehåller stora filer. Skicka eller vidarebefordra inte kedjebrev. Om du skickar e-post till många mottagare, skriv ditt eget namn i Till -fältet och lägg in mottagarnas i Hemlig kopia. Detta är särskilt viktigt när du skickar meddelanden till grupper där inte alla vill dela med sig av sin e-postadress eller ska se vilka de övriga mottagarna av meddelandet är. För någon med rätt utrustning är innehållet i e-post lika enkelt att komma åt som innehållet på ett vykort. E-post är också en enkel och billig metod för en illvillig person att sprida skadliga program eller försöka lura av dig kontouppgifter eller andra känsliga uppgifter. Avsändaradresser är enkla att förfalska, så bara för att du känner igen avsändarens namn betyder det inte att meddelandets innehåll är säkert eller att ditt svarsmeddelande skickas dit du tror. Erbjudanden som verkar för bra för att vara sanna är oftast det. Öppna eller svara aldrig på skräppost, då riskerar du bara att få mer. Diarieföring Samma regler gäller för diarieföring av e-post, som för vanliga brev. Begreppet personligt ställd post gäller inte e-post trots att den anställdes namn står först i adressen. Därför är alltid e-post ställd till myndigheten. 13

14 14

15 grundläggande Informationssäkerhet Varje anställd har ett ansvar för att allmänna handlingar blir diarieförda, registrerade och arkiverade. Det är därför varje anställds ansvar att e-posten kontrolleras regelbundet. Frånvaro skall hanteras antingen via vanligt fullmaktsförfarande eller genom att e- posten vidarebefordras till en behörig kollega eller till en funktionsbrevlåda. Om det inte är möjligt kan man lägga in ett autosvar. I svaret ska hänvisning med anknytning och e-postadress till en behörig kollega eller till en funktionsadress anges. Det är inte tillåtet att bara lägga in ett autosvar som meddelar att man är borta och när man åter är i tjänst. Högskolan kan, utan tillgång till fullmakt, kontrollera inkommen e-post ställd till anställd. Internet Allt du gör på Internet loggas, dels i din dator och dels på de webbplatser du besöker. Loggfilen i din högskoledator är en offentlig handling som visar vilka webbplatser du har besökt och kan lämnas ut efter begäran. Använder du en dator eller telefon från Högskolan framgår det ur loggarna på webbplatsen att besöket kommer från Högskolan (och din dator). Det gäller även om du lånat ut din tjänstedator till en kollega eller annan person. Surfa därför med ett gott omdöme så att ditt agerande på nätet inte skadar Högskolan. Surfning på webbplatser med olagligt, oetiskt eller olämpligt innehåll är inte tillåtet från Högskolans datorer om inte arbetsuppgifter, forskning eller studier specifikt kräver besök på sådana webbplatser. Bedrägerier via webbplatser eller e-post Det finns olika former av bedrägerier på Internet. Många går att skydda sig mot om man använder sunt förnuft. Till att börja med var skeptisk. Om något är för bra för att vara sant så är det oftast det. Om du är det minsta misstänksam, ta själv kontakt med de företag som erbjuder eventuella tjänster. Tänk dig för innan du lämnar ut information om dig själv såsom namn, adress, ekonomiska uppgifter eller personnummer på Internet. Om en webbplats kräver mycket information om dig bör du ifrågasätta detta och vara försiktig om det inte tydligt framgår hur uppgifterna kommer att användas. Svara inte på e-post och använd inte länkar till webbplatser i meddelanden där du uppmanas att lämna ut personlig eller ekonomisk information. Kom ihåg att tillförlitliga 15

16 grundläggande Informationssäkerhet företag och organisationer aldrig begär in känslig information (som kontouppgifter eller personuppgifter) via e-post, webbplatser eller telefon. De skickar inte heller ut obeställd programuppdatering via e-post. Lägg inte upp personer du inte känner i kontakt- eller vänlistor för snabbmeddelanden eller i Facebook. Ladda aldrig ned program eller filer om du inte litar på avsändaren och känner igen filtyperna. Tänk på att avsändarnamnet kan vara förfalskat, både i e-post och på chatt. Var skeptisk mot program som kommer via e-post eller erbjuds på en chatt. Kryssa inte i popup-fönster där du uppmanas att ladda ned filer från en webbplats, om du inte är där för att hämta en fil. Det finns webbplatser vars syfte är att lura av besökarna känslig eller personlig information. Ett enkelt sätt att vilseleda internetanvändare är att bygga en sida som liknar den riktiga, men med en adress som är mycket snarlik den riktiga webbplatsen. Är du tveksam, kontrollera sidans webbadress. Moderna webbläsare visar ofta domännamnet extra tydligt. Är inte namnet exakt det du förväntat dig, lämna webbplatsen och skriv själv in den önskade sidans adress. Ofta kan bedragare skicka ut e-post för att locka besökare till dessa webbplatser. Dessa meddelanden innehåller ofta ett starkt, känslobetonat språk och de manar till snabba svar. Ibland används även skrämseltaktik. Publicera på Internet Ingår det i dina arbetsuppgifter att arbeta med eller på Högskolans webbplats eller webbkonton, finns information om hur detta ska gå till i webb- och e-postpolicyn, samt i instruktioner på Insidan. Tänk på följande: Om du lägger ut andra uppgifter på Internet, som kommentarer hos tidningar eller i bloggar, på Facebook eller Youtube, ska du utgå från att det du skriver aldrig kommer att försvinna. Skriv inte kommentarer som kan uppfattas som kränkande. Lämna inte ut känsliga personuppgifter. Diskutera inte specifika arbetsrelaterade frågor. Använder du e-postadressen från Högskolan för att lämna kommentarer kommer läsarna att uppfatta dig som en representant från Högskolan, även om du uttrycker dina privata åsikter. Virus och andra skadliga program Virus, maskar och trojaner är program eller programsekvenser vars uppgift är tränga in i andra program för att utföra något otillbörligt. De sprider sig lätt och det kan vara svårt att veta var de kommer ifrån. Gratisprogram, spelprogram och filer som laddas 16

17 grundläggande Informationssäkerhet ner från Internet eller bifogade filer till e-post eller snabbmeddelanden är de vanligaste spridningsvägarna. Högskolan har bra programvaror för viruskontroll och nätverket kontrolleras kontinuerligt. Även USB-minnen som du använder i Högskolans dator och filer som du hämtar från Internet kontrolleras. Öppna inte bifogade filer eller klicka på länkar i din e-post om du inte vet vad de innehåller. Eftersom vissa virus letar efter och använder e-postadresser för att sprida sig vidare, kan även meddelanden från avsändare du känner innehålla virus. Vissa virus kan smitta via förhandsvisning eller bildvisning i e-postprogrammet. Tecken på datavirus i systemet kan vara att: datorn gör saker som du inte har bett om (IT-avdelningen kan ibland koppla upp sig mot din dator för att installera program, men då informeras du i normalfallet). pip eller hälsningar på skärmen. datorn beter sig onormalt, som att den arbetar mycket långsamt, kraschar ofta eller inte kan startas. Om du misstänker att din dator innehåller virus kontakta omedelbart Helpdesk. Om det inte går dra ur datornätverkssladden och lämna datorn med strömmen påslagen. Om du får brev med virusvarning där man talar om att ett virus är på gång, ska du inte skicka meddelandet vidare utan kontakta Helpdesk, som kan avgöra om det är en seriös varning eller bara ett skämt. Rapportera misstänkta informationssäkerhetsincidenter Alla anställda och studenter har ett ansvar för sin egen informationssäkerhet. Upptäcker du en allvarlig eller upprepad informationssäkerhetsincident ska du anmäla det, enligt riktlinjerna (dnr ). IT-säkerhetsincidenter som till exempel misstänkt virus eller stulen dator anmäls till Helpdesk. Allvarliga (akuta) informationssäkerhetsincidenter ska rapporteras via telefon till informationssäkerhetsansvarig, IT-chefen. Icke allvarliga (eller redan åtgärdade) informationssäkerhetsincidenter ska rapporteras via webbformulär på Insidan under menyn Handböcker & Rutiner > IT-handbok > Informationssäkerhet. 17

18 grundläggande Informationssäkerhet Exempel på informationssäkerhetsincidenter kan vara upphittade eller borttappade papper med känsligt innehåll, misstänkt obehörig åtkomst till ett IT-system eller dokument, obehöriga personer i lokalerna eller brott mot informationssäkerhetsregler och rutiner. Åtgärder och övervakning IT-avdelningen har rätt att utan förvarning, för handhavande av den löpande driften, ta del av nättrafik genom tekniska åtgärder i nät och system. Föreligger misstanke om brott mot Högskolans IT-regler omfattar denna rätt även den enskildes lagrade data. IT-avdelningen har rätt att vid driftstörning, säkerhetsrisk eller vid grundad misstanke om lagbrott eller brott mot Högskolans IT-regler tillfälligt stänga av individuella och gemensamma IT-resurser. Upprepade eller allvarliga brott mot Högskolans IT-regler kan leda till avstängning av datorresurser och/eller anmälan till disciplin- och personalansvarsnämnd. Misstänkta lagöverträdelser kan polisanmälas. Länktips Helpdesk Telefon minuters interaktiv utbildning i informationssäkerhet Lär dig mer om lösenord på PTS webbtjänst: Post och Telestyrelsens sidor om internetsäkerhet: Surfa lugnt, för barn och ungdomar på nätet: 18

19 19

20 20 HÖGSKOLAN I HALMSTAD Box Halmstad Besöksadress: Kristian IV:s väg 3 Tel e-post: registrator@hh.se Informationsavdelningen, Högskolan i Halmstad november 2011.

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Ny i nätverket kontoansökan och information till tillfälliga användare

Ny i nätverket kontoansökan och information till tillfälliga användare ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten

Läs mer

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

IT-säkerhetsinstruktion för användare

IT-säkerhetsinstruktion för användare Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen

Läs mer

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Timrå Kommun Kommunledningskontoret Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Du måste känna till: vilket ansvar du har som medarbetare i Timrå kommun och de allmänna

Läs mer

E-POSTPOLICY FÖR OCKELBO KOMMUN. Antagen av KF , 8/11. Ockelbo Kommun, Ockelbo Södra Åsgatan 30 D

E-POSTPOLICY FÖR OCKELBO KOMMUN. Antagen av KF , 8/11. Ockelbo Kommun, Ockelbo Södra Åsgatan 30 D E-POSTPOLICY FÖR OCKELBO KOMMUN Antagen av KF 2011-03-07, 8/11 Ockelbo Kommun, 816 80 Ockelbo Södra Åsgatan 30 D 0297-555 00 www.ockelbo.se Innehåll Inledning... 3 E-postbrevlådor... 4 Tjänstebrevlåda...

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Student. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen

Student. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen IT-introduktion Student DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post 2015 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Informationssäkerhet, ledningssystemet i kortform

Informationssäkerhet, ledningssystemet i kortform Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Informationssäkerhetsinstruktion användare

Informationssäkerhetsinstruktion användare 1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information

Läs mer

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4

Läs mer

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun

IT-regler Användare BAS BAS-säkerhet Gislaveds kommun 2015-09-07 Version 1.3 IT-regler Användare BAS BAS-säkerhet Gislaveds kommun Innehåll Sida 2 av 11 1 Struktur... 4 2 Att komma igång... 5 3 Ditt ansvar som användare... 5 3.1 Utbildning informationssäkerhet...

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

IT-instruktion för användare i Värmdö kommun

IT-instruktion för användare i Värmdö kommun 2015-03-19 IT-instruktion för användare i Värmdö kommun Sammanfattning En dator eller annan IT-produkt som tillhandahålls av arbetsgivaren skall betraktas som ett verktyg för att kunna genomföra sitt arbete

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

IT-Säkerhets -instruktion: - Användare. Arvidsjaurs kommun

IT-Säkerhets -instruktion: - Användare. Arvidsjaurs kommun IT-Säkerhets -instruktion: - Användare Arvidsjaurs kommun 1 Arvidsjaurs kommun 1. INLEDNING... 3 1.1 ALLMÄNT... 3 1.2 MÅL... 3 1.3 SYSTEMSTRUKTUR OCH ROLLFÖRDELNING... 4 2. INFORMATION OCH LAGRING... 5

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

VIKTIG INFORMATION!!!

VIKTIG INFORMATION!!! VIKTIG INFORMATION!!! Läs noga igenom bifogad information! Skriv på den bifogade ansvarsförbindelsen och skicka denna till IT-avdelningen. När behörig personal erhållit den påskrivna ansvarsförbindelsen

Läs mer

IT-policy för Barn- och Utbildningsförvaltningen Sävsjö kommun

IT-policy för Barn- och Utbildningsförvaltningen Sävsjö kommun IT-policy för Barn- och Utbildningsförvaltningen i Sävsjö kommun Innehållsförteckning Skolans webbplats... 1 Elevernas IT-användning... 3 IT-policy för personal inom BUN, Sävsjö kommun... 4 IT-policy för

Läs mer

Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort

Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort 15-10-07 1(6) Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort Härmed fastställs regler och ansvarsförbindelse för studenters

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine

Läs mer

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS

Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning

Läs mer

Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun

Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun Missiv 1(2) Kommunstyrelsens förvaltning Datum Diarienummer 2017-04-19 KS/2017:145 Handläggare Tfn 0142-851 56 Kommunstyrelsen Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

Tyresö kommuns riktlinjer för hantering av e-post

Tyresö kommuns riktlinjer för hantering av e-post 1(8) Tyresö kommuns riktlinjer för hantering av e-post Sammanfattning: Vid användning av e-post gäller samma lagar och regler som för pappershandlingar när det gäller vad som är allmän handling samt registrering,

Läs mer

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun Nätsäkert Om datorer och internet för elever i Karlshamns kommun Nätsäkert innehåller information om datoranvändning i skolan, för elever och vårdnadshavare, från Karlshamns kommun, september 2016. Karlshamns

Läs mer

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster

Läs mer

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner - Användare Informationssäkerhetsinstruktion gemensam Mora, Orsa och Älvdalens kommuner Innehållsförteckning 1 Inledning... 1 2 Klassning

Läs mer

IT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen

IT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen IT-INTRODUKTION Student Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365 2019 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma

Läs mer

IT-Guiden Finspångs kommuns IT-guide för personal

IT-Guiden Finspångs kommuns IT-guide för personal IT-Guiden Finspångs kommuns IT-guide för personal Datum 2014-10-20 Versionsnummer 1.0 IT-Guiden Revision Datum Utförd av Kommentar 1.0 2014-10-20 Lotta Berglund Dokumentet reviderat 2.0 Åsa Rundgren Dokumentet

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Anmälan av personuppgiftsincident

Anmälan av personuppgiftsincident Anmälan av personuppgiftsincident enligt 3 kap. 9 brottsdatalagen (2018:1177) Har ni inte svar på alla frågor när ni fyller i anmälan, kan ni komplettera anmälan när ni har ytterligare information om incidenten.

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

FC-kurs Röbäcks skolområde, åk 5-6

FC-kurs Röbäcks skolområde, åk 5-6 FC-kurs Röbäcks skolområde, åk 5-6 En kortfattad manual för följande funktioner: 1. Hur det ser ut i FC (repetition) 2. Hur man skickar och läser mail i FC (repetition) 3. Att skicka och ta emot en bilaga

Läs mer

IT-säkerhetsinstruktion Användare Version 1.0

IT-säkerhetsinstruktion Användare Version 1.0 Dnr: IT-säkerhetsinstruktion Användare Version 1.0 2 (13) Innehåll 1. INLEDNING...3 BAKGRUND OCH SYFTE MED DOKUMENTET...3 MÅL...3 2. HANTERING AV INFORMATION...4 ALLMÄNT OM INFORMATION...4 INFORMATIONSKLASSNING...4

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

FC-kurs Röbäcks skolområde femmor och sexor ---------------

FC-kurs Röbäcks skolområde femmor och sexor --------------- FC-kurs Röbäcks skolområde femmor och sexor En kortfattad manual för följande funktioner: 1. Besvara brev på olika sätt 2. Läsa och skicka bifogade filer 3. Byta lösenord 4. Lägga in en presentation 5.

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

IT-policy Scenkonst Västernorrland AB

IT-policy Scenkonst Västernorrland AB IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och

Läs mer

Regler för datoranvändning på Åva Gymnasium

Regler för datoranvändning på Åva Gymnasium Regler för datoranvändning på Åva Gymnasium För att datoranvändningen på skolan ska fungera är det oundvikligt att etiska krav ställs på användarna. Kraven skiljer sig inte mycket från övriga krav som

Läs mer

Snabbguide för iphone / ipad

Snabbguide för iphone / ipad Snabbguide för iphone / ipad Innehållsförteckning Snabbguide för iphone / ipad... 1 Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Säkerhetskod... 1 Trådlöst nätverk (Wi-Fi)... 2 E-post, kalender

Läs mer

Känsliga uppgifter 6. Personnummer på klasslistor 8. Uppgifter om familjemedlemmar 8. Bevarande av uppgifterna 10. Innehållsförteckning.

Känsliga uppgifter 6. Personnummer på klasslistor 8. Uppgifter om familjemedlemmar 8. Bevarande av uppgifterna 10. Innehållsförteckning. Innehållsförteckning Syftet 2 Personuppgiftslagen (1998:204) 3 Behandling av personuppgifter för administrativa ändamål 6 Känsliga uppgifter 6 Personnummer på klasslistor 8 Uppgifter om familjemedlemmar

Läs mer

IT riktlinjer vid användandet av Elektronisk post

IT riktlinjer vid användandet av Elektronisk post IT riktlinjer vid användandet av Elektronisk post Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart

Läs mer

Plattform 2010 Ansluta till Skellefteå kommun via VPN

Plattform 2010 Ansluta till Skellefteå kommun via VPN Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter

Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter IT-riktlinje för användning av lånedator* i skolan Skolarbete och lärande med stöd av modern teknik Skolans uppdrag är att

Läs mer

Distansåtkomst via webaccess

Distansåtkomst via webaccess Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...

Läs mer