Grundläggande Informationssäkerhet

Storlek: px
Starta visningen från sidan:

Download "Grundläggande Informationssäkerhet"

Transkript

1 Grundläggande Informationssäkerhet Högskolan i Halmstad För utveckling av verksamhet, produkter och livskvalitet. 1

2 Grundläggande informationssäkerhet I detta dokument behandlas främst den information vi hanterar och kommer i kontakt med genom vårt arbete, men även allmän information om oss själva och andra. Behov av informationssäkerhet finns för alla former av information, inte bara den som finns i IT-system eller på papper utan även den information som utbyts via telefonsamtal, personliga möten eller liknande. Olika information är olika känslig och behöver hanteras på olika sätt. Till exempel diskuterar vi normalt inte sådant vi läst på löpsedlarna på samma sätt som innehållet i nästa veckas tenta. För Högskolan som myndighet finns krav på informationssäkerheten. Högskolan måste: behandla information på ett tydligt, korrekt, säkert och relevant sätt. kunna leverera och hämta rätt information vid rätt tidpunkt. uppnå och upprätthålla en god informationssäkerhet. Utifrån detta arbetar Högskolan i Halmstad med synsättet att personal och studenter endast ska ha tillgång till den information och de IT-system som de behöver för att lösa sina uppgifter. 2

3 Grundläggande informationssäkerhet Innehållsförteckning Informationssäkerhet och IT-säkerhet 4 Lagar och regler som berör området 4 Ansvarsfördelning inom Högskolan i Halmstad 5 Allas skyldighet 5 Allmänna råd 5 Dator 6 Arbetsplatsdator på Högskolan 6 Bärbar dator 6 Arbeta hemifrån 7 Lånad dator 8 USB-minnen etc. 8 Telefoner etc. 8 Publika trådlösa nätverk 8 Generella råd vid användning av trådlös kommunikation 9 Lösenord 9 Utskrifter 10 E-post 10 Internet 11 Bedrägerier via webbplatser eller e-post 12 Publicera på Internet 12 Virus och andra skadliga program 13 Rapportera misstänkta informationssäkerhetsincidenter 14 Åtgärder och övervakning 14 Länktips 15 3

4 4

5 Grundläggande Informationssäkerhet Informationssäkerhet och IT-säkerhet Informationssäkerhet: Säkerhet kring information för att upprätthålla önskad konfidentialitet, riktighet och tillgänglighet på innehållet. Begreppet innefattar såväl IT-säkerhet som säkerhet i administrativa rutiner. IT-säkerhet: Säkerhet kring datorsystem för att hindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling eller dator- och telekommunikation. IT-säkerhetsarbetet inom Högskolan i Halmstad syftar också till att skydda och värna om studenternas och de anställdas integritet. Lagar och regler som berör området Det finns ett antal lagar och regler som tangerar området, som tryckfrihetslagen (offentlighet och sekretess), personuppgiftslagen (PUL) och specifika regler för olika delområden som bokföringslagen och studiedokumentationsförordningen. Kort om allmänna handlingar och informationssäkerhet Allmänna handlingar behöver skyddas så att de (nu och i framtiden) går att läsa och är korrekta. Allmänna handlingar kan vara offentliga eller omfattas av sekretess. Detta avgörs vid ett eventuellt utlämnande av handlingen. Arbetsmaterial är inte allmän handling. Kort om personuppgifter Personuppgifter är alla uppgifter som direkt eller indirekt kan hänföras till en nu levande människa. Enligt PUL är känsliga personuppgifter de som avslöjar ras eller etniskt ursprung, politiska åsikter, religiös eller filosofisk övertygelse, medlemskap i fackförening eller uppgifter som rör hälsa eller sexualliv. Personnummer får bara behandlas då det är viktigt att entydigt identifiera en person. Stora samlingar av personuppgifter (vare sig det gäller mycket information om en person eller färre uppgifter om många personer) måste hanteras med försiktighet. Olika, harmlösa, personuppgifter från olika källor kan sammanställas till att visa mycket information om en och samma person. Personuppgifter som rör personer med skyddad identitet ska inte vara tillgängliga eller användas utöver det mest nödvändiga. 5

6 grundläggande Informationssäkerhet Ansvarsfördelning inom Högskolan i Halmstad Det faller på Högskolans IT-avdelning att upprätthålla en god grundläggande IT-säkerhet. Ansvaret för IT-säkerheten i IT-system ligger på systemägaren och IT-säkerheten hanteras av driftleverantören. För IT-utrustning som ägs av Högskolan och som används inom och utom Högskolans lokaler (främst bärbara datorer och telefoner) ansvarar IT-avdelningen för den grundläggande IT-säkerheten och användaren ansvarar för att upprätthålla god IT-säkerhet i användandet av utrustningen. Samtliga IT-användare som är anslutna till Högskolans datornät har ett eget ansvar för informationssäkerheten avseende den information de själva hanterar. Därutöver ansvarar verksamhetsansvariga för informationssäkerheten vid respektive sektion/avdelning/enhet och systemägare för informationssäkerheten inom respektive IT-system (se IT-policy för Högskolan i Halmstad, dnr ). Enligt Informationssäkerhetspolicyn för Högskolan i Halmstad, dnr , har IT-chefen det övergripande informationssäkerhetsansvaret vid Högskolan i Halmstad. Allas skyldighet Alla som hanterar Högskolans information ska: ha grundläggande kunskaper kring informationssäkerhet. bidra till att Högskolans information hanteras på korrekt sätt. rapportera fel och brister kring Högskolans informationssäkerhetsarbete till informationssäkerhetsansvarig (se även avsnittet Rapportera misstänkta informationssäkerhetsincidenter nedan). framföra behov av information och utbildning till systemadministratör eller informationssäkerhetsansvarig. Allmänna råd Släpp inte in obehöriga personer genom låsta dörrar. Fråga dem om deras ärende. Om de ska besöka en kollega, följ med personen dit och se att de får kontakt. Är det dig som de har besökt, följ dem till dörren och kontrollera att de går ut när ni är klara. Tänk på vad du säger, till exempel i lunchkön eller när du pratar i telefon. Den som ringer kan vilja lura av dig uppgifter som du inte vill lämna ut. Pratar du med en kollega kan människor i närheten höra vad ni säger och kanske fånga upp information från samtalet som de inte borde ha hört. 6

7 grundläggande Informationssäkerhet Dator Tänk på att spara ditt arbete under dagens lopp. Standardinställningen i Word är att dokument sparas automatiskt var 10 minut. Lämnar du din dator/ditt tjänsterum under en längre tid ska du logga ur datorn. Vid kortare frånvaro som fika, toalettbesök eller liknande under arbetsdagens gång bör du låsa skärmen. Det gör du genom att samtidigt trycka på tangenterna Ctrl+Alt+Del och välja alternativet Lock computer på en PC. När du kommer tillbaka måste du ange ditt lösenord igen för att låsa upp datorn. Sitter du i en öppen planlösning, på allmän plats eller nära ett fönster, bör du kontrollera så att ingen obehörig bakom eller bredvid dig läser i din dator eller dina utskrifter. Beställning och installation av datorprogram hanteras av IT-avdelningen eller med dess godkännande. Beställning ska i första hand göras via systemet i Helpdesk (http:// helpdesk.hh.se). Arbetsplatsdator på Högskolan När du är på din arbetsplats på Högskolan ska du alltid spara dina dokument på H: -disken. Där tar IT-avdelningen backup varje natt, så att du har möjlighet att återfå dokumenten om du raderar dem av misstag eller om filen skulle bli skadad. Sparar du dokumenten direkt på skrivbordet eller på C: läggs de enbart på din dator. Vill du ha enkel tillgång till filerna kan du med en stationär dator spara filen på H: och skapa en genväg till disken på skrivbordet. Vill du ha filer på skrivbordet på din bärbara dator måste du själv kopiera dem till H: -disken med jämna mellanrum för att få med dem på IT-avdelningens backup. Bärbar dator Den dator som du har fått från Högskolan i Halmstad är ett arbetsredskap och ska därför inte innehålla privata dokument, programvaror eller liknande. Att få tillgång till en bärbar dator från Högskolan innebär också ett ansvar. De dokument och filer som du sparar på datorn måste du själv säkerhetskopiera. Det gör du enklast genom att kopiera över filerna till H: -disken när du är på plats på Högskolan eller via webbplatsen: myfiles.hh.se Den bärbara datorn måste också hållas uppdaterad säkerhets- och programvarumässigt. Detta sker automatiskt när datorn är inkopplad med sladd på kontoret. Det är ditt ansvar att se till att din dator är inkopplad minst en halv dag varje månad för detta 7

8 8

9 Grundläggande Informationssäkerhet ändamål. Om det inte är möjligt på grund av lång frånvaro finns mer information i Regler för användande av högskoleägd bärbar dator och VPN vid Högskolan i Halmstad. Det finns möjlighet att koppla upp sig mot Högskolans nätverk via VPN från högskoleägda bärbara datorer. Kontakta Helpdesk för mer information. Lagrar du känslig information på din dator kan du kryptera hårddisken. Då kan ingen komma åt uppgifterna utan ett speciellt lösenord. Det är bra (så länge du själv kommer ihåg lösenordet) om du till exempel skulle tappa bort datorn. Kontakta Helpdesk för mer information. Arbeta hemifrån Med egen hemdator kan du komma åt många av Högskolans IT-system via ett webbgränssnitt, som e-post, dina filer på H: -disken, lönesystemet och reseräkningssystemet. Har du behörighet i vissa verksamhetssystem som Agresso eller Sitevision kan du även nå dem hemifrån. Teknisk och administrativ personal har normalt inte rätt (eller skyldighet) att arbeta hemifrån och därför är användandet av dessa system en fråga för respektive arbetsledare i de fallen. Tar man hem arbetsmaterial så ska det förvaras och hanteras på samma sätt som på Högskolan. Vare sig det gäller studentmaterial, litteratur eller annat material inköpt för ett projekt med Högskolans pengar, ska det hanteras som Högskolans egendom. Vill du förvara arbetsmaterial hemma under en längre tid bör du komma överens med verksamhetsansvarig om detta. Om materialet är värdefullt bör originalet förvaras på ett säkert sätt på Högskolan, och en kopia tas med hem. Trådlöst nätverk hemma Har du trådlöst nätverk hemma är riskerna för intrång i din dator större än om du använder ett trådbundet nätverk. Någon på gatan kan till exempel ta del av den information du skickar och tar emot eller få tillgång till information på din dator. Din dator kan också tas över och användas för att exempelvis lagra otillåtet material, göra massutskick av e-post och spam eller liknande. Det är därför viktigt att nätverket ställs in på rätt sätt, så att säkerheten blir så hög som möjligt. Slå på den inbyggda krypteringsfunktionen på din router, byt användarnamn och lösenord till routern och stäng av möjligheten att ändra inställningar på avstånd. Du bör också byta namn på nätverket och stänga av utsändningen av nätverkets namn. 9

10 grundläggande Informationssäkerhet Lånad dator Lånar du utrustning, som på ett Internetcafé eller använder en lånedator i en hotellobby, vet du inte vilka program som finns installerade på den datorn. Där kan (medvetet eller omedvetet för datorns ägare) finnas program som lagrar alla knapptryckningar du gör, inloggningsuppgifter, betalningsuppgifter eller vilka sidor du besöker. Därför ska du vara försiktig med vad du använder dessa datorer till. USB-minnen etc. USB-minnen och CD/DVD-skivor är enkla att använda för att ta med sig dokument eller göra en extra kopia. Men de är också lätta att tappa bort och ibland slits de så att de blir oläsliga. Därför bör man aldrig ha det enda exemplaret av ett dokument lagrat på ett sådant sätt. Du bör också radera inaktuella versioner av dokument som finns på USB-minnet, dels för att inte förvirra dig själv och dels för att minska risken för att någon annan läser en halvfärdig version av dokumentet. USB-minnen kan också användas för spridning av virus och andra oönskade program. Därför ska du inte använda USB-minnen som du fått av okända källor, som i reklamsyfte. Du ska också vara försiktig med att använda ditt USB-minne i delade datorer utanför Högskolan. Lagrar du känslig information på ditt USB-minne kan du kryptera det. Då kommer ingen åt uppgifterna utan ett speciellt lösenord, vilket är bra om USB-minnet försvinner (så länge du själv kommer ihåg lösenordet). Kontakta Helpdesk mer information. Telefoner etc. Smartphones, som iphone och android-telefoner, är mer än bara telefoner de är små datorer. Därför måste de också behandlas som datorer. Se till att hålla telefonens programvaror uppdaterade, skapa säkerhetskopior regelbundet, använd helst krypterade trådlösa nät (se även avsnitten om Publika trådlösa nätverk och Generella råd vid användning av trådlös kommunkikation nedan) och aktivera lösenordsskyddet på telefonen. Det är särskilt viktigt om du loggar in i trådlösa nätverk och/eller på webbplatser automatiskt och gäller även för surfplattor som ipad. Publika trådlösa nätverk Publika trådlösa nätverk finns på många offentliga platser för att man ska kunna ansluta en dator till internet. Det finns risker med att använda sådana nät. Exempelvis kan en 10

11 grundläggande Informationssäkerhet obehörig avlyssna eller ändra i den information som överförs, du kan råka koppla upp dig till ett falskt nätverk, eller så kan det finnas andra trådlösa nätverk i närheten som stör trafiken i det nätverk du använder. Minska riskerna genom att hålla din trådlösa nätverksanslutning avstängd när du inte använder den. Inaktivera automatisk anslutning till nät som du använder sällan eller enstaka gånger. Använd bara trådlösa nät som tillhandahålls av någon du känner till och litar på. Om du är osäker på vilket nät du bör använda, fråga den som tillhandahåller det. Generella råd vid användning av trådlös kommunikation Dessa råd gäller oavsett om du kommunicerar via mobilt bredband, publika eller privata lokala trådlösa nätverk eller bluetooth. Slå på din mentala brandvägg och gör en bedömning av hur känslig din information är. Bedöm vilka risker som finns och hur allvarliga konsekvenserna blir om din information förloras, förvanskas eller avlyssnas. Fundera på hur du kan skydda dig. Minska risken för avlyssning genom att använda en anslutning som är krypterad. Det är särskilt viktigt om du hanterar information som är eller kan uppfattas som känslig, till exempel personuppgifter, kreditkortsnummer, inloggningsuppgifter eller liknande. Kopplingen mot webbplatsen är krypterad om det står https:// i början av adressraden. Lösenord Lösenord är personliga och ska hållas hemliga. Lämna aldrig ut ditt lösenord, varken till kolleger, studenter, familjemedlemmar eller till andra betrodda källor. Du bör byta ditt lösenord var tredje månad. På så sätt minskar risken för att någon som kommit över det kan nå ditt arbetsmaterial, eller använda din dator eller ditt datorkonto (e-post) för skadlig verksamhet. Ett lösenord bör bestå av minst 8 tecken, med en kombination av gemener, versaler, specialtecken och siffror. De ska inte bestå av ditt användarnamn eller enkla teckenkombinationer såsom qwerty eller abc123. Använd inte samma användarnamn och lösenord på olika ställen. Byt ditt lösenord om du misstänker att någon annan kommit över det (görs via systemet i Helpdesk. Skriv inte ned lösenordet så att någon annan förstår att det är ditt lösenord. Ett lösenord ska vara lätt att komma ihåg, svårt att gissa och bör inte kunna härledas till användaren. 11

12 12

13 grundläggande Informationssäkerhet Utskrifter Hämta dina utskrifter snarast och förvara dem ordnat i ditt arbetsrum. Skriv inte ut mer än det du vet att du behöver på papper. Strimla alltid papper du inte behöver om innehållet kan innehålla känsliga personuppgifter, många personuppgifter eller om innehållet i övrigt kan uppfattas som känsligt eller omfattas av sekretess. Tänk på att skrivarens placering påverkar informationssäkerheten för de utskrifter som du gör. Kontrollera gärna en gång extra vilken skrivare du använder om du har flera arbetsrum. E-post E-post är ett enkelt verktyg för att sprida information, både för dig och för andra. Följande tips som underlättar för mottagaren av dina brev: Ange alltid ett tydligt ämne för meddelandet så att mottagaren ser vad denne kan förvänta sig av innehållet. Skriv inte någon känslig information i ämnesraden. Skriv kortfattat. Var selektiv med att använda stora gruppadresser (massutskick) och med att skicka eller vidarebefordra meddelanden som innehåller stora filer. Skicka eller vidarebefordra inte kedjebrev. Om du skickar e-post till många mottagare, skriv ditt eget namn i Till -fältet och lägg in mottagarnas i Hemlig kopia. Detta är särskilt viktigt när du skickar meddelanden till grupper där inte alla vill dela med sig av sin e-postadress eller ska se vilka de övriga mottagarna av meddelandet är. För någon med rätt utrustning är innehållet i e-post lika enkelt att komma åt som innehållet på ett vykort. E-post är också en enkel och billig metod för en illvillig person att sprida skadliga program eller försöka lura av dig kontouppgifter eller andra känsliga uppgifter. Avsändaradresser är enkla att förfalska, så bara för att du känner igen avsändarens namn betyder det inte att meddelandets innehåll är säkert eller att ditt svarsmeddelande skickas dit du tror. Erbjudanden som verkar för bra för att vara sanna är oftast det. Öppna eller svara aldrig på skräppost, då riskerar du bara att få mer. Diarieföring Samma regler gäller för diarieföring av e-post, som för vanliga brev. Begreppet personligt ställd post gäller inte e-post trots att den anställdes namn står först i adressen. Därför är alltid e-post ställd till myndigheten. 13

14 14

15 grundläggande Informationssäkerhet Varje anställd har ett ansvar för att allmänna handlingar blir diarieförda, registrerade och arkiverade. Det är därför varje anställds ansvar att e-posten kontrolleras regelbundet. Frånvaro skall hanteras antingen via vanligt fullmaktsförfarande eller genom att e- posten vidarebefordras till en behörig kollega eller till en funktionsbrevlåda. Om det inte är möjligt kan man lägga in ett autosvar. I svaret ska hänvisning med anknytning och e-postadress till en behörig kollega eller till en funktionsadress anges. Det är inte tillåtet att bara lägga in ett autosvar som meddelar att man är borta och när man åter är i tjänst. Högskolan kan, utan tillgång till fullmakt, kontrollera inkommen e-post ställd till anställd. Internet Allt du gör på Internet loggas, dels i din dator och dels på de webbplatser du besöker. Loggfilen i din högskoledator är en offentlig handling som visar vilka webbplatser du har besökt och kan lämnas ut efter begäran. Använder du en dator eller telefon från Högskolan framgår det ur loggarna på webbplatsen att besöket kommer från Högskolan (och din dator). Det gäller även om du lånat ut din tjänstedator till en kollega eller annan person. Surfa därför med ett gott omdöme så att ditt agerande på nätet inte skadar Högskolan. Surfning på webbplatser med olagligt, oetiskt eller olämpligt innehåll är inte tillåtet från Högskolans datorer om inte arbetsuppgifter, forskning eller studier specifikt kräver besök på sådana webbplatser. Bedrägerier via webbplatser eller e-post Det finns olika former av bedrägerier på Internet. Många går att skydda sig mot om man använder sunt förnuft. Till att börja med var skeptisk. Om något är för bra för att vara sant så är det oftast det. Om du är det minsta misstänksam, ta själv kontakt med de företag som erbjuder eventuella tjänster. Tänk dig för innan du lämnar ut information om dig själv såsom namn, adress, ekonomiska uppgifter eller personnummer på Internet. Om en webbplats kräver mycket information om dig bör du ifrågasätta detta och vara försiktig om det inte tydligt framgår hur uppgifterna kommer att användas. Svara inte på e-post och använd inte länkar till webbplatser i meddelanden där du uppmanas att lämna ut personlig eller ekonomisk information. Kom ihåg att tillförlitliga 15

16 grundläggande Informationssäkerhet företag och organisationer aldrig begär in känslig information (som kontouppgifter eller personuppgifter) via e-post, webbplatser eller telefon. De skickar inte heller ut obeställd programuppdatering via e-post. Lägg inte upp personer du inte känner i kontakt- eller vänlistor för snabbmeddelanden eller i Facebook. Ladda aldrig ned program eller filer om du inte litar på avsändaren och känner igen filtyperna. Tänk på att avsändarnamnet kan vara förfalskat, både i e-post och på chatt. Var skeptisk mot program som kommer via e-post eller erbjuds på en chatt. Kryssa inte i popup-fönster där du uppmanas att ladda ned filer från en webbplats, om du inte är där för att hämta en fil. Det finns webbplatser vars syfte är att lura av besökarna känslig eller personlig information. Ett enkelt sätt att vilseleda internetanvändare är att bygga en sida som liknar den riktiga, men med en adress som är mycket snarlik den riktiga webbplatsen. Är du tveksam, kontrollera sidans webbadress. Moderna webbläsare visar ofta domännamnet extra tydligt. Är inte namnet exakt det du förväntat dig, lämna webbplatsen och skriv själv in den önskade sidans adress. Ofta kan bedragare skicka ut e-post för att locka besökare till dessa webbplatser. Dessa meddelanden innehåller ofta ett starkt, känslobetonat språk och de manar till snabba svar. Ibland används även skrämseltaktik. Publicera på Internet Ingår det i dina arbetsuppgifter att arbeta med eller på Högskolans webbplats eller webbkonton, finns information om hur detta ska gå till i webb- och e-postpolicyn, samt i instruktioner på Insidan. Tänk på följande: Om du lägger ut andra uppgifter på Internet, som kommentarer hos tidningar eller i bloggar, på Facebook eller Youtube, ska du utgå från att det du skriver aldrig kommer att försvinna. Skriv inte kommentarer som kan uppfattas som kränkande. Lämna inte ut känsliga personuppgifter. Diskutera inte specifika arbetsrelaterade frågor. Använder du e-postadressen från Högskolan för att lämna kommentarer kommer läsarna att uppfatta dig som en representant från Högskolan, även om du uttrycker dina privata åsikter. Virus och andra skadliga program Virus, maskar och trojaner är program eller programsekvenser vars uppgift är tränga in i andra program för att utföra något otillbörligt. De sprider sig lätt och det kan vara svårt att veta var de kommer ifrån. Gratisprogram, spelprogram och filer som laddas 16

17 grundläggande Informationssäkerhet ner från Internet eller bifogade filer till e-post eller snabbmeddelanden är de vanligaste spridningsvägarna. Högskolan har bra programvaror för viruskontroll och nätverket kontrolleras kontinuerligt. Även USB-minnen som du använder i Högskolans dator och filer som du hämtar från Internet kontrolleras. Öppna inte bifogade filer eller klicka på länkar i din e-post om du inte vet vad de innehåller. Eftersom vissa virus letar efter och använder e-postadresser för att sprida sig vidare, kan även meddelanden från avsändare du känner innehålla virus. Vissa virus kan smitta via förhandsvisning eller bildvisning i e-postprogrammet. Tecken på datavirus i systemet kan vara att: datorn gör saker som du inte har bett om (IT-avdelningen kan ibland koppla upp sig mot din dator för att installera program, men då informeras du i normalfallet). pip eller hälsningar på skärmen. datorn beter sig onormalt, som att den arbetar mycket långsamt, kraschar ofta eller inte kan startas. Om du misstänker att din dator innehåller virus kontakta omedelbart Helpdesk. Om det inte går dra ur datornätverkssladden och lämna datorn med strömmen påslagen. Om du får brev med virusvarning där man talar om att ett virus är på gång, ska du inte skicka meddelandet vidare utan kontakta Helpdesk, som kan avgöra om det är en seriös varning eller bara ett skämt. Rapportera misstänkta informationssäkerhetsincidenter Alla anställda och studenter har ett ansvar för sin egen informationssäkerhet. Upptäcker du en allvarlig eller upprepad informationssäkerhetsincident ska du anmäla det, enligt riktlinjerna (dnr ). IT-säkerhetsincidenter som till exempel misstänkt virus eller stulen dator anmäls till Helpdesk. Allvarliga (akuta) informationssäkerhetsincidenter ska rapporteras via telefon till informationssäkerhetsansvarig, IT-chefen. Icke allvarliga (eller redan åtgärdade) informationssäkerhetsincidenter ska rapporteras via webbformulär på Insidan under menyn Handböcker & Rutiner > IT-handbok > Informationssäkerhet. 17

18 grundläggande Informationssäkerhet Exempel på informationssäkerhetsincidenter kan vara upphittade eller borttappade papper med känsligt innehåll, misstänkt obehörig åtkomst till ett IT-system eller dokument, obehöriga personer i lokalerna eller brott mot informationssäkerhetsregler och rutiner. Åtgärder och övervakning IT-avdelningen har rätt att utan förvarning, för handhavande av den löpande driften, ta del av nättrafik genom tekniska åtgärder i nät och system. Föreligger misstanke om brott mot Högskolans IT-regler omfattar denna rätt även den enskildes lagrade data. IT-avdelningen har rätt att vid driftstörning, säkerhetsrisk eller vid grundad misstanke om lagbrott eller brott mot Högskolans IT-regler tillfälligt stänga av individuella och gemensamma IT-resurser. Upprepade eller allvarliga brott mot Högskolans IT-regler kan leda till avstängning av datorresurser och/eller anmälan till disciplin- och personalansvarsnämnd. Misstänkta lagöverträdelser kan polisanmälas. Länktips Helpdesk Telefon minuters interaktiv utbildning i informationssäkerhet https://msb.se/disa Lär dig mer om lösenord på PTS webbtjänst: https://www.testalosenord.pts.se Post och Telestyrelsens sidor om internetsäkerhet: Surfa lugnt, för barn och ungdomar på nätet: 18

19 19

20 20 HÖGSKOLAN I HALMSTAD Box Halmstad Besöksadress: Kristian IV:s väg 3 Tel e-post: Informationsavdelningen, Högskolan i Halmstad november 2011.

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten

Läs mer

IT-säkerhetsinstruktion för användare

IT-säkerhetsinstruktion för användare Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby

Läs mer

Ny i nätverket kontoansökan och information till tillfälliga användare

Ny i nätverket kontoansökan och information till tillfälliga användare ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

IT-policy för Barn- och Utbildningsförvaltningen Sävsjö kommun

IT-policy för Barn- och Utbildningsförvaltningen Sävsjö kommun IT-policy för Barn- och Utbildningsförvaltningen i Sävsjö kommun Innehållsförteckning Skolans webbplats... 1 Elevernas IT-användning... 3 IT-policy för personal inom BUN, Sävsjö kommun... 4 IT-policy för

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4

Läs mer

IT-instruktion för användare i Värmdö kommun

IT-instruktion för användare i Värmdö kommun 2015-03-19 IT-instruktion för användare i Värmdö kommun Sammanfattning En dator eller annan IT-produkt som tillhandahålls av arbetsgivaren skall betraktas som ett verktyg för att kunna genomföra sitt arbete

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se REGLER FÖR E-POST 1(9) 2011-05-09 KS-267/2011 Handläggare, titel, telefon Peter Fagerlund, Systemansvarig 011 15 3430 Regler och riktlinjer för e-post och gruppkommunikation i Norrköpings kommun Fastställda

Läs mer

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner - Användare Informationssäkerhetsinstruktion gemensam Mora, Orsa och Älvdalens kommuner Innehållsförteckning 1 Inledning... 1 2 Klassning

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

IT-Guiden Finspångs kommuns IT-guide för personal

IT-Guiden Finspångs kommuns IT-guide för personal IT-Guiden Finspångs kommuns IT-guide för personal Datum 2014-10-20 Versionsnummer 1.0 IT-Guiden Revision Datum Utförd av Kommentar 1.0 2014-10-20 Lotta Berglund Dokumentet reviderat 2.0 Åsa Rundgren Dokumentet

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

Informationssäkerhet Riktlinjer för användare

Informationssäkerhet Riktlinjer för användare Informationssäkerhet Riktlinjer för användare Fastställd av kommundirektören 2011-06-20 Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar 4 2.1 Informationssäkerhetssamordnare 4 2.2 IT-chef 4

Läs mer

Student. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen

Student. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen IT-introduktion Student DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post 2015 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

InformationsSäkerhets- Instruktion Användare

InformationsSäkerhets- Instruktion Användare HÄRJEDALENS KOMMUN Informationssäkerhetsinstruktion Användare 2009-10-13 Handläggare: Staffan Eriksson InformationsSäkerhets- Instruktion Användare Styrande dokument för IT-användare i Härjedalens kommun

Läs mer

Informationssäkerhetsinstruktion. medarbetare

Informationssäkerhetsinstruktion. medarbetare 2009-11-06 Informationssäkerhetsinstruktion för medarbetare Upplands-Bro kommun Antagen av kommundirektören 2010-02-18 Sid 2 (9) 1 Inledning... 3 2 Medarbetarens ansvar... 3 3 Åtkomst till information

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Regel. Behandling av personuppgifter i Riksbanken. 1 Personuppgifter

Regel. Behandling av personuppgifter i Riksbanken. 1 Personuppgifter Regel BESLUTSDATUM: 2013-11-06 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Åsa Sydén HANTERINGSKLASS Ö P P E N SVERIGES RIKSBANK SE-103

Läs mer

IT-Säkerhetsinstruktion: Användare

IT-Säkerhetsinstruktion: Användare Dokumenttitel IT-Säkerhetsinstruktion: Användare Sida 1(15) Typ av styrdokument Riktlinjer Ansvarig utgivare Hällefors kommun Kommunstyrelse Ansvarig författare Lars Örtlund Giltighetsdatum 2013-02-13

Läs mer

IT-säkerhetsinstruktion Användare Version 1.0

IT-säkerhetsinstruktion Användare Version 1.0 Dnr: IT-säkerhetsinstruktion Användare Version 1.0 2 (13) Innehåll 1. INLEDNING...3 BAKGRUND OCH SYFTE MED DOKUMENTET...3 MÅL...3 2. HANTERING AV INFORMATION...4 ALLMÄNT OM INFORMATION...4 INFORMATIONSKLASSNING...4

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Handbok för IT- och telefonianvändningen i Kävlinge, Staffanstorp och Burlövs kommun

Handbok för IT- och telefonianvändningen i Kävlinge, Staffanstorp och Burlövs kommun Handbok för IT- och telefonianvändningen i Kävlinge, Staffanstorp och Burlövs kommun Innehåll Inledning 2 Allmänt om användningen av IT-miljön 2 Användning av telefon, mobiltelefon och telefax 5 Användning

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät

Nätsäkert. En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Nätsäkert En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Skriften Nätsäkert" är till för dig som har, eller snart ska få, ett användarkonto i Karlshamns kommuns utbildningsnät. I Nätsäkert

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2011-10-05 Informationssäkerhetspolicy Informationssäkerhet avser hantering av verksamhetens information. Policyn redovisar mål och regler för informationssäkerhetsarbetet. Med informationssäkerhet avses

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

GOOGLE APPS FOR EDUCATION

GOOGLE APPS FOR EDUCATION GOOGLE APPS FOR EDUCATION #isjöbo INFORMATION TILL PERSONAL 20150819 Familjeförvaltningen DIGITALISERING #isjöbo Skolans styrdokument, vår läroplan och kursplaner ställer krav på digitalisering och vi

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

IT-säkerhet och support

IT-säkerhet och support IT-säkerhet och support Innehåll 1. ALLMÄN IT-SÄKERHET... 2 2. PERSONUPPGIFTSLAGEN (PUL)... 2 3. BEHÖRIGHET... 3 a. ID-hantering... 3 b. E-postadress... 4 c. Lösenord... 5 d. Mappar... 5 e. Intranätet

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort

Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort 15-10-07 1(6) Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort Härmed fastställs regler och ansvarsförbindelse för studenters

Läs mer

Tyresö kommuns riktlinjer för hantering av e-post

Tyresö kommuns riktlinjer för hantering av e-post 1(8) Tyresö kommuns riktlinjer för hantering av e-post Sammanfattning: Vid användning av e-post gäller samma lagar och regler som för pappershandlingar när det gäller vad som är allmän handling samt registrering,

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Låneavtal för personlig elevdator

Låneavtal för personlig elevdator Låneavtal för personlig elevdator Säffle kommun 1 Allmänna förutsättningar Herrgårdsgymnasiet i Säffle kommun erbjuder eleverna att under sin studietid, genom lån disponera en bärbar dator med tillhörande

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

Snabbguide för iphone / ipad

Snabbguide för iphone / ipad Snabbguide för iphone / ipad Innehållsförteckning Snabbguide för iphone / ipad... 1 Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Säkerhetskod... 1 Trådlöst nätverk (Wi-Fi)... 2 E-post, kalender

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Varje minut Infographic by- GO-Gulf.com Web Design Company

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Riktlinjer IT-säkerhet för användare

Riktlinjer IT-säkerhet för användare Riktlinjer IT-säkerhet för användare Antagen av kommundirektören 2013-12-01 Innehållsförteckning Bakgrund... 1 Riktlinjens roll i IT-säkerhetsarbetet... 1 Inledning... 1 Omfattning... 1 Allmän skyldighet...

Läs mer

Informationssäkerhets instruktioner för användare i Borlänge Kommun instruktion

Informationssäkerhets instruktioner för användare i Borlänge Kommun instruktion Författningssamling i Informationssäkerhets instruktioner för användare i Borlänge Kommun instruktion Beslutad av kommundirektören 2013-05-08 Metadata om dokumentet Dokumentnamn Informationssäkerhetsinstruktioner

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Google Apps till Office 365 för företag

Google Apps till Office 365 för företag Google Apps till Office 365 för företag Uppgradera Office 365 för företag ser annorlunda ut än Google Apps, så när du loggar in visas den här vyn som hjälper dig att komma igång. Efter de första veckorna

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datum Diarienr 2011-12-12 757-2011 Socialnämnden Lunds Kommun 221 00 Lund Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datainspektionens beslut Datainspektionen

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Lathund Personuppgiftslagen (PuL)

Lathund Personuppgiftslagen (PuL) Lathund Personuppgiftslagen (PuL) Behandling Alla former av åtgärder där man hanterar personuppgifter oavsett om det sker via datorn eller inte. Detta kan vara till exempel insamling, registrering och

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

INNEHÅLLSFÖRTECKNING. 2010-04-29 Handbok infrastruktur. IT-ledning

INNEHÅLLSFÖRTECKNING. 2010-04-29 Handbok infrastruktur. IT-ledning 2010-04-29 IT-ledning INNEHÅLLSFÖRTECKNING 1 Inledning... 2 1.1 IT-infrastruktur vid Göteborgs universitet... 2 1.2 Organisation, regelverk och lagstiftning... 2 1.3 Delegationsordning... 2 2 Telefoni...

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Använda Office 365 på en Android-telefon

Använda Office 365 på en Android-telefon Använda Office 365 på en Android-telefon Snabbstartsguide Kontrollera e-post Ställ in din Android-telefon så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender var

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web

Välkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web Välkommen till dataintroduktion Föreläsare Stephan Kring Ansv. helpdesk & web Helpdesk http://www.kth.se/student/support/ict Normala öppettider är mån, ons, fre kl.10-12 och tis, torsd kl.14-16. Hjälp

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

Nätsäkert!! En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät

Nätsäkert!! En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Nätsäkert!! En skrift om etik och säkerhet i Karlshamns kommuns utbildningsnät Skriften Nätsäkert!! är till för dig som har, eller snart ska få, ett användarkonto i Karlshamns kommuns utbildningsnät. I

Läs mer

Uppdaterad 2010-05-11. Lathund Synpunkten för handläggare och ansvarig chef

Uppdaterad 2010-05-11. Lathund Synpunkten för handläggare och ansvarig chef Uppdaterad 2010-05-11 Lathund Synpunkten för handläggare och ansvarig chef 1 Innehållsförteckning Handläggarens roll och ansvarsuppgifter... 3 Närmaste chefs roll och ansvarsuppgifter... 3 Praktisk handläggning

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer