Grundläggande Informationssäkerhet
|
|
- Ingrid Berglund
- för 8 år sedan
- Visningar:
Transkript
1 Grundläggande Informationssäkerhet Högskolan i Halmstad För utveckling av verksamhet, produkter och livskvalitet. 1
2 Grundläggande informationssäkerhet I detta dokument behandlas främst den information vi hanterar och kommer i kontakt med genom vårt arbete, men även allmän information om oss själva och andra. Behov av informationssäkerhet finns för alla former av information, inte bara den som finns i IT-system eller på papper utan även den information som utbyts via telefonsamtal, personliga möten eller liknande. Olika information är olika känslig och behöver hanteras på olika sätt. Till exempel diskuterar vi normalt inte sådant vi läst på löpsedlarna på samma sätt som innehållet i nästa veckas tenta. För Högskolan som myndighet finns krav på informationssäkerheten. Högskolan måste: behandla information på ett tydligt, korrekt, säkert och relevant sätt. kunna leverera och hämta rätt information vid rätt tidpunkt. uppnå och upprätthålla en god informationssäkerhet. Utifrån detta arbetar Högskolan i Halmstad med synsättet att personal och studenter endast ska ha tillgång till den information och de IT-system som de behöver för att lösa sina uppgifter. 2
3 Grundläggande informationssäkerhet Innehållsförteckning Informationssäkerhet och IT-säkerhet 4 Lagar och regler som berör området 4 Ansvarsfördelning inom Högskolan i Halmstad 5 Allas skyldighet 5 Allmänna råd 5 Dator 6 Arbetsplatsdator på Högskolan 6 Bärbar dator 6 Arbeta hemifrån 7 Lånad dator 8 USB-minnen etc. 8 Telefoner etc. 8 Publika trådlösa nätverk 8 Generella råd vid användning av trådlös kommunikation 9 Lösenord 9 Utskrifter 10 E-post 10 Internet 11 Bedrägerier via webbplatser eller e-post 12 Publicera på Internet 12 Virus och andra skadliga program 13 Rapportera misstänkta informationssäkerhetsincidenter 14 Åtgärder och övervakning 14 Länktips 15 3
4 4
5 Grundläggande Informationssäkerhet Informationssäkerhet och IT-säkerhet Informationssäkerhet: Säkerhet kring information för att upprätthålla önskad konfidentialitet, riktighet och tillgänglighet på innehållet. Begreppet innefattar såväl IT-säkerhet som säkerhet i administrativa rutiner. IT-säkerhet: Säkerhet kring datorsystem för att hindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling eller dator- och telekommunikation. IT-säkerhetsarbetet inom Högskolan i Halmstad syftar också till att skydda och värna om studenternas och de anställdas integritet. Lagar och regler som berör området Det finns ett antal lagar och regler som tangerar området, som tryckfrihetslagen (offentlighet och sekretess), personuppgiftslagen (PUL) och specifika regler för olika delområden som bokföringslagen och studiedokumentationsförordningen. Kort om allmänna handlingar och informationssäkerhet Allmänna handlingar behöver skyddas så att de (nu och i framtiden) går att läsa och är korrekta. Allmänna handlingar kan vara offentliga eller omfattas av sekretess. Detta avgörs vid ett eventuellt utlämnande av handlingen. Arbetsmaterial är inte allmän handling. Kort om personuppgifter Personuppgifter är alla uppgifter som direkt eller indirekt kan hänföras till en nu levande människa. Enligt PUL är känsliga personuppgifter de som avslöjar ras eller etniskt ursprung, politiska åsikter, religiös eller filosofisk övertygelse, medlemskap i fackförening eller uppgifter som rör hälsa eller sexualliv. Personnummer får bara behandlas då det är viktigt att entydigt identifiera en person. Stora samlingar av personuppgifter (vare sig det gäller mycket information om en person eller färre uppgifter om många personer) måste hanteras med försiktighet. Olika, harmlösa, personuppgifter från olika källor kan sammanställas till att visa mycket information om en och samma person. Personuppgifter som rör personer med skyddad identitet ska inte vara tillgängliga eller användas utöver det mest nödvändiga. 5
6 grundläggande Informationssäkerhet Ansvarsfördelning inom Högskolan i Halmstad Det faller på Högskolans IT-avdelning att upprätthålla en god grundläggande IT-säkerhet. Ansvaret för IT-säkerheten i IT-system ligger på systemägaren och IT-säkerheten hanteras av driftleverantören. För IT-utrustning som ägs av Högskolan och som används inom och utom Högskolans lokaler (främst bärbara datorer och telefoner) ansvarar IT-avdelningen för den grundläggande IT-säkerheten och användaren ansvarar för att upprätthålla god IT-säkerhet i användandet av utrustningen. Samtliga IT-användare som är anslutna till Högskolans datornät har ett eget ansvar för informationssäkerheten avseende den information de själva hanterar. Därutöver ansvarar verksamhetsansvariga för informationssäkerheten vid respektive sektion/avdelning/enhet och systemägare för informationssäkerheten inom respektive IT-system (se IT-policy för Högskolan i Halmstad, dnr ). Enligt Informationssäkerhetspolicyn för Högskolan i Halmstad, dnr , har IT-chefen det övergripande informationssäkerhetsansvaret vid Högskolan i Halmstad. Allas skyldighet Alla som hanterar Högskolans information ska: ha grundläggande kunskaper kring informationssäkerhet. bidra till att Högskolans information hanteras på korrekt sätt. rapportera fel och brister kring Högskolans informationssäkerhetsarbete till informationssäkerhetsansvarig (se även avsnittet Rapportera misstänkta informationssäkerhetsincidenter nedan). framföra behov av information och utbildning till systemadministratör eller informationssäkerhetsansvarig. Allmänna råd Släpp inte in obehöriga personer genom låsta dörrar. Fråga dem om deras ärende. Om de ska besöka en kollega, följ med personen dit och se att de får kontakt. Är det dig som de har besökt, följ dem till dörren och kontrollera att de går ut när ni är klara. Tänk på vad du säger, till exempel i lunchkön eller när du pratar i telefon. Den som ringer kan vilja lura av dig uppgifter som du inte vill lämna ut. Pratar du med en kollega kan människor i närheten höra vad ni säger och kanske fånga upp information från samtalet som de inte borde ha hört. 6
7 grundläggande Informationssäkerhet Dator Tänk på att spara ditt arbete under dagens lopp. Standardinställningen i Word är att dokument sparas automatiskt var 10 minut. Lämnar du din dator/ditt tjänsterum under en längre tid ska du logga ur datorn. Vid kortare frånvaro som fika, toalettbesök eller liknande under arbetsdagens gång bör du låsa skärmen. Det gör du genom att samtidigt trycka på tangenterna Ctrl+Alt+Del och välja alternativet Lock computer på en PC. När du kommer tillbaka måste du ange ditt lösenord igen för att låsa upp datorn. Sitter du i en öppen planlösning, på allmän plats eller nära ett fönster, bör du kontrollera så att ingen obehörig bakom eller bredvid dig läser i din dator eller dina utskrifter. Beställning och installation av datorprogram hanteras av IT-avdelningen eller med dess godkännande. Beställning ska i första hand göras via systemet i Helpdesk ( helpdesk.hh.se). Arbetsplatsdator på Högskolan När du är på din arbetsplats på Högskolan ska du alltid spara dina dokument på H: -disken. Där tar IT-avdelningen backup varje natt, så att du har möjlighet att återfå dokumenten om du raderar dem av misstag eller om filen skulle bli skadad. Sparar du dokumenten direkt på skrivbordet eller på C: läggs de enbart på din dator. Vill du ha enkel tillgång till filerna kan du med en stationär dator spara filen på H: och skapa en genväg till disken på skrivbordet. Vill du ha filer på skrivbordet på din bärbara dator måste du själv kopiera dem till H: -disken med jämna mellanrum för att få med dem på IT-avdelningens backup. Bärbar dator Den dator som du har fått från Högskolan i Halmstad är ett arbetsredskap och ska därför inte innehålla privata dokument, programvaror eller liknande. Att få tillgång till en bärbar dator från Högskolan innebär också ett ansvar. De dokument och filer som du sparar på datorn måste du själv säkerhetskopiera. Det gör du enklast genom att kopiera över filerna till H: -disken när du är på plats på Högskolan eller via webbplatsen: myfiles.hh.se Den bärbara datorn måste också hållas uppdaterad säkerhets- och programvarumässigt. Detta sker automatiskt när datorn är inkopplad med sladd på kontoret. Det är ditt ansvar att se till att din dator är inkopplad minst en halv dag varje månad för detta 7
8 8
9 Grundläggande Informationssäkerhet ändamål. Om det inte är möjligt på grund av lång frånvaro finns mer information i Regler för användande av högskoleägd bärbar dator och VPN vid Högskolan i Halmstad. Det finns möjlighet att koppla upp sig mot Högskolans nätverk via VPN från högskoleägda bärbara datorer. Kontakta Helpdesk för mer information. Lagrar du känslig information på din dator kan du kryptera hårddisken. Då kan ingen komma åt uppgifterna utan ett speciellt lösenord. Det är bra (så länge du själv kommer ihåg lösenordet) om du till exempel skulle tappa bort datorn. Kontakta Helpdesk för mer information. Arbeta hemifrån Med egen hemdator kan du komma åt många av Högskolans IT-system via ett webbgränssnitt, som e-post, dina filer på H: -disken, lönesystemet och reseräkningssystemet. Har du behörighet i vissa verksamhetssystem som Agresso eller Sitevision kan du även nå dem hemifrån. Teknisk och administrativ personal har normalt inte rätt (eller skyldighet) att arbeta hemifrån och därför är användandet av dessa system en fråga för respektive arbetsledare i de fallen. Tar man hem arbetsmaterial så ska det förvaras och hanteras på samma sätt som på Högskolan. Vare sig det gäller studentmaterial, litteratur eller annat material inköpt för ett projekt med Högskolans pengar, ska det hanteras som Högskolans egendom. Vill du förvara arbetsmaterial hemma under en längre tid bör du komma överens med verksamhetsansvarig om detta. Om materialet är värdefullt bör originalet förvaras på ett säkert sätt på Högskolan, och en kopia tas med hem. Trådlöst nätverk hemma Har du trådlöst nätverk hemma är riskerna för intrång i din dator större än om du använder ett trådbundet nätverk. Någon på gatan kan till exempel ta del av den information du skickar och tar emot eller få tillgång till information på din dator. Din dator kan också tas över och användas för att exempelvis lagra otillåtet material, göra massutskick av e-post och spam eller liknande. Det är därför viktigt att nätverket ställs in på rätt sätt, så att säkerheten blir så hög som möjligt. Slå på den inbyggda krypteringsfunktionen på din router, byt användarnamn och lösenord till routern och stäng av möjligheten att ändra inställningar på avstånd. Du bör också byta namn på nätverket och stänga av utsändningen av nätverkets namn. 9
10 grundläggande Informationssäkerhet Lånad dator Lånar du utrustning, som på ett Internetcafé eller använder en lånedator i en hotellobby, vet du inte vilka program som finns installerade på den datorn. Där kan (medvetet eller omedvetet för datorns ägare) finnas program som lagrar alla knapptryckningar du gör, inloggningsuppgifter, betalningsuppgifter eller vilka sidor du besöker. Därför ska du vara försiktig med vad du använder dessa datorer till. USB-minnen etc. USB-minnen och CD/DVD-skivor är enkla att använda för att ta med sig dokument eller göra en extra kopia. Men de är också lätta att tappa bort och ibland slits de så att de blir oläsliga. Därför bör man aldrig ha det enda exemplaret av ett dokument lagrat på ett sådant sätt. Du bör också radera inaktuella versioner av dokument som finns på USB-minnet, dels för att inte förvirra dig själv och dels för att minska risken för att någon annan läser en halvfärdig version av dokumentet. USB-minnen kan också användas för spridning av virus och andra oönskade program. Därför ska du inte använda USB-minnen som du fått av okända källor, som i reklamsyfte. Du ska också vara försiktig med att använda ditt USB-minne i delade datorer utanför Högskolan. Lagrar du känslig information på ditt USB-minne kan du kryptera det. Då kommer ingen åt uppgifterna utan ett speciellt lösenord, vilket är bra om USB-minnet försvinner (så länge du själv kommer ihåg lösenordet). Kontakta Helpdesk mer information. Telefoner etc. Smartphones, som iphone och android-telefoner, är mer än bara telefoner de är små datorer. Därför måste de också behandlas som datorer. Se till att hålla telefonens programvaror uppdaterade, skapa säkerhetskopior regelbundet, använd helst krypterade trådlösa nät (se även avsnitten om Publika trådlösa nätverk och Generella råd vid användning av trådlös kommunkikation nedan) och aktivera lösenordsskyddet på telefonen. Det är särskilt viktigt om du loggar in i trådlösa nätverk och/eller på webbplatser automatiskt och gäller även för surfplattor som ipad. Publika trådlösa nätverk Publika trådlösa nätverk finns på många offentliga platser för att man ska kunna ansluta en dator till internet. Det finns risker med att använda sådana nät. Exempelvis kan en 10
11 grundläggande Informationssäkerhet obehörig avlyssna eller ändra i den information som överförs, du kan råka koppla upp dig till ett falskt nätverk, eller så kan det finnas andra trådlösa nätverk i närheten som stör trafiken i det nätverk du använder. Minska riskerna genom att hålla din trådlösa nätverksanslutning avstängd när du inte använder den. Inaktivera automatisk anslutning till nät som du använder sällan eller enstaka gånger. Använd bara trådlösa nät som tillhandahålls av någon du känner till och litar på. Om du är osäker på vilket nät du bör använda, fråga den som tillhandahåller det. Generella råd vid användning av trådlös kommunikation Dessa råd gäller oavsett om du kommunicerar via mobilt bredband, publika eller privata lokala trådlösa nätverk eller bluetooth. Slå på din mentala brandvägg och gör en bedömning av hur känslig din information är. Bedöm vilka risker som finns och hur allvarliga konsekvenserna blir om din information förloras, förvanskas eller avlyssnas. Fundera på hur du kan skydda dig. Minska risken för avlyssning genom att använda en anslutning som är krypterad. Det är särskilt viktigt om du hanterar information som är eller kan uppfattas som känslig, till exempel personuppgifter, kreditkortsnummer, inloggningsuppgifter eller liknande. Kopplingen mot webbplatsen är krypterad om det står i början av adressraden. Lösenord Lösenord är personliga och ska hållas hemliga. Lämna aldrig ut ditt lösenord, varken till kolleger, studenter, familjemedlemmar eller till andra betrodda källor. Du bör byta ditt lösenord var tredje månad. På så sätt minskar risken för att någon som kommit över det kan nå ditt arbetsmaterial, eller använda din dator eller ditt datorkonto (e-post) för skadlig verksamhet. Ett lösenord bör bestå av minst 8 tecken, med en kombination av gemener, versaler, specialtecken och siffror. De ska inte bestå av ditt användarnamn eller enkla teckenkombinationer såsom qwerty eller abc123. Använd inte samma användarnamn och lösenord på olika ställen. Byt ditt lösenord om du misstänker att någon annan kommit över det (görs via systemet i Helpdesk. Skriv inte ned lösenordet så att någon annan förstår att det är ditt lösenord. Ett lösenord ska vara lätt att komma ihåg, svårt att gissa och bör inte kunna härledas till användaren. 11
12 12
13 grundläggande Informationssäkerhet Utskrifter Hämta dina utskrifter snarast och förvara dem ordnat i ditt arbetsrum. Skriv inte ut mer än det du vet att du behöver på papper. Strimla alltid papper du inte behöver om innehållet kan innehålla känsliga personuppgifter, många personuppgifter eller om innehållet i övrigt kan uppfattas som känsligt eller omfattas av sekretess. Tänk på att skrivarens placering påverkar informationssäkerheten för de utskrifter som du gör. Kontrollera gärna en gång extra vilken skrivare du använder om du har flera arbetsrum. E-post E-post är ett enkelt verktyg för att sprida information, både för dig och för andra. Följande tips som underlättar för mottagaren av dina brev: Ange alltid ett tydligt ämne för meddelandet så att mottagaren ser vad denne kan förvänta sig av innehållet. Skriv inte någon känslig information i ämnesraden. Skriv kortfattat. Var selektiv med att använda stora gruppadresser (massutskick) och med att skicka eller vidarebefordra meddelanden som innehåller stora filer. Skicka eller vidarebefordra inte kedjebrev. Om du skickar e-post till många mottagare, skriv ditt eget namn i Till -fältet och lägg in mottagarnas i Hemlig kopia. Detta är särskilt viktigt när du skickar meddelanden till grupper där inte alla vill dela med sig av sin e-postadress eller ska se vilka de övriga mottagarna av meddelandet är. För någon med rätt utrustning är innehållet i e-post lika enkelt att komma åt som innehållet på ett vykort. E-post är också en enkel och billig metod för en illvillig person att sprida skadliga program eller försöka lura av dig kontouppgifter eller andra känsliga uppgifter. Avsändaradresser är enkla att förfalska, så bara för att du känner igen avsändarens namn betyder det inte att meddelandets innehåll är säkert eller att ditt svarsmeddelande skickas dit du tror. Erbjudanden som verkar för bra för att vara sanna är oftast det. Öppna eller svara aldrig på skräppost, då riskerar du bara att få mer. Diarieföring Samma regler gäller för diarieföring av e-post, som för vanliga brev. Begreppet personligt ställd post gäller inte e-post trots att den anställdes namn står först i adressen. Därför är alltid e-post ställd till myndigheten. 13
14 14
15 grundläggande Informationssäkerhet Varje anställd har ett ansvar för att allmänna handlingar blir diarieförda, registrerade och arkiverade. Det är därför varje anställds ansvar att e-posten kontrolleras regelbundet. Frånvaro skall hanteras antingen via vanligt fullmaktsförfarande eller genom att e- posten vidarebefordras till en behörig kollega eller till en funktionsbrevlåda. Om det inte är möjligt kan man lägga in ett autosvar. I svaret ska hänvisning med anknytning och e-postadress till en behörig kollega eller till en funktionsadress anges. Det är inte tillåtet att bara lägga in ett autosvar som meddelar att man är borta och när man åter är i tjänst. Högskolan kan, utan tillgång till fullmakt, kontrollera inkommen e-post ställd till anställd. Internet Allt du gör på Internet loggas, dels i din dator och dels på de webbplatser du besöker. Loggfilen i din högskoledator är en offentlig handling som visar vilka webbplatser du har besökt och kan lämnas ut efter begäran. Använder du en dator eller telefon från Högskolan framgår det ur loggarna på webbplatsen att besöket kommer från Högskolan (och din dator). Det gäller även om du lånat ut din tjänstedator till en kollega eller annan person. Surfa därför med ett gott omdöme så att ditt agerande på nätet inte skadar Högskolan. Surfning på webbplatser med olagligt, oetiskt eller olämpligt innehåll är inte tillåtet från Högskolans datorer om inte arbetsuppgifter, forskning eller studier specifikt kräver besök på sådana webbplatser. Bedrägerier via webbplatser eller e-post Det finns olika former av bedrägerier på Internet. Många går att skydda sig mot om man använder sunt förnuft. Till att börja med var skeptisk. Om något är för bra för att vara sant så är det oftast det. Om du är det minsta misstänksam, ta själv kontakt med de företag som erbjuder eventuella tjänster. Tänk dig för innan du lämnar ut information om dig själv såsom namn, adress, ekonomiska uppgifter eller personnummer på Internet. Om en webbplats kräver mycket information om dig bör du ifrågasätta detta och vara försiktig om det inte tydligt framgår hur uppgifterna kommer att användas. Svara inte på e-post och använd inte länkar till webbplatser i meddelanden där du uppmanas att lämna ut personlig eller ekonomisk information. Kom ihåg att tillförlitliga 15
16 grundläggande Informationssäkerhet företag och organisationer aldrig begär in känslig information (som kontouppgifter eller personuppgifter) via e-post, webbplatser eller telefon. De skickar inte heller ut obeställd programuppdatering via e-post. Lägg inte upp personer du inte känner i kontakt- eller vänlistor för snabbmeddelanden eller i Facebook. Ladda aldrig ned program eller filer om du inte litar på avsändaren och känner igen filtyperna. Tänk på att avsändarnamnet kan vara förfalskat, både i e-post och på chatt. Var skeptisk mot program som kommer via e-post eller erbjuds på en chatt. Kryssa inte i popup-fönster där du uppmanas att ladda ned filer från en webbplats, om du inte är där för att hämta en fil. Det finns webbplatser vars syfte är att lura av besökarna känslig eller personlig information. Ett enkelt sätt att vilseleda internetanvändare är att bygga en sida som liknar den riktiga, men med en adress som är mycket snarlik den riktiga webbplatsen. Är du tveksam, kontrollera sidans webbadress. Moderna webbläsare visar ofta domännamnet extra tydligt. Är inte namnet exakt det du förväntat dig, lämna webbplatsen och skriv själv in den önskade sidans adress. Ofta kan bedragare skicka ut e-post för att locka besökare till dessa webbplatser. Dessa meddelanden innehåller ofta ett starkt, känslobetonat språk och de manar till snabba svar. Ibland används även skrämseltaktik. Publicera på Internet Ingår det i dina arbetsuppgifter att arbeta med eller på Högskolans webbplats eller webbkonton, finns information om hur detta ska gå till i webb- och e-postpolicyn, samt i instruktioner på Insidan. Tänk på följande: Om du lägger ut andra uppgifter på Internet, som kommentarer hos tidningar eller i bloggar, på Facebook eller Youtube, ska du utgå från att det du skriver aldrig kommer att försvinna. Skriv inte kommentarer som kan uppfattas som kränkande. Lämna inte ut känsliga personuppgifter. Diskutera inte specifika arbetsrelaterade frågor. Använder du e-postadressen från Högskolan för att lämna kommentarer kommer läsarna att uppfatta dig som en representant från Högskolan, även om du uttrycker dina privata åsikter. Virus och andra skadliga program Virus, maskar och trojaner är program eller programsekvenser vars uppgift är tränga in i andra program för att utföra något otillbörligt. De sprider sig lätt och det kan vara svårt att veta var de kommer ifrån. Gratisprogram, spelprogram och filer som laddas 16
17 grundläggande Informationssäkerhet ner från Internet eller bifogade filer till e-post eller snabbmeddelanden är de vanligaste spridningsvägarna. Högskolan har bra programvaror för viruskontroll och nätverket kontrolleras kontinuerligt. Även USB-minnen som du använder i Högskolans dator och filer som du hämtar från Internet kontrolleras. Öppna inte bifogade filer eller klicka på länkar i din e-post om du inte vet vad de innehåller. Eftersom vissa virus letar efter och använder e-postadresser för att sprida sig vidare, kan även meddelanden från avsändare du känner innehålla virus. Vissa virus kan smitta via förhandsvisning eller bildvisning i e-postprogrammet. Tecken på datavirus i systemet kan vara att: datorn gör saker som du inte har bett om (IT-avdelningen kan ibland koppla upp sig mot din dator för att installera program, men då informeras du i normalfallet). pip eller hälsningar på skärmen. datorn beter sig onormalt, som att den arbetar mycket långsamt, kraschar ofta eller inte kan startas. Om du misstänker att din dator innehåller virus kontakta omedelbart Helpdesk. Om det inte går dra ur datornätverkssladden och lämna datorn med strömmen påslagen. Om du får brev med virusvarning där man talar om att ett virus är på gång, ska du inte skicka meddelandet vidare utan kontakta Helpdesk, som kan avgöra om det är en seriös varning eller bara ett skämt. Rapportera misstänkta informationssäkerhetsincidenter Alla anställda och studenter har ett ansvar för sin egen informationssäkerhet. Upptäcker du en allvarlig eller upprepad informationssäkerhetsincident ska du anmäla det, enligt riktlinjerna (dnr ). IT-säkerhetsincidenter som till exempel misstänkt virus eller stulen dator anmäls till Helpdesk. Allvarliga (akuta) informationssäkerhetsincidenter ska rapporteras via telefon till informationssäkerhetsansvarig, IT-chefen. Icke allvarliga (eller redan åtgärdade) informationssäkerhetsincidenter ska rapporteras via webbformulär på Insidan under menyn Handböcker & Rutiner > IT-handbok > Informationssäkerhet. 17
18 grundläggande Informationssäkerhet Exempel på informationssäkerhetsincidenter kan vara upphittade eller borttappade papper med känsligt innehåll, misstänkt obehörig åtkomst till ett IT-system eller dokument, obehöriga personer i lokalerna eller brott mot informationssäkerhetsregler och rutiner. Åtgärder och övervakning IT-avdelningen har rätt att utan förvarning, för handhavande av den löpande driften, ta del av nättrafik genom tekniska åtgärder i nät och system. Föreligger misstanke om brott mot Högskolans IT-regler omfattar denna rätt även den enskildes lagrade data. IT-avdelningen har rätt att vid driftstörning, säkerhetsrisk eller vid grundad misstanke om lagbrott eller brott mot Högskolans IT-regler tillfälligt stänga av individuella och gemensamma IT-resurser. Upprepade eller allvarliga brott mot Högskolans IT-regler kan leda till avstängning av datorresurser och/eller anmälan till disciplin- och personalansvarsnämnd. Misstänkta lagöverträdelser kan polisanmälas. Länktips Helpdesk Telefon minuters interaktiv utbildning i informationssäkerhet Lär dig mer om lösenord på PTS webbtjänst: Post och Telestyrelsens sidor om internetsäkerhet: Surfa lugnt, för barn och ungdomar på nätet: 18
19 19
20 20 HÖGSKOLAN I HALMSTAD Box Halmstad Besöksadress: Kristian IV:s väg 3 Tel e-post: registrator@hh.se Informationsavdelningen, Högskolan i Halmstad november 2011.
IT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merSÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merNy i nätverket kontoansökan och information till tillfälliga användare
ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till
Läs merInformationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merKOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merSäkerhetsinstruktion för användare av UmUs it-resurser
Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs mersom finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Läs merRekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Läs merRegler för användning av Oskarshamns kommuns IT-system
Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit
Läs merDnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merIT-riktlinje för elever
Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden
Läs merDenna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar
Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten
Läs merGäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare
Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4
Läs merORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merInformationssäkerhetsinstruktion Användare: Elever (3:0:1)
Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merIT-säkerhetsinstruktion för användare
Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merAdministrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Läs merVägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun
Timrå Kommun Kommunledningskontoret Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Du måste känna till: vilket ansvar du har som medarbetare i Timrå kommun och de allmänna
Läs merE-POSTPOLICY FÖR OCKELBO KOMMUN. Antagen av KF , 8/11. Ockelbo Kommun, Ockelbo Södra Åsgatan 30 D
E-POSTPOLICY FÖR OCKELBO KOMMUN Antagen av KF 2011-03-07, 8/11 Ockelbo Kommun, 816 80 Ockelbo Södra Åsgatan 30 D 0297-555 00 www.ockelbo.se Innehåll Inledning... 3 E-postbrevlådor... 4 Tjänstebrevlåda...
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merStudent. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen
IT-introduktion Student DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post 2015 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång
Läs merF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
Läs merMetoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna
Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merInformationssäkerhet, ledningssystemet i kortform
Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet
Läs merInformationssäkerhetsinstruktion: Användare
EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merInformationssäkerhetsinstruktion användare
1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser
Läs mer3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merDGC IT Manual Citrix Desktop - Fjärrskrivbord
DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merAnvända Office 365 på en iphone eller en ipad
Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender
Läs merRegler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17
Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information
Läs merSäkerhetsinstruktioner för användare av Falköpings kommuns nätverk
Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4
Läs merIT-regler Användare BAS BAS-säkerhet Gislaveds kommun
2015-09-07 Version 1.3 IT-regler Användare BAS BAS-säkerhet Gislaveds kommun Innehåll Sida 2 av 11 1 Struktur... 4 2 Att komma igång... 5 3 Ditt ansvar som användare... 5 3.1 Utbildning informationssäkerhet...
Läs merPOLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Läs merBedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merKapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Läs merIT-instruktion för användare i Värmdö kommun
2015-03-19 IT-instruktion för användare i Värmdö kommun Sammanfattning En dator eller annan IT-produkt som tillhandahålls av arbetsgivaren skall betraktas som ett verktyg för att kunna genomföra sitt arbete
Läs merStockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Läs merIT-Säkerhets -instruktion: - Användare. Arvidsjaurs kommun
IT-Säkerhets -instruktion: - Användare Arvidsjaurs kommun 1 Arvidsjaurs kommun 1. INLEDNING... 3 1.1 ALLMÄNT... 3 1.2 MÅL... 3 1.3 SYSTEMSTRUKTUR OCH ROLLFÖRDELNING... 4 2. INFORMATION OCH LAGRING... 5
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merVIKTIG INFORMATION!!!
VIKTIG INFORMATION!!! Läs noga igenom bifogad information! Skriv på den bifogade ansvarsförbindelsen och skicka denna till IT-avdelningen. När behörig personal erhållit den påskrivna ansvarsförbindelsen
Läs merIT-policy för Barn- och Utbildningsförvaltningen Sävsjö kommun
IT-policy för Barn- och Utbildningsförvaltningen i Sävsjö kommun Innehållsförteckning Skolans webbplats... 1 Elevernas IT-användning... 3 IT-policy för personal inom BUN, Sävsjö kommun... 4 IT-policy för
Läs merRegler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort
15-10-07 1(6) Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort Härmed fastställs regler och ansvarsförbindelse för studenters
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merPolicy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift
Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på
Läs mer3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9
Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...
Läs merVägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
Läs merFastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS
Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning
Läs merFörslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun
Missiv 1(2) Kommunstyrelsens förvaltning Datum Diarienummer 2017-04-19 KS/2017:145 Handläggare Tfn 0142-851 56 Kommunstyrelsen Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby
Läs merElektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun
Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens
Läs merTyresö kommuns riktlinjer för hantering av e-post
1(8) Tyresö kommuns riktlinjer för hantering av e-post Sammanfattning: Vid användning av e-post gäller samma lagar och regler som för pappershandlingar när det gäller vad som är allmän handling samt registrering,
Läs merNätsäkert. Om datorer och internet för elever i Karlshamns kommun
Nätsäkert Om datorer och internet för elever i Karlshamns kommun Nätsäkert innehåller information om datoranvändning i skolan, för elever och vårdnadshavare, från Karlshamns kommun, september 2016. Karlshamns
Läs mer2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen
ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster
Läs merInformationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner
Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner - Användare Informationssäkerhetsinstruktion gemensam Mora, Orsa och Älvdalens kommuner Innehållsförteckning 1 Inledning... 1 2 Klassning
Läs merIT-INTRODUKTION. Student. Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365. IT-avdelningen
IT-INTRODUKTION Student Mitt konto, hv.se/student, lärplattform, MyPage, e-post, Office 365 2019 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma
Läs merIT-Guiden Finspångs kommuns IT-guide för personal
IT-Guiden Finspångs kommuns IT-guide för personal Datum 2014-10-20 Versionsnummer 1.0 IT-Guiden Revision Datum Utförd av Kommentar 1.0 2014-10-20 Lotta Berglund Dokumentet reviderat 2.0 Åsa Rundgren Dokumentet
Läs merInformations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Läs merAnmälan av personuppgiftsincident
Anmälan av personuppgiftsincident enligt 3 kap. 9 brottsdatalagen (2018:1177) Har ni inte svar på alla frågor när ni fyller i anmälan, kan ni komplettera anmälan när ni har ytterligare information om incidenten.
Läs merIntegritetspolicy och samtycke
Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att
Läs merFC-kurs Röbäcks skolområde, åk 5-6
FC-kurs Röbäcks skolområde, åk 5-6 En kortfattad manual för följande funktioner: 1. Hur det ser ut i FC (repetition) 2. Hur man skickar och läser mail i FC (repetition) 3. Att skicka och ta emot en bilaga
Läs merIT-säkerhetsinstruktion Användare Version 1.0
Dnr: IT-säkerhetsinstruktion Användare Version 1.0 2 (13) Innehåll 1. INLEDNING...3 BAKGRUND OCH SYFTE MED DOKUMENTET...3 MÅL...3 2. HANTERING AV INFORMATION...4 ALLMÄNT OM INFORMATION...4 INFORMATIONSKLASSNING...4
Läs mer3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Läs merFC-kurs Röbäcks skolområde femmor och sexor ---------------
FC-kurs Röbäcks skolområde femmor och sexor En kortfattad manual för följande funktioner: 1. Besvara brev på olika sätt 2. Läsa och skicka bifogade filer 3. Byta lösenord 4. Lägga in en presentation 5.
Läs merSLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Läs merIT-policy Scenkonst Västernorrland AB
IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och
Läs merRegler för datoranvändning på Åva Gymnasium
Regler för datoranvändning på Åva Gymnasium För att datoranvändningen på skolan ska fungera är det oundvikligt att etiska krav ställs på användarna. Kraven skiljer sig inte mycket från övriga krav som
Läs merSnabbguide för iphone / ipad
Snabbguide för iphone / ipad Innehållsförteckning Snabbguide för iphone / ipad... 1 Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Säkerhetskod... 1 Trådlöst nätverk (Wi-Fi)... 2 E-post, kalender
Läs merKänsliga uppgifter 6. Personnummer på klasslistor 8. Uppgifter om familjemedlemmar 8. Bevarande av uppgifterna 10. Innehållsförteckning.
Innehållsförteckning Syftet 2 Personuppgiftslagen (1998:204) 3 Behandling av personuppgifter för administrativa ändamål 6 Känsliga uppgifter 6 Personnummer på klasslistor 8 Uppgifter om familjemedlemmar
Läs merIT riktlinjer vid användandet av Elektronisk post
IT riktlinjer vid användandet av Elektronisk post Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart
Läs merPlattform 2010 Ansluta till Skellefteå kommun via VPN
Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merRiktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter
Riktlinje för användning av lånedator i skolan Västerås stad Skolverksamheter IT-riktlinje för användning av lånedator* i skolan Skolarbete och lärande med stöd av modern teknik Skolans uppdrag är att
Läs merDistansåtkomst via webaccess
Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...
Läs mer