Informationssäkerhet

Storlek: px
Starta visningen från sidan:

Download "Informationssäkerhet 2014-11-21"

Transkript

1 Informationssäkerhet Veronika Berglund Hans Carlbring Bo Hiding Säkerhetsenheten

2 Innehåll Säkerhetsarbetet på universitetet, säkerhetsenheten Laget runt kort om kursdeltagarna Lagar och riktlinjer Lösenord Mobila enheter Virus och skadlig kod Sociala medier och molnet E-post Säkerhetskopiering Avslutande diskussion Säkrare e-kommunikation, digital signering

3 Här finns säkerhetsenheten! På S:t Olofsgatan 10 A, inne på gården ( Röda stugan ) E-post: security@uu.se Telefon: IT-säkerhet 7560 Övriga telefonnummer och e-postadresser i Katalogen:

4 Säkerhetsenhetens 4 områden Kris och kontinuitetshantering Utbildning Övning Information Risk och sårbarhetsanalys Personsäkerhet Hot och våldsutbildningar Konsultationer och säkerhetshöjande aktiviteter Bevakning Larm Passerkontroll Utbildning Informationssäkerhet Utbildning Informationssäkerhetsklassningar Dokumenthantering Mobil utrustning (bärbara datorer, smarta telefoner, surfplattor osv) IT-säkerhet (IRT) Internet, webben Riskanalyser Säkerhetsanalyser IT-säkerhetsgranskningar Skydd mot virus, nätfiske, trojaner Egendomsskydd Brandskyddsutbildningar Systematiskt brandskyddsarbete Restvärdesräddning Universitetets verksamhetsförsäkring Riskanalyser Teknisk säkerhet Bevakning Skalskydd Larm Passerkontroll Åtgärder vid evenemang Stöd och samordning för hela UU

5 Säkerhet i Medarbetarportalen

6

7

8

9

10 Kort om kursdeltagarna

11 Lagar & riktlinjer

12 Lagar, ett axplock Offentlighets- och sekretesslag, OSL (2009:400) Tryckfrihetsförordningen (1949:105) Brottsbalken (1962:700) Arkivlag (1990:782) Personuppgiftslag, PuL (1998:204) Lag (2003:389) om elektronisk kommunikation Lag (2000:832) om kvalificerade elektroniska signaturer Lag (1998:112) om ansvar för elektroniska anslagstavlor Förvaltningslagen (1986:223) Förordning (1995:1300) om statliga myndigheters riskhantering MSB:s föreskrifter om statliga myndigheters informationssäkerhet (MSBFS 2009:10) Lagen om offentlig anställning (1994:260) E-delegationens riktlinjer för sociala medier.

13 Universitetets riktlinjer IT, säkerhet Mål- och regelsamlingen Handlingsplan för IT Riktlinjer inom IT-området Riktlinjer för säkerhetsarbetet: informationssäkerhet Regler för användning av användarkonton och datornät Hantering av allmänna handlingar Arkivhandboken Kommunikationspolicy Säkerhet och IT i Medarbetarportalen Lösenordshantering Elektronisk signering Automatisk vidaresändning av e-post Mobila enheter Hantering av elektroniskt lagrad information

14 Lösenord

15 Våga fråga!!. om säkerhetsrelaterade händelser eller farhågor som är, har varit eller kan bli aktuella på er institution. Våga fråga om informationssäkerhet ur ett verksamhetsperspektiv En situationsanpassad, multimedial och aktuell kurs för er som hanterar känslig information i universitetets datasystem. Utifrån vanliga risker som att lagra forskningsinformation på sin bärbara dator eller andra mobila enheter, skicka känsliga personuppgifter med e-post, använda molntjänster eller att inte ta backup på databasen med tentamensresultat. Universitetets informationssäkerhetssamordnare informerar riktlinjer och metodstöd för att motverka dessa, och liknande, risker och försöker svara på era frågor och funderingar om hur man bäst hanterar säkerhetsrelaterade händelser eller farhågor som är eller kan bli aktuella på er institution. Välkommen med din anmälan här.

16 Intro 1 Informationssäkerhet handlar i sin enkelhet om att säkerställa att Rätt person får Rätt information vid Rätt tillfälle.

17 Intro 2 Eller enligt universitetets riktlinjer för informationssäkerhet Konfidentialitet (sekretess) Riktighet (integritet) och Tillgänglighet Nästa avsnitt adresserar samtliga dessa säkerhetsaspekter

18

19 Riktlinjer Nya riktlinjer för lösenordshantering vid universitetet fr.o.m Gäller för alla IT-tjänster och system om inte särskilda skäl föreligger. Riktlinjerna omfattar två områden; lösenordskvalitet och lösenordsskydd. Kontrolleras i universitetets gemensamma inloggningstjänst (CAS och AKKA).

20 Syfte och mål Att förhindra obehörig åtkomst till känslig information 1) Inloggning ska ske via universitetets gemensamma inloggningstjänst till alla system där det är tekniskt möjligt. 1) T.ex. forskningsdata, känsliga personuppgifter och studieresultat. Metodstöd finns för klassificering och rekommenderade skyddsåtgärder.

21 Lösenordskvalitet minst 10 tecken. vara sammansatt av följande tecken: A Z a z 0 9 mellanslag följande specialtecken: #, $, %, ^, &, (, ), _, +, -, *, /, =, {, }, [, ],, \, :, ;,,, <, >,, (kommatecken),. (punkt), och? innehålla minst en versal, minst en gemen och antingen minst ett specialtecken eller en siffra.

22 Lösenordskontroll I den CAS/AKKA går lösenordet inte att spara om det inte är sammansatt enligt f.g bild det finns i katalog med dåliga lösenord (123456, årstider, bilmärken etc) det är samma som närmast föregående A- och B-lösenordet är för lika varandra

23 Lösenordsskydd Datalagring och transport av lösenord alltid i krypterad form. aldrig i läs/hörbar form via e-post, telefon el motsv. Skydd mot gissningsattacker (rate limiting) max. 10 felaktiga gissningar inom 60 min. därefter låses kontot 5 min. Tvingande lösenordsbyte inom 24 mån. för anställda och övr. verksamma inom 5 år för studenter Gäller fr.om nu men görs successivt från 1996 (5 tkn) och framåt

24 Ditt ansvar Som användare av universitetets informationssystem ansvarar du själv för att dina lösenord uppfyller den kvalitet och hantering som anges i dessa riktlinjer. du håller dina lösenord hemliga. som en del av ovanstående punkt, aldrig uppge dina lösenord till någon som efterfrågar dem via e-post, i telefon eller på annat sätt.

25 Till sist Byt lösenord omedelbart om någon annan kan ha fått reda på det Anmäl till om någon (t.ex. i e-post eller i telefon) försöker lura av dig lösenordet Använd andra lösenord för tjänster utanför universitetet (twitter, facebook, google, gmail )

26 Mobila enheter

27

28 Mobila enheter Bärbar dator Läs- och surfplatta Smart mobiltelefon och liknande Portabla lagringsmedia Minneskort USB-minnen Externa hårddiskar och liknande

29 BYOD Bring Your Own Device En företeelse för universitetet att förhålla sig till

30 Risker kopplade till mobila enheter - är det något vi oroar oss över vid Uppsala universitet? Risk- och sårbarhetsanalys för Uppsala universitet 2013 Känslig information och dokument som lagras okrypterat i molnet eller på mobila enheter (BYODs) utan lösenordsskydd

31 Vad finns i universitetets riktlinjer med anknytning till mobila enheter och BYOD? Från Riktlinjer inom IT-området (Dnr UFV 2013/907): Personlig utrustning som används vid studier eller i tjänsteutövning ska, oavsett om den ägs av universitetet eller enskild verksam, hanteras på ett säkert sätt som minimerar risken för informationsförluster och intrång i universitetets datornät. Nivån på skyddet ska bedömas utifrån graden av känslighet på den information som lagras i eller som på annat sätt kan nås via enheten.

32 minimerar risken för informationsförluster och intrång i universitetets datornät. Hur då? Nivån på skyddet ska bedömas utifrån graden av känslighet på den information som lagras i eller som på annat sätt kan nås via enheten. Hur bedömer man det?

33 Att minska risken för intrång handlar inte, i detta sammanhang, om ta till några tekniskt avancerade handgrepp. Vad det handlar om är att ta till sig enkla råd och att verkligen följa dem. Många gånger väljer vi det bekväma framför det säkra. Angående nivå på skydd det handlar till stor del om medvetenhet! Medvetenhet om hur jag använder telefonen/plattan och vilken information jag lagrar i den. Behovet av skydd är naturligtvis större för en platta som innehåller känsliga tjänstedokument än en mobiltelefon som jag använder enbart för att ringa och SMS:a med.

34 Hämtat från Regler och rekommendationer för användning av mobila enheter Enheten får inte lämnas fysiskt obevakad på osäker plats, t ex. hotellrum, i bil etc. Lösenordskydda enheten så att den blir låst när skärmsläckaren är aktiv Uppdatera enheten ofta, så fort tillgängliga uppdateringar finns. Lagra inte känsliga data eller dokument med personuppgifter i molntjänster, typ Icloud, Google Drive och liknande Öppna inte SMS/MMS från okända avsändare, klicka inte heller vidare på länkar som skickats från okända Installera endast de applikationer som det finns ett behov av Radera regelbudet information som inte längre behövs. Överför information till annan lagring vid behov

35 Vad kan hända? Vad ska jag vara orolig för? Problemet med skadlig kod ökar för kategorin mobila enheter. I takt med att de mobila enheternas användningsområden blir fler, kommer också hoten alltmer att rikta sig mot just dessa. Räkna med att de hot som vi pratar om när det gäller datorer också gäller för din mobiltelefon.

36 Spelar det någon roll vilket operativsystem som mobiltelefonen använder? Jämförelsen Android iphone motsvarar jämförelsen Windows Mac på persondatorsidan. Hoten riktar sig i mycket stor utsträckning mot det operativsystem som har den största spridningen och som dessutom är mera öppet. En förkrossande stor andel av den skadliga programkod som existerar i den mobila världen riktar sig mot Android. Behåll din Android, men var medveten om problemet!

37 Vad kan hända? Vad ska jag vara orolig för? Hämtat från en artikel i Ny Teknik: Så öppnar appar mobilen för spioner Slarv vid programmeringen av appar som görs på kända utvecklingsplattformar lämnar mobilerna öppna för dataspionage utan användarens vetskap. Programmerarna måste ta sig tid att bara aktivera de rättigheter som krävs för just den app de utvecklar. Problemet är att begäran om alla dessa rättigheter lämnar dörren öppen för datapioner via funktioner som kamera, kontakter, gps-position o s v. Mobilanvändaren märker inte något.

38 Säker användning av appar några enkla råd: Installera endast de appar du behöver Försök bedöma om utgivaren är en seriös aktör Se upp med de frågor som ställs via appar. Ditt svar kan resultera i att du delar med dig av uppgifter som lagras i telefonen. Håll apparna uppdaterade

39 och den smarta telefonen är fortfarande en telefon Ja, det här är ju lite känsligt men..!

40 Vad gör jag om jag tappar bort eller blir bestulen på min mobiltelefon? Remote wipe: Raderar personliga inställningar och återställer fabriksinställningar Raderar SMS och MMS Raderar e-post Vid Uppsala universitet Remote wipe sätts till enable per automatik i och med att man synkar via Exchange och wipe utförs sedan enligt instruktion nedan (Om ej exchange gäller tredjepartsprodukter).

41 Logga in i webbmail (länk finns i Medarbetarportalen) Klicka på alternativ i övre högra hörnet välj visa alla alternativ

42 Välj Telefon (Mobila enheter) - här visas dina mobila enheter som är kopplade till ditt konto. Markera enheten i listan som du vill radera. Klicka på Rensa enhet. När rensningen är genomförd får du ett e-post meddelande om detta till din inkorg. Efter att du har fått en bekräftelse om rensning; gå till Telefon (Mobila enheter), markera enheten och välj Ta bort genom att klicka på krysset i rubriklisten (annars fortsätter synkningen med telefonen).

43 Virus och skadlig kod

44 Cyberskräp virus, skadlig kod mm Nästan allt cyberskräp sprids via webben Mycket sprids via Adobe Flash eller Reader Finns alltid en sårbarhet någonstans Surfa till smittad sida kan vara tillräckligt Smarta telefoner och plattor ny riskgrupp Du märker oftast inte att din dator smittats

45 Att skydda sig och sin information Tänk efter före Klicka inte på länkar i e-post eller IM Klicka inte på pop-up fönster som påstår att du har virus Mata inte in dina uppgifter i webbformulär som öppnats via e-postlänkar, skype, IM eller sociala medier Ladda inte ner appar som du inte behöver Installera säkerhetspatchar för alla program Uppdatera smarta telefoner och plattor Ha antivirus som uppdateras autmatiskt Surfa utan javascript om möjligt Adobe Reader, Acrobat, Flash

46 Världens 25 vanligaste lösenord password qwerty abc iloveyou adobe admin letmein photoshop 1234 monkey shadow sunshine password1 princess azerty trustno

47 Adobe Reader, Acrobat och Flash Ändringar i Adobes Inställningar [Preferences] kan Hindra PDF-filer från att starta program Hindra javascript från att köra i PDF-filer Hindra PDF-filer från att öppnas automatiskt I webbläsaren Hindra Flash (SWF) sårbarheter från att utnyttjas i PDFfiler

48 Hjälp? Dator/IT-ansvarig vid institutionen Intendenturen på campus Säkerhetsenheten, tel 7560, e-post Universitetets helpdesk tel 7890, OBS! Medarbetare på Akademiska sjukhuset och Rudbecklaboratoriet kontaktar IT på Akademiska.

49 Sociala medier och molnet

50

51 Sociala medier Ett sätt att kommunicera, skapa relationer, främja dialog och dela kunskap

52

53 Sociala medier Samma regler som för e-postkommunikation men med fler och okända mottagare Allt mer ihopkopplade Höga förväntningar på snabbhet Allmän handling? Arkivering? Gallring? Inga sekretessreglerade uppgifter Undvik personuppgifter Använd inte privatkonto i tjänsten

54 Sociala medier Vem är du när du skriver i tjänsten eller privat? Vad och hur skriver du? Vem är det som läser? Lätt att missuppfatta eller feltolka Lätt att sprida vidare Publicering av bilder Kartlägga någon är lätt Svårt att få bort

55 Carl-Johan Wallenklev Säkerhetsenheten

56 Molntjänster

57 Molntjänster Ställer krav på dig som användare! Vilken typ av information? Vem äger information som lagras i molnet? Personuppgifter /sekretess medför särskilda krav Universitetets handlingar får inte förloras På vilket sätt ska tjänsten användas? Läst avtalet?

58 E-post

59

60 E-post som allmän handling Skräppost är inte allmän handling E-post ska kontrolleras dagligen arbetsdagar (vardagar) Inkorg och utkorg är allmän handling Handlingar via e-post ska diarieföras i samma utsträckning som pappershandlingar E-post får inte automatiskt vidaresändas utanför myndigheten

61 Att skicka e-post Undvik att blanda arbetspost och privat e-post Det finns alltid risk att andra kan ta del av meddelandet Lätt att skicka till fel mottagare av misstag Känsliga personuppgifter och sekretesskyddade uppgifter ska skickas krypterade

62 All e-post är inte äkta Några möjliga varningstecken: Frågor om personlig information: ditt användarnamn, lösenord, koder, kreditkortsnummer Hot med negativa konsekvenser: Ditt konto kommer att stängas / låsas / tas bort om du inte.. Länkar i e-posten: Nätfiskelänkar går ofta till helt andra ställen än de ser ut att göra. Var uppmärksam om möjliga risker innan du klickar på en länk. Skydda dig! Svara inte skicka istället det misstänkta brevet till security@uu.se eller ring oss, anknytning 7560.

63 All e-post är inte trevlig Hot / trakasserier i e-post Ta inte bort meddelandet Svara inte Skicka e-postmeddelandet till security@uu.se eller ring oss, anknytning 7560

64 Information?

65 Informationsklassning Basen för allt arbete med informationssäkerhet. För att veta hur informationen ska skyddas måste man först veta vilken information som hanteras. Utgå från informationens funktion och betydelse för verksamheten, och konsekvenserna om den skulle ändras, försvinna, hanteras felaktigt, komma i orätta händer, osv. Obehöriga ska inte kunna ta del av skyddsvärd information. (konfidentialitet - sekretess/ skyddsvärde) Vad blir konsekvensen om informationen hamnar i orätta händer? Informationen ska inte kunna förändras av misstag eller av någon obehörig (riktighet) Vad blir konsekvensen om information ändras? Information ska vara nåbar när den behövs (tillgänglighet) Vad blir konsekvensen om informationen inte går att nå?

66 Informationshantering Oberoende av lagringsform Klassificera informationen Skydda det som är skyddsvärt Okända personer i lokalerna? Våga fråga! Lås in skyddsvärd information när den inte används / du lämnar rummet Lämna inte laptop / smart telefon / platta obevakad Lämna inte utskrifter i skrivaren Undvik känsliga ämnen på offentliga platser, bussar, tåg, flyget Säkerhetskopiera

67 Säkerhetskopiering

68

69 Se på din dator som något som kan fara i luften när som helst Diskkrasch Brand Radering eller uppdatering av misstag Intrång etc. Suck, diskkrasch och ingen backup! Typ surt!

70 Risker kopplade till bristfällig säkerhetskopiering - är det något vi oroar oss över vid Uppsala universitet? Risk- och sårbarhetsanalys för Uppsala universitet 2013 Förlust eller förvanskning (fusk) av forskningsdata pga. slarvig hantering av persondatorer, lokal lagring på persondatorer med bristfällig eller ingen backup, stöld, hackning etc.

71 Vad finns i universitetets riktlinjer med anknytning till säkerhetskopiering av persondatorer, mobil utrustning och portabla lagringsmedia? Från Riktlinjer inom IT-området (Dnr UFV 2013/907): Innehavaren är ansvarig för att säkerhetskopiering sker med relevant periodicitet och på ett säkert sätt... Uppdateringar, antivirus och säkerhetskopiering sköts i normalfallet av IT-ansvarig/dataansvarig på respektive institution/motsvarande eller av intendenturen. Prefekt/motsvarande kan besluta om undantag från detta Hur funkar det vid min institution?

72 Vad finns i universitetets riktlinjer med anknytning till säkerhetskopiering och serverdrift? Driftorganisationen ansvarar för att säkerhetskopiering sker med relevant periodicitet och på ett säkert sätt. Systemägaren försäkrar sig om detta genom upprättande av ett s.k. servicenivåavtal med driftorganisationen. Här finns en del att tänka på: Vad ska sparas och med vilken periodicitet? Hur länge ska data sparas? Behövs krypterad lagring? Test av återläsning? m.m. Mer detaljerade riktlinjer för säkerhetskopiering kommer att fastställas inom kort!

73 Att tänka på Vad behöver jag göra själv? Kolla vad som gäller vid din institution. Säkerhetskopior ska förvaras säkert och skilda från berörda datorer. Lika viktigt som att ta säkerhetskopior är att testa att det går att återställa filer från dessa. Hur gör du med säkerhetskopiering hemma? Har du tusentals familjebilder och annat viktigt på din dator, men ingen backup?

74 Avslutande diskussion Är informationssäkerhet bara lås och bom eller öppnar det upp för nya och effektivare arbetssätt också? Diskutera gruppvis (5-10 min) om ni kommer på några exempel.

75 Projekt Säkrare e-kom Elektronisk identifiering på nätet (e-leg) Elektronisk signering av dokument Kryptering av e-post Kan ni se möjligheter nya arbetssätt i er vardag med dessa funktioner??

76 Elektronisk signering av dokument En elektronisk signatur, eller underskrift, identifierar, precis som en vanlig handskriven underskrift, personen som undertecknar ett dokument. Till skillnad från en traditionell underskrift på papper är en elektronisk underskrift svår att förfalska, eftersom den innehåller krypterad information som är unik för undertecknaren. Den kan lätt verifieras och informerar mottagarna om dokumentet har ändrats eller inte efter det att undertecknaren signerade dokumentet.

77 Avslutningsvis - 10 snabba råd att lägga på minnet 1.Se till att din dator och dina mobila enheter hålls uppdaterade. Gamla programversioner som innehåller sårbarheter gör att din dator/dina mobila enheter kan utsättas för skadlig kod. 2.Var rädd om ditt lösenord! Universitetets riktlinjer för lösenordshantering ger god vägledning. 3.Se upp med nätfiske (s.k. phishing) som via falska e-postbrev eller webbformulär försöker lura av dig personliga uppgifter, såsom lösenord, användarnamn, kontonummer eller koder. Många av de aktörer som ägnar sig åt sådan verksamhet har utvecklat en stor skicklighet i att använda logotyper och falska formulär som ser trovärdiga ut. Universitetets IT-personal frågar aldrig efter ditt lösenord i e-post. 4.Surfa med omdöme! Det kan räcka med att besöka en viss webbsida för att din dator/dina mobila enheter ska smittas med skadlig kod. 5.Lagra inte personuppgifter eller annan känslig informations i molntjänster. Fortsättning följer

78 Avslutningsvis - 10 snabba råd att lägga på minnet 6.Var noga med säkerhetskopiering! Ta reda på vad som gäller vid din institution beträffande säkerhetskopiering. 7.Installera bara de appar du behöver. Appar som inte uppfyller grundläggande säkerhetskrav gör dina mobila enheter sårbara. 8.Tänk på vad du skickar med e-post det är inte säkrare än ett vykort! 9.Anmäl incidenter till abuse@uu.se alternativt till security@uu.se och kom ihåg att Säkerhetsenheten finns till för er. 10.Hämta vägledning från universitetets riktlinjer.

Informationssäkerhet. Veronika Berglund Hans Carlbring Bo Hiding. Säkerhetsenheten

Informationssäkerhet. Veronika Berglund Hans Carlbring Bo Hiding. Säkerhetsenheten Informationssäkerhet Veronika Berglund Hans Carlbring Bo Hiding Säkerhetsenheten Innehåll Säkerhetsenheten och säkerhetsarbetet på universitetet Laget runt kort om kursdeltagarna Lagar och riktlinjer Lösenord

Läs mer

Kurs i informationssäkerhet. Det händer inte mig. Säkerhetsenheten

Kurs i informationssäkerhet. Det händer inte mig. Säkerhetsenheten Kurs i informationssäkerhet Det händer inte mig Säkerhetsenheten 2015-02-09 Innehåll 1. Inledning a) Säkerhetsenheten b) Säkerhet i Medarbetarportalen c) Presentationsrunda 2. Lagar och riktlinjer 3. Allmänt

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Lathund Webbanmälan. till vidareutbildningar 2012-02-10

Lathund Webbanmälan. till vidareutbildningar 2012-02-10 Lathund Webbanmälan till vidareutbildningar 2012-02-10 1 OBS! För att denna instruktion ska fungera måste du ha skaffat dig en inloggning på MSB:s hemsida och har meddelat utbildning@msb.se den registrerade

Läs mer

Kurs i informationssäkerhet. Det händer inte mig

Kurs i informationssäkerhet. Det händer inte mig Kurs i informationssäkerhet Det händer inte mig Veronika Berglund (veronika.berglund@uadm.uu.se) Bo Hiding (bo.hiding@uadm.uu.se) Michael Svensson (michael.svensson@uadm.uu.se) Innehåll 1. Inledning a)

Läs mer

KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN. Office 365. Lathund

KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN. Office 365. Lathund KOMMUNLEDNINGSKONTORET / IT-AVDELNINGEN Office 365 Lathund 1 Innehåll Inledning 2 Vad är Office 365? 2 Innehållet i denna lathund 2 Mer information 2 Office 365-portalen 3 Logga in i Office 365-portalen

Läs mer

E-post för nybörjare

E-post för nybörjare E-post för nybörjare Innehåll: Inledning 1 E-post 2 Att skapa ett e-postkonto 3 Skicka och ta emot e-post 5 Övningar 7 Söderköpings stadsbibliotek sep. 2012 2 Inledning Välkommen till Nyfiken på nätet

Läs mer

Mobila enheter. Regler och rekommendationer. Mobiltelefoner Smarta mobiltelefoner Surfplattor. Fastställd av IT-chefen 2013-09-20 Version 1.

Mobila enheter. Regler och rekommendationer. Mobiltelefoner Smarta mobiltelefoner Surfplattor. Fastställd av IT-chefen 2013-09-20 Version 1. UFV 2013/907 Mobila enheter Regler och rekommendationer Mobiltelefoner Smarta mobiltelefoner Surfplattor Fastställd av IT-chefen 2013-09-20 Version 1.0 UPPSALA UNIVERSITET Regler och rekommendationer Mobila

Läs mer

En handledning för studerande på Högskolan Kristianstad

En handledning för studerande på Högskolan Kristianstad Använda kurskonferenser i FirstClass En handledning för studerande på Åsa Kronkvist, augusti 2005 Innehåll Introduktion...3 Webbklient eller FirstClassklient?...3 Allt ligger online...3 Hitta rätt...4

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Manual C3 BMS för Android-telefoner

Manual C3 BMS för Android-telefoner - för dig som gillar ovanliga fåglar 2012-09-24 Manual C3 BMS för Android-telefoner Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken

Läs mer

Användarmanual Jobb i Stan. CV-Handboken. Registrering, jobbsökning mm. Copyright Aditro. All rights reserved.

Användarmanual Jobb i Stan. CV-Handboken. Registrering, jobbsökning mm. Copyright Aditro. All rights reserved. Användarmanual Jobb i Stan CV-Handboken Registrering, jobbsökning mm. Innehållsförteckning: 2 Registrering 5-16 2.1 Skapa ett konto 5-6 2.2 Skapa ett CV 6 2.2.1 CV-profil (steg 1) 7-8 2.2.2 Arbetslivserfarenhet

Läs mer

Det händer inte mig. Informationssäkerhet en introduktion. Michael Svensson Bo Hiding. Säkerhetsavdelningen.

Det händer inte mig. Informationssäkerhet en introduktion. Michael Svensson Bo Hiding. Säkerhetsavdelningen. Informationssäkerhet en introduktion Säkerhetsavdelningen security@uu.se sakerhet@uu.se 018-471 75 60 Det händer inte mig Kyrkogårdsg. 2C Observatorieparken Michael Svensson Bo Hiding säkerhetsavdelningen

Läs mer

ÅGIT PRESENTERAR FILR SMIDIG OCH SÄKER FILÅTKOMST OCH DELNING

ÅGIT PRESENTERAR FILR SMIDIG OCH SÄKER FILÅTKOMST OCH DELNING ÅGIT PRESENTERAR FILR SMIDIG OCH SÄKER FILÅTKOMST OCH DELNING Novell Filr är som Dropbox, men betydligt säkrare. Från och med nu kan alla anställda och studerande inom Ålands gymnasium arbeta med sina

Läs mer

Google Apps For Education

Google Apps For Education GAFE Google Apps For Education Manual för elev; Classroom, Drive, Mail mm INNEHÅLLSFÖRTECKNING 1. Google apps for Education... 2 Logga in med ditt gapp-konto första gången (elev)... 2 Vanligaste apparna...

Läs mer

SAFE WORK. Instruktioner till personal - för dig som arbetar på ett entreprenadföretag 2013-04-09

SAFE WORK. Instruktioner till personal - för dig som arbetar på ett entreprenadföretag 2013-04-09 SAFE WORK Instruktioner till personal - för dig som arbetar på ett entreprenadföretag 2013-04-09 Innehåll 1. Aktivera ett användarkonto, jag har en egen e-postadress...3 2. Aktivera ett användarkonto,

Läs mer

Säkerhetsåtgärder vid kameraövervakning

Säkerhetsåtgärder vid kameraövervakning Säkerhetsåtgärder vid kameraövervakning Datainspektionen informerar Säkerhetsåtgärder vid kameraövervakning Kameraövervakningslagens syfte är att se till så att kameraövervakning kan användas där så behövs

Läs mer

Innehållsförteckning. Manual WebCT

Innehållsförteckning. Manual WebCT Innehållsförteckning Introduktion. 3 Inloggning 4 Översiktssida...5 Lösenordsbyte..6 Kursens startsida..8 Kalender...9 Webblektion 10 Diskussionsforum...11 Privat post.. 14 Chatt...16 Meny 2007 2 Introduktion

Läs mer

Riktlinjer för användning av sociala medier 2015-09-09

Riktlinjer för användning av sociala medier 2015-09-09 Riktlinjer för användning av sociala medier 2015-09-09 Tyresö kommun / 2015-09-09 2 (6) Innehållsförteckning 1 Riktlinjer för användning av sociala medier...3 2 Tonalitet, bemötande och tilltal...4 3 Hantering

Läs mer

LAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje

LAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje Säkrare Facebook med10 supersmarta tips 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje Så här gör du för att säkra Facebook Många är nervösa för säkerheten Facebook,

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning

Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning Datum Diarienr 2009-12-18 513-2009 Pliktverket Att: Karolinen 651 80 KARLSTAD Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning

Läs mer

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4

Läs mer

Lösenordet till dator, mejl och självservice

Lösenordet till dator, mejl och självservice Lösenordet till dator, mejl och självservice För att snabbt få hjälp om du glömmer lösenordet till datorn bör du redan nu registrera ett personligt mobilnummer. Se instruktioner för hur du registrerar

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09

Läs mer

4 proffstips för icloud

4 proffstips för icloud 4 proffstips för icloud 7 Använd icloud som Dropbox 7 Automatisk nedladdning av appar och musik 7 Radera onödiga ios-dokument icloud Smartare icloud Apples molntjänst icloud känns ibland lite för enkel

Läs mer

Utbildningskontrakt webbstöd för kommuner

Utbildningskontrakt webbstöd för kommuner Utbildningskontrakt webbstöd för kommuner Uppdaterat 2015-11-16 Detta användarstöd hanterar: - avtal - behörigheter - roller - inloggning - kommunspecifik information och gäller i första hand dig som har

Läs mer

Anmälan till Swedbanks kontoregister via e-legitimation

Anmälan till Swedbanks kontoregister via e-legitimation Anmälan till Swedbanks kontoregister via e-legitimation Swedbank AB 1 Kunderbjudande & Produkter/Betalningar Innehåll Innehåll Som privatperson kan du få pengar insatta till ditt konto från din arbetsgivare,

Läs mer

Instruktion för e-post E-postinstruktion Beslutad 2015-11-23

Instruktion för e-post E-postinstruktion Beslutad 2015-11-23 Instruktion för e-post E-postinstruktion Beslutad 2015-11-23 Dokumentnamn Instruktion för e-post Dokumenttyp Instruktion Omfattar Kommunen Dokumentägare Dokumentansvarig Publicering Insidan Fastställd

Läs mer

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms.

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms. Innehållsförteckning Via Informera kan du själv lägga in egna hänvisningar, skicka meddelanden och ringa till kollegor, hantera samtal och söka på anknytningar inom företaget utan att behöva vända dig

Läs mer

ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR

ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer

Informationssäkerhetsinstruktion användare

Informationssäkerhetsinstruktion användare 1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser

Läs mer

Instruktion för att slutföra registreringen

Instruktion för att slutföra registreringen Instruktion för att slutföra registreringen Introduktion Vi antar i den här instruktionen att du redan har registrerat sig. Du kan också ha klickat på aktiveringslänken i mailet. Vi använder ett fiktivt

Läs mer

Informationssäkerhetsmånaden 2018

Informationssäkerhetsmånaden 2018 Informationssäkerhetsmånaden 2018 Ulrika Sundling Bo Hiding Cyberskräp och mobila enheter - en informationssäkerhetsutmaning! Säkerhetsavdelningens områden Riktlinjer för säkerhetsarbetet (UFV 2009/1929)

Läs mer

Skicka e-post direkt fra n W3D3 Diariet

Skicka e-post direkt fra n W3D3 Diariet Sida 1 Skicka e-post direkt fra n W3D3 Diariet Manualen bör skrivas ut i färg, eftersom flera instruktioner hänvisar till bilder och symboler och knappar. Börja med att logga in dig i W3D3 diariet. Information

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR

ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR ANVÄNDARMANUAL HUR INSTALLERA JAG MOBILEPASS PÅ MIN TELEFON ELLER WINDOWS DATOR Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, installera sin MobilePASS app. Utfärdat

Läs mer

FAQ PDF-fakturor. Innehållsförteckning

FAQ PDF-fakturor. Innehållsförteckning FAQ PDF-fakturor I detta dokument har vi samlat vanliga frågor om vår PDF-fakturatjänst. Har du frågor eller funderingar är du välkommen att kontakta oss på mail info@lahega.se eller telefon 042-25 67

Läs mer

Logga in. Elevöversikt. Kolumner. Godkänna. Urval. Hantera inflytt och byte. Sök. Familjebild. Utskriftsrutin Om pengen

Logga in. Elevöversikt. Kolumner. Godkänna. Urval. Hantera inflytt och byte. Sök. Familjebild. Utskriftsrutin Om pengen 2014-03-04 Logga in Glömt lösenord Uppdatera lösenordet Kolumner Lägga till, ta bort och ändra ordning Spara egna kolumnval Urval Excelformat Välja antal barn som visas Sök Söka med filter Familjebild

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

Steg 4 b. Molntjänster Onedrive Office 365 Windows 10. Mars -16 Liljedalsdata.se. Liljedalsdata Molntjänster En del av steg 4 Sida 1

Steg 4 b. Molntjänster Onedrive Office 365 Windows 10. Mars -16 Liljedalsdata.se. Liljedalsdata Molntjänster En del av steg 4 Sida 1 Steg 4 b Molntjänster Onedrive Office 365 Windows 10 Mars -16 Liljedalsdata.se Liljedalsdata Molntjänster En del av steg 4 Sida 1 Molntjänster Molntjänster ger dig tillgång till en dator någonstans i världen

Läs mer

Lathund för att arbeta med pdf

Lathund för att arbeta med pdf Lathund för att arbeta med pdf Till Riksstämman 2016 är alla handlingar digitala, närmare bestämt i PDF-format. I den här lathunden får du som använder en PC/Mac tips och råd om hur du lättast går tillväga

Läs mer

Manual för praktiker

Manual för praktiker Manual för praktiker Version: 2012-03-18 v.1 Innehållsförteckning Inloggning... 2 Logga in... 2 Glömt lösenord... 2 Logga ut... 3 Behandlingar / Tjänster... 4 Lägg in era behandlingar... 4 Hantering av

Läs mer

STADSBYGGNADSFÖRVALTNINGEN. Aktivitetsstöd. Behörigheten Föreningsadministratör. Datum: 2015-09-22 Version 2. Sidan 1 (30)

STADSBYGGNADSFÖRVALTNINGEN. Aktivitetsstöd. Behörigheten Föreningsadministratör. Datum: 2015-09-22 Version 2. Sidan 1 (30) Aktivitetsstöd Behörigheten Föreningsadministratör Datum: 2015-09-22 Version 2 Sidan 1 (30) Innehållsförteckning 1. Aktivitetsstöd - Inledning... 3 1.1 Användare - Webbadress tillre Aktivitetsstöd... 3

Läs mer

Smart låsning utan nyckel.

Smart låsning utan nyckel. Smart låsning utan nyckel. Glöm dina gamla nycklar! En borttappad nyckel till ett mekaniskt låssystem kan Anledningar bli en riktig till dyr varför historia du som bör åtföljs av fl era dagars gå över

Läs mer

Acrobat version Du behöver ha Acrobat Pro installerat på din dator för att signera planer i Atlas. Däri finns funktion för certifiering/signering.

Acrobat version Du behöver ha Acrobat Pro installerat på din dator för att signera planer i Atlas. Däri finns funktion för certifiering/signering. Instruktioner för signering av kursplaner som Granskare 1. Reviderad kursplan signeras av Granskare 1. Nya kursplaner och utbildningsplaner signeras av Granskare 7. Reviderad utbildningsplan signeras av

Läs mer

Användarmanual PortWise

Användarmanual PortWise Användarmanual PortWise PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade förbindelse krävs för att du ska kunna

Läs mer

Datum 2008-01-14 Kommunikationsavdelningen Södertälje kommuns riktlinjer för E-post Följande riktlinjer omfattar användningen av e-post i Södertälje kommun men omfattar inte elevers användning av e-post.

Läs mer

MANUAL NETALERT FÖR ANDROID VERSION 3.3 WWW.NETALERT.SE

MANUAL NETALERT FÖR ANDROID VERSION 3.3 WWW.NETALERT.SE MANUAL NETALERT FÖR ANDROID VERSION 3.3 Installation Hämta och installera NetAlert till din telefon från Android market. Följ därefter instruktionerna under Första gången. Vad är NetAlert? NetAlert är

Läs mer

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se

Hämta hem 2005 års installationspaket från Skatteverkets hemsida: www.skatteverket.se Om MacElda Classic Denna version av Elda finns kvar av historiska skäl. Om du använder operativsystemet OSX, rekommenderas du att använda OSX-versionen av MacElda, EldaX. Skillnaderna mellan MacElda Classic

Läs mer

Innehåll 1. Om ScandLarm Air... 3 2. Ladda ner App... 3 3. Starta kontrollpanel... 4 4. Konfigurera App till kontrollpanelen... 5 5.

Innehåll 1. Om ScandLarm Air... 3 2. Ladda ner App... 3 3. Starta kontrollpanel... 4 4. Konfigurera App till kontrollpanelen... 5 5. ScandLarm Air Innehåll 1. Om ScandLarm Air... 3 2. Ladda ner App... 3 3. Starta kontrollpanel... 4 4. Konfigurera App till kontrollpanelen... 5 5. Koda enheter till kontrollpanelen... 7 5.1 Radera enhet...

Läs mer

Telia Touchpoint Plus. Användare

Telia Touchpoint Plus. Användare Telia Touchpoint Plus Unified För valfrihet av terminal och samlad kommunikation. Användare Mål: Efter genomgången utbildning ska du förstå hur du kan använda din Touchpoint app och din Touchpoint softphone

Läs mer

Riktlinjer för hantering av allmänna handlingar

Riktlinjer för hantering av allmänna handlingar Kommunledningsförvaltningen STYRDOKUMENT Godkänd/ansvarig KLK 1(5) Riktlinje dnr KS 566/08 Uppdatering Riktlinjer för hantering av 2 Till Dig som är anställd vid Kramfors kommun Alla, som tar emot eller

Läs mer

LAJKA-GUIDE. 8 smarta tips som gör dig till. Dropbox-kung. 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips

LAJKA-GUIDE. 8 smarta tips som gör dig till. Dropbox-kung. 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips 8 smarta tips som gör dig till Dropbox-kung 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips. Maximal nytta av molntjänsten Dropbox Det finns gott om nätdiskar, men

Läs mer

Aktivitetskort på nätet

Aktivitetskort på nätet Aktivitetskort på nätet Handbok 1 Aktivitetskort på Nätet (ApN) Som förening kan ni ansöka om bidrag och följa ert ärende via ApN. Var ni än är i världen och vilken tid det än är på dygnet kan ni logga

Läs mer

Kom igång med Telia Touchpoint App. Din guide till installation och användning av de viktigaste funktionerna. TSP-3719_1-1403

Kom igång med Telia Touchpoint App. Din guide till installation och användning av de viktigaste funktionerna. TSP-3719_1-1403 Kom igång med Telia Touchpoint pp Din guide till installation och användning av de viktigaste funktionerna. TSP-3719_1-1403 Installera Här får du en enkel guide till hur du installerar Touchpoint pp i

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Version: 2012-08-13 v.1.0. Manual för praktiker

Version: 2012-08-13 v.1.0. Manual för praktiker Version: 2012-08-13 v.1.0 Manual för praktiker Innehållsförteckning Inloggning... 2 Logga in... 2 Glömt lösenord... 2 Logga ut... 3 Behandlingar / Tjänster... 4 Lägg in era behandlingar... 4 Redigera behandling...

Läs mer

Rolladministration i PaletteArena 5.3

Rolladministration i PaletteArena 5.3 SLU Rolladministration i PaletteArena 5.3 Jenny Kjellström 2012-03-16 Beskriver hur man lägger upp och inaktiverar en mottagare, hur man flyttar/styr om fakturor från/till andras inkorgar samt hur man

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version 0 SWE Definitioner av symboler Följande symboler används i hela bruksanvisningen: Det här indikerar att det finns en förklaring till hur du hanterar en viss situation

Läs mer

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH

Läs mer

Intranätet - Så här gör du!

Intranätet - Så här gör du! Intranätet - Så här gör du! Inkorg & Utkorg Faktabibliotek med mallar, handlingsplaner, annonsmallar, logotyp med mera. Personalnyheter Blogg Kalender med kurser med mera. Även möjlighet för användare

Läs mer

Lumbago - Förord. Välkommen till Journalprogrammet Lumbago.

Lumbago - Förord. Välkommen till Journalprogrammet Lumbago. Lumbago - Förord Välkommen till Journalprogrammet Lumbago. Vår förhoppning är att du ska få mer tid över för dina patienter och att du ska ha nytta av alla de effektiva funktioner som Lumbago erbjuder.

Läs mer

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad

Dnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad Dnr UFV 2013/1490 Lösenordshantering Rutiner för informationssäkerhet Fastställd av Säkerhetchef 2013-11-06 Reviderad 2018-09-04 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering

Läs mer

Detta dokument innehåller instruktioner för hur du ska ställa in din ipad (ios 9) för olika ändamål

Detta dokument innehåller instruktioner för hur du ska ställa in din ipad (ios 9) för olika ändamål Innehållsförteckning Läs detta först... 2 Grundläggande inställningar av ipad... 3 Inställning av epost-inställningar... 10 Skapa ett Apple-ID... 11 Skydda din ipad (rekommendation)... 13 Läs detta först

Läs mer

Handledning för uppsatsadministratörer

Handledning för uppsatsadministratörer Handledning för uppsatsadministratörer godkänna publicering och arkivering av uppsatser/examensarbeten i DiVA Från 31 augusti 2015 arkiveras alla uppsatser och examensarbeten elektroniskt via DiVA (HIG

Läs mer

Android (BYOD) -Installera mstart -Kom igång manual

Android (BYOD) -Installera mstart -Kom igång manual Android (BYOD) -Installera mstart -Kom igång manual Förutsättningar: För att ha möjlighet att synkronisera din Android enhet mot Stockholms Stads epost system krävs det att vissa delar är uppfyllda. Följande

Läs mer

Manual Jourläkarschema Närhälsan V7 - Version 1.0

Manual Jourläkarschema Närhälsan V7 - Version 1.0 Manual Jourläkarschema Närhälsan V7 - Version 1.0 Denna manual innehåller olika avsnitt och beroende på vilken roll man har är de olika avsnitten aktuella. Innehåll Logga in...2 Glömt lösenord...3 Logga

Läs mer

19. Skriva ut statistik

19. Skriva ut statistik 19. Skiva ut statistik version 2006-05-10 19.1 19. Skriva ut statistik Den här dokumentationen beskriver hur man skriver ut statistik från SPFs medlemsregister via Internet. Observera att bilderna är exempel

Läs mer

Användarhandbok för e-curia

Användarhandbok för e-curia Användarhandbok för e-curia Detta är en handbok för användare av datasystemet e-curia. Här beskrivs hur inlagor, domar och beslut kan utväxlas med kanslierna vid de domstolar som tillsammans utgör Europeiska

Läs mer

Inledning. Att bli medlem

Inledning. Att bli medlem - Inledning Nedan följer en instruktion om hur man blir medlem på Vreta-Ytternäs hemsida och sedan en instruktion om hur man loggar in. Innan man kan logga in måste man registrera sig som medlem. Anledningen

Läs mer

Så får du maximal nytta av Evernote

Så får du maximal nytta av Evernote Så får du maximal nytta av Evernote 7 Anteckna på telefon och dator 7 Organisera projekt och idéer 7 Dela dina anteckningar. Så funkar den digitala anteckningsboken Evernote Glöm aldrig en bra idé! På

Läs mer

Information för dig som använder en kommunägd ipad

Information för dig som använder en kommunägd ipad Information för dig som använder en kommunägd ipad Oskarshamns kommun använder sig av ett mobilhanteringsverktyg (MDM). Det system vi använder heter MobileIron och är ett så kallat Mobile Device Management-system.

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datum Diarienr 2012-02-06 790-2011 Statens skolinspektion Box 23069 104 35 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datainspektionens beslut Datainspektionen

Läs mer

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES

Användarguide för anslutning till Treserva och TES 2016-02-29. Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES Innehållsförteckning Systemkrav... 3 Symantec VIP Access... 4 För tvåfaktorsautentisering via mobiltelefon... 4 För två-faktorsautentisering via dator...

Läs mer

Säker hantering av information

Säker hantering av information Del 2 Instruktion Säker användare Det ska vara lätt att göra rätt! Titel, Del 2 - Instruktion Säker användare Dokumenttyp Målgrupp Version 1.0 Utgivare Diarienr Instruktion Alla medarbetare RPS Datum 090820

Läs mer

Sammanställning av webbenkät december 2015

Sammanställning av webbenkät december 2015 Sammanställning av webbenkät december 2015 Bakgrund I december 2015 bjöds kommuninvånare in för att vara med att påverka utvecklingen av kommunens digitala tjänster. Inbjudningar gick ut via webbplats,

Läs mer

För sökande: Vanliga frågor om e-tjänsten 4/2011

För sökande: Vanliga frågor om e-tjänsten 4/2011 1/6 För sökande: 4/2011 Läs också: Användarguide till Akademins e-tjänst (pdf) Innehåll 10 vanligaste frågorna... 2 Hur ändrar jag mitt lösenord?... 2 Varför godkänns inte min personbeteckning?... 2 Jag

Läs mer

SÖDERTÄLJE KOMMUN Utbildningskontoret

SÖDERTÄLJE KOMMUN Utbildningskontoret SÖDERTÄLJE KOMMUN Utbildningskontoret 2007-09-28 RevA1 Hantering av personuppgifter i Södertälje kommuns Skolportal Inledning Införandet av Skolportalen som administrativt verktyg i utvecklingen av Södertäljes

Läs mer

Information om avtal och föreskrifter kring 1-1- dator

Information om avtal och föreskrifter kring 1-1- dator Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.

Läs mer

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden Sida 1 av 7 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2013. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din

Läs mer

När ditt konto är klart att använda kommer du att få din PIN-kod och anvisningar från företaget SysTeam som är landstingets samarbetspartner.

När ditt konto är klart att använda kommer du att få din PIN-kod och anvisningar från företaget SysTeam som är landstingets samarbetspartner. Ett eget Vårdkonto Det finns många patienter som i lugn och ro skulle vilja ta del av sina egna data som finns lagrade inom Hälso- och sjukvården. Orsakerna kan vara flera: - Man har glömt vad man fick

Läs mer

Användarmanual Pagero Connect 2.0

Användarmanual Pagero Connect 2.0 Användarmanual Pagero Connect 2.0 Innehåll 1. Grundläggande information... 3 1.1 Aktivera ditt Pagero Onlinekonto... 3 1.2 Ladda ner Pagero Connect 2.0... 3 1.3 Startsida... 4 1.4 Minimerad vy... 5 1.5

Läs mer

Så här fungerar registreringen i Malmö stads Odlingsslottskö

Så här fungerar registreringen i Malmö stads Odlingsslottskö 1 Så här fungerar registreringen i Malmö stads Odlingsslottskö Det är givetvis kostnadsfritt att stå i Malmö stads odlingslottskö. Steg 1: Registrera dig som ny kund och skapa en sökprofil För att kunna

Läs mer

Den stora frågan är ju om jag ska köpa en IPhone eller någon telefon med Android (Känns som att det är dessa två alternativ som gäller idag, eller?

Den stora frågan är ju om jag ska köpa en IPhone eller någon telefon med Android (Känns som att det är dessa två alternativ som gäller idag, eller? Vad ska jag köpa? IPhone eller Android? Postad av Pelle Svensson - 05 jun 2011 15:32 Jag har idag en gammal "o-smart" Ericsson. Den stora frågan är ju om jag ska köpa en IPhone eller någon telefon med

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning

Läs mer

Enkätundersökning med personal, före arbete med digitalt stöd i hemmet

Enkätundersökning med personal, före arbete med digitalt stöd i hemmet Bilaga 6 Enkätundersökning med personal, före arbete med digitalt stöd i hemmet Personalen som deltog i projektet och därmed skulle omfattas av de nya arbetsrutinerna för testpersonerna, var det som arbetar

Läs mer

Att komma igång med FirstClass (FC)!

Att komma igång med FirstClass (FC)! Att komma igång med FirstClass (FC)! Vi har tillgång till FC genom vårt samarbete med folkhögskolor och därigenom med Folkbildningsnätet. FC kan användas på en dator på två sätt (dessutom kan du använda

Läs mer

Innehåll. 1 Dokumentbeskrivning 3. 2 Användarinformation 3. 3 Installations anvisning 5. 3.1 Starta upp enheten 5

Innehåll. 1 Dokumentbeskrivning 3. 2 Användarinformation 3. 3 Installations anvisning 5. 3.1 Starta upp enheten 5 Version: 1.1 1 Innehåll 1 Dokumentbeskrivning 3 2 Användarinformation 3 3 Installations anvisning 5 3.1 Starta upp enheten 5 3.2 Sätta skärmlåskod 8 3.3 Skapa Google konto 10 3.4 Installera Mobileiron

Läs mer

MBX Mobilapp. Inloggning. Mobilapplikationens huvudmeny. MBX Mobilapp - 2016

MBX Mobilapp. Inloggning. Mobilapplikationens huvudmeny. MBX Mobilapp - 2016 MBX Mobilapp MBX mobilapplikation finns både för Android och iphone, och gränssnittet är i princip detsamma på de båda plattformarna. I detta dokument används skärmbilder från Android. Inloggning För att

Läs mer

Testa ditt SITHS-kort

Testa ditt SITHS-kort Testa ditt SITHS-kort Det är viktigt att du omgående testar att ditt kort fungerar så att det inte uppstår problem när du senare ska använda det för inloggning. För att du ska kunna använda ditt SITHS-kort

Läs mer

Kort introduktion till SchoolSoft för vårdnadshavare

Kort introduktion till SchoolSoft för vårdnadshavare Kort introduktion till SchoolSoft för vårdnadshavare SchoolSoft är ett modernt, webbaserat, system som gör informationsutbytet mellan pedagoger och föräldrar enkelt, överskådligt och lättillgängligt. Detta

Läs mer

Manual för version V2

Manual för version V2 Innehållsförteckning 1. Om 2. Installera Administration 3. Programmets skrivbord 4. Lägga upp din första kund 5. Kontaktpersoner 6. Besiktningsadresser 7. Kontrollpunkter/Besiktningspunkter 8. Koppla kontrollpunkter/besiktningspunkter

Läs mer

Innehållsförteckning. Inledning..1 Fördelar Struktur. Att komma igång.2 Registrera en klubbansvarig Registrera en lagansvarig

Innehållsförteckning. Inledning..1 Fördelar Struktur. Att komma igång.2 Registrera en klubbansvarig Registrera en lagansvarig Innehållsförteckning Inledning..1 Fördelar Struktur Att komma igång.2 Registrera en klubbansvarig Registrera en lagansvarig Anmäla lag till serier...3 Registrering Anmälan Att bli tillagd som lagledare

Läs mer

IT-policy Scenkonst Västernorrland AB

IT-policy Scenkonst Västernorrland AB IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och

Läs mer

Lättlästa instruktioner för ipad ios8

Lättlästa instruktioner för ipad ios8 Lättlästa instruktioner för ipad ios8 I samarbete med: December 2014 Lättlästa instruktioner för hur du använder en ipad med operativsystemet ios8. En ipad är en pekplatta. En pekplatta kallas också för

Läs mer

Utredning om införande av digital nämndhantering för socialnämnden

Utredning om införande av digital nämndhantering för socialnämnden 6:1 6:2 6:3 6:4 6:5 Socialkontoret Dnr SN/2015:772-036 Administrativa enheten 2015-11-11 1/6 Handläggare Charlotte Arnell Tel. 0152-291 66 Utredning om införande av digital nämndhantering för socialnämnden

Läs mer

Användarmanual CallPad och VoicePad

Användarmanual CallPad och VoicePad Användarmanual CallPad och VoicePad Villkor för användning Ingen del av detta dokument får reproduceras eller överföras i någon form eller med några medel, elektroniskt eller mekaniskt, inklusive kopiering

Läs mer

Om du vill hitta tillbaka till din sektion klicka på fliken i huvudmenyn som heter organisation.

Om du vill hitta tillbaka till din sektion klicka på fliken i huvudmenyn som heter organisation. Lathund för medlemsregistret Det första ni skall göra Det första ni ska göra i systemet är att kontrollera att er sektions uppgifter är korrekta. Ni registrerar en huvudadress som all post skickas till.

Läs mer