IT-policy. Antagen av Försvarsförbundets förbundsstyrelse 24 april Reviderad efter FS-beslut 21 maj 2013
|
|
- Emma Viklund
- för 8 år sedan
- Visningar:
Transkript
1 H IT-policy Antagen av Försvarsförbundets förbundsstyrelse 24 april 2011 Reviderad efter FS-beslut 21 maj 2013
2 Innehållsförteckning 1 Inledning Syfte Ansvar Omfattning och avgränsning Omfattning Avgränsning Informationshantering Metoder och arbetssätt Internet Surfande E-post Program, bilder och filmer med mera Sociala medier Informationskontroll Lösenord Lösenordskriterium Ansvar Åtgärder vid brott mot denna policy Signering... 9 Försvarsförbundets IT-policy Sidan 1 av
3 1 Inledning Att Försvarsförbundet har en IT-säkerhetspolicy (IT står för informationsteknologi), framgent kallad IT-policy, kan ha lika stor eller rent av större betydelse än att lägga ner stora belopp på avancerad teknik. Vi kan inte enbart förlita oss på tekniska lösningar utan måste också ha en förståelse och respekt inom organisationen för vad som är god sed och sunt förnuft vid användningen av förbundets utrustning och resurser. I begreppet IT omfattas hela Försvarsförbundets IT-miljö och IT-utrustning, oavsett var den finns. Med IT-utrustning avses utrustning för informationsteknik såsom servrar, datorer med kringutrustning, databaser, operativsystem, virusskydd, gemensamma system, skrivare, kopiatorer, handdatorer, digitalkameror, mobiltelefoner, faxar, datalagringsmedia samt programvaror för dessa. En policy 1 definieras av representanter för berörda grupper. Därefter bör policyn testas för att utvärdera dess konsekvenser. Beroende på utvärderingen omdefinieras policyn. Slutligen bör användarna i god tid informeras inför implementeringen av policyn för att undvika negativ kritik. IT-policyn träder i kraft i och med att beslut tas av förbundsstyrelsen och gäller tills vidare. 2 Syfte Användandet av informationsteknik kan medföra säkerhetsrisker för förbundets verksamheter, enskilda datorer, informationssystem, nätverk och naturligtvis informationen i dessa och med det hela Försvarsförbundet och dess verksamhet. Det är viktigt att all personal och de förtroendevalda samt inhyrda konsulter som använder Internet är medvetna om att all internettrafik, oavsett om det rör sig om e-postmeddelanden eller surfande, är spårbar tillbaka till förbundet. Därför ska e-post och internetanvändande begränsas till verksamhetsrelaterade arbetsuppgifter. I viss mån får Internet användas privat, men bara så länge detta inte medför några negativa effekter på arbetet eller att användandet inte bryter mot Försvarsförbundets grundläggande värderingar i enlighet med förbundets stadgar. Detta dokument syftar till att ge all personal, de förtroendevalda och inhyrda konsulter som använder sig av Försvarsförbundets tekniska resurser trygghet genom att på ett tydligt sätt förmedla gränserna för vad som är tillåtet och inte tillåtet i användandet av IT. Ingen ska behöva känna sig orolig för att göra fel av misstag eller på grund av okunskap. 1 Underlaget till denna IT-policy kommer främst från webbplatsen och dokument nedladdade därifrån den 25 januari En del information kommer även från vårt IT-supportföretag HPS och från andra källor. Försvarsförbundets IT-policy Sidan 2 av
4 3 Ansvar Användandet av Försvarsförbundets IT-system bygger på sunt förnuft och ansvaret för användandet ligger på användaren. Vid oklarheter i hur policyn ska tillämpas ska användaren kontakta kanslichefen för att reda ut de frågeställningar som föreligger. Det yttersta ansvaret för policyns tillämpning ligger dock på Försvarsförbundets förbundsstyrelse som delegerar uppdrag till kanslichefen. 4 Omfattning och avgränsning 4.1 Omfattning Policyn omfattar Försvarsförbundets IT-system, personal, förbundsstyrelseledamöter inklusive suppleanter och revisorer samt inhyrd personal som använder sig av Försvarsförbundets IT-system och även andra förtroendevalda som skrivit på policyn. Förbundsstyrelseledamöterna med suppleanter, revisorer och andra förtroendevalda som skrivit på policyn kommer framgent att kallas förtroendevalda. Policyn inbegriper även ett regelverk för att tydliggöra vad som är tillåtet och vad som inte är tillåtet. 4.2 Avgränsning För att inte policyn ska bli ohanterlig på grund av sin storlek så har bland annat följande saker inte tagits med: inköp, beställning av teknik, service, support, förvaltning, utveckling, tillgänglighet, utbildning, telefoni, mapphantering, nätverk, skrivare, vad som ska anses vara standardprogram och vad som är tilläggsprogram, hantering av medlemsregistret eller hantering av skrotad utrustning. 5. Informationshantering Flyttbara medier ska hanteras med försiktighet med avseende på de säkerhetsrisker som de utsätter Försvarsförbundets IT-system för. Material från CD-skivor, USBminnen och liknande kan medföra att ondsinta program (exempelvis virus, maskar, trojaner eller spionprogram) och annat oavsiktligt införs i systemen. Det är dock orealistiskt för vår organisation om vi inte själva har möjlighet att lägga in de dokument, program och drivrutiner vi behöver då det skulle resultera i långa väntetider i avvaktan på leverans av konsulttjänster. Det är heller inte acceptabelt att skriva in ett beroende av en konsultfirmas tjänster i en policy. Därför kan vi inte förbjuda användarna från att själva installera nödvändiga program eller använda sig av flyttbara lagringsutrymmen. 5.1 Metoder och arbetssätt När du använder datorer eller annan fristående IT-utrustning ska du beakta risken för informationsförlust. Tänk på att risken är större att säkerhetsprogram på datorn blir föråldrade när du är bortkopplad från Försvarsförbundets nätverk. Det finns också en risk att du blir av med stora mängder material då materialet inte säkerhetskopieras när Försvarsförbundets IT-policy Sidan 3 av
5 du jobbar frånkopplat. Du som använder IT-utrustning för ditt arbete utanför Försvarsförbundets kansli ansvarar för att: antivirusprogramvaran hela tiden hålls uppdaterad utrustningen och information hanteras på ett säkert sätt ur säkerhets- och stöldsynpunkt. Exempelvis ska bärbara datorer eller annan fristående ITutrustning som lämnas i hotell- eller konferensrum och på liknande platser låsas in. 6. Internet Internet är ett arbetsverktyg och ska användas så att det inte inkräktar negativt på arbetet, inte medför onödiga kostnader eller utsätter organisationen för onödiga risker. All användning sker i Försvarsförbundets namn. Skulle användningen av Internet inte följa de riktlinjer som är givna i denna policy så ska det omgående rapporteras till kanslichefen för behandling och lämplig åtgärd. Det är inte tillåtet att: olovligen förstöra, manipulera eller ta bort information dölja sin användaridentitet avlyssna eller skanna datatrafik förolämpa, förtala eller på annat sätt orsaka problem för personer eller organisationer begå någon form av bedrägeri eller trakasseri förorsaka onödig belastning på internetförbindelsen eller nätverket medvetet medverka till att sprida ondsinta program eller kod (exempelvis virus, maskar, trojaner och spionprogram) olovligen bereda sig tillgång till IT-resurser medvetet störa nätverkstrafiken medvetet publicera/sprida felaktiga uppgifter eller information utge sig för att vara någon annan söka kontakt med personer för sexuella, rasistiska, pornografiska, våldförhärligande kontakter, eller för att söka våld, spel, droger eller kontakter av politiskt extrem art eller i uppsåt att göra något olagligt Internetanvändning ska: uppfylla gällande lag, förordningar och föreskrifter, inte utsätta verksamheten för onödiga risker och inte förorsaka förbundet negativ publicitet. Var aktsam för informationsspridning på exempelvis forum där det kan råda oklarhet om avsändaren företräder förbundet eller inte. Ställ alltid frågan om det är rätt att publicera text, om det skulle uppfattas som att Försvarsförbundet är avsändare. Försvarsförbundets IT-policy Sidan 4 av
6 6.1 Surfande Internet får inte användas till att besöka sajter vars innehåll bryter mot Försvarsförbundets grundläggande värderingar i enlighet med förbundets stadgar. Internetsurfande får heller inte göras till sajter som gör att Försvarsförbundet kan ta skada. Detta kan till exempel vara sajter med oanständigt innehåll: rasistiskt, pornografiskt, politiskt extremt, våld-, drog-, eller spelrelaterat innehåll. Det kan också vara sajter som innehåller någon annan form av olaglig information. 6.2 E-post E-postmeddelanden som skickas ska följa Förvarsförbundets profil för att de direkt ska kunna associeras med förbundet. Profilen hittas på hemsidan och i webbarkivet. All användning av e-post ska gälla arbetsrelaterad trafik. Privat trafik får förekomma i begränsad omfattning och med de begränsningar som anges här. Den e-post som skickas till Försvarsförbundet eller finns lagrad i Försvarsförbundets IT-system betraktas som förbundets egendom. All utgående e-post från Försvarsförbundet uppfattas som förbundets då Försvarsförbundet står som avsändare. Det är förbjudet att läsa medarbetares e-post utan dennes medgivande. Försvarsförbundets elektroniska adresser (fornamn.efternamn@forsvarsforbundet.se) ska användas med stor försiktighet vid exempelvis e-registreringar. Detta för att undvika skräppost, så kallad spam i så stor utsträckning som möjligt. Avsändaren ansvarar alltid för att säkerhet och sekretess ligger i paritet med det material som skickas. När känsliga uppgifter ska skickas kan det vara bättre att skicka uppgifterna med vanlig postgång. Det går inte alltid att vara säker på en avsändares identitet och e-post kan också ha manipulerats. Öppna inte e-post med bifogade filer från okända avsändare, utan ta bort dessa omedelbart. Bifogat arbetsrelaterat material, så som rapporter och andra arbetsdokument med mera sparas ner på H:\\ (egen lösenordsskyddad plats på den gemensamma servern). E-postmeddelande med innehåll som kan anses kränkande, stötande eller på annat sätt obehagligt för mottagaren får inte spridas inom Försvarsförbundet. E-post får inte skickas för personlig vinning eller innehålla budskap som är kränkande eller av politiskt extrem art, vara pornografiskt, våldsamt, eller rasistiskt. E-post av kedjebrevskaraktär får inte skickas och inte heller får e-post skickas till någon som tillhandahåller pornografiska, rasistiska eller extrempolitiska produkter. Vidarebefordran av e-post som avses ovan är inte tillåten. Skulle sådana e- postmeddelanden spridas så ska det omgående rapporteras till kanslichefen för behandling och lämplig åtgärd. Försvarsförbundets IT-policy Sidan 5 av
7 6.3 Program, bilder och filmer med mera Program och filer som inte är arbetsrelaterade får endast laddas ner och tillfälligt sparas på Försvarsförbundets IT-system om det inte stör arbetet eller är kapacitetsstörande. Film-, bild- och musikfiler får endast laddas hem och sparas på Försvarsförbundet IT-system om de är lagliga att ladda hem och om de behövs för arbetet. 6.4 Sociala medier Sociala media är ett samlingsnamn för internetbaserad kommunikation där användarna själva genererar innehåll och kommentarer till innehåll i en interaktiv dialog. Några exempel är bloggar, diskussionsforum, wikis, Twitter, YouTube, Flickr, sociala nätverk som exempelvis Facebook och LinkedIn, med flera. Då det oftast handlar om snabb, enkel och billig kommunikation så kan sociala media vara ett effektivt sätt för oss att kommunicera med våra medlemmar och andra intressenter. Ledorden för personalen, de förtroendevalda och konsulter som väljer att kommunicera i sociala medier ska vara: transparens och tydlighet ärlighet och ansvarstagande bidra med kompetens artighet och gott omdöme respekt för andra, för förbundet och för upphovsrätten varsamhet med resurser. 7 Informationskontroll All information i Försvarsförbundets informationssystem kan komma att kontrolleras. Beslut om kontroll tas av förbundsstyrelsen utsedd person, exempelvis kanslichefen. Försvarsförbundets ledning ska ha tillgång till all information inom systemen vilket innebär att ingen information får utestängas med exempelvis kryptering. Privat e-post eller annat privat material är inte skyddat för behörig insyn inom Försvarsförbundets IT-system. Förbundet äger rättslig skyldighet att kontrollera sina IT-system. Personuppgiftslagen, lagen om elektroniska anslagstavlor och upphovsrättslagen ställer krav på detta. Andra skäl till att gå igenom systemen är för att finna virus- och intrångsförsök. Det är inte tillåtet att: försöka tränga igenom interna eller externa säkerhetsspärrar låta annan anställd, anhörig eller bekant låna lösenord och användarnamn låta anhörig eller bekant låna Försvarsförbundets datorer koppla in extern IT-utrustning i Försvarsförbundets nät utan godkännande från kanslichefen Försvarsförbundets IT-policy Sidan 6 av
8 kopiera eller arkivera exempelvis medlemsregister eller andra personuppgifter från Försvarsförbundets IT-system Försvarsförbundet äger rätt att logga all trafik in och ut på Internet. 8 Lösenord Lösenord och dess kvalitet är vitalt för en organisations IT-säkerhet. Lösenord av god kvalitet minskar risken att obehöriga får åtkomst till en organisations resurser. I en lösenordsbilaga finns mer information om lösenord, hur de kan konstrueras och hanteras inom en organisation. Kom ihåg att ett bra lösenord endast är bra om det byts regelbundet. Så här bör ett lösenord vara: ha minst åtta tecken ha minst tre av de fyra teckenuppsättningarna: versaler, gemener, siffror och ickealfanumeriska tecken personligt och får inte föras vidare inte ha delar av eller bestå av ditt användarnamn inte innehålla personlig information som exempelvis namn, personnummer, telefonnummer, respektive, barn eller husdjurs namn med mera inte vara en vanlig teckenkombination som finns på tangentbordet inte vara ett ord eller en vanlig kombination av ord som finns i ordböcker, ordlistor etcetera eller som används i vanligt tal, oberoende av språk inte vara ett ord som skrivs baklänges unikt för arbetsplatsen och får inte användas som lösenord på andra platser utanför din arbetsplats 8.1 Lösenordskriterium Lösenordet ska: bytas var tredje månad och får inte vara likadant som ett lösenord som har använts de senaste 12 månaderna. Detta gäller inte webbarkivet, här finns inget krav på lösenordsbyte. inte skrivas ned; om så sker så ska det behandlas som en värdehandling inte vara ett temporärt lösenord som finns som standard eller som tilldelats automatiskt Läs mer om lösenord i lösenordsbilagan. 9 Ansvar Det är upp till kanslichefen på uppdrag av förbundsstyrelsen att ansvara för att denna policy implementeras bland anställda och konsulter på kansliet. Förtroendevalda i styrelsen inklusive suppleanter och revisorer ansvarar för att de vid hanteringen av förbundets IT-system följer denna policy. Det är kanslichefens ansvar att vidta åtgärder mot brott mot denna policy. Användarna förbinder sig att följa IT-policyn genom att skriva under denna. Försvarsförbundets IT-policy Sidan 7 av
9 Personalen, förtroendevalda och konsulter förbinder sig att: källkritiskt granska material som används i arbetet säkerställa att materialet är godkänt för användande med hänsyn till upphovsrätten inte kränka den personliga integriteten följa vedertagna netikettsregler (vedertagna etikettsregler på Internet). 10 Åtgärder vid brott mot denna policy Om någon anställd, förtroendevald eller konsult misstänker ett brott mot denna policy så ska detta omedelbart anmälas till kanslichefen. Om överträdelsen är av mindre karaktär så utgår det vid en första överträdelse en muntlig varning, vid en andra överträdelse utdelas en skriftlig varning och om en tredje överträdelse mot denna policy uppdagas kommer vederbörande att fråntas tillgång till Försvarsförbundets ITsystem. Kanslichefen samverkar tillsammans med det lokala facket på arbetsplatsen på sedvanligt sätt i dessa ärenden. En överträdelse av allvarlig art kan leda till skadeståndsanspråk, uteslutning eller uppsägning. Är överträdelsen av mycket allvarlig art kan den leda till polisanmälan. Försvarsförbundets IT-policy Sidan 8 av
10 11 Signering Jag förbinder mig att respektera och följa Försvarsförbundets IT-policy som antagits av förbundsstyrelsen den 24 april I det fall under arbetets gång som jag är tveksam till hur jag ska tolka någon punkt i policyn så förbinder jag mig att omedelbart kontakta kanslichefen så att vi klarar ut frågan. Datum: Signatur: Namnförtydligande: Policyägare, kanslichefen, på uppdrag av Försvarsförbundets förbundsstyrelse Signatur: Namnförtydligande: Detta dokument skrivs på i två exemplar, ett för den som signerar policyn och ett som kanslichefen behåller. Detta exemplar behålls av den som signerat policyn. Försvarsförbundets IT-policy Sidan 9 av
11 11 Signering Jag förbinder mig att respektera och följa Försvarsförbundets IT-policy som antagits av förbundsstyrelsen den 24 april I det fall under arbetets gång som jag är tveksam till hur jag ska tolka någon punkt i policyn så förbinder jag mig att omedelbart kontakta kanslichefen så att vi klarar ut frågan. Datum: Signatur: Namnförtydligande: Policyägare, kanslichefen, på uppdrag av Försvarsförbundets förbundsstyrelse Signatur: Namnförtydligande: Detta dokument skrivs på i två exemplar, ett för den som signerar policyn och ett som kanslichefen behåller. Detta exemplar behåller kanslichefen för arkivering efter underskrift. Försvarsförbundets IT-policy Sidan 10 av
12
13 Lösenordsbilaga Lösenord och dess kvalitet är vitalt för en organisations IT-säkerhet. Lösenord av god kvalitet minskar risken att obehöriga får åtkomst till en organisations resurser. Här kommer information om lösenord, hur de kan konstrueras och hanteras inom en organisation. Kom ihåg att du kan ha ett bra lösenord men om du inte byter det regelbundet så är det inte längre lika säkert. För att knäcka ett lösenord krävs datorkraft och tid. Om lösenordet är av god kvalitet krävs betydande datorkraft och gott om tid för att dekryptera lösenordet. Om lösenordet regelbundet byts ut kan det vara inaktuellt när det väl blivit känt för obehöriga. För att undvika att en obehörig tar sig in med ett befintligt användarnamn och lösenord bör framför allt lösenordet vara svårt att forcera eller gissa. Ett väl valt lösenord bör vara irrationellt uppbyggt för utomstående och inneha ett stort antal tecken, eftersom komplexitet och lösenordslängd i samverkan är grundläggande för ett lösenord av god kvalitet. Teknik Det finns flera faktorer att ta hänsyn till vid konstruktionen av ett lösenord. Nedan följer ett antal riktlinjer som informerar om hur lösenordet bör konstrueras: ett lösenord bör bestå av åtminstone åtta tecken ett lösenord bör bestå av åtminstone tre av de fyra teckenuppsättningarna: versaler, gemener, siffror och ickealfanumeriska tecken. Ett lösenord bör inte vara: detsamma som användarnamnet eller bestå av delar av användarnamnet knutet till personlig information som exempelvis personnummer, telefonnummer, namn med mera en vanlig teckenkombination som exempelvis eller qwerty ett ord eller en vanlig kombination av ord som finns i ordböcker eller används i vanligt förekommande språkbruk och det oberoende av språk, som exempelvis sommar eller hello ett ord som är skrivet baklänges likadant som användarens lösenord utanför organisationen. Avslutningsvis kan sägas att ett lösenord inte bör vara ett ord eller en sammansättning av tecken som publicerats på Internet, eftersom ordlistor kan automatgenereras från elektroniskt lagrad text. Ta hjälp av minnestekniker för att komma ihåg ett komplext lösenord. Här kommer tips på några olika minnetekniker: Lösenordsbilaga Sidan 1 av
14 Utgå ifrån en mening, till exempel "En tallrik, ett glas och bestick.". Det skulle kunna bilda lösenordet "EnTa,1Gl&Be.". Genom att ta de två första bokstäverna i vartdera ordet (versal följt av gemen), förutom vissa ord som associeras till numeriska eller ickealfanumeriska tecken, skapas lösenordet. Utgå ifrån ett telefonnummer, exempelvis " ". Vilket skulle kunna bilda lösenordet "#0Et-1Tt4". Genom att behålla första siffran, omvandla andra siffran till dess första bokstav i ordet för siffran (versal), omvandla tredje siffran till dess första bokstav i ordet för siffran (gemen) och så vidare, förutom association till ett ickealfanumeriskt tecken, skapas lösenordet. Utgå ifrån ett eller flera ord och nummer, exempelvis "surströmming 18:e aug.". Det skulle kunna bilda lösenordet "sur18:eströmmingaug.". Genom att ta delar av innehållet och byta dess ordning och byta vissa gemener till versaler, skapas lösenordet. Utgå ifrån en mening som skapas fritt utifrån mönstret; en konsonant och två vokaler, exempelvis "Dou-Bie-Tou-Bie!". Genom detta förfarande påminner lösenordet om ett ord (även om det inte existerar i verkligheten), till skillnad från ett som är fullständigt slumpmässigt. Det finns program som slumpmässigt skapar komplexa lösenord. Dessa kan vara till nytta vid exempelvis skapandet av konton. Den som administrerar konton får ett enkelt verktyg för att undvika likartade lösenord vid framställningen av nya konton. Risker Ett lösenord kan bli känt för obehöriga på diverse sätt, via tekniska metoder som exempelvis forcering av ett krypterat lösenord eller via triviala metoder som exempelvis att gissa sig fram, leta efter nedskrivna lösenord eller manipulera lösenordsinnehavaren. För att forcera ett krypterat lösenord används vanligtvis särskilda program. Program av denna typ brukar använda två tekniker, eller en kombination av de två, för att dekryptera lösenordet. Den ena tekniken består av ordlistor som prövas gentemot det krypterade lösenordet. Ordlistan innehåller utöver ord, ord skrivna baklänges, namn och slanguttryck, även vanliga teckenkombinationer som exempelvis , qwerty och abcdef. Den andra tekniken innebär att lösenordet gissas genom att gå igenom alla tänkbara kombinationer (så kallad brute force). Ett exempel på detta är ett lösenord på tre tecken: AAA, AAB, AAC osv. I fall med komplexa lösenord kräver dessa tekniker mycket tid för att blotta lösenordet. Komplexa lösenord ökar risken att användarna glömmer lösenordet. Detta kan dels leda till att antalet användare som skriver ned lösenordet ökar och dels till att Lösenordsbilaga Sidan 2 av
15 användarstöd får en förhöjd belastning. För att undvika detta bör införandet av komplexa lösenord hanteras varsamt. Ett komplext lösenord, som inte är nedskrivet, kan även det röjas genom att lösenordsinnehavaren blir vilseledd av en obehörig (så kallad social engineering). I det fallet skulle en obehörig kunna utge sig för att vara en IT-tekniker som behöver användares lösenord för att kunna lösa ett problem. Genom tydlig information i form av en lösenordspolicy minskar risken för detta. Genomförande Bara för att du har ett starkt lösenord, så betyder inte det automatisk att det är säkert. Ett säkert lösenord kräver att du hanterar det rätt, så att det inte hamnar i orätta händer. Ett lösenord i fel händer kan orsaka stor skada. Memorera lösenordet, så att du inte behöver ha det uppskrivet någonstans. Om du har för många lösenord för att kunna komma ihåg dem och måste ha dem uppskrivna, skriv ner dem på papper, absolut inte i datorn. Behandla pappret som ett värdepapper. Det är allt för vanligt att lösenord eller PIN-koder hittas nedskrivna på papperslappar som sedan sitter uppsatta på datorskärmar, på skrivbord eller på baksidan av bankomatkort. Använd inte samma lösenord på flera ställen. Byt lösenord regelbundet. Det gör att även om ditt krypterade lösenord fångats upp, så har du förhoppningsvis bytt ut det till ett nytt innan det gamla har knäckts. Återanvänd aldrig ett lösenord du haft förut. Hitta alltid på ett nytt. Ge aldrig lösenordet till personer som säger sig behöva det i administrationssyfte. Sådan personal har nästan alltid egna lösenord och behöver inte (och vill inte) veta ditt lösenord för att administrera ditt konto. Det är ett vanligt sätt för bedragare att försöka lura folk att självmant avslöja sina lösenord. Förklaringar brute force: uttömmande sökning social engineering: social ingenjörskonst Lösenordsbilaga Sidan 3 av
IT-policy Scenkonst Västernorrland AB
IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs merGäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare
Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4
Läs merInformationssäkerhetsinstruktion användare
1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser
Läs merRIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS
INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH
Läs merAVTAL 1 (6) 2 Avtalstid Avtalet gäller från och med utdelning till och med den 1 juni 2016.
AVTAL 1 (6) 2015-10-01 Avtal för användning av kommunens dator/ipad i hemmet åk 4 9 Bakgrund Alla användare i Sigtuna kommuns Skolnät ska använda all skolans IT-utrustning på ett ansvarsfullt sätt, oavsett
Läs merPOLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merKontrakt för lån av personlig dator på Ystad Gymnasium
Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.
Läs merSäker hantering av information
Del 2 Instruktion Säker användare Det ska vara lätt att göra rätt! Titel, Del 2 - Instruktion Säker användare Dokumenttyp Målgrupp Version 1.0 Utgivare Diarienr Instruktion Alla medarbetare RPS Datum 090820
Läs merInformation om avtal och föreskrifter kring 1-1- dator
Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.
Läs merRiktlinje för Göteborgs Stad i sociala medier
(Styrelsemöte i Förvaltnings AB Framtiden 2015-12-09) Göteborgs Stad Kommunikation Gemensamt för staden Riktlinje för Göteborgs Stad i sociala medier - Policy/riktlinjer/regler N010G00446 Version: 1 Gällande
Läs merOFFICIELLA REGLER. 4. Gå in på hemsidan www.laroche-posay.se/100familjer och klicka på länken "Delta".
OFFICIELLA REGLER 1. LIPIKAR FAMILJER-prorammet administreras av La Roche-Posay, en enhet inom L Oréal Sverige AB. Programmet är öppet för personer bosatta i Sverige och pågår från 01.10.2014 kl. 00:01
Läs merRegler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler
Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Som elev inom Umeå Gymnasieskola har du under studietiden tillgång till såväl en bärbar dator som till
Läs merFÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem
Kopiera gärna FÖRBUNDSINFO FÖRBUNDSINFO Nr 6 april 2007 Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem Svenska kyrkans IT-ledning har utformat och antagit en tydlig
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter
Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens
Läs merWebbstrategi. Strategi. Fastställt av. Kommunikationsdirektör. Datum för fastställande 2010-12-06. Giltighetstid. Tillsvidare.
Webbstrategi Strategi Fastställt av Kommunikationsdirektör Datum för fastställande 2010-12-06 Giltighetstid Tillsvidare Ansvarig funktion Kommunikationsdirektör Målgrupp Alla förvaltningar i Sundsvalls
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merDin manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok
Läs merVägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
Läs merLokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar
Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer
Läs merAnvändarhandbok för e-curia
Användarhandbok för e-curia Detta är en handbok för användare av datasystemet e-curia. Här beskrivs hur inlagor, domar och beslut kan utväxlas med kanslierna vid de domstolar som tillsammans utgör Europeiska
Läs merSociala medier ger kommunen möjligheter att förbättra och öka dialogen med medborgare och andra intressenter.
Riktlinjer för sociala medier i Värmdö kommun För kommunen kan sociala medier vara en snabb och enkel väg att informera och kommunicera med medborgarna och förbättra förutsättningarna för dialog och delaktighet.
Läs merVälkommen till Arlövs västra rektorsområde
Välkommen till Arlövs västra rektorsområde Vi hälsar dig välkommen som elev på Arlövs västra rektorsområde och hoppas att du kommer att trivas här. Det är viktigt att vi kan nå dina anhöriga, om något
Läs merIKT-plan. Bosgårdsskolan 2015-2016. Upprättad 2012. Senast reviderad 2015-08-11.
IKT-plan Bosgårdsskolan 2015-2016 Upprättad 2012. Senast reviderad 2015-08-11. Innehållsförteckning Bakgrund... 2 Vision... 2 Syfte... 2 Mål... 3 Information... 3 Dokumentation... 3 Kommunikation... 3
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merKOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla
Läs merSÖDERTÄLJE KOMMUN Utbildningskontoret
SÖDERTÄLJE KOMMUN Utbildningskontoret 2007-09-28 RevA1 Hantering av personuppgifter i Södertälje kommuns Skolportal Inledning Införandet av Skolportalen som administrativt verktyg i utvecklingen av Södertäljes
Läs merAtt vara kyrka på nätet. Strategi för Svenska kyrkans närvaro i sociala medier
Att vara kyrka på nätet Strategi för Svenska kyrkans närvaro i sociala medier Skara stift 2012 1 BAKGRUND 3 2 ÖVERGRIPANDE SYFTE VISION 4 3 GRUNDFÖRUTSÄTTNINGAR 4 4 MÅL OCH KONKRETA TILLVÄGAGÅNGSSÄTT 5
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merInledning. Att bli medlem
- Inledning Nedan följer en instruktion om hur man blir medlem på Vreta-Ytternäs hemsida och sedan en instruktion om hur man loggar in. Innan man kan logga in måste man registrera sig som medlem. Anledningen
Läs merPOLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Läs merFörsöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Läs merInformationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merInstruktion för e-post E-postinstruktion Beslutad 2015-11-23
Instruktion för e-post E-postinstruktion Beslutad 2015-11-23 Dokumentnamn Instruktion för e-post Dokumenttyp Instruktion Omfattar Kommunen Dokumentägare Dokumentansvarig Publicering Insidan Fastställd
Läs merRegelverk 1-1. Överenskommelse för lån av ipad. Avtal om lån av studie-ipad med möjlighet att använda den för privat bruk utanför skolans lokaler.
Regelverk 1-1 Överenskommelse för lån av ipad Avtal om lån av studie-ipad med möjlighet att använda den för privat bruk utanför skolans lokaler. Under studietiden kommer du som elev att få tillgång till
Läs merValet 2010 på facebook!
Ursäkta mig, hur kommer jag till Sosserian? Informationssidor från SAP it Helsingborg - 2010 Valet 2010 på facebook! Är det inte en valseger jag ser där borta? Informationssidor från SAP it Helsingborg
Läs merAnvändning av sociala linköpings universitet
2012-10-15 BESLUT Dnr LiU-2012-01606 1(7) Användning av sociala linköpings universitet medier vid Inledning I detta beslut beskrivs hur sociala medier ska användas vid Linköpings universitet (LiU). Med
Läs merFastställd av styrelsen 2015-04-29. Uppförandekod för Indutrade-koncernen
Fastställd av styrelsen 2015-04-29 Uppförandekod för Indutrade-koncernen I Uppförandekoden ger oss vägledning, men det är det personliga ansvaret som spelar roll. II Bästa kollegor, Indutrade är en växande
Läs merEnkät nationella ungdomsorganisationer
Enkät nationella ungdomsorganisationer Först ställde vi några frågor om sociala medier och den egna organisationen. Vilka sociala medier använder ni? Facebook % Twitter % YouYube % Myspace Flickr % Wikipedia
Läs merRiktlinjer för användning av sociala medier 2015-09-09
Riktlinjer för användning av sociala medier 2015-09-09 Tyresö kommun / 2015-09-09 2 (6) Innehållsförteckning 1 Riktlinjer för användning av sociala medier...3 2 Tonalitet, bemötande och tilltal...4 3 Hantering
Läs merEn handledning för studerande på Högskolan Kristianstad
Använda kurskonferenser i FirstClass En handledning för studerande på Åsa Kronkvist, augusti 2005 Innehåll Introduktion...3 Webbklient eller FirstClassklient?...3 Allt ligger online...3 Hitta rätt...4
Läs merDatum 2008-01-14 Kommunikationsavdelningen Södertälje kommuns riktlinjer för E-post Följande riktlinjer omfattar användningen av e-post i Södertälje kommun men omfattar inte elevers användning av e-post.
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merPolicy. Policy för sociala medier i Herrljunga kommun. Dokumentet antas av kommunfullmäktige och gäller för kommunens samtliga förvaltningar.
DIARIENUMMER: FASTSTÄLLD: KS 81/2017 945 2017-05-16 VERSION: 1 SENAS T REVIDERAD: -- GILTIG TILL: -- DOKUMENTANSVAR: Kanslichef Policy Policy för sociala medier i Herrljunga kommun Dokumentet antas av
Läs merInformationssäkerhet - Instruktion för förvaltning
Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merNå Framgång på Instagram En guide till små och medelstora företag
Nå Framgång på Instagram En guide till små och medelstora företag 2014-08-10 Svenska Web Voice Annika Elgeskog www.webvoice.se +46 725 861010 presenterar Företagarens guide till framgång på Instagram.
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merAnvändarmanual PortWise
Användarmanual PortWise PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade förbindelse krävs för att du ska kunna
Läs mer2015-2016. Datum: 2015-08-13
Datum: 2015-08-13 Mönsteråsgymnasiets Likabehandlingsplan mot diskriminering, trakasserier och annan kränkande behandling (gäller både gymnasieskolan och vuxenutbildningen) 2015-2016 Innehåll: 1. Inledning
Läs merRUTINER OCH METODER FÖR ÅTGÄRDER MOT KRÄNKANDE SÄRBEHANDLING OCH SEXUELLA TRAKASSERIER
Personalpolitiska rutiner Sid 1 av 5 RUTINER OCH METODER FÖR ÅTGÄRDER MOT KRÄNKANDE SÄRBEHANDLING OCH SEXUELLA TRAKASSERIER Dessa rutiner och metoder är ett komplement till personalpolitiska riktlinjer
Läs merPM 18.01 2001-10-03. Tillämpning av PUL inom Barn- och utbildningsnämndens verksamheter
PM 18.01 BARN- OCH UTBILDNINGSFÖRVALTNINGEN 2001-10-03 Tillämpning av PUL inom Barn- och utbildningsnämndens verksamheter 1. Bakgrund PuL, personuppgiftslagen, trädde i kraft hösten 1998. Övergångsvis,
Läs merAlla kommunicerar! Alla är experter!?
Alla kommunicerar! Alla är experter!? Vårt grunduppdrag: Kommunicera ett budskap så att så många som möjligt förstår så mycket som möjligt - och kommer ihåg det! Resultatutjämningsreserver Reservering
Läs merTesta ditt SITHS-kort
Testa ditt SITHS-kort Det är viktigt att du omgående testar att ditt kort fungerar så att det inte uppstår problem när du senare ska använda det för inloggning. För att du ska kunna använda ditt SITHS-kort
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs merRiktlinjer för arbete med sociala medier
Kommunledningskontoret Sofia Magnusson, 0531-526003 sofia.magnusson@bengtsfors.se POLICY Antagen av Kommunfullmäktige 2011-05-18 1(5) Riktlinjer för arbete med 2 Inledning Sociala medier är kommunikationskanaler
Läs merLäs igenom det här häftet innan du skickar in din ansökan om att bli bloggare.
Ansökan bloggare Sidan 1 av 9 Läs igenom det här häftet innan du skickar in din ansökan om att bli bloggare. Vad är en blogg? En blogg är en samling blogginlägg som berättar/kåserar under ett gemensamt
Läs merHANDLING TILL. Från tanke. Metodblad: Påverka på webben
Från tanke TILL HANDLING Detta blad innehåller en samling tips på hur ni kan komma igång och påverka på webben genom att blogga och andra sociala medier. Metodblad: Påverka på webben Påverka på webben
Läs merDina surfvanor kartläggs och lämnas ut
Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras
Läs merSociala medier för företag
Sociala medier för företag EN INTRODUKTION Materialet tillhör Idenfors & Idenfors AB och får användas av dig som kursdeltagare eller prenumerant av vårt nyhetsbrev, men inte kopieras, säljas eller användas
Läs merPolicy avseende sekretess och personuppgiftsbehandling Installationskonfigurator
Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator Din integritet är viktig för oss Lexmark Sverige, en filial till Lexmark Nordic L.L.C. Vi inser behovet av lämpligt skydd
Läs merKommunikationsplattform
1(11) Kommunledningskontoret Kommunikation & tillväxt Malin Bergkvist Kommunikationsplattform för Kristianstads kommun, KS 2011/1002 2013-02-11 044-13 21 00 malin.bergkvist@kristianstad.se Kommunikationsplattform
Läs merProReNata Journal. Snabbstart
ProReNata Journal Snabbstart 1 av 8 Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din vardag. Den här
Läs merMönsterås Komvux Likabehandlingsplan mot diskriminering, trakasserier och annan kränkande behandling 2016-2017
Datum: 2015-12-28 Mönsterås Komvux Likabehandlingsplan mot diskriminering, trakasserier och annan kränkande behandling 2016-2017 Innehåll: 1. Inledning 2. Likabehandlingsplanens syfte 3. Definitioner 4.
Läs merTillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning
Datum Diarienr 2009-12-18 513-2009 Pliktverket Att: Karolinen 651 80 KARLSTAD Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning
Läs merRiktlinje för mobil användning av IT - remissvar
SOCIAL- OCH ÄLDREOMSORGSFÖRVALTNINGEN TJÄNSTEUTLÅTANDE 2014-02-12 SN-2013/4961.156 KS-2013/1036.156 1 (3) HANDLÄGGARE Christina Ring 08-535 378 15 christina.ring@huddinge.se Socialnämnden Riktlinje för
Läs merTillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Migrationsverket
Datum Diarienr 2009-06-23 1807-2008 Migrationsverket 601 70 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Migrationsverket Datainspektionens beslut Datainspektionen
Läs merANVÄNDARVILLKOR. 1. GODKÄNNANDE.
Senaste revision 2012-09-01 ANVÄNDARVILLKOR. Sport3x med webbadress www.sport3x.se 1. GODKÄNNANDE. 1.1 Sport3x administrerar Webbsida ("Sport3x") med adress www.sport3x.se och den tjänst som där tillhandahålls
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merE-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden
Läs merRiktlinjer vid användning av e-post i
1(9) Status på dokument: Version: Dokument dnr Slutversion 2015-12-17 1.0 Dnr RS 3069-2014 Dokumenttyp: Dokument namn: Övergripande dokument: Regional riktlinje Riktlinjer vid användning av e-post i Västra
Läs merKapitel 7 Hantering av tillgångar
Kapitel 7 Hantering av tillgångar Information och data som skapas, inhämtas, distribueras, bearbetas och lagras i en organisation är en av dess viktigaste tillgångar. Graden av tillgänglighet, sekretess
Läs merHANDLINGSPLANER FÖR MOBBNING, SEXUELLA TRAKASSERIER OCH KRÄNKANDE SÄRBEHANDLING.
HANDLINGSPLANER FÖR MOBBNING, SEXUELLA TRAKASSERIER OCH KRÄNKANDE SÄRBEHANDLING. Bakgrund styrdokumenten säger: Det demokratiska uppdraget är formulerat i skollagen, läroplaner och kursplaner. Det består
Läs merDatorn ska alltid tas med hem efter skoldagens slut och tas med fulladdad till skolan varje dag.
Avtal för lån av bärbar dator samt tillgång till Karlshamns kommuns utbildningsnät Som elev på Karlshamns kommuns 7 9 skolor och Vägga Gymnasieskola får du under studietiden låna en bärbar dator och du
Läs merAdministrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merInformation till patienten och patientens samtycke
Information till patienten och patientens samtycke Finlands muskelsjukdomsregister patientregister för personer med spinal muskelatrofi Information till patienten Innan du fattar beslut om att låta införa
Läs merRolladministration i PaletteArena 5.3
SLU Rolladministration i PaletteArena 5.3 Jenny Kjellström 2012-03-16 Beskriver hur man lägger upp och inaktiverar en mottagare, hur man flyttar/styr om fakturor från/till andras inkorgar samt hur man
Läs merAllmänna villkor. DPOrganizer Ett verktyg från Beyano AB
Allmänna villkor DPOrganizer Ett verktyg från Beyano AB 1. Inledning 1.1 Dessa allmänna villkor ( Villkoren ) gäller för användning av DPOrganizer som är en programvara tillhandahållen av Beyano AB, org.
Läs merSvenska kyrkan i Linköpings närvaro i Sociala medier. En lathund
Svenska kyrkan i Linköpings närvaro i Sociala medier En lathund Inledning Nya internetbaserade kommunikationsformer skapar nya möjligheter för kyrkan. Många av Svenska kyrkans anställda använder dagligen
Läs merANVÄNDARAVTAL PARTER AVTALSTID ANVÄNDARENS ÅTAGANDEN
ANVÄNDARAVTAL PARTER I avtalstexten nedan kallas Du/Ditt företag för Användaren och Apptech 24 AB, 556870-0230, Sjötullsgatan 16, 82450 Hudiksvall, för Apptech. De tjänster som Du faktureras för kallas
Läs merInstruktion för att slutföra registreringen
Instruktion för att slutföra registreringen Introduktion Vi antar i den här instruktionen att du redan har registrerat sig. Du kan också ha klickat på aktiveringslänken i mailet. Vi använder ett fiktivt
Läs merHantering av skyddade personuppgifter
Hantering av skyddade personuppgifter inom stadens skolor Bakgrund Kommunfullmäktige har den 12 april 2010 antagit Stadsövergripande policy om skyddade personuppgifter med riktlinjer till nämnder och bolag.
Läs merINTEGRITET I COMMUNITY-TJÄNSTER PÅ DATANÄTET, VAD ÄR DET?
DATAOMBUDSMANNENS BYRÅ INTEGRITET I COMMUNITY-TJÄNSTER PÅ DATANÄTET, VAD ÄR DET? Uppdaterad 27.07.2010 www.tietosuoja.fi VAD ÄR INTEGRITET I COMMUNITY-TJÄNSTER PÅ DATANÄTET? "Klockan är redan tio på kvällen,
Läs merTillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post
Datum Diarienr 2012-02-06 790-2011 Statens skolinspektion Box 23069 104 35 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datainspektionens beslut Datainspektionen
Läs merInformationssäkerhetsinstruktion Användare: Elever (3:0:1)
Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merIT-verktyg på Igelboda skola & förskola - sep 2013
IT-verktyg på Igelboda skola & förskola - sep 2013 I detta dokument kan ni läsa om varför vi vill att du som elev/ditt barn ska disponera ett it-verktyg och hur vi tänkt att det ska gå till. Innan du får
Läs merAMERICAN EXPRESS. Webbplats för affärspartners regler och villkor
AMERICAN EXPRESS Webbplats för affärspartners regler och villkor Webbplatsen för affärspartners tillhandahålls av American Express Payment Services Limited (här även kallat "American Express", "vår/t",
Läs merEn Lathund. om kyrkans närvaro i Sociala medier. för anställda och förtroendevalda i Svenska kyrkan i Linköping
En Lathund om kyrkans närvaro i Sociala medier för anställda och förtroendevalda i Svenska kyrkan i Linköping Inledning Nya internetbaserade kommunikationsformer skapar nya möjligheter för kyrkan. Många
Läs merTillbud är ett samlingsbegrepp för olika typer av nästan skador dvs. ej förväntade händelser som skulle kunnat medföra risk eller skada för någon.
Lisa, Lokalt InformationsSystem om Arbetsskador samt tillbud Manual för registrering av tillbud i Lisa Version 8.02 2012-05-30 @F Tillbud är ett samlingsbegrepp för olika typer av nästan skador dvs. ej
Läs merMarrketinghouse Döbelnsgatan 29 SE- 113 58 Stockholm Tel: 0709-16 93 00 Epost: info@marketinghousese Följ oss I sociala medier VATnr: SE6516407-2125
Marrketinghouse Döbelnsgatan 29 SE- 113 58 Stockholm Tel: 0709-16 93 00 Epost: info@marketinghousese Följ oss I sociala medier VATnr: SE6516407-2125 Webbplats: www.marketinghouse Företaget är godkänt för
Läs mer1. Bekräftelsebehov eller självacceptans
1. Bekräftelsebehov eller självacceptans Jag behöver kärlek och bekräftelse från människor som känns viktiga för mig och jag måste till varje pris undvika avvisande eller nedvärdering från andra. Jag gillar
Läs merFörskolan Gnistans plan mot diskriminering och kränkande behandling
Förskolan Gnistans plan mot diskriminering och kränkande behandling Förskolan Gnistans plan mot diskriminering och kränkande behandling Verksamhetsformer som omfattas av planen Förskola 1-5 år Grunduppgifter
Läs merRiktlinjer för sociala medier
Riktlinjer för sociala medier Inriktning och syfte Dessa riktlinjer är upprättade i syfte att ge anställda och förtroendevalda stöd när de i egenskap av representanter för uttalar sig/agerar i sociala
Läs merManual C3 BMS för Android-telefoner
- för dig som gillar ovanliga fåglar 2012-09-24 Manual C3 BMS för Android-telefoner Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken
Läs merRiktlinje. Sociala medier. Riktlinje antagen av kommundirektör 2015-12-18
Riktlinje Sociala medier Riktlinje antagen av kommundirektör 2015-12-18 2016 2019 sidan 1 av 6 Sociala medier definition Sociala medier avser aktiviteter som kombinerar teknik, social interaktion och användargenererat
Läs mer