IT-policy. Antagen av Försvarsförbundets förbundsstyrelse 24 april Reviderad efter FS-beslut 21 maj 2013

Storlek: px
Starta visningen från sidan:

Download "IT-policy. Antagen av Försvarsförbundets förbundsstyrelse 24 april 2011. Reviderad efter FS-beslut 21 maj 2013"

Transkript

1 H IT-policy Antagen av Försvarsförbundets förbundsstyrelse 24 april 2011 Reviderad efter FS-beslut 21 maj 2013

2 Innehållsförteckning 1 Inledning Syfte Ansvar Omfattning och avgränsning Omfattning Avgränsning Informationshantering Metoder och arbetssätt Internet Surfande E-post Program, bilder och filmer med mera Sociala medier Informationskontroll Lösenord Lösenordskriterium Ansvar Åtgärder vid brott mot denna policy Signering... 9 Försvarsförbundets IT-policy Sidan 1 av

3 1 Inledning Att Försvarsförbundet har en IT-säkerhetspolicy (IT står för informationsteknologi), framgent kallad IT-policy, kan ha lika stor eller rent av större betydelse än att lägga ner stora belopp på avancerad teknik. Vi kan inte enbart förlita oss på tekniska lösningar utan måste också ha en förståelse och respekt inom organisationen för vad som är god sed och sunt förnuft vid användningen av förbundets utrustning och resurser. I begreppet IT omfattas hela Försvarsförbundets IT-miljö och IT-utrustning, oavsett var den finns. Med IT-utrustning avses utrustning för informationsteknik såsom servrar, datorer med kringutrustning, databaser, operativsystem, virusskydd, gemensamma system, skrivare, kopiatorer, handdatorer, digitalkameror, mobiltelefoner, faxar, datalagringsmedia samt programvaror för dessa. En policy 1 definieras av representanter för berörda grupper. Därefter bör policyn testas för att utvärdera dess konsekvenser. Beroende på utvärderingen omdefinieras policyn. Slutligen bör användarna i god tid informeras inför implementeringen av policyn för att undvika negativ kritik. IT-policyn träder i kraft i och med att beslut tas av förbundsstyrelsen och gäller tills vidare. 2 Syfte Användandet av informationsteknik kan medföra säkerhetsrisker för förbundets verksamheter, enskilda datorer, informationssystem, nätverk och naturligtvis informationen i dessa och med det hela Försvarsförbundet och dess verksamhet. Det är viktigt att all personal och de förtroendevalda samt inhyrda konsulter som använder Internet är medvetna om att all internettrafik, oavsett om det rör sig om e-postmeddelanden eller surfande, är spårbar tillbaka till förbundet. Därför ska e-post och internetanvändande begränsas till verksamhetsrelaterade arbetsuppgifter. I viss mån får Internet användas privat, men bara så länge detta inte medför några negativa effekter på arbetet eller att användandet inte bryter mot Försvarsförbundets grundläggande värderingar i enlighet med förbundets stadgar. Detta dokument syftar till att ge all personal, de förtroendevalda och inhyrda konsulter som använder sig av Försvarsförbundets tekniska resurser trygghet genom att på ett tydligt sätt förmedla gränserna för vad som är tillåtet och inte tillåtet i användandet av IT. Ingen ska behöva känna sig orolig för att göra fel av misstag eller på grund av okunskap. 1 Underlaget till denna IT-policy kommer främst från webbplatsen och dokument nedladdade därifrån den 25 januari En del information kommer även från vårt IT-supportföretag HPS och från andra källor. Försvarsförbundets IT-policy Sidan 2 av

4 3 Ansvar Användandet av Försvarsförbundets IT-system bygger på sunt förnuft och ansvaret för användandet ligger på användaren. Vid oklarheter i hur policyn ska tillämpas ska användaren kontakta kanslichefen för att reda ut de frågeställningar som föreligger. Det yttersta ansvaret för policyns tillämpning ligger dock på Försvarsförbundets förbundsstyrelse som delegerar uppdrag till kanslichefen. 4 Omfattning och avgränsning 4.1 Omfattning Policyn omfattar Försvarsförbundets IT-system, personal, förbundsstyrelseledamöter inklusive suppleanter och revisorer samt inhyrd personal som använder sig av Försvarsförbundets IT-system och även andra förtroendevalda som skrivit på policyn. Förbundsstyrelseledamöterna med suppleanter, revisorer och andra förtroendevalda som skrivit på policyn kommer framgent att kallas förtroendevalda. Policyn inbegriper även ett regelverk för att tydliggöra vad som är tillåtet och vad som inte är tillåtet. 4.2 Avgränsning För att inte policyn ska bli ohanterlig på grund av sin storlek så har bland annat följande saker inte tagits med: inköp, beställning av teknik, service, support, förvaltning, utveckling, tillgänglighet, utbildning, telefoni, mapphantering, nätverk, skrivare, vad som ska anses vara standardprogram och vad som är tilläggsprogram, hantering av medlemsregistret eller hantering av skrotad utrustning. 5. Informationshantering Flyttbara medier ska hanteras med försiktighet med avseende på de säkerhetsrisker som de utsätter Försvarsförbundets IT-system för. Material från CD-skivor, USBminnen och liknande kan medföra att ondsinta program (exempelvis virus, maskar, trojaner eller spionprogram) och annat oavsiktligt införs i systemen. Det är dock orealistiskt för vår organisation om vi inte själva har möjlighet att lägga in de dokument, program och drivrutiner vi behöver då det skulle resultera i långa väntetider i avvaktan på leverans av konsulttjänster. Det är heller inte acceptabelt att skriva in ett beroende av en konsultfirmas tjänster i en policy. Därför kan vi inte förbjuda användarna från att själva installera nödvändiga program eller använda sig av flyttbara lagringsutrymmen. 5.1 Metoder och arbetssätt När du använder datorer eller annan fristående IT-utrustning ska du beakta risken för informationsförlust. Tänk på att risken är större att säkerhetsprogram på datorn blir föråldrade när du är bortkopplad från Försvarsförbundets nätverk. Det finns också en risk att du blir av med stora mängder material då materialet inte säkerhetskopieras när Försvarsförbundets IT-policy Sidan 3 av

5 du jobbar frånkopplat. Du som använder IT-utrustning för ditt arbete utanför Försvarsförbundets kansli ansvarar för att: antivirusprogramvaran hela tiden hålls uppdaterad utrustningen och information hanteras på ett säkert sätt ur säkerhets- och stöldsynpunkt. Exempelvis ska bärbara datorer eller annan fristående ITutrustning som lämnas i hotell- eller konferensrum och på liknande platser låsas in. 6. Internet Internet är ett arbetsverktyg och ska användas så att det inte inkräktar negativt på arbetet, inte medför onödiga kostnader eller utsätter organisationen för onödiga risker. All användning sker i Försvarsförbundets namn. Skulle användningen av Internet inte följa de riktlinjer som är givna i denna policy så ska det omgående rapporteras till kanslichefen för behandling och lämplig åtgärd. Det är inte tillåtet att: olovligen förstöra, manipulera eller ta bort information dölja sin användaridentitet avlyssna eller skanna datatrafik förolämpa, förtala eller på annat sätt orsaka problem för personer eller organisationer begå någon form av bedrägeri eller trakasseri förorsaka onödig belastning på internetförbindelsen eller nätverket medvetet medverka till att sprida ondsinta program eller kod (exempelvis virus, maskar, trojaner och spionprogram) olovligen bereda sig tillgång till IT-resurser medvetet störa nätverkstrafiken medvetet publicera/sprida felaktiga uppgifter eller information utge sig för att vara någon annan söka kontakt med personer för sexuella, rasistiska, pornografiska, våldförhärligande kontakter, eller för att söka våld, spel, droger eller kontakter av politiskt extrem art eller i uppsåt att göra något olagligt Internetanvändning ska: uppfylla gällande lag, förordningar och föreskrifter, inte utsätta verksamheten för onödiga risker och inte förorsaka förbundet negativ publicitet. Var aktsam för informationsspridning på exempelvis forum där det kan råda oklarhet om avsändaren företräder förbundet eller inte. Ställ alltid frågan om det är rätt att publicera text, om det skulle uppfattas som att Försvarsförbundet är avsändare. Försvarsförbundets IT-policy Sidan 4 av

6 6.1 Surfande Internet får inte användas till att besöka sajter vars innehåll bryter mot Försvarsförbundets grundläggande värderingar i enlighet med förbundets stadgar. Internetsurfande får heller inte göras till sajter som gör att Försvarsförbundet kan ta skada. Detta kan till exempel vara sajter med oanständigt innehåll: rasistiskt, pornografiskt, politiskt extremt, våld-, drog-, eller spelrelaterat innehåll. Det kan också vara sajter som innehåller någon annan form av olaglig information. 6.2 E-post E-postmeddelanden som skickas ska följa Förvarsförbundets profil för att de direkt ska kunna associeras med förbundet. Profilen hittas på hemsidan och i webbarkivet. All användning av e-post ska gälla arbetsrelaterad trafik. Privat trafik får förekomma i begränsad omfattning och med de begränsningar som anges här. Den e-post som skickas till Försvarsförbundet eller finns lagrad i Försvarsförbundets IT-system betraktas som förbundets egendom. All utgående e-post från Försvarsförbundet uppfattas som förbundets då Försvarsförbundet står som avsändare. Det är förbjudet att läsa medarbetares e-post utan dennes medgivande. Försvarsförbundets elektroniska adresser (fornamn.efternamn@forsvarsforbundet.se) ska användas med stor försiktighet vid exempelvis e-registreringar. Detta för att undvika skräppost, så kallad spam i så stor utsträckning som möjligt. Avsändaren ansvarar alltid för att säkerhet och sekretess ligger i paritet med det material som skickas. När känsliga uppgifter ska skickas kan det vara bättre att skicka uppgifterna med vanlig postgång. Det går inte alltid att vara säker på en avsändares identitet och e-post kan också ha manipulerats. Öppna inte e-post med bifogade filer från okända avsändare, utan ta bort dessa omedelbart. Bifogat arbetsrelaterat material, så som rapporter och andra arbetsdokument med mera sparas ner på H:\\ (egen lösenordsskyddad plats på den gemensamma servern). E-postmeddelande med innehåll som kan anses kränkande, stötande eller på annat sätt obehagligt för mottagaren får inte spridas inom Försvarsförbundet. E-post får inte skickas för personlig vinning eller innehålla budskap som är kränkande eller av politiskt extrem art, vara pornografiskt, våldsamt, eller rasistiskt. E-post av kedjebrevskaraktär får inte skickas och inte heller får e-post skickas till någon som tillhandahåller pornografiska, rasistiska eller extrempolitiska produkter. Vidarebefordran av e-post som avses ovan är inte tillåten. Skulle sådana e- postmeddelanden spridas så ska det omgående rapporteras till kanslichefen för behandling och lämplig åtgärd. Försvarsförbundets IT-policy Sidan 5 av

7 6.3 Program, bilder och filmer med mera Program och filer som inte är arbetsrelaterade får endast laddas ner och tillfälligt sparas på Försvarsförbundets IT-system om det inte stör arbetet eller är kapacitetsstörande. Film-, bild- och musikfiler får endast laddas hem och sparas på Försvarsförbundet IT-system om de är lagliga att ladda hem och om de behövs för arbetet. 6.4 Sociala medier Sociala media är ett samlingsnamn för internetbaserad kommunikation där användarna själva genererar innehåll och kommentarer till innehåll i en interaktiv dialog. Några exempel är bloggar, diskussionsforum, wikis, Twitter, YouTube, Flickr, sociala nätverk som exempelvis Facebook och LinkedIn, med flera. Då det oftast handlar om snabb, enkel och billig kommunikation så kan sociala media vara ett effektivt sätt för oss att kommunicera med våra medlemmar och andra intressenter. Ledorden för personalen, de förtroendevalda och konsulter som väljer att kommunicera i sociala medier ska vara: transparens och tydlighet ärlighet och ansvarstagande bidra med kompetens artighet och gott omdöme respekt för andra, för förbundet och för upphovsrätten varsamhet med resurser. 7 Informationskontroll All information i Försvarsförbundets informationssystem kan komma att kontrolleras. Beslut om kontroll tas av förbundsstyrelsen utsedd person, exempelvis kanslichefen. Försvarsförbundets ledning ska ha tillgång till all information inom systemen vilket innebär att ingen information får utestängas med exempelvis kryptering. Privat e-post eller annat privat material är inte skyddat för behörig insyn inom Försvarsförbundets IT-system. Förbundet äger rättslig skyldighet att kontrollera sina IT-system. Personuppgiftslagen, lagen om elektroniska anslagstavlor och upphovsrättslagen ställer krav på detta. Andra skäl till att gå igenom systemen är för att finna virus- och intrångsförsök. Det är inte tillåtet att: försöka tränga igenom interna eller externa säkerhetsspärrar låta annan anställd, anhörig eller bekant låna lösenord och användarnamn låta anhörig eller bekant låna Försvarsförbundets datorer koppla in extern IT-utrustning i Försvarsförbundets nät utan godkännande från kanslichefen Försvarsförbundets IT-policy Sidan 6 av

8 kopiera eller arkivera exempelvis medlemsregister eller andra personuppgifter från Försvarsförbundets IT-system Försvarsförbundet äger rätt att logga all trafik in och ut på Internet. 8 Lösenord Lösenord och dess kvalitet är vitalt för en organisations IT-säkerhet. Lösenord av god kvalitet minskar risken att obehöriga får åtkomst till en organisations resurser. I en lösenordsbilaga finns mer information om lösenord, hur de kan konstrueras och hanteras inom en organisation. Kom ihåg att ett bra lösenord endast är bra om det byts regelbundet. Så här bör ett lösenord vara: ha minst åtta tecken ha minst tre av de fyra teckenuppsättningarna: versaler, gemener, siffror och ickealfanumeriska tecken personligt och får inte föras vidare inte ha delar av eller bestå av ditt användarnamn inte innehålla personlig information som exempelvis namn, personnummer, telefonnummer, respektive, barn eller husdjurs namn med mera inte vara en vanlig teckenkombination som finns på tangentbordet inte vara ett ord eller en vanlig kombination av ord som finns i ordböcker, ordlistor etcetera eller som används i vanligt tal, oberoende av språk inte vara ett ord som skrivs baklänges unikt för arbetsplatsen och får inte användas som lösenord på andra platser utanför din arbetsplats 8.1 Lösenordskriterium Lösenordet ska: bytas var tredje månad och får inte vara likadant som ett lösenord som har använts de senaste 12 månaderna. Detta gäller inte webbarkivet, här finns inget krav på lösenordsbyte. inte skrivas ned; om så sker så ska det behandlas som en värdehandling inte vara ett temporärt lösenord som finns som standard eller som tilldelats automatiskt Läs mer om lösenord i lösenordsbilagan. 9 Ansvar Det är upp till kanslichefen på uppdrag av förbundsstyrelsen att ansvara för att denna policy implementeras bland anställda och konsulter på kansliet. Förtroendevalda i styrelsen inklusive suppleanter och revisorer ansvarar för att de vid hanteringen av förbundets IT-system följer denna policy. Det är kanslichefens ansvar att vidta åtgärder mot brott mot denna policy. Användarna förbinder sig att följa IT-policyn genom att skriva under denna. Försvarsförbundets IT-policy Sidan 7 av

9 Personalen, förtroendevalda och konsulter förbinder sig att: källkritiskt granska material som används i arbetet säkerställa att materialet är godkänt för användande med hänsyn till upphovsrätten inte kränka den personliga integriteten följa vedertagna netikettsregler (vedertagna etikettsregler på Internet). 10 Åtgärder vid brott mot denna policy Om någon anställd, förtroendevald eller konsult misstänker ett brott mot denna policy så ska detta omedelbart anmälas till kanslichefen. Om överträdelsen är av mindre karaktär så utgår det vid en första överträdelse en muntlig varning, vid en andra överträdelse utdelas en skriftlig varning och om en tredje överträdelse mot denna policy uppdagas kommer vederbörande att fråntas tillgång till Försvarsförbundets ITsystem. Kanslichefen samverkar tillsammans med det lokala facket på arbetsplatsen på sedvanligt sätt i dessa ärenden. En överträdelse av allvarlig art kan leda till skadeståndsanspråk, uteslutning eller uppsägning. Är överträdelsen av mycket allvarlig art kan den leda till polisanmälan. Försvarsförbundets IT-policy Sidan 8 av

10 11 Signering Jag förbinder mig att respektera och följa Försvarsförbundets IT-policy som antagits av förbundsstyrelsen den 24 april I det fall under arbetets gång som jag är tveksam till hur jag ska tolka någon punkt i policyn så förbinder jag mig att omedelbart kontakta kanslichefen så att vi klarar ut frågan. Datum: Signatur: Namnförtydligande: Policyägare, kanslichefen, på uppdrag av Försvarsförbundets förbundsstyrelse Signatur: Namnförtydligande: Detta dokument skrivs på i två exemplar, ett för den som signerar policyn och ett som kanslichefen behåller. Detta exemplar behålls av den som signerat policyn. Försvarsförbundets IT-policy Sidan 9 av

11 11 Signering Jag förbinder mig att respektera och följa Försvarsförbundets IT-policy som antagits av förbundsstyrelsen den 24 april I det fall under arbetets gång som jag är tveksam till hur jag ska tolka någon punkt i policyn så förbinder jag mig att omedelbart kontakta kanslichefen så att vi klarar ut frågan. Datum: Signatur: Namnförtydligande: Policyägare, kanslichefen, på uppdrag av Försvarsförbundets förbundsstyrelse Signatur: Namnförtydligande: Detta dokument skrivs på i två exemplar, ett för den som signerar policyn och ett som kanslichefen behåller. Detta exemplar behåller kanslichefen för arkivering efter underskrift. Försvarsförbundets IT-policy Sidan 10 av

12

13 Lösenordsbilaga Lösenord och dess kvalitet är vitalt för en organisations IT-säkerhet. Lösenord av god kvalitet minskar risken att obehöriga får åtkomst till en organisations resurser. Här kommer information om lösenord, hur de kan konstrueras och hanteras inom en organisation. Kom ihåg att du kan ha ett bra lösenord men om du inte byter det regelbundet så är det inte längre lika säkert. För att knäcka ett lösenord krävs datorkraft och tid. Om lösenordet är av god kvalitet krävs betydande datorkraft och gott om tid för att dekryptera lösenordet. Om lösenordet regelbundet byts ut kan det vara inaktuellt när det väl blivit känt för obehöriga. För att undvika att en obehörig tar sig in med ett befintligt användarnamn och lösenord bör framför allt lösenordet vara svårt att forcera eller gissa. Ett väl valt lösenord bör vara irrationellt uppbyggt för utomstående och inneha ett stort antal tecken, eftersom komplexitet och lösenordslängd i samverkan är grundläggande för ett lösenord av god kvalitet. Teknik Det finns flera faktorer att ta hänsyn till vid konstruktionen av ett lösenord. Nedan följer ett antal riktlinjer som informerar om hur lösenordet bör konstrueras: ett lösenord bör bestå av åtminstone åtta tecken ett lösenord bör bestå av åtminstone tre av de fyra teckenuppsättningarna: versaler, gemener, siffror och ickealfanumeriska tecken. Ett lösenord bör inte vara: detsamma som användarnamnet eller bestå av delar av användarnamnet knutet till personlig information som exempelvis personnummer, telefonnummer, namn med mera en vanlig teckenkombination som exempelvis eller qwerty ett ord eller en vanlig kombination av ord som finns i ordböcker eller används i vanligt förekommande språkbruk och det oberoende av språk, som exempelvis sommar eller hello ett ord som är skrivet baklänges likadant som användarens lösenord utanför organisationen. Avslutningsvis kan sägas att ett lösenord inte bör vara ett ord eller en sammansättning av tecken som publicerats på Internet, eftersom ordlistor kan automatgenereras från elektroniskt lagrad text. Ta hjälp av minnestekniker för att komma ihåg ett komplext lösenord. Här kommer tips på några olika minnetekniker: Lösenordsbilaga Sidan 1 av

14 Utgå ifrån en mening, till exempel "En tallrik, ett glas och bestick.". Det skulle kunna bilda lösenordet "EnTa,1Gl&Be.". Genom att ta de två första bokstäverna i vartdera ordet (versal följt av gemen), förutom vissa ord som associeras till numeriska eller ickealfanumeriska tecken, skapas lösenordet. Utgå ifrån ett telefonnummer, exempelvis " ". Vilket skulle kunna bilda lösenordet "#0Et-1Tt4". Genom att behålla första siffran, omvandla andra siffran till dess första bokstav i ordet för siffran (versal), omvandla tredje siffran till dess första bokstav i ordet för siffran (gemen) och så vidare, förutom association till ett ickealfanumeriskt tecken, skapas lösenordet. Utgå ifrån ett eller flera ord och nummer, exempelvis "surströmming 18:e aug.". Det skulle kunna bilda lösenordet "sur18:eströmmingaug.". Genom att ta delar av innehållet och byta dess ordning och byta vissa gemener till versaler, skapas lösenordet. Utgå ifrån en mening som skapas fritt utifrån mönstret; en konsonant och två vokaler, exempelvis "Dou-Bie-Tou-Bie!". Genom detta förfarande påminner lösenordet om ett ord (även om det inte existerar i verkligheten), till skillnad från ett som är fullständigt slumpmässigt. Det finns program som slumpmässigt skapar komplexa lösenord. Dessa kan vara till nytta vid exempelvis skapandet av konton. Den som administrerar konton får ett enkelt verktyg för att undvika likartade lösenord vid framställningen av nya konton. Risker Ett lösenord kan bli känt för obehöriga på diverse sätt, via tekniska metoder som exempelvis forcering av ett krypterat lösenord eller via triviala metoder som exempelvis att gissa sig fram, leta efter nedskrivna lösenord eller manipulera lösenordsinnehavaren. För att forcera ett krypterat lösenord används vanligtvis särskilda program. Program av denna typ brukar använda två tekniker, eller en kombination av de två, för att dekryptera lösenordet. Den ena tekniken består av ordlistor som prövas gentemot det krypterade lösenordet. Ordlistan innehåller utöver ord, ord skrivna baklänges, namn och slanguttryck, även vanliga teckenkombinationer som exempelvis , qwerty och abcdef. Den andra tekniken innebär att lösenordet gissas genom att gå igenom alla tänkbara kombinationer (så kallad brute force). Ett exempel på detta är ett lösenord på tre tecken: AAA, AAB, AAC osv. I fall med komplexa lösenord kräver dessa tekniker mycket tid för att blotta lösenordet. Komplexa lösenord ökar risken att användarna glömmer lösenordet. Detta kan dels leda till att antalet användare som skriver ned lösenordet ökar och dels till att Lösenordsbilaga Sidan 2 av

15 användarstöd får en förhöjd belastning. För att undvika detta bör införandet av komplexa lösenord hanteras varsamt. Ett komplext lösenord, som inte är nedskrivet, kan även det röjas genom att lösenordsinnehavaren blir vilseledd av en obehörig (så kallad social engineering). I det fallet skulle en obehörig kunna utge sig för att vara en IT-tekniker som behöver användares lösenord för att kunna lösa ett problem. Genom tydlig information i form av en lösenordspolicy minskar risken för detta. Genomförande Bara för att du har ett starkt lösenord, så betyder inte det automatisk att det är säkert. Ett säkert lösenord kräver att du hanterar det rätt, så att det inte hamnar i orätta händer. Ett lösenord i fel händer kan orsaka stor skada. Memorera lösenordet, så att du inte behöver ha det uppskrivet någonstans. Om du har för många lösenord för att kunna komma ihåg dem och måste ha dem uppskrivna, skriv ner dem på papper, absolut inte i datorn. Behandla pappret som ett värdepapper. Det är allt för vanligt att lösenord eller PIN-koder hittas nedskrivna på papperslappar som sedan sitter uppsatta på datorskärmar, på skrivbord eller på baksidan av bankomatkort. Använd inte samma lösenord på flera ställen. Byt lösenord regelbundet. Det gör att även om ditt krypterade lösenord fångats upp, så har du förhoppningsvis bytt ut det till ett nytt innan det gamla har knäckts. Återanvänd aldrig ett lösenord du haft förut. Hitta alltid på ett nytt. Ge aldrig lösenordet till personer som säger sig behöva det i administrationssyfte. Sådan personal har nästan alltid egna lösenord och behöver inte (och vill inte) veta ditt lösenord för att administrera ditt konto. Det är ett vanligt sätt för bedragare att försöka lura folk att självmant avslöja sina lösenord. Förklaringar brute force: uttömmande sökning social engineering: social ingenjörskonst Lösenordsbilaga Sidan 3 av

IT-policy Scenkonst Västernorrland AB

IT-policy Scenkonst Västernorrland AB IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4

Läs mer

Informationssäkerhetsinstruktion användare

Informationssäkerhetsinstruktion användare 1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser

Läs mer

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH

Läs mer

AVTAL 1 (6) 2 Avtalstid Avtalet gäller från och med utdelning till och med den 1 juni 2016.

AVTAL 1 (6) 2 Avtalstid Avtalet gäller från och med utdelning till och med den 1 juni 2016. AVTAL 1 (6) 2015-10-01 Avtal för användning av kommunens dator/ipad i hemmet åk 4 9 Bakgrund Alla användare i Sigtuna kommuns Skolnät ska använda all skolans IT-utrustning på ett ansvarsfullt sätt, oavsett

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Kontrakt för lån av personlig dator på Ystad Gymnasium

Kontrakt för lån av personlig dator på Ystad Gymnasium Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.

Läs mer

Säker hantering av information

Säker hantering av information Del 2 Instruktion Säker användare Det ska vara lätt att göra rätt! Titel, Del 2 - Instruktion Säker användare Dokumenttyp Målgrupp Version 1.0 Utgivare Diarienr Instruktion Alla medarbetare RPS Datum 090820

Läs mer

Information om avtal och föreskrifter kring 1-1- dator

Information om avtal och föreskrifter kring 1-1- dator Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.

Läs mer

Riktlinje för Göteborgs Stad i sociala medier

Riktlinje för Göteborgs Stad i sociala medier (Styrelsemöte i Förvaltnings AB Framtiden 2015-12-09) Göteborgs Stad Kommunikation Gemensamt för staden Riktlinje för Göteborgs Stad i sociala medier - Policy/riktlinjer/regler N010G00446 Version: 1 Gällande

Läs mer

OFFICIELLA REGLER. 4. Gå in på hemsidan www.laroche-posay.se/100familjer och klicka på länken "Delta".

OFFICIELLA REGLER. 4. Gå in på hemsidan www.laroche-posay.se/100familjer och klicka på länken Delta. OFFICIELLA REGLER 1. LIPIKAR FAMILJER-prorammet administreras av La Roche-Posay, en enhet inom L Oréal Sverige AB. Programmet är öppet för personer bosatta i Sverige och pågår från 01.10.2014 kl. 00:01

Läs mer

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Som elev inom Umeå Gymnasieskola har du under studietiden tillgång till såväl en bärbar dator som till

Läs mer

FÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem

FÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem Kopiera gärna FÖRBUNDSINFO FÖRBUNDSINFO Nr 6 april 2007 Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem Svenska kyrkans IT-ledning har utformat och antagit en tydlig

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Webbstrategi. Strategi. Fastställt av. Kommunikationsdirektör. Datum för fastställande 2010-12-06. Giltighetstid. Tillsvidare.

Webbstrategi. Strategi. Fastställt av. Kommunikationsdirektör. Datum för fastställande 2010-12-06. Giltighetstid. Tillsvidare. Webbstrategi Strategi Fastställt av Kommunikationsdirektör Datum för fastställande 2010-12-06 Giltighetstid Tillsvidare Ansvarig funktion Kommunikationsdirektör Målgrupp Alla förvaltningar i Sundsvalls

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine

Läs mer

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer

Läs mer

Användarhandbok för e-curia

Användarhandbok för e-curia Användarhandbok för e-curia Detta är en handbok för användare av datasystemet e-curia. Här beskrivs hur inlagor, domar och beslut kan utväxlas med kanslierna vid de domstolar som tillsammans utgör Europeiska

Läs mer

Sociala medier ger kommunen möjligheter att förbättra och öka dialogen med medborgare och andra intressenter.

Sociala medier ger kommunen möjligheter att förbättra och öka dialogen med medborgare och andra intressenter. Riktlinjer för sociala medier i Värmdö kommun För kommunen kan sociala medier vara en snabb och enkel väg att informera och kommunicera med medborgarna och förbättra förutsättningarna för dialog och delaktighet.

Läs mer

Välkommen till Arlövs västra rektorsområde

Välkommen till Arlövs västra rektorsområde Välkommen till Arlövs västra rektorsområde Vi hälsar dig välkommen som elev på Arlövs västra rektorsområde och hoppas att du kommer att trivas här. Det är viktigt att vi kan nå dina anhöriga, om något

Läs mer

IKT-plan. Bosgårdsskolan 2015-2016. Upprättad 2012. Senast reviderad 2015-08-11.

IKT-plan. Bosgårdsskolan 2015-2016. Upprättad 2012. Senast reviderad 2015-08-11. IKT-plan Bosgårdsskolan 2015-2016 Upprättad 2012. Senast reviderad 2015-08-11. Innehållsförteckning Bakgrund... 2 Vision... 2 Syfte... 2 Mål... 3 Information... 3 Dokumentation... 3 Kommunikation... 3

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla

Läs mer

SÖDERTÄLJE KOMMUN Utbildningskontoret

SÖDERTÄLJE KOMMUN Utbildningskontoret SÖDERTÄLJE KOMMUN Utbildningskontoret 2007-09-28 RevA1 Hantering av personuppgifter i Södertälje kommuns Skolportal Inledning Införandet av Skolportalen som administrativt verktyg i utvecklingen av Södertäljes

Läs mer

Att vara kyrka på nätet. Strategi för Svenska kyrkans närvaro i sociala medier

Att vara kyrka på nätet. Strategi för Svenska kyrkans närvaro i sociala medier Att vara kyrka på nätet Strategi för Svenska kyrkans närvaro i sociala medier Skara stift 2012 1 BAKGRUND 3 2 ÖVERGRIPANDE SYFTE VISION 4 3 GRUNDFÖRUTSÄTTNINGAR 4 4 MÅL OCH KONKRETA TILLVÄGAGÅNGSSÄTT 5

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Inledning. Att bli medlem

Inledning. Att bli medlem - Inledning Nedan följer en instruktion om hur man blir medlem på Vreta-Ytternäs hemsida och sedan en instruktion om hur man loggar in. Innan man kan logga in måste man registrera sig som medlem. Anledningen

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Instruktion för e-post E-postinstruktion Beslutad 2015-11-23

Instruktion för e-post E-postinstruktion Beslutad 2015-11-23 Instruktion för e-post E-postinstruktion Beslutad 2015-11-23 Dokumentnamn Instruktion för e-post Dokumenttyp Instruktion Omfattar Kommunen Dokumentägare Dokumentansvarig Publicering Insidan Fastställd

Läs mer

Regelverk 1-1. Överenskommelse för lån av ipad. Avtal om lån av studie-ipad med möjlighet att använda den för privat bruk utanför skolans lokaler.

Regelverk 1-1. Överenskommelse för lån av ipad. Avtal om lån av studie-ipad med möjlighet att använda den för privat bruk utanför skolans lokaler. Regelverk 1-1 Överenskommelse för lån av ipad Avtal om lån av studie-ipad med möjlighet att använda den för privat bruk utanför skolans lokaler. Under studietiden kommer du som elev att få tillgång till

Läs mer

Valet 2010 på facebook!

Valet 2010 på facebook! Ursäkta mig, hur kommer jag till Sosserian? Informationssidor från SAP it Helsingborg - 2010 Valet 2010 på facebook! Är det inte en valseger jag ser där borta? Informationssidor från SAP it Helsingborg

Läs mer

Användning av sociala linköpings universitet

Användning av sociala linköpings universitet 2012-10-15 BESLUT Dnr LiU-2012-01606 1(7) Användning av sociala linköpings universitet medier vid Inledning I detta beslut beskrivs hur sociala medier ska användas vid Linköpings universitet (LiU). Med

Läs mer

Fastställd av styrelsen 2015-04-29. Uppförandekod för Indutrade-koncernen

Fastställd av styrelsen 2015-04-29. Uppförandekod för Indutrade-koncernen Fastställd av styrelsen 2015-04-29 Uppförandekod för Indutrade-koncernen I Uppförandekoden ger oss vägledning, men det är det personliga ansvaret som spelar roll. II Bästa kollegor, Indutrade är en växande

Läs mer

Enkät nationella ungdomsorganisationer

Enkät nationella ungdomsorganisationer Enkät nationella ungdomsorganisationer Först ställde vi några frågor om sociala medier och den egna organisationen. Vilka sociala medier använder ni? Facebook % Twitter % YouYube % Myspace Flickr % Wikipedia

Läs mer

Riktlinjer för användning av sociala medier 2015-09-09

Riktlinjer för användning av sociala medier 2015-09-09 Riktlinjer för användning av sociala medier 2015-09-09 Tyresö kommun / 2015-09-09 2 (6) Innehållsförteckning 1 Riktlinjer för användning av sociala medier...3 2 Tonalitet, bemötande och tilltal...4 3 Hantering

Läs mer

En handledning för studerande på Högskolan Kristianstad

En handledning för studerande på Högskolan Kristianstad Använda kurskonferenser i FirstClass En handledning för studerande på Åsa Kronkvist, augusti 2005 Innehåll Introduktion...3 Webbklient eller FirstClassklient?...3 Allt ligger online...3 Hitta rätt...4

Läs mer

Datum 2008-01-14 Kommunikationsavdelningen Södertälje kommuns riktlinjer för E-post Följande riktlinjer omfattar användningen av e-post i Södertälje kommun men omfattar inte elevers användning av e-post.

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Policy. Policy för sociala medier i Herrljunga kommun. Dokumentet antas av kommunfullmäktige och gäller för kommunens samtliga förvaltningar.

Policy. Policy för sociala medier i Herrljunga kommun. Dokumentet antas av kommunfullmäktige och gäller för kommunens samtliga förvaltningar. DIARIENUMMER: FASTSTÄLLD: KS 81/2017 945 2017-05-16 VERSION: 1 SENAS T REVIDERAD: -- GILTIG TILL: -- DOKUMENTANSVAR: Kanslichef Policy Policy för sociala medier i Herrljunga kommun Dokumentet antas av

Läs mer

Informationssäkerhet - Instruktion för förvaltning

Informationssäkerhet - Instruktion för förvaltning Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Nå Framgång på Instagram En guide till små och medelstora företag

Nå Framgång på Instagram En guide till små och medelstora företag Nå Framgång på Instagram En guide till små och medelstora företag 2014-08-10 Svenska Web Voice Annika Elgeskog www.webvoice.se +46 725 861010 presenterar Företagarens guide till framgång på Instagram.

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Användarmanual PortWise

Användarmanual PortWise Användarmanual PortWise PortWise är en produkt med vars hjälp man kan koppla upp sig från Internet till Landstingsnätet via en krypterad förbindelse. Denna krypterade förbindelse krävs för att du ska kunna

Läs mer

2015-2016. Datum: 2015-08-13

2015-2016. Datum: 2015-08-13 Datum: 2015-08-13 Mönsteråsgymnasiets Likabehandlingsplan mot diskriminering, trakasserier och annan kränkande behandling (gäller både gymnasieskolan och vuxenutbildningen) 2015-2016 Innehåll: 1. Inledning

Läs mer

RUTINER OCH METODER FÖR ÅTGÄRDER MOT KRÄNKANDE SÄRBEHANDLING OCH SEXUELLA TRAKASSERIER

RUTINER OCH METODER FÖR ÅTGÄRDER MOT KRÄNKANDE SÄRBEHANDLING OCH SEXUELLA TRAKASSERIER Personalpolitiska rutiner Sid 1 av 5 RUTINER OCH METODER FÖR ÅTGÄRDER MOT KRÄNKANDE SÄRBEHANDLING OCH SEXUELLA TRAKASSERIER Dessa rutiner och metoder är ett komplement till personalpolitiska riktlinjer

Läs mer

PM 18.01 2001-10-03. Tillämpning av PUL inom Barn- och utbildningsnämndens verksamheter

PM 18.01 2001-10-03. Tillämpning av PUL inom Barn- och utbildningsnämndens verksamheter PM 18.01 BARN- OCH UTBILDNINGSFÖRVALTNINGEN 2001-10-03 Tillämpning av PUL inom Barn- och utbildningsnämndens verksamheter 1. Bakgrund PuL, personuppgiftslagen, trädde i kraft hösten 1998. Övergångsvis,

Läs mer

Alla kommunicerar! Alla är experter!?

Alla kommunicerar! Alla är experter!? Alla kommunicerar! Alla är experter!? Vårt grunduppdrag: Kommunicera ett budskap så att så många som möjligt förstår så mycket som möjligt - och kommer ihåg det! Resultatutjämningsreserver Reservering

Läs mer

Testa ditt SITHS-kort

Testa ditt SITHS-kort Testa ditt SITHS-kort Det är viktigt att du omgående testar att ditt kort fungerar så att det inte uppstår problem när du senare ska använda det för inloggning. För att du ska kunna använda ditt SITHS-kort

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Riktlinjer för arbete med sociala medier

Riktlinjer för arbete med sociala medier Kommunledningskontoret Sofia Magnusson, 0531-526003 sofia.magnusson@bengtsfors.se POLICY Antagen av Kommunfullmäktige 2011-05-18 1(5) Riktlinjer för arbete med 2 Inledning Sociala medier är kommunikationskanaler

Läs mer

Läs igenom det här häftet innan du skickar in din ansökan om att bli bloggare.

Läs igenom det här häftet innan du skickar in din ansökan om att bli bloggare. Ansökan bloggare Sidan 1 av 9 Läs igenom det här häftet innan du skickar in din ansökan om att bli bloggare. Vad är en blogg? En blogg är en samling blogginlägg som berättar/kåserar under ett gemensamt

Läs mer

HANDLING TILL. Från tanke. Metodblad: Påverka på webben

HANDLING TILL. Från tanke. Metodblad: Påverka på webben Från tanke TILL HANDLING Detta blad innehåller en samling tips på hur ni kan komma igång och påverka på webben genom att blogga och andra sociala medier. Metodblad: Påverka på webben Påverka på webben

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer

Sociala medier för företag

Sociala medier för företag Sociala medier för företag EN INTRODUKTION Materialet tillhör Idenfors & Idenfors AB och får användas av dig som kursdeltagare eller prenumerant av vårt nyhetsbrev, men inte kopieras, säljas eller användas

Läs mer

Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator

Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator Din integritet är viktig för oss Lexmark Sverige, en filial till Lexmark Nordic L.L.C. Vi inser behovet av lämpligt skydd

Läs mer

Kommunikationsplattform

Kommunikationsplattform 1(11) Kommunledningskontoret Kommunikation & tillväxt Malin Bergkvist Kommunikationsplattform för Kristianstads kommun, KS 2011/1002 2013-02-11 044-13 21 00 malin.bergkvist@kristianstad.se Kommunikationsplattform

Läs mer

ProReNata Journal. Snabbstart

ProReNata Journal. Snabbstart ProReNata Journal Snabbstart 1 av 8 Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din vardag. Den här

Läs mer

Mönsterås Komvux Likabehandlingsplan mot diskriminering, trakasserier och annan kränkande behandling 2016-2017

Mönsterås Komvux Likabehandlingsplan mot diskriminering, trakasserier och annan kränkande behandling 2016-2017 Datum: 2015-12-28 Mönsterås Komvux Likabehandlingsplan mot diskriminering, trakasserier och annan kränkande behandling 2016-2017 Innehåll: 1. Inledning 2. Likabehandlingsplanens syfte 3. Definitioner 4.

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning

Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning Datum Diarienr 2009-12-18 513-2009 Pliktverket Att: Karolinen 651 80 KARLSTAD Tillsyn enligt personuppgiftslagen (1998:204) personuppgiftsbehandling i anslutning till Pliktverkets e-tjänst för lämplighetsundersökning

Läs mer

Riktlinje för mobil användning av IT - remissvar

Riktlinje för mobil användning av IT - remissvar SOCIAL- OCH ÄLDREOMSORGSFÖRVALTNINGEN TJÄNSTEUTLÅTANDE 2014-02-12 SN-2013/4961.156 KS-2013/1036.156 1 (3) HANDLÄGGARE Christina Ring 08-535 378 15 christina.ring@huddinge.se Socialnämnden Riktlinje för

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Migrationsverket

Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Migrationsverket Datum Diarienr 2009-06-23 1807-2008 Migrationsverket 601 70 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Migrationsverket Datainspektionens beslut Datainspektionen

Läs mer

ANVÄNDARVILLKOR. 1. GODKÄNNANDE.

ANVÄNDARVILLKOR. 1. GODKÄNNANDE. Senaste revision 2012-09-01 ANVÄNDARVILLKOR. Sport3x med webbadress www.sport3x.se 1. GODKÄNNANDE. 1.1 Sport3x administrerar Webbsida ("Sport3x") med adress www.sport3x.se och den tjänst som där tillhandahålls

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

Riktlinjer vid användning av e-post i

Riktlinjer vid användning av e-post i 1(9) Status på dokument: Version: Dokument dnr Slutversion 2015-12-17 1.0 Dnr RS 3069-2014 Dokumenttyp: Dokument namn: Övergripande dokument: Regional riktlinje Riktlinjer vid användning av e-post i Västra

Läs mer

Kapitel 7 Hantering av tillgångar

Kapitel 7 Hantering av tillgångar Kapitel 7 Hantering av tillgångar Information och data som skapas, inhämtas, distribueras, bearbetas och lagras i en organisation är en av dess viktigaste tillgångar. Graden av tillgänglighet, sekretess

Läs mer

HANDLINGSPLANER FÖR MOBBNING, SEXUELLA TRAKASSERIER OCH KRÄNKANDE SÄRBEHANDLING.

HANDLINGSPLANER FÖR MOBBNING, SEXUELLA TRAKASSERIER OCH KRÄNKANDE SÄRBEHANDLING. HANDLINGSPLANER FÖR MOBBNING, SEXUELLA TRAKASSERIER OCH KRÄNKANDE SÄRBEHANDLING. Bakgrund styrdokumenten säger: Det demokratiska uppdraget är formulerat i skollagen, läroplaner och kursplaner. Det består

Läs mer

Datorn ska alltid tas med hem efter skoldagens slut och tas med fulladdad till skolan varje dag.

Datorn ska alltid tas med hem efter skoldagens slut och tas med fulladdad till skolan varje dag. Avtal för lån av bärbar dator samt tillgång till Karlshamns kommuns utbildningsnät Som elev på Karlshamns kommuns 7 9 skolor och Vägga Gymnasieskola får du under studietiden låna en bärbar dator och du

Läs mer

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Information till patienten och patientens samtycke

Information till patienten och patientens samtycke Information till patienten och patientens samtycke Finlands muskelsjukdomsregister patientregister för personer med spinal muskelatrofi Information till patienten Innan du fattar beslut om att låta införa

Läs mer

Rolladministration i PaletteArena 5.3

Rolladministration i PaletteArena 5.3 SLU Rolladministration i PaletteArena 5.3 Jenny Kjellström 2012-03-16 Beskriver hur man lägger upp och inaktiverar en mottagare, hur man flyttar/styr om fakturor från/till andras inkorgar samt hur man

Läs mer

Allmänna villkor. DPOrganizer Ett verktyg från Beyano AB

Allmänna villkor. DPOrganizer Ett verktyg från Beyano AB Allmänna villkor DPOrganizer Ett verktyg från Beyano AB 1. Inledning 1.1 Dessa allmänna villkor ( Villkoren ) gäller för användning av DPOrganizer som är en programvara tillhandahållen av Beyano AB, org.

Läs mer

Svenska kyrkan i Linköpings närvaro i Sociala medier. En lathund

Svenska kyrkan i Linköpings närvaro i Sociala medier. En lathund Svenska kyrkan i Linköpings närvaro i Sociala medier En lathund Inledning Nya internetbaserade kommunikationsformer skapar nya möjligheter för kyrkan. Många av Svenska kyrkans anställda använder dagligen

Läs mer

ANVÄNDARAVTAL PARTER AVTALSTID ANVÄNDARENS ÅTAGANDEN

ANVÄNDARAVTAL PARTER AVTALSTID ANVÄNDARENS ÅTAGANDEN ANVÄNDARAVTAL PARTER I avtalstexten nedan kallas Du/Ditt företag för Användaren och Apptech 24 AB, 556870-0230, Sjötullsgatan 16, 82450 Hudiksvall, för Apptech. De tjänster som Du faktureras för kallas

Läs mer

Instruktion för att slutföra registreringen

Instruktion för att slutföra registreringen Instruktion för att slutföra registreringen Introduktion Vi antar i den här instruktionen att du redan har registrerat sig. Du kan också ha klickat på aktiveringslänken i mailet. Vi använder ett fiktivt

Läs mer

Hantering av skyddade personuppgifter

Hantering av skyddade personuppgifter Hantering av skyddade personuppgifter inom stadens skolor Bakgrund Kommunfullmäktige har den 12 april 2010 antagit Stadsövergripande policy om skyddade personuppgifter med riktlinjer till nämnder och bolag.

Läs mer

INTEGRITET I COMMUNITY-TJÄNSTER PÅ DATANÄTET, VAD ÄR DET?

INTEGRITET I COMMUNITY-TJÄNSTER PÅ DATANÄTET, VAD ÄR DET? DATAOMBUDSMANNENS BYRÅ INTEGRITET I COMMUNITY-TJÄNSTER PÅ DATANÄTET, VAD ÄR DET? Uppdaterad 27.07.2010 www.tietosuoja.fi VAD ÄR INTEGRITET I COMMUNITY-TJÄNSTER PÅ DATANÄTET? "Klockan är redan tio på kvällen,

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datum Diarienr 2012-02-06 790-2011 Statens skolinspektion Box 23069 104 35 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Behandling av personuppgifter i e-post Datainspektionens beslut Datainspektionen

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

IT-verktyg på Igelboda skola & förskola - sep 2013

IT-verktyg på Igelboda skola & förskola - sep 2013 IT-verktyg på Igelboda skola & förskola - sep 2013 I detta dokument kan ni läsa om varför vi vill att du som elev/ditt barn ska disponera ett it-verktyg och hur vi tänkt att det ska gå till. Innan du får

Läs mer

AMERICAN EXPRESS. Webbplats för affärspartners regler och villkor

AMERICAN EXPRESS. Webbplats för affärspartners regler och villkor AMERICAN EXPRESS Webbplats för affärspartners regler och villkor Webbplatsen för affärspartners tillhandahålls av American Express Payment Services Limited (här även kallat "American Express", "vår/t",

Läs mer

En Lathund. om kyrkans närvaro i Sociala medier. för anställda och förtroendevalda i Svenska kyrkan i Linköping

En Lathund. om kyrkans närvaro i Sociala medier. för anställda och förtroendevalda i Svenska kyrkan i Linköping En Lathund om kyrkans närvaro i Sociala medier för anställda och förtroendevalda i Svenska kyrkan i Linköping Inledning Nya internetbaserade kommunikationsformer skapar nya möjligheter för kyrkan. Många

Läs mer

Tillbud är ett samlingsbegrepp för olika typer av nästan skador dvs. ej förväntade händelser som skulle kunnat medföra risk eller skada för någon.

Tillbud är ett samlingsbegrepp för olika typer av nästan skador dvs. ej förväntade händelser som skulle kunnat medföra risk eller skada för någon. Lisa, Lokalt InformationsSystem om Arbetsskador samt tillbud Manual för registrering av tillbud i Lisa Version 8.02 2012-05-30 @F Tillbud är ett samlingsbegrepp för olika typer av nästan skador dvs. ej

Läs mer

Marrketinghouse Döbelnsgatan 29 SE- 113 58 Stockholm Tel: 0709-16 93 00 Epost: info@marketinghousese Följ oss I sociala medier VATnr: SE6516407-2125

Marrketinghouse Döbelnsgatan 29 SE- 113 58 Stockholm Tel: 0709-16 93 00 Epost: info@marketinghousese Följ oss I sociala medier VATnr: SE6516407-2125 Marrketinghouse Döbelnsgatan 29 SE- 113 58 Stockholm Tel: 0709-16 93 00 Epost: info@marketinghousese Följ oss I sociala medier VATnr: SE6516407-2125 Webbplats: www.marketinghouse Företaget är godkänt för

Läs mer

1. Bekräftelsebehov eller självacceptans

1. Bekräftelsebehov eller självacceptans 1. Bekräftelsebehov eller självacceptans Jag behöver kärlek och bekräftelse från människor som känns viktiga för mig och jag måste till varje pris undvika avvisande eller nedvärdering från andra. Jag gillar

Läs mer

Förskolan Gnistans plan mot diskriminering och kränkande behandling

Förskolan Gnistans plan mot diskriminering och kränkande behandling Förskolan Gnistans plan mot diskriminering och kränkande behandling Förskolan Gnistans plan mot diskriminering och kränkande behandling Verksamhetsformer som omfattas av planen Förskola 1-5 år Grunduppgifter

Läs mer

Riktlinjer för sociala medier

Riktlinjer för sociala medier Riktlinjer för sociala medier Inriktning och syfte Dessa riktlinjer är upprättade i syfte att ge anställda och förtroendevalda stöd när de i egenskap av representanter för uttalar sig/agerar i sociala

Läs mer

Manual C3 BMS för Android-telefoner

Manual C3 BMS för Android-telefoner - för dig som gillar ovanliga fåglar 2012-09-24 Manual C3 BMS för Android-telefoner Hur fungerar det? Larmsystemet består av en server och databas i Stockholm samt applikationen C3 BMS i telefonen. Trafiken

Läs mer

Riktlinje. Sociala medier. Riktlinje antagen av kommundirektör 2015-12-18

Riktlinje. Sociala medier. Riktlinje antagen av kommundirektör 2015-12-18 Riktlinje Sociala medier Riktlinje antagen av kommundirektör 2015-12-18 2016 2019 sidan 1 av 6 Sociala medier definition Sociala medier avser aktiviteter som kombinerar teknik, social interaktion och användargenererat

Läs mer