J Lundh. Kraven riktas mot linjechefer och datoranvändare. Linjechefer ansvarar för att reglerna är kända i organisationen.

Storlek: px
Starta visningen från sidan:

Download "J Lundh. Kraven riktas mot linjechefer och datoranvändare. Linjechefer ansvarar för att reglerna är kända i organisationen."

Transkript

1 Dokument typ Funktion Klassning Nr, ,21 $6 Bilaga 4. 1 Gäller Utgivare Grupp System/Apparat 5 5' Giltig/Datum Utgåva Ersätter Utgåva 04 Titel 6lNHUKHWVUHJOHUYLGGDWRUDQYlQGQLQJ Text 6$00$1)$771,1* Författare J Lundh Kontroll S Svennerud Fastställd A Hjorth Denna instruktion innehåller regler för datoranvändning. Här innefattas ej säkerhetsmässiga krav på värddatorer (servrar) och driften av dessa. Kraven riktas mot linjechefer och datoranvändare. Linjechefer ansvarar för att reglerna är kända i organisationen. I och med att dessa regler följs så uppnår man en god grundsäkerhetsnivå för informationshantering på datamedia. Delgives R-reg, samtliga chefer, samtliga systemförvaltare, RD(2), författare Identitet EL - INSTR. 01 Sökord Data, Säkerhet

2 2,11(+c//6)g57(&.1,1* 5()(5(16(5 $//0b17 2PIDWWQLQJ 'RNXPHQWVWUXNWXU $QVYDURUJDQLVDWLRQSHUVRQDO /g6(125' %$&.83+$17(5,1* 352*5$09$5$ 67g/'2%(+g5,*$19b1'1,1* $169$5)g5,1)250$7,21 6<67(0b*$5(2&+6<67(0)g59$/7$5( '$7259,586 ) UHE\JJDQGHVN\GGPRWGDWRUYLUXV cwjlugylgplvvwlqnwyluxv.20081,.$7,21 $QVOXWQLQJPRW5LQJKDOVQlWHW 0RGHPDQVOXWQLQJ,QWHUQHWHPDLO gyuljd,qwhuqhwixqnwlrqhu,1+<5'3(5621$/ %,/$*25 %LODJD Styrande Krav och Lagar 5()(5(16(5 Vattenfallkoncernens ADB-Säkerhetshandbok Koncernbeslut OB 6, 7 och 9 Koncerninstruktion QI 3 IT-Säkerhetspolicy för Ringhals, POLI0003 Behörighetsadministration i Ringhals administrativa datormiljö, INST0169 Datalagen (SFS 1992:446) Lagen om "Skydd för företagshemligheter" (SFS 1990:409) Lag om upphovsrätt till litterära och konstnärliga verk (1960:729, 1973:529) Hantering av administrativ dokumentation vid Ringhals, INST0001

3 3 $//0b17 2PIDWWQLQJ Denna instruktion omfattar alla datoranvändare inom Ringhals, således även inhyrd personal. Instruktionen gäller för PC, arbetsstationer och terminaler, men inte för servrar. 'RNXPHQWVWUXNWXU Styrande för detta dokument är "IT-Säkerhetspolicy för Ringhals" (Ref.4). Underliggande dokument är "Behörighetsadministration i Ringhals administrativa datormiljö" (Ref.5). $QVYDURUJDQLVDWLRQSHUVRQDO Denna instruktion skall vara känd av samtliga berörda. 5HVSHNWLYHOLQMHFKHIDQVYDUDUI UDWWDQYlQGDUHKDUHUIRUGHUOLJ XWELOGQLQJRFKLQIRUPDWLRQI UDWWNXQQDI OMDGHQQDLQVWUXNWLRQ NOTERA: RD = Ringhals IT-stab DR = Vattenfall Data Ringhals /g6(125' Personliga O VHQRUG förvaras oåtkomligt för annan person och får ej lämnas ut. Lösenord utformas tvingande mot användaren. +$17(5,1*$9'$7$ 6HUYHUQ skall användas för datalagring. Backup sker då automatiskt varje dygn. +nugglvn skall endast användas för programlagring och för data av personlig karaktär. All data ska lagras under katalog benämnd "data". Data skall hanteras på ett sådant sätt att de ej är åtkomliga för obehörig. INST 0001 anger regler.

4 4 352*5$09$5$ 3URGXNWVSHFLILND regler gäller för kopiering av inköpta program. Information om vilka programprodukter som är godkända för användning kan man få från DR (Vattenfall Data Ringhals), som på IT-stabens (RD) uppdrag upprätthåller produktkatalog över godkända produkter. 67g/'2%(+g5,*$19b1'1,1* Datorutrustning skall placeras i ett låsbart utrymme. Alternativt kan utrustning förses med lås som förhindrar stöld eller användning av obehörig; typ tangentbordslås. Bärbara datorer förses med extra märkning. Datorutrustning som ej förvaras enligt ovan skall hållas under rimlig uppsikt. 'DWRUVRPHMVWnUXQGHUXSSVLNWWH[DYPHGDUEHWDUHVNDOOYDUD I UVHGGPHGVNlUPVOlFNDUHPHGO VHQRUG När man lämnar sin arbetsplats för dagen skall man logga ut. $169$5)g5,1)250$7,21 Formell informationsägare är ansvarig linjechef. Den enskilde skall följa de instruktioner som finns uppställda. Det är linjechefs ansvar att den enskilde känner till dessa regler. 6<67(0b*$5(2&+6<67(0)g59$/7$5( System, Systemförvaltare och Systemägare VNDOOUHJLVWUHUDVL5,6 datorsystemförteckning (DELS). Respektive linjechef ansvarar för att denna registrering sker genom att kundstödfunktionen meddelas. Notera härvid att en datorfunktion som används av PHUlQHQSHUVRQ skall betraktas som ett System. 'HWWDJlOOHUlYHQORNDOWXWYHFNODGHV\VWHPH[HPSHOYLVL([FHORFK $FFHVV '$7259,586 ) UHE\JJDQGHVN\GGPRWGDWRUYLUXV Alla PC skall förses med antivirusprogram. Detta gäller även bärbara datorer och hemarbetsplatser. Vid service/underhåll på dator görs rutinmässigt kontroll avseende virus.

5 5 Utifrån kommande disketter eller andra datamedia skall alltid NRQWUROOHUDV med hjälp av antivirusprogram. Detta gäller även egna disketter som har använts på annan dator, t ex vid besök hos annat företag eller en privat dator i hemmet. Elpost (bifogade filer) kan innehålla virus. Dessa skall också kontrolleras om de kommer från avsändare utanför Vattenfall, som man ej känner. DR- tel bistår med hjälp. cwjlugylgplvvwlqnwyluxv Vid påträffat virus, eller misstanke därom, skall DR kundstöd omedelbart kontaktas. Identifiering av eventuellt virus utförs av DR, som rapporterar till ITsäkerhetsansvarig i IT-staben RD. Uppföljning sker årligen. Rapporteringen syftar ej till att finna syndabockar, utan syftar till att hitta källorna till virusspridningen, och till att sätta in förebyggande åtgärder ,.$7,21 $QVOXWQLQJPRW5LQJKDOVQlWHW Inkoppling på Ringhalsnätet får endast utföras av DR. PC skall vara konfigurerad enligt Ringhals standard. 'HWlUHMWLOOnWHWDWWSnHJHQKDQGNRSSODLQXWUXVWQLQJSn5LQJKDOVQlWHW $QVOXWQLQJWLOOQlWHWVRPHMlUDWWEHWUDNWDVRPVWDQGDUGXWUXVWQLQJVNDOO JRGNlQQDVDY5' 0RGHPDQVOXWQLQJ Vid yttre kopplingar av nätanslutna PC skall anvisade säkerhetslösningar användas. Det är HMtillåtet att på egen hand etablera en modemförbindelse. Fristående modem anslutna till PC skall vara inställda så att endast utgående trafik tillåtes och skall hållas avstängda när de ej används. Faxmodem skall konfigureras så att det är möjligt att faxa men ej att ringa in till datorn.,qwhuqhwhpdlo Anslutning till elektronisk post utanför Ringhals kan ske från personlig arbetsplats ansluten mot Ringhalsnätet, om arbetsuppgifterna så kräver. Denna anslutning skall beställas hos DR. Närmaste chef och ADB säkerhetsansvarig skall godkänna denna beställning.

6 6 gyuljd,qwhuqhwixqnwlrqhu Det finns även möjlighet att nå övriga Internettjänster såsom World Wide Web, diskussionsgrupper, informationssökning m.m. 'HQQDNRPPXQLNDWLRQPnVWHDOOWLGVNHPHGHQIULVWnHQGHGDWRUVRPHMlU DQVOXWHQWLOO5LQJKDOVQlWHW. Inkoppling mot Internet för att få tillgång till ovanstående tjänster skall beställas hos DR. Det är inte tillåtet att på egen hand, med exempelvis privat modem, koppla en nätansluten dator mot Internet.,1+<5'3(5621$/ 8SSGUDJVJLYDUH till inhyrd personal ansvarar för: 1. Att medhavd dator som tas in på Ringhals är försedd med DQWLYLUXV SURJUDPYDUD enligt rekommendation från DR. 'DWRUQInUHMNRSSODVLQSn5LQJKDOVQlWHW, utan får enbart användas lokalt. 2. Att själv sörja för support på maskinvara och programvara på medhavd dator. DR utför ingen support på sådan utrustning. 3. Att användning och hantering sker i enlighet med de instruktioner och riktlinjer som gäller i övrigt inom Ringhals. Alternativt kan inhyrd personal hyra godkänd utrustning från DR.

7 7 %,/$*$ 67<5$1'(.5$92&+/$*$5 9DWWHQIDOONRQFHUQHQV$'%6lNHUKHWVKDQGERNBeskriver klassning och tillhörande regelverk för datorsystem.,76lnhukhwvsrolf\i U5LQJKDOV, POLI0003, beskriver inriktning, organisation och ansvar för IT-säkerhetsarbetet inom Ringhals. %HK ULJKHWDGPLQLVWUDWLRQL5LQJKDOVDGPLQLVWUDWLYGDWRUV\VWHP INST0169. Beskriver hantering av behörigheter i datorsystem och nätverk. 'DWDODJHQ (SFS 1992:446) ställer krav på hantering av personregister i ADBmedia, personuppgifter per telefax samt olovligt intrång i datasystem. Lagen om 6N\GGI UI UHWDJVKHPOLJKHWHU (SFS 1990:409) ställer krav på hantering av företagshemlig information, det är framför allt denna lag som ställer krav på en informationsklassificering. /DJRPXSSKRYVUlWWWLOOOLWWHUlUDRFKNRQVWQlUOLJDYHUN(1960:729, 1973:529) förbjuder kopiering av programvara (exempelvis köpta PCprogram). %URWWVEDONHQ(kap 9, 10) talar om rena "databrott" såsom bedrägeri, sabotage, urkundsförfalskning etc.

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4

Läs mer

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

Informationssäkerhetsinstruktion användare

Informationssäkerhetsinstruktion användare 1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser

Läs mer

Kapitel 7 Hantering av tillgångar

Kapitel 7 Hantering av tillgångar Kapitel 7 Hantering av tillgångar Information och data som skapas, inhämtas, distribueras, bearbetas och lagras i en organisation är en av dess viktigaste tillgångar. Graden av tillgänglighet, sekretess

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler

Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Regler och avtal för lån av bärbar dator, tillgång till Umeå skoldatanät samt bibliotekets låneregler Som elev inom Umeå Gymnasieskola har du under studietiden tillgång till såväl en bärbar dator som till

Läs mer

IT-policy Scenkonst Västernorrland AB

IT-policy Scenkonst Västernorrland AB IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och

Läs mer

Informationssäkerhet - Instruktion för förvaltning

Informationssäkerhet - Instruktion för förvaltning Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Diarienr. HUVUDKONTORET MiT-ENHETEN. IT-bilaga Hälsoval. Landstinget Dalarna. Version: 1.1 Versionsdatum: 2012-08-23

Diarienr. HUVUDKONTORET MiT-ENHETEN. IT-bilaga Hälsoval. Landstinget Dalarna. Version: 1.1 Versionsdatum: 2012-08-23 HUVUDKONTORET MiT-ENHETEN IT-bilaga Hälsoval Landstinget Dalarna : 1.1 sdatum: IT-bilaga Hälsoval sdatum 2 (8) Dokumenthistorik Datum Beskrivning Författare 2009-12-10 0.1 Första mall Agneta / Gunilla

Läs mer

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support UtvecklingavErIT-miljö Hjälp med datorproblem Allmän IT-support Affärsidé TMD Technology har som affärsidé att erbjuda våra kunder prisvärda datorlösningar. Vi kan finna lösningar på Era datorproblem,

Läs mer

Säkerhetsbrister i kundplacerad utrustning

Säkerhetsbrister i kundplacerad utrustning BESLUT 1(11) Datum Vår referens Aktbilaga 2015-12-16 Dnr: 14-11014 20 Nätsäkerhetsavdelningen Peder Cristvall 08-6785529 peder.cristvall@pts.se Telenor Sverige AB Säkerhetsbrister i kundplacerad utrustning

Läs mer

IT-bilaga Hälsoval 2016

IT-bilaga Hälsoval 2016 Central Förvaltning Medicinsk Teknik och IT Benämning IT-bilaga Hälsoval Utskriftsdatum Beteckning/diarienr 2015-08-20 LD15/02085 IT-bilaga Hälsoval 2016 Landstinget Dalarna Datum: 2015-09-30 Aktuell version:

Läs mer

Information inför 2009

Information inför 2009 Datum 2008-12-17 Ekonomiservice, Lars Kolmodin Läkare i Halland anslutna genom lagen om läkarvårdsersättning Information inför 2009 Förändringar i förordningen Regeringen beslutade 2008-11-20 om förändringar

Läs mer

Kapitel 8 Personalresurser och säkerhet

Kapitel 8 Personalresurser och säkerhet Kapitel 8 Personalresurser och säkerhet Människorna i en organisation brukar oftast kallas för kunskapskapitalet och betraktas som den viktigaste resursen. Men de är inte enbart en förutsättning för verksamheten

Läs mer

Säker hantering av information

Säker hantering av information Del 2 Instruktion Säker användare Det ska vara lätt att göra rätt! Titel, Del 2 - Instruktion Säker användare Dokumenttyp Målgrupp Version 1.0 Utgivare Diarienr Instruktion Alla medarbetare RPS Datum 090820

Läs mer

ELMIA WLAN (INTERNET)

ELMIA WLAN (INTERNET) ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2006:2 Utkom från trycket 2006-02-16 Försvarsmaktens interna bestämmelser om IT-säkerhet; beslutade den 9 februari 2006. Försvarsmakten föreskriver följande. 1

Läs mer

Gallring av digitala handlingar

Gallring av digitala handlingar Datum 2002-09-13 Version från IT 1.0 Kommunkansliet Gallring av digitala handlingar 1. Offentlighetslagstiftningen och digitala handlingar Hörnpelarna i det regelverk som styr hanteringen av allmänna handlingar

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine

Läs mer

Instruktion för e-post E-postinstruktion Beslutad 2015-11-23

Instruktion för e-post E-postinstruktion Beslutad 2015-11-23 Instruktion för e-post E-postinstruktion Beslutad 2015-11-23 Dokumentnamn Instruktion för e-post Dokumenttyp Instruktion Omfattar Kommunen Dokumentägare Dokumentansvarig Publicering Insidan Fastställd

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Informationssäkerhet, ledningssystemet i kortform

Informationssäkerhet, ledningssystemet i kortform Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet

Läs mer

Införande av elektroniska körjournaler i kommunens bilar

Införande av elektroniska körjournaler i kommunens bilar Typ av skrivelse Sida 1(5) Datum Diarienummer 2016-03-13 Avdelning Eric Thorstensson Adm chef Tel 0933-140 15 EE-post eric.thorstensson@vindeln.se Införande av elektroniska körjournaler i kommunens bilar

Läs mer

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Rikspolisstyrelsens författningssamling

Rikspolisstyrelsens författningssamling Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lotta Gustavson Rikspolisstyrelsens föreskrifter om säkerhet vid Polisens informationsbehandling med stöd av IT; beslutade

Läs mer

Installation av. Vitec Online

Installation av. Vitec Online Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...

Läs mer

Användarmeddelande (maj 2012) Ny programversion. FLEX Reseräkning. Version 12.2a

Användarmeddelande (maj 2012) Ny programversion. FLEX Reseräkning. Version 12.2a Användarmeddelande (maj 2012) Ny programversion FLEX Reseräkning Version 12.2a Bäste Kund! I detta användarmeddelande kan du läsa om de nyheter som tillkommit i FLEX Reseräkning version 12.2a. Med vänlig

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

PERSONUPPGIFTSBITRÄDESAVTAL. Detta personuppgiftsbiträdesavtal har träffats mellan följande parter.

PERSONUPPGIFTSBITRÄDESAVTAL. Detta personuppgiftsbiträdesavtal har träffats mellan följande parter. PERSONUPPGIFTSBITRÄDESAVTAL Detta personuppgiftsbiträdesavtal har träffats mellan följande parter. Personuppgiftsansvarig: (Vårdgivarens namn, org.nr samt i förekommande fall ansvarig nämnd eller styrelse

Läs mer

Bilaga 22 till kundval hemtjänst IT relaterade beskrivningar

Bilaga 22 till kundval hemtjänst IT relaterade beskrivningar Bilaga 22 sida 1 (6) Bilaga 22 till kundval hemtjänst IT relaterade beskrivningar Rev. 2015-02-19 Bilaga 22 sida 2 (6) 1. Beskrivning av befintliga IT-system 1.1 Beställarens Intranät Entreprenör ska via

Läs mer

Användarmeddelande (november 2015) Ny programversion. FLEX Lön. Version 16.1a

Användarmeddelande (november 2015) Ny programversion. FLEX Lön. Version 16.1a Användarmeddelande (november 2015) Ny programversion FLEX Lön Version 16.1a Bäste kund! På följande sidor kan du läsa om de nyheter som har tillkommit i FLEX Lön i version 16.1a. Bland nyheterna kan nämnas

Läs mer

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.

Läs mer

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten

Läs mer

Information om avtal och föreskrifter kring 1-1- dator

Information om avtal och föreskrifter kring 1-1- dator Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.

Läs mer

Smart schema och förenklad rapportering frigör värdefull assistanstid

Smart schema och förenklad rapportering frigör värdefull assistanstid Smart schema och förenklad rapportering frigör värdefull assistanstid Sammanfattning Med en komplett webbtjänst för administration av personlig assistans sparar stadsdelsförvaltningen i Stockholmsförorten

Läs mer

Valfrihet är det bästa som finns

Valfrihet är det bästa som finns Valfrihet! ara svårt att förstå att så mycket information får plats att åka så fort i en hårstråtunn fiber... Valfrihet är det bästa som finns Ett snabbt fibernät öppet för alla Ett snabbt fibernät öppet

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv

Lagring i molnet. Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University IT-service / Stefan Henriksson 2016-04-22 Lagring i molnet Dokumenthantering i högskolans Office365 ur ett offentlighetsperspektiv Jönköping University använder molntjänsten Office365

Läs mer

FÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem

FÖRBUNDSINFO. Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem Kopiera gärna FÖRBUNDSINFO FÖRBUNDSINFO Nr 6 april 2007 Policy för användning av Svenska kyrkans gemensamma Internetanslutning och e-postsystem Svenska kyrkans IT-ledning har utformat och antagit en tydlig

Läs mer

Regelverk 1-1. Överenskommelse för lån av ipad. Avtal om lån av studie-ipad med möjlighet att använda den för privat bruk utanför skolans lokaler.

Regelverk 1-1. Överenskommelse för lån av ipad. Avtal om lån av studie-ipad med möjlighet att använda den för privat bruk utanför skolans lokaler. Regelverk 1-1 Överenskommelse för lån av ipad Avtal om lån av studie-ipad med möjlighet att använda den för privat bruk utanför skolans lokaler. Under studietiden kommer du som elev att få tillgång till

Läs mer

IT-verksamheten, organisation och styrning

IT-verksamheten, organisation och styrning IT-verksamheten, organisation och styrning KPMG Örebro 27 februari 2007 Antal sidor 12 Innehåll 1. Inledning 1 2. Syfte 1 3. Metod 1 4. Sammanfattning 2 5. IT-verksamhet, organisation och ansvar 3 5.1.1

Läs mer

Riktlinje för mobil användning av IT - remissvar

Riktlinje för mobil användning av IT - remissvar SOCIAL- OCH ÄLDREOMSORGSFÖRVALTNINGEN TJÄNSTEUTLÅTANDE 2014-02-12 SN-2013/4961.156 KS-2013/1036.156 1 (3) HANDLÄGGARE Christina Ring 08-535 378 15 christina.ring@huddinge.se Socialnämnden Riktlinje för

Läs mer

Beskrivning av inkoppling i Halmstads stadsnät

Beskrivning av inkoppling i Halmstads stadsnät Bilaga 11: Maxinkoppling av BredbandsTV, dubbla teleabonnemang och router Andra telefonnummret Mini-switch Beskrivning av inkoppling i Halmstads stadsnät Första telefonnummret Halmstad 2009-06-08 ver 1

Läs mer

Avtalsform Ramavtal & enstaka köp Namn Molntjänster

Avtalsform Ramavtal & enstaka köp Namn Molntjänster Melleruds Kommun Avtalsform Ramavtal & enstaka köp Namn Molntjänster Diarie UH-2013-16 Ansvarig upphandlare Björn Lindquist Detta dokument är en kopia på upphandlingens elektroniska skallkravsformulär.

Läs mer

Manual för Kollektomat

Manual för Kollektomat Manual för Om detta dokument Denna manual är en översikt över vad som behövs göras för att komma igång med. Allting från fysisk transport till installations anvisningar och avstämning ska hanteras av detta

Läs mer

EUROPEISKA GEMENSKAPERNAS KOMMISSION MEDDELANDE FRÅN KOMMISSIONEN TILL RÅDET OCH EUROPAPARLAMENTET. eeurope 2005: benchmarkingindikatorer

EUROPEISKA GEMENSKAPERNAS KOMMISSION MEDDELANDE FRÅN KOMMISSIONEN TILL RÅDET OCH EUROPAPARLAMENTET. eeurope 2005: benchmarkingindikatorer EUROPEISKA GEMENSKAPERNAS KOMMISSION Bryssel den 21.11.2002 KOM(2002) 655 slutlig MEDDELANDE FRÅN KOMMISSIONEN TILL RÅDET OCH EUROPAPARLAMENTET eeurope 2005: benchmarkingindikatorer MEDDELANDE FRÅN KOMMISSIONEN

Läs mer

NORM SBF 2012:4. Utbildningsarrangör Heta Arbeten

NORM SBF 2012:4. Utbildningsarrangör Heta Arbeten NORM SBF 2012:4 Brandskyddsföreningen På gång Produktionsenheten Utbildningsarrangör Heta Arbeten Förord I denna norm används begreppet Heta Arbeten för brandfarliga heta arbeten som utförs på en tillfällig

Läs mer

Tjänsteavtal för ehälsotjänst

Tjänsteavtal för ehälsotjänst Tjänsteavtal för ehälsotjänst Bilaga 1. Specifikation av Tjänsten INNEHÅLLSFÖRTECKNING 1. Inledning... 3 2. Bakgrund... 3 2.1. Referenser... 4 3. Tjänstebeskrivning... 4 3.1. Syftet med Tjänsten... 4 3.2.

Läs mer

Informationssäkerhet i. Torsby kommun

Informationssäkerhet i. Torsby kommun 2008-09-15 Informationssäkerhet i Torsby kommun Säkerhetsplan 20080915 IT-avdelningen Besöksadress Nya Torget 8, Torsby Torsby kommun 20. IT-avdelningen 685 80 Torsby 0560-160 97 0560-160 25 fax it@torsby.se

Läs mer

Åklagarmyndighetens författningssamling

Åklagarmyndighetens författningssamling Åklagarmyndighetens författningssamling Åklagarmyndighetens föreskrifter om IT-säkerhet inom åklagarväsendet; beslutade den 29 september 2014. ÅFS 2014:7 Publiceringsdatum: 30 september 2014 Åklagarmyndigheten

Läs mer

Ny i nätverket kontoansökan och information till tillfälliga användare

Ny i nätverket kontoansökan och information till tillfälliga användare ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till

Läs mer

Bas, samtliga (st) 1002 502 500 165 290 332 212 498 50 47 118 289 243 420 300 27 104 247 218 199 137 64 17 16 696 300 6 500

Bas, samtliga (st) 1002 502 500 165 290 332 212 498 50 47 118 289 243 420 300 27 104 247 218 199 137 64 17 16 696 300 6 500 Total Kön Ålder Sysselsättning Utbildning Hushållets bruttoinkomst per månad Tillgång till InternetKvot i hemmet Man Kvinna 5-4 5-44 45-64 65 år + Heltids Egen ArbetslösStuder Annat Grund Gymna Univ. Ingen

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Konfigurera Xenta från Point

Konfigurera Xenta från Point Konfigurera Xenta från Point Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Point med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.

Läs mer

Våra rättigheter diskrimineringslagen

Våra rättigheter diskrimineringslagen 24 Våra rättigheter diskrimineringslagen 4. Träff Mål för den fjärde träffen är att få förståelse för olika sätt att använda begreppet diskriminering få erfarenhet av att säga ifrån? (Plats för eventuellt

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Dokumenttyp. Namn på uppdraget. Integrering mellan larmhanteringssystem och vård- och omsorgssystem

Dokumenttyp. Namn på uppdraget. Integrering mellan larmhanteringssystem och vård- och omsorgssystem Uppdragsidé 1 (5) Uppdragsidé ehälsa 2013 Syftet med är att samla in idéer på uppdrag/projekt som stimulansbidraget för E-hälsa 2013 kan användas till. På så vis identifierar och definierar vi kommunernas

Läs mer

Beredningen för integritetsfrågor

Beredningen för integritetsfrågor Beredningen för integritetsfrågor Martin X Svensson IT Arkitekt 0736-250609 Martin.X.Svensson@skane.se BESLUTSFÖRSLAG Datum 2012-10-31 Dnr 1202434 1 (3) Regionstyrelsen Aktiviteter för att öka tillgänglighet

Läs mer

Samråd enligt 2 och 3 patientdataförordningen

Samråd enligt 2 och 3 patientdataförordningen Yttrande Diarienr 2013-03-28 404-2013 Ert dnr 31 409/11 Socialstyrelsen Samråd enligt 2 och 3 patientdataförordningen Som ett led i samrådsskyldigheten enligt 2 och 3 patientdataförordningen (2008:360)

Läs mer

IT-säkerhetsinstruktion för användare

IT-säkerhetsinstruktion för användare Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby

Läs mer

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

Kontrakt för lån av personlig dator på Ystad Gymnasium

Kontrakt för lån av personlig dator på Ystad Gymnasium Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.

Läs mer

Apotekens registrering av kunduppgifter DATAINSPEKTIONENS RAPPORT 1999:1

Apotekens registrering av kunduppgifter DATAINSPEKTIONENS RAPPORT 1999:1 Apotekens registrering av kunduppgifter DATAINSPEKTIONENS RAPPORT 1999:1 Innehållsförteckning Inledning 2 Sammanfattning 3 Receptregisterlagen i huvuddrag 5 Vad sker på apoteken 6 Allmänt 6 Apotekskortet

Läs mer

Tillbud är ett samlingsbegrepp för olika typer av nästan skador dvs. ej förväntade händelser som skulle kunnat medföra risk eller skada för någon.

Tillbud är ett samlingsbegrepp för olika typer av nästan skador dvs. ej förväntade händelser som skulle kunnat medföra risk eller skada för någon. Lisa, Lokalt InformationsSystem om Arbetsskador samt tillbud Manual för registrering av tillbud i Lisa Version 8.02 2012-05-30 @F Tillbud är ett samlingsbegrepp för olika typer av nästan skador dvs. ej

Läs mer

Svenska Bankföreningen

Svenska Bankföreningen Svenska Bankföreningen FRAMSTÄLLNING 2008-07-04 Rikspolisstyrelsen Box 12256 102 26 STOCKHOLM Elektronisk kommunikation mellan Finanspolisen och bankerna Hemställan Svenska Bankföreningen hemställer att

Läs mer

Komma igång med Eventor

Komma igång med Eventor Guide Eventor Komma igång med Eventor Version 2.0, 2013-10-07 Starta med startsidan På Eventors startsida finns en kortare guide över hur du skaffar användarkonto och hur du loggar in. Börja med den för

Läs mer

Net id OEM Användarhandbok för Windows

Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Datum 2008-01-14 Kommunikationsavdelningen Södertälje kommuns riktlinjer för E-post Följande riktlinjer omfattar användningen av e-post i Södertälje kommun men omfattar inte elevers användning av e-post.

Läs mer

Förstudie. Nerikes Brandkår. Diarieföring av allmänna handlingar 2009-06-04. Ref Roger Wallin

Förstudie. Nerikes Brandkår. Diarieföring av allmänna handlingar 2009-06-04. Ref Roger Wallin Förstudie Diarieföring av allmänna handlingar Nerikes Brandkår 2009-06-04 Ref Roger Wallin 1. Uppdrag... 3 2. Offentlighetsprincipen... 3 2.1 Hur diarieförs handlingar och finns gemensamma rutiner?...

Läs mer

Svensk författningssamling

Svensk författningssamling Svensk författningssamling Personuppgiftslag; SFS 1998:204 utfärdad den 29 april 1998. Enligt riksdagens beslut 1 föreskrivs 2 följande. Allmänna bestämmelser Syftet med lagen 1 Syftet med denna lag är

Läs mer

AVTAL FÖR MEDLEMSKAP I SKOLFEDERATION.SE För E-tjänsteleverantör

AVTAL FÖR MEDLEMSKAP I SKOLFEDERATION.SE För E-tjänsteleverantör AVTAL FÖR MEDLEMSKAP I SKOLFEDERATION.SE För E-tjänsteleverantör Part Part Stiftelsen för Internetinfrastruktur [ ] Box 7399 [ ] 103 91 Stockholm [ ] Org. nr. 802405-0190 [ ] (i det följande kallad.se

Läs mer

Avtalsform Ramavtal & enstaka köp Namn Nyckelfri låslösning för hemtjänsten

Avtalsform Ramavtal & enstaka köp Namn Nyckelfri låslösning för hemtjänsten Karlstads kommun Avtalsform Ramavtal & enstaka köp Namn Nyckelfri låslösning för hemtjänsten Diarie 9708-12 Ansvarig upphandlare Anders Lindsten Detta dokument är en kopia på upphandlingens elektroniska

Läs mer

ANVÄNDNINGSPOLICY FÖR ELEKTRONISK POST VID ÅBO AKADEMI

ANVÄNDNINGSPOLICY FÖR ELEKTRONISK POST VID ÅBO AKADEMI ANVÄNDNINGSPOLICY FÖR ELEKTRONISK POST VID ÅBO AKADEMI Vid behandlingen av elektroniska dokument tillämpas inom Åbo Akademi principerna om brevhemlighet, skydd för privatlivet och god förvaltningssed på

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

Tolkningar och bedömningar av Egenkontrollförordningen

Tolkningar och bedömningar av Egenkontrollförordningen TILLSYNSSAMVERKAN I HALLAND - MILJÖ Datum Dnr 2004-12-20 RH0325 Tolkningar och bedömningar av Egenkontrollförordningen Förordningen om verksamhetsutövarens egenkontroll (FVE) (SFS 1998:901) gäller för

Läs mer

SNABBGUIDE FÖR MODEM OPTIONS FOR NOKIA 7650

SNABBGUIDE FÖR MODEM OPTIONS FOR NOKIA 7650 SNABBGUIDE FÖR MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Alla rättigheter förbehållna 9354489 Issue 2 Innehåll 1. INLEDNING...1 2. INSTALLERA MODEM OPTIONS FOR NOKIA 7650...1 3. ANVÄNDA TELEFONEN

Läs mer

Användarhandbok. Linksys PLEK500. Powerline-nätverksadapter

Användarhandbok. Linksys PLEK500. Powerline-nätverksadapter Användarhandbok Linksys PLEK500 Powerline-nätverksadapter Innehåll Översikt............... 3 Funktioner.................... 3 Så här fungerar Powerline-nätverk........... 4 Exempel på en installation 4

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Bilaga 3. Säkerhet och sekretess Växjö universitet. Institutionen för pedagogik Peter Häggstrand Per Gerrevall

Bilaga 3. Säkerhet och sekretess Växjö universitet. Institutionen för pedagogik Peter Häggstrand Per Gerrevall Bilaga 3 Säkerhet och sekretess Växjö universitet Institutionen för pedagogik Peter Häggstrand Per Gerrevall Ett kunskaps- och kompetensprov inom teknikområdet Ett utvecklingsprojekt initierat av Högskoleverket.

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010. Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan

Läs mer

Anvisning Gemensamma konton GIT

Anvisning Gemensamma konton GIT 1.1 Fastställd 1(5) 20141023 Anvisning Gemensamma konton GIT Beslutad: Datum: Beslutad: Datum: Underskrift säkerhetsdirektör VGR Underskrift objektägare IT arbetsplats 1.1 Fastställd 2(5) 20141023 Innehållsförteckning

Läs mer

Mail för attest. Skickas ett mail till den som skapade och till den som attesterade rapporten om felet, åtgärda felet för ett nytt inrapportering

Mail för attest. Skickas ett mail till den som skapade och till den som attesterade rapporten om felet, åtgärda felet för ett nytt inrapportering 1 SKL Inrapportering Innehåll Summering... 1 Krav... 2 Lägga till rättighet... 3 Kontouppgifter för inrapporteringen till Signe... 4 Tilldela licens... 4 Skapa SKL-inrapporteringsrapport... 5 Attestera

Läs mer

HANTERING AV ALLMÄNNA HANDLINGAR HOS MILJÖFÖRVALTNINGEN

HANTERING AV ALLMÄNNA HANDLINGAR HOS MILJÖFÖRVALTNINGEN S STOCKHOLMS STADSARKIV LANDSARKIV FÖR STOCKHOLMS LÄN SID 1 (9) 2007-12-20 DNR 9.3-17071/07 SSA 2007:16 Miljöförvaltningen Att: Håkan Andersson HANTERING AV ALLMÄNNA HANDLINGAR HOS MILJÖFÖRVALTNINGEN Närvarande

Läs mer