Informations- säkerhet

Storlek: px
Starta visningen från sidan:

Download "Informations- säkerhet"

Transkript

1 ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar!

2 ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på ett korrekt och säkert sätt. Fel i eller otillåtna ändringar av information kan allvarligt skada vår service gentemot våra kunder. Avslöjande av framtida produkter och lösningar och avbrott i informationsprocesser kan skada vår målsättning att vara det ledande företaget i vår bransch. För att skydda Scanias information är var och en som arbetar med eller använder Scanias information eller IT-system ansvariga för att känna till och följa Scanias ISec Code of Conduct. Per Hallberg Executive Vice President Research and Development, Purchasing

3 2-3 Vad är informationssäkerhet? Syftet med informationssäkerhet är att förhindra att information hamnar i orätta händer, att se till att den är tillgänglig när den behövs och att inga obehöriga ändringar görs. Information kan vara tryckt eller skriven, elektronisk eller muntlig. Olika typer av information måste hanteras och skyddas på olika sätt. Precis som otillräcklig säkerhet kan leda till betydande risker kan en överdriven säkerhetsnivå göra det svårt att hantera informationen och leda till onödiga kostnader. Information betraktas som konfidentiell när en eventuell skada kan leda till negativ påverkan på Scania. Lagar och avtal kan också påverka skyddet av information, t.ex. den personliga integriteten. Exempel på konfidentiell information är information som kan påverka aktiekursen, aggregerade redovisningsuppgifter, nya produkter/ design/forskning, anbud/avtal/prislistor och priser, kvalitetsrapporter, känsliga personuppgifter (kunder och anställda) och lösenord. För en mer komplett lista över olika typer av konfidentiell information, kontakta din närmaste chef eller din informationssäkerhetskoordinator. ISec Code of Conduct är ett utdrag av våra viktigaste regler. Om du vill veta mer om informationssäkerhet på Scania, besök ISecs hemsida på InLine/SAIL.

4 ISec Code of Conduct Informationssäkerhet Scanias Informationssäkerhetspolicy: Som anställd är du personligen ansvarig för att skydda den information du hanterar mot förlust, förfalskning och/eller felaktig användning. Du är uppmärksam på och följer Scanias informationssäkerhets(isec)-standarder i ditt arbete och gör informationssäkerhet till en del av ditt dagliga arbete. Du rapporterar misstänkta omständigheter och brister omedelbart, är medveten om att Scania följer upp åtkomst till information, och att överträdelse av vår informationssäkerhetspolicy kan leda till disciplinära åtgärder. Som Business Manager ser du till att Scanias ISec-standarder och gällande lagstiftning efterlevs inom ditt ansvarsområde. Som System Manager ser du till att dina IT-system är konstruerade och hanteras i enlighet med Scanias ISec-standarder och gällande lagstiftning. Läs hela policyn på InLine/SAIL Informationssäkerhet på Scania.

5 4-5 ISec Code of Conduct 1. Tystnadsplikt 2. Sekretessklassificering 3. Hantering av information 4. Lösenord och PIN-koder 5. Internet och sociala nätverk 6. E-post 7. Ny programvara och utrustning 8. Skydd av datorer och nätverk 9. Tillträde och fotografering 10. Säkerhetsincidenter 11. Kontroll och uppföljning

6 ISec Code of Conduct Informationssäkerhet 1. Tystnadsplikt Respektera ditt anställningskontrakt/avtal och gör dig införstådd med vad tystnadsplikten innebär: Ömsesidig lojalitet och ömsesidigt förtroende mellan Scania och alla anställda. Som anställd eller konsult¹ får du inte avslöja något av konfidentiell eller hemlig natur angående Scanias verksamhet eller övriga förhållanden. Anställda och konsulter 1 är skyldiga att följa Scanias säkerhetsregler. ¹) Inte anställd av Scania. 1

7 Sekretessklassificering Du klassificerar och märker din information baserat på de skador som uppstår om information hanteras felaktigt. Tillämpa Scanias sekretessnivåer: Public Internal Confidential Secret Document type/dokumenttyp INSTRUCTION Title/Rubrik Märk dina dokument med rätt klassificering. Confidentiality classification File name/filnamn Hantera informationen enligt gjord sekretessklassificering. Approved by/godkänt av (tjänsteställebeteckning namn) Date/Datum Info class/infoklass VK Fredrik Sjöblom Internal Issued by/utfärdat av (tjänsteställebeteckning namn telefon) Issue/Utgåva Page/Sida VK Marika Taavo (1) To/Till (tjänsteställebeteckning namn) For information/för information (tjänsteställebeteckning namn). Hantering och skydd Internal Confidential Förvara/lagra filer På kontoret/skrivbordet Ok Låst skåp Delade kataloger Ok Kontrollerad åtkomst, Spårbarhet på individ. Bärbar dator/övrig bärbar utrustning Krypterad bärbar dator/ok Krypterad Utanför Scania/utrustning som inte tillhör Scania Godkänns av närmaste chef Godkänns av informationsägaren. Riskanalys ska utföras. Utskrift Tillåtet på nätverksskivare Tillåtet på övervakad lokal skrivare eller övervakad nätverksskrivare/säker utskrift. Kopiera och Tillåtet Beslutas av informationsägaren vidarebefordra Destruktion Inga krav Godkänd rutin eller utrustning (t ex strimla, bränna, sekretessbehållare). Read the whole Quick guide on InLine/SAIL Information Security at Scania. Läs hela lathunden om sekretessklassificering på InLine/SAIL Information Security at Scania. STD

8 ISec Code of Conduct Informationssäkerhet 3. Hantering av information Följ lagar som berör skydd av information samt föreskrifter om personlig integritet. Det är inte tillåtet att försöka få åtkomst till information och system som man inte är behörig till. Lås din dator (Ctrl+Alt+Delete) när du lämnar din arbetsplats. Konfidentiella filer ska lagras åtkomstskyddade på Scanias nätverk. Skicka inte konfidentiell information via e-post utan Scania-kryptering. Utförsel och lagring av konfidentiell information utanför Scanias nätverk måste godkännas av informationsägaren. Säkerställ att dina externa kontakter är bundna av ett sekretessavtal innan du vidarebefordrar information. Konfidentiell information på bärbara enheter (t.ex. USB-minnen) ska lagras krypterad. Diskutera och hantera inte konfidentiell information på allmänna platser.

9 8-9 Förvara konfidentiell information inlåst under raster och när du lämnar kontoret. Lämna inget material i skrivare, kopiatorer och faxar. Gör dig av med dokument och datamedia på ett säkert sätt.

10 ISec Code of Conduct Informationssäkerhet 4. Lösenord och PIN-koder Ditt lösenord är personligt och du är ansvarig för vad som sker i systemen efter inloggning. Lämna aldrig ut ditt lösenord till någon. Byt lösenordet omedelbart om du misstänker att någon kan ha kommit på det. Lösenordet ska bytas minst var tredje månad. Använd svårgissade lösenord och PIN-koder. Till exempel: Går bussen till Södertälje 08.15? GbtS0815? g Förvara dina lösenord och koder som värdehandlingar. Använd inte ditt användar-id eller lösenord från Scania i system utanför Scania.

11 10-11

12 ISec Code of Conduct Informationssäkerhet 5. Internet och sociala nätverk Använd Internet i första hand för dina arbetsuppgifter och för att följa Scania online. Tänk på att allt du gör på Internet kan spåras tillbaka till Scania. Privat surfning i en begränsad omfattning är tillåten så länge det inte påverkar ditt arbete. Utförsel och lagring av konfidentiell information utanför Scanias nätverk måste godkännas av informationsägaren. Enbart utpekade personer får agera som talespersoner för Scania på Internet. Att delta i konversationer online är tillåtet, förutsatt att du agerar på ett respektfullt sätt. Du får inte söka, hämta eller spara information som är olaglig eller stötande. Var medveten om att Internetanvändning av säkerhetsskäl övervakas av Scania.

13 12-13

14 ISec Code of Conduct Informationssäkerhet

15 E-post Använd e-post i första hand för dina arbetsuppgifter. Privat e-post i en begränsad omfattning är tillåten och ska då sparas i en separat mapp för att separeras från arbetsmaterial. Undvik att skicka e-post med bilagor använd länkar. Skicka inte konfidentiell information via e-post utan Scaniakryptering. Enbart Scanias e-postadresser får användas för att skicka Scaniainformation. E-post får inte automatiskt vidarebefordras till en privat e-postadress. Skicka inte e-post som kan uppfattas som stötande. Vidarebefordra aldrig e-postmeddelanden till hela företaget, inte ens när det gäller allvarliga varningar.

16 ISec Code of Conduct Informationssäkerhet 7. Ny programvara och utrustning Köp alltid utrustning och programvara via kanaler godkända av Scania. All installation av programvaror måste gå genom den lokala IT-samordnaren för godkännande och säker installation. Använd bara godkänd och licensierad programvara.

17 Skydd av datorer och nätverk Anslut bara Scania-godkänd utrustning till nätverket. Logga ut från din dator varje dag och stäng av datorn när du går för helg och semester. Ändra aldrig i datorns säkerhetsinställningar. Låna inte ut din dator till obehöriga personer. Skydda din bärbara utrustning med lösenord eller PIN-kod. Lås fast din bärbara dator med ett vajerlås eller placera den i ett låst skåp. Lämna inte bärbar datorutrustning obevakad eller åtkomlig (t.ex. i bilen, på hotellrum).

18 ISec Code of Conduct Informationssäkerhet 9. Tillträde och fotografering Släpp inte in personer som är obehöriga. Tillträde till lokaler och utrymmen som innehåller konfidentiell eller hemlig information ska godkännas av behörig besöksmottagare (verksamhetschef eller representant för denna). Var vaksam på personer som du inte känner igen. Fråga vem som söks och om du kan hjälpa dem. Eskortera dina gäster och se till att de bär sin besöksbricka. Bär ditt eget ID-kort synligt. Inom Scanias lokaler råder ett generellt foto- och filmförbud.

19 Säkerhetsincidenter Om din dator beter sig misstänkt, rapportera omedelbart detta till IT-supporten. Rapportera alla säkerhetsincidenter som stöld, förlust osv. till din chef och/eller lokal säkerhetskontaktperson. Rapportera även misstänkta omständigheter och säkerhetsöverträdelser till din chef och/eller säkerhetskontaktperson. 11. Kontroll och uppföljning Scania övervakar användningen av IT-resurser och information i syfte att säkerställa att Scanias ISec Code of Conduct följs. Det innebär bland annat övervakning av: a) Internet-aktivitet och e-posttrafik b) att enbart godkänd programvara är installerad c) att enbart arbetsrelaterad information är lagrad d) åtkomst till känslig information Övervakning av användares aktiviteter utförs i enlighet med lokala lagar. Brott mot lagar och Scanias regler kan leda till att en varning tilldelas och i sista hand till att anställningen/uppdraget avslutas.

20 Document responsible: Corporate IT / / HSG Graphical Production 2011 Södertälje

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner

Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner - Användare Informationssäkerhetsinstruktion gemensam Mora, Orsa och Älvdalens kommuner Innehållsförteckning 1 Inledning... 1 2 Klassning

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Informationssäkerhetsinstruktion. medarbetare

Informationssäkerhetsinstruktion. medarbetare 2009-11-06 Informationssäkerhetsinstruktion för medarbetare Upplands-Bro kommun Antagen av kommundirektören 2010-02-18 Sid 2 (9) 1 Inledning... 3 2 Medarbetarens ansvar... 3 3 Åtkomst till information

Läs mer

Individuellt ansvar inom informationssäkerheten

Individuellt ansvar inom informationssäkerheten Dokumenttyp: Policy Revision nr: 2.4 Ägare av dokumentet: Information Security Manager Datum för revision: 2011-04-04 Godkänd av: Corporate HR (1 okt 2010) CIO (1 okt 2010) Informationsklassning: INTERN

Läs mer

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4

Läs mer

Student. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen

Student. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen IT-introduktion Student DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post 2015 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång

Läs mer

Informationssäkerhet Riktlinjer för användare

Informationssäkerhet Riktlinjer för användare Informationssäkerhet Riktlinjer för användare Fastställd av kommundirektören 2011-06-20 Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar 4 2.1 Informationssäkerhetssamordnare 4 2.2 IT-chef 4

Läs mer

IT-säkerhet och support

IT-säkerhet och support IT-säkerhet och support Innehåll 1. ALLMÄN IT-SÄKERHET... 2 2. PERSONUPPGIFTSLAGEN (PUL)... 2 3. BEHÖRIGHET... 3 a. ID-hantering... 3 b. E-postadress... 4 c. Lösenord... 5 d. Mappar... 5 e. Intranätet

Läs mer

IT-säkerhetsinstruktion för användare

IT-säkerhetsinstruktion för användare Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby

Läs mer

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2)

Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Informationssäkerhetsinstruktion Användare: Övriga (3:0:2) Kommunalförbundet ITSAM Revision: 20130317 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

5.3 Eleven ansvarar själv för att data som lagras i Datorutrustningen säkerhetskopieras.

5.3 Eleven ansvarar själv för att data som lagras i Datorutrustningen säkerhetskopieras. AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING 2014-08-18 1 Allmänna villkor 1.1 Detta avtal reglerar villkoren för elevens lån av en bärbar persondator med kringutrustning inklusive programvaror (nedan kallat

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2011-10-05 Informationssäkerhetspolicy Informationssäkerhet avser hantering av verksamhetens information. Policyn redovisar mål och regler för informationssäkerhetsarbetet. Med informationssäkerhet avses

Läs mer

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se

Postadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se REGLER FÖR E-POST 1(9) 2011-05-09 KS-267/2011 Handläggare, titel, telefon Peter Fagerlund, Systemansvarig 011 15 3430 Regler och riktlinjer för e-post och gruppkommunikation i Norrköpings kommun Fastställda

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Juridik och informationssäkerhet

Juridik och informationssäkerhet 2 KAPITEL Juridik och informationssäkerhet Sammanfattning Information som hanteras i socialtjänstens hemtjänstverksamhet (hemtjänst) och i kommunal hälso- och sjukvård (hemsjukvård) innehåller känsliga

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Låneavtal för personlig elevdator

Låneavtal för personlig elevdator Låneavtal för personlig elevdator Säffle kommun 1 Allmänna förutsättningar Herrgårdsgymnasiet i Säffle kommun erbjuder eleverna att under sin studietid, genom lån disponera en bärbar dator med tillhörande

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 1552-2012 Socialnämnden i Norrköpings kommun Rådhuset 601 81 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning

E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning 1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att

Läs mer

AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING

AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING Datum 2014-09-03 AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING 1 Allmänna villkor 1.1 Detta avtal reglerar villkoren för elevens lån av en dator med kringutrustning så som exempelvis ström- och nätadapter samt

Läs mer

IT POLICY FÖR PAJALA KOMMUN ANTAGEN AV KOMMUNFULLMÄKTIGE 2004-06-14

IT POLICY FÖR PAJALA KOMMUN ANTAGEN AV KOMMUNFULLMÄKTIGE 2004-06-14 IT POLICY FÖR PAJALA KOMMUN ANTAGEN AV KOMMUNFULLMÄKTIGE 2004-06-14 INDEX SIDA Regler för datoranvändning Allmänt 2 1. Spara dokument 2 1.1 Stationära datorer 2 1.2 Portabla datorer 2 1.3 Programinstallation

Läs mer

AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING

AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING Datum 2015-08-17 AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING 1 Allmänna villkor 1.1 Detta avtal reglerar villkoren för elevens lån av en dator med kringutrustning så som exempelvis ström- och nätadapter samt

Läs mer

Bilaga 3c Informationssäkerhet

Bilaga 3c Informationssäkerhet SID 1 (9) Bilaga 3c Informationssäkerhet Förfrågningsunderlag Upphandling av ett helhetsåtagande avseende IT-stöd för pedagogiskt material inom Skolplattform Stockholm Box 22049, 104 22 Stockholm. Besöksadress

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2009-07-15 1 (9) Informationssäkerhetspolicy Antagen av kommunfullmäktige den 2009-10-21, 110 Kommunstyrelseförvaltningen Postadress Besöksadress Telefon Telefax E-post Hemsida 462 85 Vänersborg Sundsgatan

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning

Program för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord

Läs mer

Distansåtkomst via webaccess

Distansåtkomst via webaccess Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...

Läs mer

Säkerhetsinstruktion. Procapita Vård och Omsorg

Säkerhetsinstruktion. Procapita Vård och Omsorg PM Handläggare Vårt diarienummer Datum Sidan 1(16) Säkerhetsinstruktion Procapita Vård och Omsorg Senast reviderad: 2010-12-29 Detta dokument är fastställt av systemägare för Procapita Vård och Omsorg

Läs mer

Handbok för IT- och telefonianvändningen i Kävlinge, Staffanstorp och Burlövs kommun

Handbok för IT- och telefonianvändningen i Kävlinge, Staffanstorp och Burlövs kommun Handbok för IT- och telefonianvändningen i Kävlinge, Staffanstorp och Burlövs kommun Innehåll Inledning 2 Allmänt om användningen av IT-miljön 2 Användning av telefon, mobiltelefon och telefax 5 Användning

Läs mer

Handbok för IT användare på SÄS

Handbok för IT användare på SÄS Dokumentnamn: Handbok för IT användare på SÄS Sid 1(17): Dok nr/diarie nr: 219/02 Dokumentnivå: Utgåva: 2013-09-20 Ansvarig: Stefan Fransson Utfärdat datum: 2002-12-06 Handläggare: Stefan Fransson Godkänd

Läs mer

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss.

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss. VISION CRITICAL COMMUNICATIONS INC. FÖRETAGETS INTEGRITETSPOLICY ÖVERSIKT Här hos Vision Critical Communications Inc. ("VCCI") är respekt för integriteten en viktig del av vårt åtagande gentemot klienter,

Läs mer

Användning av PRI Pensionsgarantis webbtjänst

Användning av PRI Pensionsgarantis webbtjänst Användning av PRI Pensionsgarantis webbtjänst PRI Pensionsgarantis kunder har möjlighet att utnyttja de webbtjänster som erbjuds på PRI Pensionsgarantis webbplats. För att kunna börja använda tjänsten

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

Syfte... 2. Behörig. in... 3. Logga 1(6)

Syfte... 2. Behörig. in... 3. Logga 1(6) RUTIN: BEHÖRIGHETER OCH ÅTKOMST TILL IT-SYSTEM... 2 Syfte... 2 Ansvar... 2 Behörig och inte behörig... 2 Varbergs kommuns nät... 2 Lösenord... 3 Patientjournalsystem... 3 1. Behovs- och riskanalyser...

Läs mer

IT-säkerhetsinstruktion Förvaltning

IT-säkerhetsinstruktion Förvaltning IT-säkerhetsinstruktion Förvaltning 2013-09-24 1.0 IT- S Ä K E R H E T S I N S T R U K T I O N IT-säkerhetsinstruktion Finspångs kommun 612 80 Finspång Telefon 0122-85 000 Fax 0122-850 33 E-post: kommun@finspang.se

Läs mer

Ny i nätverket kontoansökan och information till tillfälliga användare

Ny i nätverket kontoansökan och information till tillfälliga användare ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till

Läs mer

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation

Informationssäkerhet. Varför jobbar vi med informationssäkerhet? Vad är informationssäkerhet? Presentation Presentation Informationssäkerhet Kim Strandberg Informationssäkerhetsstrateg/jurist kim.strandberg@regionostergotland.se 010-103 03 385 Region Informationssäkerhet, Östergötland 2015-03-11, Kim Strandberg

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information

Läs mer

Informationssäkerhets instruktioner för användare i Borlänge Kommun instruktion

Informationssäkerhets instruktioner för användare i Borlänge Kommun instruktion Författningssamling i Informationssäkerhets instruktioner för användare i Borlänge Kommun instruktion Beslutad av kommundirektören 2013-05-08 Metadata om dokumentet Dokumentnamn Informationssäkerhetsinstruktioner

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Riktlinjer IT-säkerhet för användare

Riktlinjer IT-säkerhet för användare Riktlinjer IT-säkerhet för användare Antagen av kommundirektören 2013-12-01 Innehållsförteckning Bakgrund... 1 Riktlinjens roll i IT-säkerhetsarbetet... 1 Inledning... 1 Omfattning... 1 Allmän skyldighet...

Läs mer

E-post på ett säkrare sätt

E-post på ett säkrare sätt 1 (7) Administrativa enheten E-post på ett säkrare sätt Hovrätten ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad. Det

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

TILLÄGGSAVTAL OM ELEKTRONISK HANDEL

TILLÄGGSAVTAL OM ELEKTRONISK HANDEL ActivTrades Plc är auktoriserat och reglerat av Financial Services Authority i Storbritannien TILLÄGGSAVTAL OM ELEKTRONISK HANDEL Dessa tilläggsvillkor ska läsas tillsammans med ActivTrades Kundavtal.

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

VERSION FÖR EMEA Tjänstbeskrivning: Dell Backup and Recovery Cloud Storage

VERSION FÖR EMEA Tjänstbeskrivning: Dell Backup and Recovery Cloud Storage VERSION FÖR EMEA Tjänstbeskrivning: Dell Backup and Recovery Cloud Storage Villkor. Dell har glädjen att kunna leverera Dell Backup and Recovery Cloud Storage ( Tjänsten eller Tjänsterna ) i enlighet med

Läs mer

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder

Läs mer

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1

GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 GENERELL SYSTEMSÄKERHETSPLAN FÖR FALKÖPINGS KOMMUNS NÄTVERK 1 INLEDNING...1 2 BAKGRUND...1 3 VERKSAMHETSBESKRIVNING...1 3.1 ANVÄNDNINGSSÄTT - FUNKTIONSBESKRIVNING...1 3.1.1 Användning under normala förhållanden

Läs mer

InformationsSäkerhets- Instruktion Användare

InformationsSäkerhets- Instruktion Användare HÄRJEDALENS KOMMUN Informationssäkerhetsinstruktion Användare 2009-10-13 Handläggare: Staffan Eriksson InformationsSäkerhets- Instruktion Användare Styrande dokument för IT-användare i Härjedalens kommun

Läs mer

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se

Att analysera värderingar bakom inforamtionssäkerhet. Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Att analysera värderingar bakom inforamtionssäkerhet Fil. Dr. Ella Kolkowska ella.kolkowska@oru.se Agenda 1. Bakgrund varför studera värderingar? 2. Hur VBC-method 3. Hur kan resultatet från analyser användas

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Regler och instruktioner för verksamheten

Regler och instruktioner för verksamheten Informationssäkerhet Regler och instruktioner för verksamheten Dokumenttyp Regler och instruktioner Dokumentägare Kommungemensam ITsamordning Dokumentnamn Regler och instruktioner för verksamheten Dokumentansvarig

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Användarvillkor för Folkets Väder

Användarvillkor för Folkets Väder Användarvillkor för Folkets Väder Avtalsparter m.m. 1. Dessa användarvillkor gäller mellan Folkets Väder AB, (nedan kallad FV ) och den person (nedan kallad Användaren ) som använder FV:s internetbaserade

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

4.1 Riktlinje för dokumentation och informationsöverföring i hälsooch sjukvården i särskilt boende i Tyresö kommun

4.1 Riktlinje för dokumentation och informationsöverföring i hälsooch sjukvården i särskilt boende i Tyresö kommun 1(5) 4.1 Riktlinje för dokumentation och informationsöverföring i hälsooch sjukvården i särskilt boende i Tyresö kommun Nedanstående lagar, förordningar allmänna råd ligger till grund för omvårdnadsdokumentationen.

Läs mer

Gemensamma anvisningar för informationsklassning. Motala kommun

Gemensamma anvisningar för informationsklassning. Motala kommun Gemensamma anvisningar för informationsklassning Motala kommun Beslutsinstans: Kommunfullmäktige Diarienummer: 11/KS 0071 Datum: 2011-08-22 Paragraf: 107 Reviderande instans: Kommunstyrelsen Diarienummer:

Läs mer

IT-policy för Barn- och Utbildningsförvaltningen Sävsjö kommun

IT-policy för Barn- och Utbildningsförvaltningen Sävsjö kommun IT-policy för Barn- och Utbildningsförvaltningen i Sävsjö kommun Innehållsförteckning Skolans webbplats... 1 Elevernas IT-användning... 3 IT-policy för personal inom BUN, Sävsjö kommun... 4 IT-policy för

Läs mer

Informationsmaterial för andra års studerande avseende lån av bärbar dator samt tillgång till Bergagymnasiet i Eslövs Kommuns nätverk, GoV

Informationsmaterial för andra års studerande avseende lån av bärbar dator samt tillgång till Bergagymnasiet i Eslövs Kommuns nätverk, GoV Informationsmaterial för andra års studerande avseende lån av bärbar dator samt tillgång till Bergagymnasiet i Eslövs Kommuns nätverk, GoV Som elev på Bergagymnasiet i Eslövs kommun, har du under studietiden

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23

Informationssäkerhet vid Karolinska Universitetssjukhuset. Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Informationssäkerhet vid Karolinska Universitetssjukhuset Dokumentansvarig: Markus Ekbäck, CISO Karolinska Senast uppdaterad: 2013-10-23 Förlorar vi informationen, om den är felaktig eller manipulerad

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Hur fungerar säker e-post?

Hur fungerar säker e-post? 1 (6) Hur fungerar säker e-post? Meddelandet skickas inte direkt till din e-postlåda, utan lagras istället på en säker server. Till dig skickas ett smeddelande med en länk för att få tillgång till meddelandet.

Läs mer

Information till domstolens aktörer

Information till domstolens aktörer 1 (7) Lagman Ralf G Larsson Information till domstolens aktörer Domstolen ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad.

Läs mer

Insättningsuppgift via Internet Användarmanual

Insättningsuppgift via Internet Användarmanual Juli 2014 Insättningsuppgift via Internet Användarmanual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?...

Läs mer

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK)

Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) Bilaga 1 Allmänna villkor för Socialnämnds anslutning till Sammansatt Bastjänst Ekonomiskt Bistånd (SSBTEK) 1. Allmänt Dessa Allmänna villkor reglerar Socialnämndens anslutning till Sammansatt Bastjänst

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Campus Helsingborg IT-INFORMATION FÖR STUDENTER HT15

Campus Helsingborg IT-INFORMATION FÖR STUDENTER HT15 Campus Helsingborg IT-INFORMATION FÖR STUDENTER HT15 2 Inledning Allmän information om IT-tjänster vid Lunds universitet finns på universitetets hemsida lu.se under Nuvarande student -> IT-tjänster, support

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Riktlinjer för informationshantering och journalföring i hälsooch sjukvården i särskilt boende i Järfälla kommun.

Riktlinjer för informationshantering och journalföring i hälsooch sjukvården i särskilt boende i Järfälla kommun. 2008-08-15 1 (6) Reviderad 2010-04-21 Riktlinjer för informationshantering och journalföring i hälsooch sjukvården i särskilt boende i Järfälla kommun. Nedanstående lagar, förordningar allmänna råd ligger

Läs mer