Individuellt ansvar inom informationssäkerheten
|
|
- Thomas Öberg
- för 8 år sedan
- Visningar:
Transkript
1 Dokumenttyp: Policy Revision nr: 2.4 Ägare av dokumentet: Information Security Manager Datum för revision: Godkänd av: Corporate HR (1 okt 2010) CIO (1 okt 2010) Informationsklassning: INTERN 1 Inledning Vi har alla intresse av att det går bra för SCA. SCA:s framgång beror i hög grad på vår information, våra kunskaper och erfarenheter. Vår marknadsposition och våra arbeten kan komma i fara om konkurrenter får tillgång till information om SCA:s forskning, produktutveckling, lanseringar eller andra affärsstrategier. Dessutom kan bilden av oss som ett bärkraftigt företag med gott anseende på aktiemarknaden och i samhället i stort skadas om vi inte lyckas upprätthålla en hög informationssäkerhetsnivå. Det är av yttersta vikt att skydda dessa värden på rätt sätt. Syftet med denna policy är att skydda SCA:s verksamhet samt aktieägarnas, kundernas, partners, de anställdas och övrigas intressen. I dokumentet beskrivs regler och riktlinjer för att skydda information, för användning av datorer, nätverk, informationssystem och Internet (IT-resurser) inom SCA. Reglerna gäller för anställda, tillfälligt anställda, oberoende leverantörer och övriga som använder SCA:s ITresurser (Användare). Policyn ska alltid implementeras i överensstämmelse med tillämpliga lagar och föreskrifter. SCA:s HR-organisation ansvarar för att alla berörda användare undertecknar policyn. 1.1 Grundläggande förutsättningar Denna policy bygger på grundprincipen att SCA:s IT-resurser ägs av SCA och betraktas som arbetsverktyg som används i företagets tjänst. Företaget ska inte riskera skadestånd, betalningsskyldigheter eller andra onödiga kostnader på grund av olämplig användning av dessa arbetsverktyg. 1.2 Individuellt ansvar Genom att följa policyn uppfyller du SCA:s förväntningar och bidrar till att skydda SCA:s tillgångar. Allvarliga överträdelser, som att avslöja konfidentiell information eller allvarligt missbruka de tillhandahållna IT-resurserna, kan leda till uppsägning och rättsliga åtgärder. 1.3 Privat användning av IT-resurser Användarna får tillgång till IT-resurser för att kunna arbeta effektivt. En befogad, mycket begränsad användning av IT-resurser för personligt bruk är dock acceptabel, under förutsättning att användningen inte hindrar åtaganden gentemot SCA eller åtaganden som SCA har, och att den inte orsakar betydande kostnader för SCA. Individual Responsibility for InfoSec _SV.doc - 1/8 -
2 2 Kontroll IT-resursernas användning kontrolleras utan föregående varning eller medgivande när en sådan kontroll är motiverad enligt SCA. En kontroll av den enskildes användning av ITresurser ska dock alltid utföras i ljuset av följande två allmänna principer. Kontroller och bruk av de uppgifter som framkommit under kontroller ska alltid följa tillämpliga lagar och föreskrifter. Kontroller ska inte utgöra ett uppenbart intrång i en anställds privatliv, med mindre än att de vidtagna åtgärderna har sanktionerats för ett visst syfte och betraktas som ett godtagbart intrång i en anställds privatliv. Kontroller kan exempelvis utföras för följande syften. Kontroller som en del av system- och nätverksadministration. Kontroller för att utreda misstänkt uppträdande eller överträdelser av denna policy. Kontroll för att förhindra spridning av konfidentiell information. Rutinkontroll av flödet av e-posttrafik samt undersökning och omdirigering av e-post som inte kan levereras på grund av felaktig e-postadress. Genomgång av arbetsrelaterad e-post om användaren är frånvarande, för att garantera att brådskande ärenden blir omhändertagna. SCA kan tvingas lämna elektronisk lagrad information till tredje man i samband med rättsliga åtgärder eller efter krav från myndigheter. Kontroller för att undersöka misstänkt uppträdande genomförs endast efter skriftlig begäran från berörd HR-chef. SCA:s informationssäkerhetschef tar emot begäran och godkänner kontrollen. En systemadministratör extraherar sedan relevanta uppgifter och skickar dem till HR-chefen eller dennes företrädare. Kontroller och granskning av kontrollresultaten utförs endast av ett bestämt och begränsat antal personer. SCA undviker, om så är möjligt, att öppna e-postmeddelanden/dokument som tydligt markerats som privata och konfidentiella, med undantag för om det finns misstankar om att meddelandena eller dokumenten ifråga innebär överträdelser mot denna policy. 3 Informationssäkerhetsanvisningar 3.1 Var uppmärksam Människan anses ofta vara den svagaste länken i informationssäkerhetskedjan. Det händer ofta att personer genom avsiktligt eller oavsiktligt missbruk av sin access utsätter nätverk och organisationer för risker. Säkerhetsprogram brukar alltför ofta fokusera på tekniska åtgärder snarare än den mänskliga faktorn. Gärningsmän använder sig därför av metoder som social engineering 1 och nätfiske (phishing) 2 för att få access till system och nätverk. 1 Social engineering innebär att man genom att framstå som tillförlitlig manipulerar personer och får dem att avslöja konfidentiell eller personlig information. 2 Nätfiske (phishing) innebär att man försöker få tillgång till känslig information som lösenord eller kreditkortsuppgifter genom att ge sig ut för att vara en tillförlitlig person i ett e-postmeddelande eller på Internet. Individual Responsibility for InfoSec _SV.doc - 2/8 -
3 SCA:s säkerhet och framgång beror på ditt agerande och sunda förnuft. Om du exempelvis ser att en okänd person befinner sig i SCA:s lokaler utan sällskap, ska du närma dig honom eller henne och fråga om du kan hjälpa till med något. Var också uppmärksam på att de flesta hoten mot ett företag kommer inifrån. Se till att de som besöker SCA:s lokaler inte av en händelse kan få se konfidentiell information på bildskärmar, whiteboardtavlor eller papper. Tänk på denna risk när du till exempel visar en kund runt i lokalerna. Genom att visa medvetenhet om säkerhetsfrågor i möten med kunder och andra besökare framstår du som tillförlitlig och trovärdig. 3.2 Informationsklassning Hanteringen av information och data har en direkt inverkan på SCA:s affärer och anseende. Informationsklassning innebär att man klassificerar och definierar hur information ska behandlas. SCA klassificerar information på följande sätt: Klass Beskrivning Handhavande Public Information som allmänheten i regel känner Få godkännande för (Offentlig) till och har tillgång till. publicering. Internal (Intern) Confidential (Konfidentiell) Information som allmänheten i regel inte känner till eller har tillgång till. Intern information som ska förbli konfidentiell och behandlas aktsamt. Ska behandlas som företagets egendom. Var aktsam! Strictly Confidential (Strikt konfidentiell) Intern information som det är av yttersta vikt att bevara konfidentiell och som ska behandlas med största aktsamhet. Behandlas med största aktsamhet. Information kan vara Confidential (Konfidentiell) eller Strictly Confidential (Strikt konfidentiell) av olika skäl. Att offentliggöra viss information kan i vissa fall skada företaget eller någon av företagets alla intressenter (anställda, aktieägare, finansiärer, affärspartners och andra). Det kan också vara så att SCA i avtal har ålagt sig att inte yppa viss information. Vi kan under vissa omständigheter också vara bundna av lagen att behandla viss information som konfidentiell. Användare är ansvariga för att skydda företagsinformation de innehar mot förlust, förfalskning och alla slag av missbruk. Konfidentiella och strikt konfidentiella dokument och lagringsmedier får inte lämnas utan uppsikt och måste låsas in när de inte används. Information som sparas på en dator ska alltid placeras i <My Documents>. Mappen är krypterad. När du ansluter till SCA:s nätverk tas en säkerhetskopia av den automatiskt. Konfidentiell information som redan har använts eller inte längre behövs ska kasseras på ett säkert sätt. Använd dokumentstrimlare för papper och förstör oraderbara Individual Responsibility for InfoSec _SV.doc - 3/8 -
4 lagringsmedier (t.ex. DVD-skivor) fysiskt. All IT-utrustning som inte har använts ska återlämnas till IT-avdelningen. Läs mer i Information Classification Standard, Ditt lösenord Lösenord är användarkontonas yttre skydd. Ett illa valt lösenord kan resultera i att obehöriga får tillgång till SCA:s hela företagsnätverk. Använd aldrig samma lösenord till SCA:s system som du använder privat eller till andra platser än SCA:s. SCA:s system måste skyddas av starka lösenord som: är minst åtta tecken långa består av en kombination av såväl små och stora bokstäver, siffror och andra tecken ska ändras minst var 60:e dag inte får återanvändas en historik över de senaste 12 ändringarna sparas. Användarna har ett ansvar för aktiviteter och eventuellt missbruk som kan härledas till deras konton. Det är därför viktigt att inte avslöja lösenordet för någon, varken avsiktligt eller oavsiktligt. Lösenordet ska inte skrivas ned i klartext eller lagras okrypterat. Ändra genast lösenordet vid misstanke om att det kan ha avslöjats. 3.4 På kontoret Besökare till SCA:s lokaler ska alltid anmäla sig och få en besöksbricka som visar att de har tillåtelse att vistas i lokalerna. Tack vare besöksbrickan kan man tilltala besökare och kunder vid deras namn och få dem att känna sig mer välkomna. Brickor med namn på bidrar också till att höja säkerheten på SCA:s anläggningar. Det är därför viktigt att också du som är anställd på SCA bär ett företagskort. För att minska risken för säkerhetsbrott, bedrägeri och stöld av information till följd av att handlingar lämnats oövervakade i SCA:s lokaler, gäller följande regler. Lås alltid datorn (Ctrl-Alt-Delete, Enter) eller (Start-L) om du ska lämna den oövervakad. Ställ alltid undan bärbara datorer som lämnas på kontoret över natten och över helgen. Det gör det svårare för tjuvar att länsa arbetsplatsen på alla bärbara datorer vid ett inbrott. Dokument och datormedier ska alltid hanteras på ett sådant sätt att förlust, skada, förstöring, sammanblandning och obehörig access förhindras. Stäng av datorn med jämna mellanrum så att korrigeringsfiler (patches) kan installeras vid nästa start. Exempel: Ta bort eller lägg undan all konfidentiell information efter ett sammanträde. Det omfattar uppgifter på blädderblock, anteckningar på whiteboardtavlor och andra anteckningar. Kontrollera alltid så att ingenting har lämnats kvar i kopieringsapparaten, skrivaren, faxen eller annan apparat när du har kopierat eller skrivit ut ett konfidentiellt dokument. Individual Responsibility for InfoSec _SV.doc - 4/8 -
5 Om ett konfidentiellt eller strikt konfidentiellt dokument blir upphittat ska det alltid återlämnas till ägaren. Om man inte kan avgöra vem ägaren är ska det upphittade dokumentet överlämnas till en högre chef. 3.5 Utanför kontoret SCA Global Network (SGN) och SCA:s interna system är tillgängliga även utanför SCA:s lokaler genom godkända VPN 3 -tjänster, t.ex. (ec)access. SCA:s VPN-tjänster ger ett utökat skydd när man ansluter till Internet från platser utanför kontoret, och de måste användas om det finns tekniska möjligheter till det. Datorer och andra enheter med installerad VPN-access till SGN måste låsas ordentligt och skyddas. Om konfidentiell eller strikt konfidentiell information lagras på bärbara datorer, USBminnen, mobiler eller annan bärbar utrustning som används utanför SCA:s lokaler måste denna information krypteras med stark kryptering. Bärbara apparater och externa enheter får inte lämnas oövervakade där de kan synas, i synnerhet inte i bilar, på hotellrum eller på allmänna platser. Om man under ett samtal eller ett telefonsamtal på allmän plats behöver diskutera konfidentiella uppgifter måste man först säkerställa att ingen obehörig kan avlyssna samtalet. 3.6 Säkerhetskopiering Alla data ska lagras på servrar vars innehåll regelbundet säkerhetskopieras. När en användare arbetar offline, ansvarar användaren själv för att säkerhetskopiera informationen på klienten, exempelvis en bärbar dator. Det kan företrädesvis göras med hjälp av en tjänst för automatisk synkronisering eller genom att man manuellt kopierar data till en server (till exempel home directory) där säkerhetskopiering genomförs. När en så kallad Personlig mapp används för att arkivera e-postmeddelanden i Outlook ansvarar användaren själv för att regelbundet göra en säkerhetskopia av PSTfilen. Kontrollera hur detta görs med den lokala IT-supporten. 3.7 Säker e-post Elektroniska meddelanden ska behandlas som formell korrespondens, och deras innehåll och språk ska vara i enlighet med företagets vedertagna policy. Elektroniska meddelanden kan, oavsett vem avsändaren är, enkelt arkiveras av andra parter och göras sökbara under långa tidsperioder. Information som skickas över Internet, däribland elektroniska meddelanden, kan leda till rättsliga åtgärder mot SCA. Missbruk eller slarvigt bruk av kommunikation över Internet kan leda till anklagelser om förtal, brutet tysthetslöfte eller kontraktsbrott. Var omsorgsfull med hur du formulerar dina e-postmeddelanden, i synnerhet om de ska skickas till personer vars kultur och lagar kan vara annorlunda de du är van vid. Kontrollera så att ingenting du skriver i ett e-postmeddelande eller skickar som ett inlägg till en diskussionsgrupp kan uppfattas som kränkande eller stötande eller skada ditt, dina medarbetares eller SCA:s anseende. 3 VPN: Virtual Private Network en teknik för att skapa säkra anslutningar mellan två punkter i ett oskyddat nätverk, t.ex. Internet. Individual Responsibility for InfoSec _SV.doc - 5/8 -
6 Åtgärder som genomförs från en e-postadress tillhörande SCA (dvs får direkta följder för SCA:s image och anseende. Användare har inte tillåtelse att genomföra åtgärder som kan genera eller skada SCA:s image eller anseende. E-postadresser tillhörande SCA ska användas med omdöme och i första hand för affärsangelägenheter. Det är förbjudet att distribuera kedjebrev. Radera kedjebrev och liknande e- postmeddelanden. Kedjebrev och falska virusvarningar (s.k. hoaxes) blockerar nätverkstrafiken. Endast auktoriserade avdelningar eller personer får skicka varningsmeddelanden. Behandla e-postbilagor från oväntat håll med misstänksamhet. Öppna aldrig e- postbilagor om du inte vet att de är ofarliga. Klicka aldrig på länkar i e-postmeddelanden eller dokument från oväntat håll. Företagsinformation får inte förvaras på servrar som inte står under SCA:s kontroll. Det är därför förbjudet att t.ex. vidarebefordra e-post som rör företaget till allmänna e- posttjänster (som HOTMAIL). E-postmeddelanden och bilagor som klassas som Confidential (Konfidentiell) eller Strictly Confidential (Strikt konfidentiell) måste skyddas med kryptering. I e-postmeddelanden där innehållets integritet eller avsändarens rättsliga ansvar måste kunna säkerställas ska digitala signaturer användas (för sig eller i kombination med kryptering om så krävs). 3.8 Använda Internet Internet är en utmärkt källa till information och underlättar för oss att arbeta effektivt. Användningen av Internet medför dock också ett antal risker som vi måste vara observanta på. Agera professionellt för att skydda SCA:s interna och konfidentiella information avslöja aldrig konfidentiell information på Internetsidor. Följ de lagar och etiska principer som gäller i det land du befinner dig i när du ansluter till Internet de kan skilja sig från de som gäller i det land du bor i. Kom ihåg att Internet är ett allmänt forum, och att du alltid representerar SCA när du använder en SCA-gateway till Internet. När sociala medier 4 används i företagssyften kan de anställda endast representera SCA i samma funktion och egenskap som i det dagliga arbetet. Låt aldrig andra tro att du publicerar innehåll eller agerar för företaget SCA:s räkning när du använder sociala medier privat. Det är strängt förbjudet att visa, ladda ned eller hantera material som kan uppfattas som stötande eller grovt (inklusive, men inte begränsat till, material som kan uppfattas som sexuellt stötande eller som kränkande på grund av ras, sexuell läggning, nationalitet, kön, funktionshinder, religiös eller politisk tillhörighet) på en dator tillhörande SCA. Förutom att det innebär ett brott mot denna policy kan nedladdning av sådant material också leda till åtal. Det är likaså förbjudet att i e-postmeddelanden göra uttalanden som kan uppfattas som stötande av samma skäl som ovan. 4 Sociala medier: Internetbaserade tekniker för social samverkan som bygger på användargenererat innehåll, t.ex. Internetforum (Facebook), bloggar, wiki-artiklar. Individual Responsibility for InfoSec _SV.doc - 6/8 -
7 3.9 Affärspartner Affärspartners måste underteckna ett sekretessavtal innan de bereds tillgång till företagets system eller information. Om avtal finns med annan part om strängare regler för informationssäkerheten, eller om en affärspartner kräver att strängare regler följs, ska dessa regler iakttas Rapportering av incidenter Alla händelser som äventyrar SCA:s system eller information är säkerhetsincidenter eller brott mot säkerheten, oavsett om de är avsiktliga eller inte. Det kan handla om virusspridning, missbruk av andras lösenord/rättigheter, förlust av dataintegritet, hackning av datorer, att förlora en smartphone, att få sin dator med nätverksaccess stulen etc. Alla incidenter, oavsett hur allvarliga de är, ska rapporteras. Incidenter ska vanligtvis rapporteras till en lokal eller regional ServiceDesk. Incidenter av känslig eller konfidentiell karaktär ska dock rapporteras till SCA:s informationssäkerhetschef. Incidentrapporter är bland de främsta källorna till att förstå vilken säkerhetsnivå som krävs. Alla förslag till förbättringar av säkerheten värdesätts högt och kan förmedlas via en ServiceDesk Godtagbar användning Alla anslutningar till och andra justeringar av datorer och annan utrustning i företagets nätverk måste utan undantag först godkännas av IT-avdelningen. Det finns restriktioner vad gäller anslutning av mobila enheter till SCA:s interna nätverk. Användaren ansvarar för säkerheten på hans eller hennes dator/personliga enhet. Användare får bara nyttja SCA:s affärsinformation för SCA:s affärsangelägenheter och i enlighet med anvisningar från överordnade, exempelvis din linjechef. Kontrollera att du uppfyller nationella personuppgiftslagar i fråga om lagring och förmedling av personuppgifter. Ha ett etiskt förhållningssätt till hur du hanterar personlig information om medarbetare och andra enskilda. Endast godkänd licensierad programvara får installeras eller användas på företagssystem. IT-ledningen måste godkänna all programvara, och installationer ska utföras under SCA:s IT-organisations överinseende. CD-skivor, DVD-skivor eller USB-minnen från oväntade källor får inte användas på eller anslutas till SCA:s utrustning Immateriella egendomar SCA:s immateriella egendomar, konfidentiella information och data liksom SCA:s kunder och partners immateriella egendomar, information och data är högt värderade tillgångar. Som sådana måste de skyddas från avsiktlig, oavsiktlig samt obehörig ändring, kopiering, förstörande och otillbörligt yppande eller spridning och endast brukas i enlighet med av SCA fastställd policy eller standard och alla tillämpliga lagar och föreskrifter i länder eller delstater i vilka SCA och dess dotterbolag verkar. Enligt lagstiftning om immateriell egendom, dvs. copyright och patent, är det förbjudet att kopiera och ändra material utan föregående godkännande. Det är förbjudet att distribuera, Individual Responsibility for InfoSec _SV.doc - 7/8 -
8 ladda ned eller ladda upp piratprogramvara samt att distribuera, ladda ned eller ladda upp annat material, inklusive men inte begränsat till, musik-/ljudfiler, filmer, AV-inspelningar, textdatabaser, bilder, fotografier och logotyper, utan föregående tillstånd från ägaren till verken i fråga. 4 Ytterligare råd och information Din lokala IT- eller HR-avdelning kan vara behjälplig med att besvara alla eventuella frågor du kan tänkas ha om denna policy eller kring hur IT-resurser ska användas på rätt sätt. Även din chef eller arbetsledare kan hjälpa dig med att tolka policyn om så behövs. Några av de ämnen som berörs i den här policyn beskrivs mer detaljerat i andra dokument som är tillgängliga SCA:s informationssäkerhetshemsida Individual Responsibility for InfoSec _SV.doc - 8/8 -
9 Tagit del av policyn Jag har tagit del av de villkor och regler som gäller för att skydda SCA:s information och för att använda SCA:s IT-resurser som beskrivs i policyn Individuellt ansvar för informationssäkerheten. Jag kommer efter bästa förmåga att agera i enlighet med denna. Datum Namn Signatur Individual Responsibility for InfoSec _SV.doc - Bilaga -
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merInformations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merHandledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merInformationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merKOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merKontrakt för lån av personlig dator på Ystad Gymnasium
Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.
Läs merSÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs merVägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
Läs mer3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merRegler för datoranvändning på Åva Gymnasium
Regler för datoranvändning på Åva Gymnasium För att datoranvändningen på skolan ska fungera är det oundvikligt att etiska krav ställs på användarna. Kraven skiljer sig inte mycket från övriga krav som
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merElektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun
Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens
Läs merNy i nätverket kontoansökan och information till tillfälliga användare
ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merDnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
Läs merIT-policy Scenkonst Västernorrland AB
IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och
Läs merVisselblåsarfunktion. Information och regler
Visselblåsarfunktion Information och regler INNEHÅLL INLEDNING... 3 SYFTE... 3 VAD KAN ANMÄLAS?... 3 VEM KAN ANMÄLA?... 4 HUR GÖRS EN ANMÄLAN?... 4 HUR ANMÄLS ANDRA ÄRENDEN?... 4 RAPPORTERINGSVERKTYGET...
Läs merIT-policy. Förvaltningen Björn Sandahl, förvaltningschef
Förvaltningen Björn Sandahl, förvaltningschef STYRDOKUMENT Diarienummer: GIH 2018/243 Datum: 2018-10-15 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Reviderad: 2018-10-23 Giltighetstid: Tillsvidare Gymnastik-
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs mersociala medier), e-post och telefoni i Jönköpings kommun
Program för Internetnvändning (inklusive sociala medier), e-post och telefoni i 2010:510 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för Internetnvändning (inklusive sociala medier),
Läs merIT-riktlinje för elever
Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden
Läs merSäkerhetsinstruktion för användare av UmUs it-resurser
Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6
Läs merPolicy för telefoni, mobilteknisk utrustning samt e-postanvändning
SORSELE KOMMUN Policy för telefoni, mobilteknisk utrustning samt e-postanvändning Dokumenttyp Dokumentansvarig Beslutsinstans Giltig från Interna instruktioner Kanslienheten Kommunstyrelsen 2017-12-12
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merMalmö stads riktlinjer för sociala medier
Malmö stads riktlinjer för sociala medier Bakgrund Sociala medier är i första hand en plats för dialog och inte en traditionell reklamkanal. Det handlar först och främst om kommunikation, konversation
Läs merVisselblåsarpolicy för GARO-Koncernen
Visselblåsarpolicy för GARO-Koncernen Sammanställd av: Magnus Suksee Kvalitets- och hållbarhetschef Fastställd av: Carl-Johan Dalin Datum: 2018-04-20 VD & Koncernchef Giltig t.o.m. 2018-12-31 Innehåll
Läs merUppförandekoden ska finnas tillgänglig på engelska och svenska på IVL:s hemsida.
Vår uppförandekod IVL:s uppförandekod Allmänt IVL Svenska Miljöinstitutet AB (IVL) åtnjuter högt anseende som ett ansvarstagande företag. Det bygger på integritet och affärsverksamhet som är konsekvent
Läs merRiktlinje för användning av e-post, kalender och snabbmeddelanden
Riktlinje för användning av e-post, kalender och snabbmeddelanden Dokumenttyp: Riktlinje Beslutad av: Annbritt Ulfgren Gäller för: Varbergs kommun Dokumentnamn: Riktlinje för användning av e-post, kalender
Läs merInformationssäkerhet, ledningssystemet i kortform
Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet
Läs merRekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Läs merSäkerhet i fokus. Säkerhet i fokus
Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem
Läs merGäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare
Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4
Läs merRegler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merAnsvarsförbindelse för lån av elevdator, Mac/Windows
Version 1.5 2015-08-10 Ansvarsförbindelse för lån av elevdator, Mac/Windows Ektorpsskolan erbjuder dig som elev att låna en personlig dator under den tid du går på skolan. Genom att skriva under det här
Läs mer3. Låneperiod. 4. Förvaring
LERUM4000, v 2.0, 2011-10-04 1 (5) Lärande Avtal för lån av personligt lärverktyg (dator eller ipad) från Lerums kommun 1. Bakgrund Lerums kommun vill skapa goda förutsättningar för en utbildning där modern
Läs merPOLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Läs mersom finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs merLåneavtal för personligt digitalt lärverktyg* Strandskolan * Digitalt lärverktyg kan vara PC, Ipad, smartphone och Chromebook förkortas till DLV.
Låneavtal för personligt digitalt lärverktyg* Strandskolan 1. Bakgrund 2. Handhavande, användning och ansvar 3 Leverans, låneperiod och återlämnande 4 Säkerhetskopiering/lagring 5 Försäkring och garanti
Läs mer2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen
ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster
Läs merKontrakt för lån av personlig s k En till En dator från Åtvidabergs kommun
Kontrakt för lån av personlig s k En till En dator från Åtvidabergs kommun 1. Bakgrund Åtvidabergs kommun vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett
Läs merKontrakt för lån av personlig elevdator från Ödeshög kommun
Skolan i Ödeshögs Kommun ska skapa förutsättningar för ett livslångt lärande. I ett ständigt föränderligt samhälle är det viktigt att ge våra elever de kunskaper som är nödvändiga för varje individ och
Läs merSäkerhetsinstruktioner för användare av Falköpings kommuns nätverk
Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4
Läs merE-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden
Läs mer3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Läs merPolicy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift
Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på
Läs merSÅ HÄR GÖR VI I NACKA
SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer
Läs merLäs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.
SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag
Läs merRegler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort
15-10-07 1(6) Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort Härmed fastställs regler och ansvarsförbindelse för studenters
Läs merAdministrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Läs merRIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS
INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH
Läs merInformationssäkerhetsinstruktion Användare: Elever (3:0:1)
Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merDatum 2013-09-18 1 (6) Antaget av Kommunstyrelsen 2013-11-14 17
2013-09-18 1 (6) Sociala medier ger möjligheter till ökad öppenhet och dialog. Genom att använda sociala medier kan vi nå fler människor och fler målgrupper. Vi kan möta medborgarna på nya sätt och på
Läs merInformation om avtal och föreskrifter kring 1-1- dator
Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.
Läs merDatum AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING. 1 Allmänna villkor
Datum 2017-04-20 AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING 1 Allmänna villkor 1.1 Detta avtal reglerar villkoren för elevens lån av en bärbar persondator med kringutrustning inklusive programvaror, nedan
Läs merSäker hantering av mobila enheter och portabla lagringsmedia
O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merRekryteringsmyndighetens riktlinjer
Rekryteringsmyndighetens riktlinjer Etiska riktlinjer 2011:4 beslutade den 26 september 2011 Innehåll Det är viktigt att allmänheten uppfattar Rekryteringsmyndigheten och dess verksamhet som en viktig
Läs merRapporteringspolicy. Mars [Skriv text]
Rapporteringspolicy [Skriv text] Innehållsförteckning 1. SYFTE:... 2 2. OMFATTNING OCH TILLÄMPNING:... 2 3. VAD SOM SKA RAPPORTERAS:... 2 4. RAPPORTERING OCH UTREDNING:... 3 5. SAMARBETSSKYLDIGHET:...
Läs merFöretagsetik, integritet och socialt ansvar 4. Viktiga punkter om våra riktlinjer 6. Våra principer 8. Våra värden 9
ETISKA RIKTLINJER ÍNDEX 03 Företagsetik, integritet och socialt ansvar 4 Viktiga punkter om våra riktlinjer 6 Våra principer 8 Våra värden 9 Integritet 10 - Respektera våra kunder och affärspartner - Åtgärder
Läs merFrågor och svar för anställda
Frågor och svar för anställda Om EthicsPoint Rapportering Allmänt Rapporteringssäkerhet och konfidentialitet Tips och bästa praxis Om EthicsPoint Vad är EthicsPoint? EthicsPoint är ett omfattande och konfidentiellt
Läs merInformationssäkerhetspolicy för Katrineholms kommun
Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av
Läs merDessa etiska regler ska delges våra kunder, leverantörer och samarbetspartners.
Etisk kod Inledning Inom ONE Nordic koncernen (nedan ONE Nordic ) har vi höga krav på etik och moral. Denna etiska kod befäster ONE Nordics värderingar genom etiska riktlinjer för det dagliga arbetet inom
Läs merGodtagbart bruk av teknologipolicy
Godtagbart bruk av teknologipolicy Juni 2009 2009 SunGard. VarumärkesInformation: SunGard och SunGard logotyperna är varumärke eller registrerade varumärke för SunGard Data Systems Inc. eller dess dotterföretag
Läs merInformationssäkerhetsinstruktion användare
1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser
Läs merInformation och regler Från A till Ö
Information och regler Från A till Ö Vi vill utveckla vår skola, så att våra elever ges de bästa förutsättningarna att nå målen i en miljö som präglas av kreativitet, framtidstro och lust att lära. En
Läs merUppförandekod för personal på Rala
Dokument: Version 1.0 Code of Conduct för personal på Rala Rala AB Styrelsen beslut December 2013 Innehåll Innehåll... 2 Introduktion... 3... 3 Våra affärsprinciper... 3 Respekt för mänskliga rättigheter...
Läs merInformationssäkerhetsinstruktion: Användare
EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2
Läs merRiktlinjer användning IT- och telefonistöd
uppdaterad senast 15 november 2016 Riktlinjer användning IT- och telefonistöd Haninge kommun / Kommunstyrelseförvaltningen Postadress: Rudsjöterassen 2 Besöksadress: Telefon: 08-606 7000 Telefax: E-post:
Läs merInformationssäkerhetspolicy
2011-10-05 Informationssäkerhetspolicy Informationssäkerhet avser hantering av verksamhetens information. Policyn redovisar mål och regler för informationssäkerhetsarbetet. Med informationssäkerhet avses
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merRiktlinjer för informationssäkerhet
Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2
Läs mer5.3 Eleven ansvarar själv för att data som lagras i Datorutrustningen säkerhetskopieras.
AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING 2014-08-18 1 Allmänna villkor 1.1 Detta avtal reglerar villkoren för elevens lån av en bärbar persondator med kringutrustning inklusive programvaror (nedan kallat
Läs merBilaga 1a Personuppgiftsbiträdesavtal
Bilaga 1a Personuppgiftsbiträdesavtal stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Parter
Läs merUtlåning av personlig dator till elever i Sollentunas kommunala skolor
Utlåning av personlig dator till elever i Sollentunas kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations- och kommunikationsteknik
Läs merNär du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss.
VISION CRITICAL COMMUNICATIONS INC. FÖRETAGETS INTEGRITETSPOLICY ÖVERSIKT Här hos Vision Critical Communications Inc. ("VCCI") är respekt för integriteten en viktig del av vårt åtagande gentemot klienter,
Läs merPOLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND
POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3
Läs merIT-Policy för Jakobsbergs folkhögskola
IT-Policy för Jakobsbergs folkhögskola Antagen 2018-04-03 - Uppdaterad 2018-05-24 Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT-resurser inom Jakobsbergs folkhögskola.
Läs merFörslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun
Missiv 1(2) Kommunstyrelsens förvaltning Datum Diarienummer 2017-04-19 KS/2017:145 Handläggare Tfn 0142-851 56 Kommunstyrelsen Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby
Läs merAvtal för lån av personligt lärverktyg (dator/ipad/ Chromebook ) från Lerums kommun
LERUM4000, v 2.0, 2011-10-04 1 (5) Lärande Avtal för lån av personligt lärverktyg (dator/ipad/ Chromebook ) från Lerums kommun 1. Bakgrund Lerums kommun vill skapa goda förutsättningar för en utbildning
Läs merInformationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016
Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn
Läs merRiktlinje. Sociala medier. Riktlinje antagen av kommundirektör 2015-12-18
Riktlinje Sociala medier Riktlinje antagen av kommundirektör 2015-12-18 2016 2019 sidan 1 av 6 Sociala medier definition Sociala medier avser aktiviteter som kombinerar teknik, social interaktion och användargenererat
Läs mer