Individuellt ansvar inom informationssäkerheten

Storlek: px
Starta visningen från sidan:

Download "Individuellt ansvar inom informationssäkerheten"

Transkript

1 Dokumenttyp: Policy Revision nr: 2.4 Ägare av dokumentet: Information Security Manager Datum för revision: Godkänd av: Corporate HR (1 okt 2010) CIO (1 okt 2010) Informationsklassning: INTERN 1 Inledning Vi har alla intresse av att det går bra för SCA. SCA:s framgång beror i hög grad på vår information, våra kunskaper och erfarenheter. Vår marknadsposition och våra arbeten kan komma i fara om konkurrenter får tillgång till information om SCA:s forskning, produktutveckling, lanseringar eller andra affärsstrategier. Dessutom kan bilden av oss som ett bärkraftigt företag med gott anseende på aktiemarknaden och i samhället i stort skadas om vi inte lyckas upprätthålla en hög informationssäkerhetsnivå. Det är av yttersta vikt att skydda dessa värden på rätt sätt. Syftet med denna policy är att skydda SCA:s verksamhet samt aktieägarnas, kundernas, partners, de anställdas och övrigas intressen. I dokumentet beskrivs regler och riktlinjer för att skydda information, för användning av datorer, nätverk, informationssystem och Internet (IT-resurser) inom SCA. Reglerna gäller för anställda, tillfälligt anställda, oberoende leverantörer och övriga som använder SCA:s ITresurser (Användare). Policyn ska alltid implementeras i överensstämmelse med tillämpliga lagar och föreskrifter. SCA:s HR-organisation ansvarar för att alla berörda användare undertecknar policyn. 1.1 Grundläggande förutsättningar Denna policy bygger på grundprincipen att SCA:s IT-resurser ägs av SCA och betraktas som arbetsverktyg som används i företagets tjänst. Företaget ska inte riskera skadestånd, betalningsskyldigheter eller andra onödiga kostnader på grund av olämplig användning av dessa arbetsverktyg. 1.2 Individuellt ansvar Genom att följa policyn uppfyller du SCA:s förväntningar och bidrar till att skydda SCA:s tillgångar. Allvarliga överträdelser, som att avslöja konfidentiell information eller allvarligt missbruka de tillhandahållna IT-resurserna, kan leda till uppsägning och rättsliga åtgärder. 1.3 Privat användning av IT-resurser Användarna får tillgång till IT-resurser för att kunna arbeta effektivt. En befogad, mycket begränsad användning av IT-resurser för personligt bruk är dock acceptabel, under förutsättning att användningen inte hindrar åtaganden gentemot SCA eller åtaganden som SCA har, och att den inte orsakar betydande kostnader för SCA. Individual Responsibility for InfoSec _SV.doc - 1/8 -

2 2 Kontroll IT-resursernas användning kontrolleras utan föregående varning eller medgivande när en sådan kontroll är motiverad enligt SCA. En kontroll av den enskildes användning av ITresurser ska dock alltid utföras i ljuset av följande två allmänna principer. Kontroller och bruk av de uppgifter som framkommit under kontroller ska alltid följa tillämpliga lagar och föreskrifter. Kontroller ska inte utgöra ett uppenbart intrång i en anställds privatliv, med mindre än att de vidtagna åtgärderna har sanktionerats för ett visst syfte och betraktas som ett godtagbart intrång i en anställds privatliv. Kontroller kan exempelvis utföras för följande syften. Kontroller som en del av system- och nätverksadministration. Kontroller för att utreda misstänkt uppträdande eller överträdelser av denna policy. Kontroll för att förhindra spridning av konfidentiell information. Rutinkontroll av flödet av e-posttrafik samt undersökning och omdirigering av e-post som inte kan levereras på grund av felaktig e-postadress. Genomgång av arbetsrelaterad e-post om användaren är frånvarande, för att garantera att brådskande ärenden blir omhändertagna. SCA kan tvingas lämna elektronisk lagrad information till tredje man i samband med rättsliga åtgärder eller efter krav från myndigheter. Kontroller för att undersöka misstänkt uppträdande genomförs endast efter skriftlig begäran från berörd HR-chef. SCA:s informationssäkerhetschef tar emot begäran och godkänner kontrollen. En systemadministratör extraherar sedan relevanta uppgifter och skickar dem till HR-chefen eller dennes företrädare. Kontroller och granskning av kontrollresultaten utförs endast av ett bestämt och begränsat antal personer. SCA undviker, om så är möjligt, att öppna e-postmeddelanden/dokument som tydligt markerats som privata och konfidentiella, med undantag för om det finns misstankar om att meddelandena eller dokumenten ifråga innebär överträdelser mot denna policy. 3 Informationssäkerhetsanvisningar 3.1 Var uppmärksam Människan anses ofta vara den svagaste länken i informationssäkerhetskedjan. Det händer ofta att personer genom avsiktligt eller oavsiktligt missbruk av sin access utsätter nätverk och organisationer för risker. Säkerhetsprogram brukar alltför ofta fokusera på tekniska åtgärder snarare än den mänskliga faktorn. Gärningsmän använder sig därför av metoder som social engineering 1 och nätfiske (phishing) 2 för att få access till system och nätverk. 1 Social engineering innebär att man genom att framstå som tillförlitlig manipulerar personer och får dem att avslöja konfidentiell eller personlig information. 2 Nätfiske (phishing) innebär att man försöker få tillgång till känslig information som lösenord eller kreditkortsuppgifter genom att ge sig ut för att vara en tillförlitlig person i ett e-postmeddelande eller på Internet. Individual Responsibility for InfoSec _SV.doc - 2/8 -

3 SCA:s säkerhet och framgång beror på ditt agerande och sunda förnuft. Om du exempelvis ser att en okänd person befinner sig i SCA:s lokaler utan sällskap, ska du närma dig honom eller henne och fråga om du kan hjälpa till med något. Var också uppmärksam på att de flesta hoten mot ett företag kommer inifrån. Se till att de som besöker SCA:s lokaler inte av en händelse kan få se konfidentiell information på bildskärmar, whiteboardtavlor eller papper. Tänk på denna risk när du till exempel visar en kund runt i lokalerna. Genom att visa medvetenhet om säkerhetsfrågor i möten med kunder och andra besökare framstår du som tillförlitlig och trovärdig. 3.2 Informationsklassning Hanteringen av information och data har en direkt inverkan på SCA:s affärer och anseende. Informationsklassning innebär att man klassificerar och definierar hur information ska behandlas. SCA klassificerar information på följande sätt: Klass Beskrivning Handhavande Public Information som allmänheten i regel känner Få godkännande för (Offentlig) till och har tillgång till. publicering. Internal (Intern) Confidential (Konfidentiell) Information som allmänheten i regel inte känner till eller har tillgång till. Intern information som ska förbli konfidentiell och behandlas aktsamt. Ska behandlas som företagets egendom. Var aktsam! Strictly Confidential (Strikt konfidentiell) Intern information som det är av yttersta vikt att bevara konfidentiell och som ska behandlas med största aktsamhet. Behandlas med största aktsamhet. Information kan vara Confidential (Konfidentiell) eller Strictly Confidential (Strikt konfidentiell) av olika skäl. Att offentliggöra viss information kan i vissa fall skada företaget eller någon av företagets alla intressenter (anställda, aktieägare, finansiärer, affärspartners och andra). Det kan också vara så att SCA i avtal har ålagt sig att inte yppa viss information. Vi kan under vissa omständigheter också vara bundna av lagen att behandla viss information som konfidentiell. Användare är ansvariga för att skydda företagsinformation de innehar mot förlust, förfalskning och alla slag av missbruk. Konfidentiella och strikt konfidentiella dokument och lagringsmedier får inte lämnas utan uppsikt och måste låsas in när de inte används. Information som sparas på en dator ska alltid placeras i <My Documents>. Mappen är krypterad. När du ansluter till SCA:s nätverk tas en säkerhetskopia av den automatiskt. Konfidentiell information som redan har använts eller inte längre behövs ska kasseras på ett säkert sätt. Använd dokumentstrimlare för papper och förstör oraderbara Individual Responsibility for InfoSec _SV.doc - 3/8 -

4 lagringsmedier (t.ex. DVD-skivor) fysiskt. All IT-utrustning som inte har använts ska återlämnas till IT-avdelningen. Läs mer i Information Classification Standard, Ditt lösenord Lösenord är användarkontonas yttre skydd. Ett illa valt lösenord kan resultera i att obehöriga får tillgång till SCA:s hela företagsnätverk. Använd aldrig samma lösenord till SCA:s system som du använder privat eller till andra platser än SCA:s. SCA:s system måste skyddas av starka lösenord som: är minst åtta tecken långa består av en kombination av såväl små och stora bokstäver, siffror och andra tecken ska ändras minst var 60:e dag inte får återanvändas en historik över de senaste 12 ändringarna sparas. Användarna har ett ansvar för aktiviteter och eventuellt missbruk som kan härledas till deras konton. Det är därför viktigt att inte avslöja lösenordet för någon, varken avsiktligt eller oavsiktligt. Lösenordet ska inte skrivas ned i klartext eller lagras okrypterat. Ändra genast lösenordet vid misstanke om att det kan ha avslöjats. 3.4 På kontoret Besökare till SCA:s lokaler ska alltid anmäla sig och få en besöksbricka som visar att de har tillåtelse att vistas i lokalerna. Tack vare besöksbrickan kan man tilltala besökare och kunder vid deras namn och få dem att känna sig mer välkomna. Brickor med namn på bidrar också till att höja säkerheten på SCA:s anläggningar. Det är därför viktigt att också du som är anställd på SCA bär ett företagskort. För att minska risken för säkerhetsbrott, bedrägeri och stöld av information till följd av att handlingar lämnats oövervakade i SCA:s lokaler, gäller följande regler. Lås alltid datorn (Ctrl-Alt-Delete, Enter) eller (Start-L) om du ska lämna den oövervakad. Ställ alltid undan bärbara datorer som lämnas på kontoret över natten och över helgen. Det gör det svårare för tjuvar att länsa arbetsplatsen på alla bärbara datorer vid ett inbrott. Dokument och datormedier ska alltid hanteras på ett sådant sätt att förlust, skada, förstöring, sammanblandning och obehörig access förhindras. Stäng av datorn med jämna mellanrum så att korrigeringsfiler (patches) kan installeras vid nästa start. Exempel: Ta bort eller lägg undan all konfidentiell information efter ett sammanträde. Det omfattar uppgifter på blädderblock, anteckningar på whiteboardtavlor och andra anteckningar. Kontrollera alltid så att ingenting har lämnats kvar i kopieringsapparaten, skrivaren, faxen eller annan apparat när du har kopierat eller skrivit ut ett konfidentiellt dokument. Individual Responsibility for InfoSec _SV.doc - 4/8 -

5 Om ett konfidentiellt eller strikt konfidentiellt dokument blir upphittat ska det alltid återlämnas till ägaren. Om man inte kan avgöra vem ägaren är ska det upphittade dokumentet överlämnas till en högre chef. 3.5 Utanför kontoret SCA Global Network (SGN) och SCA:s interna system är tillgängliga även utanför SCA:s lokaler genom godkända VPN 3 -tjänster, t.ex. (ec)access. SCA:s VPN-tjänster ger ett utökat skydd när man ansluter till Internet från platser utanför kontoret, och de måste användas om det finns tekniska möjligheter till det. Datorer och andra enheter med installerad VPN-access till SGN måste låsas ordentligt och skyddas. Om konfidentiell eller strikt konfidentiell information lagras på bärbara datorer, USBminnen, mobiler eller annan bärbar utrustning som används utanför SCA:s lokaler måste denna information krypteras med stark kryptering. Bärbara apparater och externa enheter får inte lämnas oövervakade där de kan synas, i synnerhet inte i bilar, på hotellrum eller på allmänna platser. Om man under ett samtal eller ett telefonsamtal på allmän plats behöver diskutera konfidentiella uppgifter måste man först säkerställa att ingen obehörig kan avlyssna samtalet. 3.6 Säkerhetskopiering Alla data ska lagras på servrar vars innehåll regelbundet säkerhetskopieras. När en användare arbetar offline, ansvarar användaren själv för att säkerhetskopiera informationen på klienten, exempelvis en bärbar dator. Det kan företrädesvis göras med hjälp av en tjänst för automatisk synkronisering eller genom att man manuellt kopierar data till en server (till exempel home directory) där säkerhetskopiering genomförs. När en så kallad Personlig mapp används för att arkivera e-postmeddelanden i Outlook ansvarar användaren själv för att regelbundet göra en säkerhetskopia av PSTfilen. Kontrollera hur detta görs med den lokala IT-supporten. 3.7 Säker e-post Elektroniska meddelanden ska behandlas som formell korrespondens, och deras innehåll och språk ska vara i enlighet med företagets vedertagna policy. Elektroniska meddelanden kan, oavsett vem avsändaren är, enkelt arkiveras av andra parter och göras sökbara under långa tidsperioder. Information som skickas över Internet, däribland elektroniska meddelanden, kan leda till rättsliga åtgärder mot SCA. Missbruk eller slarvigt bruk av kommunikation över Internet kan leda till anklagelser om förtal, brutet tysthetslöfte eller kontraktsbrott. Var omsorgsfull med hur du formulerar dina e-postmeddelanden, i synnerhet om de ska skickas till personer vars kultur och lagar kan vara annorlunda de du är van vid. Kontrollera så att ingenting du skriver i ett e-postmeddelande eller skickar som ett inlägg till en diskussionsgrupp kan uppfattas som kränkande eller stötande eller skada ditt, dina medarbetares eller SCA:s anseende. 3 VPN: Virtual Private Network en teknik för att skapa säkra anslutningar mellan två punkter i ett oskyddat nätverk, t.ex. Internet. Individual Responsibility for InfoSec _SV.doc - 5/8 -

6 Åtgärder som genomförs från en e-postadress tillhörande SCA (dvs får direkta följder för SCA:s image och anseende. Användare har inte tillåtelse att genomföra åtgärder som kan genera eller skada SCA:s image eller anseende. E-postadresser tillhörande SCA ska användas med omdöme och i första hand för affärsangelägenheter. Det är förbjudet att distribuera kedjebrev. Radera kedjebrev och liknande e- postmeddelanden. Kedjebrev och falska virusvarningar (s.k. hoaxes) blockerar nätverkstrafiken. Endast auktoriserade avdelningar eller personer får skicka varningsmeddelanden. Behandla e-postbilagor från oväntat håll med misstänksamhet. Öppna aldrig e- postbilagor om du inte vet att de är ofarliga. Klicka aldrig på länkar i e-postmeddelanden eller dokument från oväntat håll. Företagsinformation får inte förvaras på servrar som inte står under SCA:s kontroll. Det är därför förbjudet att t.ex. vidarebefordra e-post som rör företaget till allmänna e- posttjänster (som HOTMAIL). E-postmeddelanden och bilagor som klassas som Confidential (Konfidentiell) eller Strictly Confidential (Strikt konfidentiell) måste skyddas med kryptering. I e-postmeddelanden där innehållets integritet eller avsändarens rättsliga ansvar måste kunna säkerställas ska digitala signaturer användas (för sig eller i kombination med kryptering om så krävs). 3.8 Använda Internet Internet är en utmärkt källa till information och underlättar för oss att arbeta effektivt. Användningen av Internet medför dock också ett antal risker som vi måste vara observanta på. Agera professionellt för att skydda SCA:s interna och konfidentiella information avslöja aldrig konfidentiell information på Internetsidor. Följ de lagar och etiska principer som gäller i det land du befinner dig i när du ansluter till Internet de kan skilja sig från de som gäller i det land du bor i. Kom ihåg att Internet är ett allmänt forum, och att du alltid representerar SCA när du använder en SCA-gateway till Internet. När sociala medier 4 används i företagssyften kan de anställda endast representera SCA i samma funktion och egenskap som i det dagliga arbetet. Låt aldrig andra tro att du publicerar innehåll eller agerar för företaget SCA:s räkning när du använder sociala medier privat. Det är strängt förbjudet att visa, ladda ned eller hantera material som kan uppfattas som stötande eller grovt (inklusive, men inte begränsat till, material som kan uppfattas som sexuellt stötande eller som kränkande på grund av ras, sexuell läggning, nationalitet, kön, funktionshinder, religiös eller politisk tillhörighet) på en dator tillhörande SCA. Förutom att det innebär ett brott mot denna policy kan nedladdning av sådant material också leda till åtal. Det är likaså förbjudet att i e-postmeddelanden göra uttalanden som kan uppfattas som stötande av samma skäl som ovan. 4 Sociala medier: Internetbaserade tekniker för social samverkan som bygger på användargenererat innehåll, t.ex. Internetforum (Facebook), bloggar, wiki-artiklar. Individual Responsibility for InfoSec _SV.doc - 6/8 -

7 3.9 Affärspartner Affärspartners måste underteckna ett sekretessavtal innan de bereds tillgång till företagets system eller information. Om avtal finns med annan part om strängare regler för informationssäkerheten, eller om en affärspartner kräver att strängare regler följs, ska dessa regler iakttas Rapportering av incidenter Alla händelser som äventyrar SCA:s system eller information är säkerhetsincidenter eller brott mot säkerheten, oavsett om de är avsiktliga eller inte. Det kan handla om virusspridning, missbruk av andras lösenord/rättigheter, förlust av dataintegritet, hackning av datorer, att förlora en smartphone, att få sin dator med nätverksaccess stulen etc. Alla incidenter, oavsett hur allvarliga de är, ska rapporteras. Incidenter ska vanligtvis rapporteras till en lokal eller regional ServiceDesk. Incidenter av känslig eller konfidentiell karaktär ska dock rapporteras till SCA:s informationssäkerhetschef. Incidentrapporter är bland de främsta källorna till att förstå vilken säkerhetsnivå som krävs. Alla förslag till förbättringar av säkerheten värdesätts högt och kan förmedlas via en ServiceDesk Godtagbar användning Alla anslutningar till och andra justeringar av datorer och annan utrustning i företagets nätverk måste utan undantag först godkännas av IT-avdelningen. Det finns restriktioner vad gäller anslutning av mobila enheter till SCA:s interna nätverk. Användaren ansvarar för säkerheten på hans eller hennes dator/personliga enhet. Användare får bara nyttja SCA:s affärsinformation för SCA:s affärsangelägenheter och i enlighet med anvisningar från överordnade, exempelvis din linjechef. Kontrollera att du uppfyller nationella personuppgiftslagar i fråga om lagring och förmedling av personuppgifter. Ha ett etiskt förhållningssätt till hur du hanterar personlig information om medarbetare och andra enskilda. Endast godkänd licensierad programvara får installeras eller användas på företagssystem. IT-ledningen måste godkänna all programvara, och installationer ska utföras under SCA:s IT-organisations överinseende. CD-skivor, DVD-skivor eller USB-minnen från oväntade källor får inte användas på eller anslutas till SCA:s utrustning Immateriella egendomar SCA:s immateriella egendomar, konfidentiella information och data liksom SCA:s kunder och partners immateriella egendomar, information och data är högt värderade tillgångar. Som sådana måste de skyddas från avsiktlig, oavsiktlig samt obehörig ändring, kopiering, förstörande och otillbörligt yppande eller spridning och endast brukas i enlighet med av SCA fastställd policy eller standard och alla tillämpliga lagar och föreskrifter i länder eller delstater i vilka SCA och dess dotterbolag verkar. Enligt lagstiftning om immateriell egendom, dvs. copyright och patent, är det förbjudet att kopiera och ändra material utan föregående godkännande. Det är förbjudet att distribuera, Individual Responsibility for InfoSec _SV.doc - 7/8 -

8 ladda ned eller ladda upp piratprogramvara samt att distribuera, ladda ned eller ladda upp annat material, inklusive men inte begränsat till, musik-/ljudfiler, filmer, AV-inspelningar, textdatabaser, bilder, fotografier och logotyper, utan föregående tillstånd från ägaren till verken i fråga. 4 Ytterligare råd och information Din lokala IT- eller HR-avdelning kan vara behjälplig med att besvara alla eventuella frågor du kan tänkas ha om denna policy eller kring hur IT-resurser ska användas på rätt sätt. Även din chef eller arbetsledare kan hjälpa dig med att tolka policyn om så behövs. Några av de ämnen som berörs i den här policyn beskrivs mer detaljerat i andra dokument som är tillgängliga SCA:s informationssäkerhetshemsida Individual Responsibility for InfoSec _SV.doc - 8/8 -

9 Tagit del av policyn Jag har tagit del av de villkor och regler som gäller för att skydda SCA:s information och för att använda SCA:s IT-resurser som beskrivs i policyn Individuellt ansvar för informationssäkerheten. Jag kommer efter bästa förmåga att agera i enlighet med denna. Datum Namn Signatur Individual Responsibility for InfoSec _SV.doc - Bilaga -

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Informationssäkerhet

Informationssäkerhet Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Kontrakt för lån av personlig dator på Ystad Gymnasium

Kontrakt för lån av personlig dator på Ystad Gymnasium Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

Bilaga 1 - Handledning i informationssäkerhet

Bilaga 1 - Handledning i informationssäkerhet Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet

Läs mer

Regler för datoranvändning på Åva Gymnasium

Regler för datoranvändning på Åva Gymnasium Regler för datoranvändning på Åva Gymnasium För att datoranvändningen på skolan ska fungera är det oundvikligt att etiska krav ställs på användarna. Kraven skiljer sig inte mycket från övriga krav som

Läs mer

Informationssäkerhetsanvisning

Informationssäkerhetsanvisning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

Ny i nätverket kontoansökan och information till tillfälliga användare

Ny i nätverket kontoansökan och information till tillfälliga användare ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

IT-policy Scenkonst Västernorrland AB

IT-policy Scenkonst Västernorrland AB IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och

Läs mer

Visselblåsarfunktion. Information och regler

Visselblåsarfunktion. Information och regler Visselblåsarfunktion Information och regler INNEHÅLL INLEDNING... 3 SYFTE... 3 VAD KAN ANMÄLAS?... 3 VEM KAN ANMÄLA?... 4 HUR GÖRS EN ANMÄLAN?... 4 HUR ANMÄLS ANDRA ÄRENDEN?... 4 RAPPORTERINGSVERKTYGET...

Läs mer

IT-policy. Förvaltningen Björn Sandahl, förvaltningschef

IT-policy. Förvaltningen Björn Sandahl, förvaltningschef Förvaltningen Björn Sandahl, förvaltningschef STYRDOKUMENT Diarienummer: GIH 2018/243 Datum: 2018-10-15 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Reviderad: 2018-10-23 Giltighetstid: Tillsvidare Gymnastik-

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

sociala medier), e-post och telefoni i Jönköpings kommun

sociala medier), e-post och telefoni i Jönköpings kommun Program för Internetnvändning (inklusive sociala medier), e-post och telefoni i 2010:510 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för Internetnvändning (inklusive sociala medier),

Läs mer

IT-riktlinje för elever

IT-riktlinje för elever Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Policy för telefoni, mobilteknisk utrustning samt e-postanvändning

Policy för telefoni, mobilteknisk utrustning samt e-postanvändning SORSELE KOMMUN Policy för telefoni, mobilteknisk utrustning samt e-postanvändning Dokumenttyp Dokumentansvarig Beslutsinstans Giltig från Interna instruktioner Kanslienheten Kommunstyrelsen 2017-12-12

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Malmö stads riktlinjer för sociala medier

Malmö stads riktlinjer för sociala medier Malmö stads riktlinjer för sociala medier Bakgrund Sociala medier är i första hand en plats för dialog och inte en traditionell reklamkanal. Det handlar först och främst om kommunikation, konversation

Läs mer

Visselblåsarpolicy för GARO-Koncernen

Visselblåsarpolicy för GARO-Koncernen Visselblåsarpolicy för GARO-Koncernen Sammanställd av: Magnus Suksee Kvalitets- och hållbarhetschef Fastställd av: Carl-Johan Dalin Datum: 2018-04-20 VD & Koncernchef Giltig t.o.m. 2018-12-31 Innehåll

Läs mer

Uppförandekoden ska finnas tillgänglig på engelska och svenska på IVL:s hemsida.

Uppförandekoden ska finnas tillgänglig på engelska och svenska på IVL:s hemsida. Vår uppförandekod IVL:s uppförandekod Allmänt IVL Svenska Miljöinstitutet AB (IVL) åtnjuter högt anseende som ett ansvarstagande företag. Det bygger på integritet och affärsverksamhet som är konsekvent

Läs mer

Riktlinje för användning av e-post, kalender och snabbmeddelanden

Riktlinje för användning av e-post, kalender och snabbmeddelanden Riktlinje för användning av e-post, kalender och snabbmeddelanden Dokumenttyp: Riktlinje Beslutad av: Annbritt Ulfgren Gäller för: Varbergs kommun Dokumentnamn: Riktlinje för användning av e-post, kalender

Läs mer

Informationssäkerhet, ledningssystemet i kortform

Informationssäkerhet, ledningssystemet i kortform Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

Säkerhet i fokus. Säkerhet i fokus

Säkerhet i fokus. Säkerhet i fokus Säkerhet i fokus Säkerhet i fokus Säkerhet är en av våra viktigaste frågor. Våra hyresgäster bedriver en daglig verksamhet i allt från kriminalvårds anstalter och domstolsbyggnader till speciella vårdhem

Läs mer

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning

ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation

Läs mer

Ansvarsförbindelse för lån av elevdator, Mac/Windows

Ansvarsförbindelse för lån av elevdator, Mac/Windows Version 1.5 2015-08-10 Ansvarsförbindelse för lån av elevdator, Mac/Windows Ektorpsskolan erbjuder dig som elev att låna en personlig dator under den tid du går på skolan. Genom att skriva under det här

Läs mer

3. Låneperiod. 4. Förvaring

3. Låneperiod. 4. Förvaring LERUM4000, v 2.0, 2011-10-04 1 (5) Lärande Avtal för lån av personligt lärverktyg (dator eller ipad) från Lerums kommun 1. Bakgrund Lerums kommun vill skapa goda förutsättningar för en utbildning där modern

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Låneavtal för personligt digitalt lärverktyg* Strandskolan * Digitalt lärverktyg kan vara PC, Ipad, smartphone och Chromebook förkortas till DLV.

Låneavtal för personligt digitalt lärverktyg* Strandskolan * Digitalt lärverktyg kan vara PC, Ipad, smartphone och Chromebook förkortas till DLV. Låneavtal för personligt digitalt lärverktyg* Strandskolan 1. Bakgrund 2. Handhavande, användning och ansvar 3 Leverans, låneperiod och återlämnande 4 Säkerhetskopiering/lagring 5 Försäkring och garanti

Läs mer

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster

Läs mer

Kontrakt för lån av personlig s k En till En dator från Åtvidabergs kommun

Kontrakt för lån av personlig s k En till En dator från Åtvidabergs kommun Kontrakt för lån av personlig s k En till En dator från Åtvidabergs kommun 1. Bakgrund Åtvidabergs kommun vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett

Läs mer

Kontrakt för lån av personlig elevdator från Ödeshög kommun

Kontrakt för lån av personlig elevdator från Ödeshög kommun Skolan i Ödeshögs Kommun ska skapa förutsättningar för ett livslångt lärande. I ett ständigt föränderligt samhälle är det viktigt att ge våra elever de kunskaper som är nödvändiga för varje individ och

Läs mer

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk

Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

3. Regler för användandet av den personliga datorn

3. Regler för användandet av den personliga datorn Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations

Läs mer

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift

Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på

Läs mer

SÅ HÄR GÖR VI I NACKA

SÅ HÄR GÖR VI I NACKA SÅ HÄR GÖR VI I NACKA Så här arbetar vi med informationssäkerhet i Nacka kommun Dokumentets syfte Beskriver vad och hur vi gör i Nacka rörande informationssäkerhetsarbetet. Dokumentet gäller för Alla chefer

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort

Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort 15-10-07 1(6) Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort Härmed fastställs regler och ansvarsförbindelse för studenters

Läs mer

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen

Läs mer

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Datum 2013-09-18 1 (6) Antaget av Kommunstyrelsen 2013-11-14 17

Datum 2013-09-18 1 (6) Antaget av Kommunstyrelsen 2013-11-14 17 2013-09-18 1 (6) Sociala medier ger möjligheter till ökad öppenhet och dialog. Genom att använda sociala medier kan vi nå fler människor och fler målgrupper. Vi kan möta medborgarna på nya sätt och på

Läs mer

Information om avtal och föreskrifter kring 1-1- dator

Information om avtal och föreskrifter kring 1-1- dator Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.

Läs mer

Datum AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING. 1 Allmänna villkor

Datum AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING. 1 Allmänna villkor Datum 2017-04-20 AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING 1 Allmänna villkor 1.1 Detta avtal reglerar villkoren för elevens lån av en bärbar persondator med kringutrustning inklusive programvaror, nedan

Läs mer

Säker hantering av mobila enheter och portabla lagringsmedia

Säker hantering av mobila enheter och portabla lagringsmedia O Dnr UFV 2018/1675 Säker hantering av mobila enheter och portabla Rutiner för informationssäkerhet Fastställda av Säkerhetschefen 2018-09-03 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad

Läs mer

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga

Läs mer

Rekryteringsmyndighetens riktlinjer

Rekryteringsmyndighetens riktlinjer Rekryteringsmyndighetens riktlinjer Etiska riktlinjer 2011:4 beslutade den 26 september 2011 Innehåll Det är viktigt att allmänheten uppfattar Rekryteringsmyndigheten och dess verksamhet som en viktig

Läs mer

Rapporteringspolicy. Mars [Skriv text]

Rapporteringspolicy. Mars [Skriv text] Rapporteringspolicy [Skriv text] Innehållsförteckning 1. SYFTE:... 2 2. OMFATTNING OCH TILLÄMPNING:... 2 3. VAD SOM SKA RAPPORTERAS:... 2 4. RAPPORTERING OCH UTREDNING:... 3 5. SAMARBETSSKYLDIGHET:...

Läs mer

Företagsetik, integritet och socialt ansvar 4. Viktiga punkter om våra riktlinjer 6. Våra principer 8. Våra värden 9

Företagsetik, integritet och socialt ansvar 4. Viktiga punkter om våra riktlinjer 6. Våra principer 8. Våra värden 9 ETISKA RIKTLINJER ÍNDEX 03 Företagsetik, integritet och socialt ansvar 4 Viktiga punkter om våra riktlinjer 6 Våra principer 8 Våra värden 9 Integritet 10 - Respektera våra kunder och affärspartner - Åtgärder

Läs mer

Frågor och svar för anställda

Frågor och svar för anställda Frågor och svar för anställda Om EthicsPoint Rapportering Allmänt Rapporteringssäkerhet och konfidentialitet Tips och bästa praxis Om EthicsPoint Vad är EthicsPoint? EthicsPoint är ett omfattande och konfidentiellt

Läs mer

Informationssäkerhetspolicy för Katrineholms kommun

Informationssäkerhetspolicy för Katrineholms kommun Styrdokument Informationssäkerhetspolicy för Katrineholms kommun Senast reviderad av kommunfullmäktige, 203 2 (10) Beslutshistorik Gäller från 2013-09-16 2015-12-31 2010-08-18 Revision enligt beslut av

Läs mer

Dessa etiska regler ska delges våra kunder, leverantörer och samarbetspartners.

Dessa etiska regler ska delges våra kunder, leverantörer och samarbetspartners. Etisk kod Inledning Inom ONE Nordic koncernen (nedan ONE Nordic ) har vi höga krav på etik och moral. Denna etiska kod befäster ONE Nordics värderingar genom etiska riktlinjer för det dagliga arbetet inom

Läs mer

Godtagbart bruk av teknologipolicy

Godtagbart bruk av teknologipolicy Godtagbart bruk av teknologipolicy Juni 2009 2009 SunGard. VarumärkesInformation: SunGard och SunGard logotyperna är varumärke eller registrerade varumärke för SunGard Data Systems Inc. eller dess dotterföretag

Läs mer

Informationssäkerhetsinstruktion användare

Informationssäkerhetsinstruktion användare 1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser

Läs mer

Information och regler Från A till Ö

Information och regler Från A till Ö Information och regler Från A till Ö Vi vill utveckla vår skola, så att våra elever ges de bästa förutsättningarna att nå målen i en miljö som präglas av kreativitet, framtidstro och lust att lära. En

Läs mer

Uppförandekod för personal på Rala

Uppförandekod för personal på Rala Dokument: Version 1.0 Code of Conduct för personal på Rala Rala AB Styrelsen beslut December 2013 Innehåll Innehåll... 2 Introduktion... 3... 3 Våra affärsprinciper... 3 Respekt för mänskliga rättigheter...

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

Riktlinjer användning IT- och telefonistöd

Riktlinjer användning IT- och telefonistöd uppdaterad senast 15 november 2016 Riktlinjer användning IT- och telefonistöd Haninge kommun / Kommunstyrelseförvaltningen Postadress: Rudsjöterassen 2 Besöksadress: Telefon: 08-606 7000 Telefax: E-post:

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy 2011-10-05 Informationssäkerhetspolicy Informationssäkerhet avser hantering av verksamhetens information. Policyn redovisar mål och regler för informationssäkerhetsarbetet. Med informationssäkerhet avses

Läs mer

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det?? Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet Dnr UFV 2015/401 Riktlinjer för informationssäkerhet Medarbetares användning av molntjänster Fastställda av Säkerhetschefen 2015-03-19 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2

Läs mer

5.3 Eleven ansvarar själv för att data som lagras i Datorutrustningen säkerhetskopieras.

5.3 Eleven ansvarar själv för att data som lagras i Datorutrustningen säkerhetskopieras. AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING 2014-08-18 1 Allmänna villkor 1.1 Detta avtal reglerar villkoren för elevens lån av en bärbar persondator med kringutrustning inklusive programvaror (nedan kallat

Läs mer

Bilaga 1a Personuppgiftsbiträdesavtal

Bilaga 1a Personuppgiftsbiträdesavtal Bilaga 1a Personuppgiftsbiträdesavtal stockholm.se Stadsledningskontoret Avdelningen för digital utveckling Ragnar Östbergs Plan 1 105 35 Stockholm Växel 08-508 29 000 www.stockholm.se Innehåll 1 Parter

Läs mer

Utlåning av personlig dator till elever i Sollentunas kommunala skolor

Utlåning av personlig dator till elever i Sollentunas kommunala skolor Utlåning av personlig dator till elever i Sollentunas kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations- och kommunikationsteknik

Läs mer

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss.

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss. VISION CRITICAL COMMUNICATIONS INC. FÖRETAGETS INTEGRITETSPOLICY ÖVERSIKT Här hos Vision Critical Communications Inc. ("VCCI") är respekt för integriteten en viktig del av vårt åtagande gentemot klienter,

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

IT-Policy för Jakobsbergs folkhögskola

IT-Policy för Jakobsbergs folkhögskola IT-Policy för Jakobsbergs folkhögskola Antagen 2018-04-03 - Uppdaterad 2018-05-24 Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT-resurser inom Jakobsbergs folkhögskola.

Läs mer

Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun

Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun Missiv 1(2) Kommunstyrelsens förvaltning Datum Diarienummer 2017-04-19 KS/2017:145 Handläggare Tfn 0142-851 56 Kommunstyrelsen Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby

Läs mer

Avtal för lån av personligt lärverktyg (dator/ipad/ Chromebook ) från Lerums kommun

Avtal för lån av personligt lärverktyg (dator/ipad/ Chromebook ) från Lerums kommun LERUM4000, v 2.0, 2011-10-04 1 (5) Lärande Avtal för lån av personligt lärverktyg (dator/ipad/ Chromebook ) från Lerums kommun 1. Bakgrund Lerums kommun vill skapa goda förutsättningar för en utbildning

Läs mer

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016

Informationssäkerhetspolicy. Informationssäkerhetspolicy för Vingåkers kommun 2013-2016 Informationssäkerhetspolicy Informationssäkerhetspolicy för Vingåkers kommun 013-016 Innehållsförteckning 1 Mål... Syfte... 3 Ansvarsfördelning... 4 Definition... 5 Genomförande och processägare... 3 Dokumentnamn

Läs mer

Riktlinje. Sociala medier. Riktlinje antagen av kommundirektör 2015-12-18

Riktlinje. Sociala medier. Riktlinje antagen av kommundirektör 2015-12-18 Riktlinje Sociala medier Riktlinje antagen av kommundirektör 2015-12-18 2016 2019 sidan 1 av 6 Sociala medier definition Sociala medier avser aktiviteter som kombinerar teknik, social interaktion och användargenererat

Läs mer