Informationssäkerhetspolicy
|
|
- Anders Ek
- för 8 år sedan
- Visningar:
Transkript
1 Informationssäkerhetspolicy Informationssäkerhet avser hantering av verksamhetens information. Policyn redovisar mål och regler för informationssäkerhetsarbetet. Med informationssäkerhet avses att rätt information är tillgänglig för rätt person när den behövs och på ett spårbart sätt att informationen är och förblir riktig. Informationssäkerheten ska vara en integrerad del av Privattandläkarnas verksamhet. Alla som hanterar information har ett ansvar att upprätthålla informationssäkerheten. Var och en ska vara uppmärksam på och rapportera händelser som kan påverka säkerheten för Privattandläkarnas information. Medarbetare och förtroendevalda omfattas av denna informationssäkerhetspolicy, vilket innebär att det inte finns utrymme att besluta om lokala regler som avviker från denna. För Privattandläkarnas informationssäkerhetsarbete ska gälla att: Kontoret har kunskap om gällande informationssäkerhetsregler All personal ska regelbundet få den utbildning som behövs för att informationssäkerheten ska upprätthållas. Krishanteringsförmågan upprätthålls Det finns tillgång till en gemensam, säker och väl definierad infrastruktur för extern och intern datakommunikation Alla investeringar både i form av information och teknisk utrustning har skydd i tillräcklig grad Säkerheten för varje enskilt informationssystem som är av vikt för verksamheten analyseras fortlöpande och händelser som kan leda till negativa konsekvenser förebyggs Samtliga informationssystem ska vara dokumenterade. Där ska framgå vem som är systemägare Användning av Internet och e-post Vid användning av Internet exponeras Privattandläkarnas namn. Bland annat av detta skäl är det därför av vikt att lägga restriktioner på vilka hemsidor som får besökas. Hemsidor med exempelvis rasistiskt, våldsinriktat eller sexuellt innehåll får inte besökas. Känslig information skickas endast via krypterad e-post. Roller och ansvar Vd för Svensk Tandvård AB har det övergripande ansvaret för informationssäkerheten. Beslutad av Sveriges Privattandläkarförenings föreningsmöte
2 Rutiner för användare av Privattandläkarnas IT Samtliga användare av Privattandläkarnas IT ska känna till och använda sig av dess rutiner. Som användare räknas styrelse, ledning, personal samt förtroendevalda. Allmänt Datorer, servrar, andra IT-system samt datainnehåll är att betrakta som affärskritiska tillgångar/ resurser för Privattandläkarna. Det är varje anställds eller förtroendevalds skyldighet att i största möjliga mån hindra icke auktoriserade personer få tillgång till data. Förtroendenämndens ledamöter har en manual i det ärendehanteringssystem som de har behörighet till. Manualen återfinns under rubriken mallar. Internetpolicy Internet är för oss ett viktigt arbetsredskap och ska i första hand fungera som ett hjälpmedel i arbetet. Internet ska eller kan inte på något sätt ses som en säker plats att hämta eller sprida information på. Informationen är åtkomlig av obehöriga och kan modifieras eller förvanskas. Privat användande av Internet jämställs med annat användande av Privattandläkarnas egendom. Användandet måste vara i rimlig mängd och får inte påverka andra tjänster eller funktioner på nätverket eller datorn. Användandet får inte påverka andra användare genom att exempelvis utnyttja stor del av bandbredden. Användning av eller sökande efter pornografiskt, rasistiskt, kränkande eller diskriminerande material är inte tillåtet. Kommersiellt användande för egen vinning får inte förekomma. Användningen måste ligga i linje med företagets övriga policys. Det är inte tillåtet att: Förolämpa, kränka, trakassera eller diskriminera andra. Sända eller ta emot pornografiskt eller på annat sätt stötande material. Fildelningsprogram (ex. DC++, Kazaa eller Direct Connect) är inte tillåtna för varken utdelning eller inhämtning av någon typ av information. Uttrycka åsikter som kan misstolkas på så vis att de kan tros vara Privattandläkarnas. Utge dig för att vara någon annan individ eller representera annat bolag. Göra eller försöka göra intrång i interna eller externa system du inte har behörighet till. Kränka andras personliga integritet. Ladda ner eller installera program som inte har med verksamheten att göra. Ex är programvaror som I-tunes, skärmsläckare, spelprogram etc. Nätverksövervakning All inkommande och utgående trafik från och till Internet monitoreras av vår ISP i syfte att underlätta felsökning samt för statistikföring av Internetanvändandet. Inget enskilt användande kan urskiljas i den statistik som förs och är därmed inte kränkande av den enskildes integritet. Den samlade informationen raderas automatiskt och löpande. Data som kan härledas till en enskild individ, direkt eller indirekt sparas i högst en månads tid. Data som rör en enskild Sid 2 (8)
3 individ hanteras enbart av supportpersonal men kan på begäran av chef med personalansvar lämnas ut vid misstanke om brott enligt företagets regler och policy eller brott mot svensk lag. Information om den anställdes rättigheter gällande intrång i den personliga integriteten finns att tillgå i personuppgiftslagen (PUL), se Brott mot företagets regler kan om företeelsen upprepas leda till uppsägning av personliga skäl. E-post E-post är ett av våra viktigaste system idag och mycket av vår interna och externa kommunikation sköts via e-post. All e-post där Privattandläkarna står som avsändare ska självklart utformas på ett professionellt och ansvarsfullt sätt. Användandet måste vara i rimlig mängd och får inte påverka andra tjänster eller funktioner på nätverket eller datorn. Spridning eller mottagning av pornografiskt, rasistiskt, kränkande eller diskriminerande material är inte tillåtet. Kommersiellt användande för egen vinning är inte tillåtet. Användningen måste ligga i linje med företagets övriga policys. Användandet får inte påverka den enskildes faktiska arbetsuppgift så den påverkas menligt. E-post kan jämföras med t.ex. brev eller fax och kan på samma sätt som dessa läsas av andra än bara mottagaren. Det är inte privat, säkert eller temporärt. E-post kan enkelt kopieras, vidarebefordras, sparas, arkiveras och användas vid eventuella rättsliga efterspel. Olämpliga kommentarer i ett e-postmeddelande kan snabbt spridas som du och/eller bolaget kan hållas ansvarigt för. Det är inte tillåtet att: Förolämpa, kränka, trakassera eller diskriminera andra. Sända eller ta emot pornografiskt eller på annat sätt stötande material. Skicka kedjebrev, även om meddelandet har ett gott syfte. E-postmeddelanden får inte på något sätt bryta mot upphovsrättslagen (Lag (1960:729) om upphovsrätt). Ingå bindande kontrakt eller avtal om du inte har den rätten i din tjänst. All inkommande e-post passerar skräppostfiler och virusskydd för att minska dataflödet samt minska risken för virus. E-post innehållande körbara filer, skript och skärmsläckare blockeras. Kommentarer som inte passar att uttryckas direkt till en person ska inte heller uttryckas i ett e- postmeddelande. Meddelanden kan lätt missförstås och feltolkas. Var därför alltid noga med ditt val av ord och bifogade filer. Användning av e-post på sätt som strider mot detta dokument kan leda till uppsägning av personliga skäl om företeelsen upprepas. Observera att e-postadressen är företagets egendom och ska inte användas för ex privata beställningar, då det kan finnas en risk att Privattandläkarna uppfattas som beställare. Sid 3 (8)
4 Riktlinjer för e-postanvändning E-post gör det enkelt att skicka samma meddelande till ett stort antal mottagare på en gång. Var noga med att inte skicka onödig information. E-postsystemet är inte anpassat för massutskick till externa mottagare. Använd utskicksmodulen i Softadmin. Konfidentiell information får inte skickas till personer eller företag som inte är behöriga att se denna information. Vidarebeordra aldrig meddelanden utan att noga läsa igenom text och eventuella bifogade filer så att det inte innehåller något mottagaren inte ska se. Skicka aldrig e-post i någon annans namn, om du inte uttryckligen har blivit ombedd att göra så av den berörda personen. Använd vårdat språk och läs igenom ditt meddelande innan du skickar så att du upptäcker sådant som eventuellt kan misstolkas. Lägg in ett lämpligt frånvaromeddelande i frånvarohanteraren om du ska vara borta en längre tid. Tänk på att frånvaromeddelandet sänds till både interna och externa avsändare, lägg därför inte in information som du inte vill att alla ska kunna se. E-post meddelande och signatur ska följa Privattandläkarnas grafiska manual. Användning av plugins i Outlook som skapar externa länkar eller förändrar utseendet på e-postmeddelandet (ex. Hotbar m.f.) är inte tillåtet. Det kan uppfattas som ett mindre seriöst meddelande samt att risken ökar att meddelandet uppfattas som spam. Kontrollera alltid mottagarens adress innan du skickar meddelandet. Ta dig tid att gå igenom och rensa din brevlåda på meddelanden som du inte längre behöver, både inkorg, skickat och borttaget. Överföring av större dokument och media Då e-post inte är lämpligt för att överföra större filer och dokument finns istället en FTP där kunder och leverantörer kan logga in för att tanka hem eller ladda upp dessa istället. Åtkomst internt till denna katalogstruktur sker genom nätverksenheten w:\ [ftproot på PTL-SRV003] Denna nätverksenhet skall ständigt städas då materialet nått den avsedda parten för att inte ge andra tillgång till obehörigt material. För åtkomst via FTP för kunder och leverantörer används ett generellt användarnamn och lösenord. Generell ftp för leverantörer Servernamn FTP: Användarnamn: Lösenord: ftp.ptl.se ptlftp lämnas vid förfrågan Sid 4 (8)
5 Åtkomst till datorer och nätverk Åtkomst till bolagens datorer ska ske via inloggning som verifierar den aktuella användaren. Den som har tilldelats ett användarnamn och lösenord för nätverket och/eller en applikation får inte sprida detta vidare, inte heller till andra anställda. Lämna aldrig användaruppgifter så att de kan hittas av andra anställda eller utomstående personer. Otillåtet användande av ett konto kommer att leda till att det aktuella kontot spärras till dess att VD har underrättats om det inträffande samt godkänner återaktiverande. Även utrustning och rätten att använda nätverket kan återkallas vid missbruk. För att hindra åtkomst för obehöriga när du lämnar din dator ska den låsas (Lås datorn med Ctrl + Alt + Del eller Windowstangenten + L.) om du avviker från din arbetsplats för en kortare stund ska skärmsläckaren vara aktiverad med lösenordsskydd. Riktlinjer för lösenord: Lämna aldrig ut ditt lösenord till någon annan. Skriv aldrig upp ditt lösenord och lämna det vid din arbetsplats, hur väl gömt du än anser det vara. Skapa aldrig lösenord utifrån personlig information, t.ex. familjemedlemmars eller husdjurs namn. Skapa aldrig lösenord baserat på vanliga ord (speciellt engelska ord) eller enkla mönster. Undvik lösenord som innehåller å, ä, ö, och liknande tecken som inte finns på alla tangentbord. Lösenordet MÅSTE innehålla minst sex tecken och kan väljas fritt av de fyra kategorierna nedan: Stora bokstäver (A Z) Små bokstäver (a z) Siffror (0 9) Specialtecken (!, $,, %, &, etc. Blanda gärna versaler/gemener, specialtecken eller siffror Tips! En fras eller mening på ca tjugo tecken kan vara lättare att komma ihåg än ett lösenord på sex tecken (även mellanslag räknas som godkänt tecken i ett lösenord.) Lösenordet får INTE innehålla: Användarnamn, namn eller del av dessa som är längre än tre tecken. Tidigare använt lösenord eller del av tidigare använt lösenord som är längre än tre tecken. Lösenord som har använts tidigare kan återanvändas efter 18 byten. Detta lösenord bör bytas efter 90 dagar. Byt alltid ditt lösenord direkt om du misstänker att någon annan har ditt lösenord eller om du har lämnat ut det till supportpersonal som inte är anställd av Privattandläkarna. Sekretess All data skapad och lagrad på Privattandläkarnas nätverk eller i samarbetsparts nätverk för Privattandläkarnas räkning är företagets egendom, oavsett om det är skapat för personligt bruk eller i arbetet. Även om målsättningen är att skapa ett så säkert nätverk som möjligt finns det inga garantier för att den lagrade informationen kan hållas konfidentiell. Sid 5 (8)
6 Filer med känsligt eller konfidentiell information kan lösenordsskyddas i det program de har skapats. Man ska dock vara medveten om att lösenordsskydd av den typen kan hackas. Det finns inte någon möjlighet att rädda information i ett lösenordsskyddat dokument om lösenordet glöms bort. Dokument eller andra filer som måste ha lösenord får inte finnas hos en enskild person utan måste om så kan delas av två personer eller vara nedskrivet på papper och därefter vara inlåst. Det kuvertet kan endast öppnas av person som är medlem i Privattandläkarnas ledningsgrupp. Om det skulle uppstå problem där personal måste ha tillgång till annan medarbetares information så ska detta arbete utföras av två personer samtidigt så inget tvivel kan uppstå. Portabel utrustning Information lagrad på portabel utrustning t.ex. bärbara datorer, handdatorer, USB minnen och mobiltelefoner är extra känsliga. Portabel utrustning måste förvaras på ett säkert sätt, lämna inte utrustningen obevakad i t.ex. bilen eller på publika platser. Använd lösenordsskydd eller PIN kod när det är möjligt. Extra viktigt att använda någon form av låsning av smartphones där hela din e-post, kalender och annan information om företaget finns tillgänglig. De flesta telefoner har någon funktion för att låsa telefonen t.ex. efter 5 minuters inaktivitet. Backup/säkerhetskopiering All data sparad på servrarna säkerhetskopieras varje helgfri natt, måndag till fredag. Data sparat på individuella datorer inkluderas inte i säkerhetskopian. Spara dina filer på servern. Filer som är sparade på t.ex. lokala skrivbordet säkerhetskopieras inte. Vid ominstallation av datorn är det användarens eget ansvar att se till att dessa filer är sparade/ kopierade till annat lämpligt ställe, ex. vis hemkatalogen på nätverket. Observera att enskild lokal dator oavsett om det är en stationär eller bärbar inte säkerhetskopieras per automatik. Säkerhetskopia på enskilda datorer kan göras men då måste man ha det godkänt i organisationen att så ska ske. Detta ska skriftligen eller via e-post göras till Fredrik på LFK konsult eftersom det är en extra kostnad. Virus/ Spyware/Skadlig kod Virus är små program som installerar sig själva på den attackerade datorn och kan beroende på virusets typ orsaka olika skada. Virus har flera olika sätt att sprida sig på, det kan sprida sig själv via nätverket, via e-post, meddelandetjänster som t.ex. MSN och AOL eller via makron i exempelvis Word och Excel. Ytterligare en variant är bluffvarningar som cirkulerar dessa gör skada genom att ta upp de anställdas tid, öka nätverkstrafik och i vissa fall även uppmana till att ta bort filer eller göra ändringar i systemet som i sig självt kan leda till skada. Vidarebefordra därför aldrig några virusvarningar. Virusskydd finns installerat på e-postservern och på samtliga datorer och uppdateras automatiskt varje dag. Men på grund av antalet nya virus som sprids dagligen är vi inte skyddade mot allt, därför är det viktigt att vara försiktig med att öppna bifogade filer eller Internetlänkar som kommer via e-post, även om avsändaren är känd. Tag för vana att inte Sid 6 (8)
7 öppna bifogade filer som du inte väntar på eller då du inte känner avsändaren. Är du osäker tag kontakt med kontoret eller avsändande part. Spyware eller skräpprogram liknar till stor del virus men har inte samma förmåga att sprida sig vidare. Vanligaste sättet att få in dessa på sin dator är när man surfar på mindre seriösa internetsidor. Effekten av dessa program kan vara minst lika destruktiva som virus och man bör därför vara försiktig med att surfa på internetsidor man inte litar på. IT-utrustning I vårt nätverk finns många och olika komponenter som på olika sätt ska fungera tillsammans utan att störa någon del av affärsverksamheten. Det är därför viktigt att alla tar ansvar för att denna utrustning sköts och behandlas på rätt sätt. Inköp sköts enligt gällande inköpsregler och attestordning. Produkter som köpts utanför dessa anvisningar får inte anslutas till företagets nätverk. Du får inte: Genom oaktsamhet eller illvilja störa den normala driften av datorer, utrustning eller nätverk. Ansluta någon form av utrustning till nätverket eller datorer utan att först få detta godkänt av IT-ansvarig (undantaget USB-minnen och lokala skrivare på bärbara datorer). Medvetet slösa på IT-resurser, inklusive bandbredd på nätverket, diskutrymme eller printerpapper. Installera någon programvara på datorn som inte är godkänd. Detta gäller både gratisprogram och licensierade. Använda företagets datorer för att göra intrång eller försöka göra intrång i interna eller externa system där du inte har tillträde. Programvaror Enligt svensk lag är vi skyldiga att äga licenser för de programvaror som finns installerade på våra datorer och servrar. Brott mot dessa regler kan leda till fängelse och/eller böter. All programvara ska köpas in av IT-ansvarig, detta för att få en testad programvara som fungerar med övriga program och utrustning i nätverket. Licenshandlingar och installationsdiskar ska förvaras på säkert sätt. Det är inte tillåtet att kopiera programvara utan programvarutillverkarens medgivande, undantaget säkerhetskopior (Lag (1960:729) 1 Kap 26g ) Program som utvecklats av anställda i tjänsten är företagets egendom. Inköpsregler för IT-utrustning Vår IT-miljö består av en mängd olika komponenter, allt från komplexa servrar och nätverkskomponenter ner till den enklaste användarutrustningen. Det är därför viktigt att begränsa antalet olika typer av utrustning för att dels kunna förse användarna med bästa möjliga support och även kunna utnyttja rabatter och kontrollera kostnader. Vid inköp av en produkt eller ett system ska inte enbart funktionalitet utgöra den avgörande faktorn utan även garantier och support ska vägas in i köpet. Vi ska sträva efter att i de fall det är möjligt utnyttja de grupprabatter vi är berättigade till hos vissa leverantörer genom moderbolaget. Sid 7 (8)
8 Som IT-utrustning räknas, oavsett användningsområde och användare t.ex. följande: Datorer Nätverksutrustning Programvaror (gratisprogram och licensierade) Skrivare Kopiatorer som kopplas till nätverk eller dator. Mobiltelefoner, fasta telefoner samt tillbehör. I vissa fall kameror och annat som ska användas i samband med dator Alla inköp av IT-utrustning och programvaror sköts efter avstämning med IT-ansvarig. Inköp ska även godkännas av budgetansvarig i respektive bolag samt påskrift av VD. Endast utrustning eller programvara som köps in enligt inköpsreglerna får installeras eller kopplas in på företagets nätverk. Sid 8 (8)
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Läs merIT-riktlinjer Nationell information
IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merSÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7
Läs merIT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Läs merIT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merNy i nätverket kontoansökan och information till tillfälliga användare
ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till
Läs merInformationssäkerhetsinstruktion: Användare
EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2
Läs merFör att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Läs merSyfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merInformationssäkerhetsanvisning
HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Användare Beslutad av enhetschef för Gemensamma förvaltningen i enlighet med rektors beslut fattat den 16 februari
Läs merSäkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...
2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merKOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla
Läs merInformationssäkerhet
Informationssäkerhet Information och anvisningar för medarbetare i Stockholms läns sjukvårdsområde Informationssäkerhet 3 Informationssäkerhet inom Stockholms läns sjukvårdsområde (SLSO) Med informationssäkerhet
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merDnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merGäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare
Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4
Läs merDenna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar
Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merRegler för användning av Oskarshamns kommuns IT-system
Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit
Läs merANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Läs merDOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:
IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:
Läs merInformationssäkerhetsinstruktion användare
1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser
Läs merBilaga 1 - Handledning i informationssäkerhet
Bilaga 1 - Handledning i informationssäkerhet Regler för informationssäkerhet vid Karolinska Institutet Dnr 1-516/2013 (ersätter Dnr 6255-2012-060) Gäller från och med Bilagor Bilaga 1. Handledning i informationssäkerhet
Läs merIT-regler Användare BAS BAS-säkerhet Gislaveds kommun
2015-09-07 Version 1.3 IT-regler Användare BAS BAS-säkerhet Gislaveds kommun Innehåll Sida 2 av 11 1 Struktur... 4 2 Att komma igång... 5 3 Ditt ansvar som användare... 5 3.1 Utbildning informationssäkerhet...
Läs merIT-policy Scenkonst Västernorrland AB
IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och
Läs merInformationssäkerhetsinstruktion Användare: Elever (3:0:1)
Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197
Läs merInformations- säkerhet
ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på
Läs merIT-riktlinje för elever
Diarienr 2013/2394-BaUN 2013/813-UAN nternati IT-riktlinje för elever inom Västerås stad Skolverksamheter Beslutad av Barn- och ungdomsnämnden 131001 Beslutad av Utbildnings- och arbetsmarknadsnämnden
Läs merElektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun
Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens
Läs merInformationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner
Informationssäkerhetsinstruktion Mora, Orsa och Älvdalens kommuner - Användare Informationssäkerhetsinstruktion gemensam Mora, Orsa och Älvdalens kommuner Innehållsförteckning 1 Inledning... 1 2 Klassning
Läs merAdministrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Läs merFörslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby kommun
Missiv 1(2) Kommunstyrelsens förvaltning Datum Diarienummer 2017-04-19 KS/2017:145 Handläggare Tfn 0142-851 56 Kommunstyrelsen Förslag till riktlinjer för telefoni, mobila enheter och e- post i Mjölby
Läs merRiktlinje för användning av e-post, kalender och snabbmeddelanden
Riktlinje för användning av e-post, kalender och snabbmeddelanden Dokumenttyp: Riktlinje Beslutad av: Annbritt Ulfgren Gäller för: Varbergs kommun Dokumentnamn: Riktlinje för användning av e-post, kalender
Läs merVägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
Läs merSäkerhetsinstruktion för användare av UmUs it-resurser
Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merRekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Läs merIT-säkerhetsinstruktion för användare
Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby
Läs merIT riktlinjer vid användandet av Elektronisk post
IT riktlinjer vid användandet av Elektronisk post Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart
Läs merMjölby Kommun PROTOKOLLSUTDRAG 111 KS/2017:145. Telefon och e-postpolicy
Mjölby Kommun PROTOKOLLSUTDRAG Sammanträdesdatum Arbetsutskott 2017-05-22 1 (1) Sida 111 KS/2017:145 Telefon och e-postpolicy Bakgrund Kommunens uppgift är att erbjuda tjänster av god kvalitet till medborgare
Läs merORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet
Användning av IT-resurser Fastställda av: Rektor Datum: 2016-10-25 Inledning Örebro universitet är en statlig myndighet som bedriver utbildning, forskning och samverkan med det omgivande samhället. Universitetet
Läs mersom finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Läs mer2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen
ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster
Läs merInformationssäkerhet Riktlinjer för användare
Informationssäkerhet Riktlinjer för användare Fastställd av kommundirektören 2011-06-20 Innehåll 1 Informationssäkerhet 3 2 Organisation och ansvar 4 2.1 Informationssäkerhetssamordnare 4 2.2 IT-chef 4
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merInformationssäkerhetspolicy IT (0:0:0)
Informationssäkerhetspolicy IT (0:0:0) Kommunalförbundet ITSAM och dess medlemskommuner Revision: 2013031201 Fastställd: Direktionen 20130926 Dnr:0036/13 Kommunalförbundet ITSAM, Storgatan 36A, 590 36
Läs merPolicy och strategi för informationssäkerhet
Styrdokument Dokumenttyp: Policy och strategi Beslutat av: Kommunfullmäktige Fastställelsedatum: 2014-10-23, 20 Ansvarig: Kanslichefen Revideras: Vart 4:e år eller vid behov Följas upp: Vartannat år Policy
Läs merRegler för datoranvändning på Åva Gymnasium
Regler för datoranvändning på Åva Gymnasium För att datoranvändningen på skolan ska fungera är det oundvikligt att etiska krav ställs på användarna. Kraven skiljer sig inte mycket från övriga krav som
Läs merPolicy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift
Policy för Internet- och e-postanvändning i N.N. församling/samfällighet/stift Beslutad av Utgångspunkt Datorer är ett mycket viktigt redskap i Svenska kyrkans verksamhet. Förutom verksamhetens krav på
Läs merInformationssäkerhet. Riktlinjer. Kommunövergripande. Tills vidare. IT-chef. Dokumenttyp. Fastställd/upprättad av Kommunstyrelsen 26
Informationssäkerhet Dokumenttyp Riktlinjer Fastställd/upprättad 2012-02-15 av Kommunstyrelsen 26 Senast reviderad 2014-02-12 av Kommunstyrelsen 28 Detta dokument gäller för Kommunövergripande Giltighetstid
Läs merIDkollens Användarvillkor
IDkollens Användarvillkor Gäller från och med 2018-05-23 Tack för att du har valt IDkollen och ett extra stort tack för att du tar dig tid att noggrant läsa igenom våra användarvillkor. Vi vill börja med
Läs merINNEHÅLLSFÖRTECKNING. 2010-04-29 Handbok infrastruktur. IT-ledning
2010-04-29 IT-ledning INNEHÅLLSFÖRTECKNING 1 Inledning... 2 1.1 IT-infrastruktur vid Göteborgs universitet... 2 1.2 Organisation, regelverk och lagstiftning... 2 1.3 Delegationsordning... 2 2 Telefoni...
Läs merRiktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun
Fastställd av kommunstyrelsen 2012-11-13 Dnr 2012-259 Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun Användningen av IT-stöd i vårt dagliga
Läs merRiktlinjer för informationssäkerhet
1(5) Dokumenthistorik Utgåva nr Giltig fr o m Giltig t o m Kommentar till ny utgåva Godkänd av (titel, namn, datum ) 1 2007-12-07 Dnr 2007/96 2008-05-14 Sammanställning av riktlinjer för medarbetarnas
Läs merManual för Aktiv Ungdoms e-post (Zimbra)
Manual för Aktiv Ungdoms e-post (Zimbra) fr.o.m 10 juni 2011 Introduktion... 2 Inloggning... 2 E-post... 3 Samla e-posten i konversationer eller som separata meddelanden... 3 Skicka e-post... 3 Adresslistor...
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merSäkerhetsinstruktioner för användare av Falköpings kommuns nätverk
Säkerhetsinstruktioner för användare av Falköpings kommuns nätverk SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV FALKÖPINGS KOMMUNS NÄTVERK 1 BAKGRUND... 1 2 INLOGGNING... 1 3 HANTERING AV INFORMATION... 3 4
Läs merRegler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Läs merIT-instruktion för användare i Värmdö kommun
2015-03-19 IT-instruktion för användare i Värmdö kommun Sammanfattning En dator eller annan IT-produkt som tillhandahålls av arbetsgivaren skall betraktas som ett verktyg för att kunna genomföra sitt arbete
Läs merProgram för informationssäkerhet 2008:490. kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning
Program för informationssäkerhet 2008:490 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för informationssäkerhet Fastställt av kommunfullmäktige 2008-10-02 302 komplettering gjord
Läs merInformationssäkerhet, ledningssystemet i kortform
Informationssäkerhet, ledningssystemet i kortform t Information är en tillgång som, liksom andra viktiga tillgångar i regionen, har ett värde och följaktligen måste få ett adekvat skydd. Informationssäkerhet
Läs merE-POSTPOLICY FÖR OCKELBO KOMMUN. Antagen av KF , 8/11. Ockelbo Kommun, Ockelbo Södra Åsgatan 30 D
E-POSTPOLICY FÖR OCKELBO KOMMUN Antagen av KF 2011-03-07, 8/11 Ockelbo Kommun, 816 80 Ockelbo Södra Åsgatan 30 D 0297-555 00 www.ockelbo.se Innehåll Inledning... 3 E-postbrevlådor... 4 Tjänstebrevlåda...
Läs merFastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS
Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning
Läs merInformationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??
Informationssäkerhet Hur skall jag som chef hantera detta?? Vad är det?? Vad är informationssäkerhet? Informationssäkerhet handlar om att skapa och upprätthålla ett lämpligt skydd av information. Information
Läs merE-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden
Läs merOffice365 for educations Snabbguide. https://portal.micorosft.com
Office365 for educations Snabbguide https://portal.micorosft.com Innehåll 1. Logga in:... 4 1. Outlook- E-post... 5 2.1 E-post inställningar... 6 2.1.1 Signatur... 6 2.1.2 Dolda kopior... 6 2.1.3 Bilagor...
Läs merInformation om avtal och föreskrifter kring 1-1- dator
Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.
Läs merInternetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Läs merDistansåtkomst via webaccess
Distansåtkomst via webaccess Innehåll Syftet med tjänsten distansåtkomst via webbaccess... 1 Förutsättningar för att använda tjänsten distansåtkomst... 1 Så här gör du för att ansluta till tjänsten distansåtkomst...
Läs merRegler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17
Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information
Läs merTyresö kommuns riktlinjer för hantering av e-post
1(8) Tyresö kommuns riktlinjer för hantering av e-post Sammanfattning: Vid användning av e-post gäller samma lagar och regler som för pappershandlingar när det gäller vad som är allmän handling samt registrering,
Läs merÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) Kommunkansliet Antagen av Kommunfullmäktige 2009-02-04, 14 Dnr ks 09/20. Innehållsförteckning
ÅNGE KOMMUN Informationssäkerhetspolicy 1 (5) INFORMATIONSSÄKERHETSPOLICY Innehållsförteckning Sida 1.1 Informationssäkerhet 1 1.2 Skyddsområden 1 1.3 Övergripande mål 2 1.4 Årliga mål 2 1.5 Organisation
Läs merMejladressen är i formatet
Datum 2018-02-20 Mejl och lagringstjänst för förtroendevalda. Den nya GDPR-lagstiftningen som börjar gälla 2018-05-25 har uppmärksammat behovet av att ha mejl och lagringsutrymme som är skilda från arbetsgivarens
Läs merRiktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och
Riktlinje för informationssäkerhet i Skövde kommun motsvarar Informationssäkerhetspolicy enligt BITS såsom Myndigheten för samhällsskydd och beredskap föreskriver. I dokumentet kommer fortsättningsvis
Läs merStudent. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen
IT-introduktion Student DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post 2015 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång
Läs merIT POLICY FÖR PAJALA KOMMUN ANTAGEN AV KOMMUNFULLMÄKTIGE 2004-06-14
IT POLICY FÖR PAJALA KOMMUN ANTAGEN AV KOMMUNFULLMÄKTIGE 2004-06-14 INDEX SIDA Regler för datoranvändning Allmänt 2 1. Spara dokument 2 1.1 Stationära datorer 2 1.2 Portabla datorer 2 1.3 Programinstallation
Läs merInformationssäkerhetsinstruktion. medarbetare
2009-11-06 Informationssäkerhetsinstruktion för medarbetare Upplands-Bro kommun Antagen av kommundirektören 2010-02-18 Sid 2 (9) 1 Inledning... 3 2 Medarbetarens ansvar... 3 3 Åtkomst till information
Läs merPostadress Besöksadress Telefon Telefax E-post Norrköpings kommun Rådhuset 011-15 00 00 kommunstyrelsen@norrkoping.se
REGLER FÖR E-POST 1(9) 2011-05-09 KS-267/2011 Handläggare, titel, telefon Peter Fagerlund, Systemansvarig 011 15 3430 Regler och riktlinjer för e-post och gruppkommunikation i Norrköpings kommun Fastställda
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs mer1 (5) Informationssäkerhetspolicy 2008-10-21. Informationssäkerhetspolicy. Ver 3.0
Informationssäkerhetspolicy 1 (5) 2008-10-21 Informationssäkerhetspolicy Ver 3.0 2 (5) 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION,
Läs mer3. Regler för användandet av den personliga datorn
Sida 1 av 6 Personlig dator (en till en) till elever i Sollentuna kommunala skolor 1. Bakgrund och syfte Sollentuna kommunala skolor vill skapa goda förutsättningar för en utbildning där modern informations
Läs merE-post på ett säkrare sätt. Information till domstolens aktörer. Inledning
1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att
Läs merInformation till domstolens aktörer
1 (7) Lagman Ralf G Larsson Information till domstolens aktörer Domstolen ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad.
Läs merInformationssäkerhet - Informationssäkerhetspolicy
Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...
Läs merE-post på ett säkrare sätt
1 (7) Administrativa enheten E-post på ett säkrare sätt Hovrätten ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad. Det
Läs mersociala medier), e-post och telefoni i Jönköpings kommun
Program för Internetnvändning (inklusive sociala medier), e-post och telefoni i 2010:510 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för Internetnvändning (inklusive sociala medier),
Läs merPolicy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson
Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...
Läs mer2009-05-04. Informationssäkerhetspolicy
2009-05-04 Informationssäkerhetspolicy 2 1 POLICYNS ROLL I INFORMATIONSSÄKERHETSARBETET... 3 2 ALLMÄNT OM INFORMATIONSSÄKERHET... 3 3 MÅL... 4 4 ORGANISATION, ROLLER OCH ANSVAR... 4 4.1 ÖVERGRIPANDE ANSVAR...5
Läs merRiktlinjer användning IT- och telefonistöd
uppdaterad senast 15 november 2016 Riktlinjer användning IT- och telefonistöd Haninge kommun / Kommunstyrelseförvaltningen Postadress: Rudsjöterassen 2 Besöksadress: Telefon: 08-606 7000 Telefax: E-post:
Läs merInformation och regler Från A till Ö
Information och regler Från A till Ö Vi vill utveckla vår skola, så att våra elever ges de bästa förutsättningarna att nå målen i en miljö som präglas av kreativitet, framtidstro och lust att lära. En
Läs merIT-Policy för Jakobsbergs folkhögskola
IT-Policy för Jakobsbergs folkhögskola Antagen 2018-04-03 - Uppdaterad 2018-05-24 Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT-resurser inom Jakobsbergs folkhögskola.
Läs merInformationssäkerhetspolicy S/~LA KOMMUN KOMMUNFULLMÄKTIGE. Bi l aga KS 2015 / 135/1 INFORMATIONSSÄKERHETSPOLICY FÖR SALA KOMMUN
Bi l aga KS 2015 / 135/1 S/~LA KOMMUN l
Läs merIT-policy för Barn- och Utbildningsförvaltningen Sävsjö kommun
IT-policy för Barn- och Utbildningsförvaltningen i Sävsjö kommun Innehållsförteckning Skolans webbplats... 1 Elevernas IT-användning... 3 IT-policy för personal inom BUN, Sävsjö kommun... 4 IT-policy för
Läs mer