Checklista för digitalt källskydd. Sus Andersson och Sofia Bering Journalistförbundets yttrandefrihetsgrupp
|
|
- Maja Hedlund
- för 9 år sedan
- Visningar:
Transkript
1 Checklista för digitalt källskydd Sus Andersson och Sofia Bering Journalistförbundets yttrandefrihetsgrupp
2 Första utgåvan 2004 Reviderad januari
3 3 Bakgrund Alla har en grundlagsfäst rätt att lämna uppgifter till media utan att bli straffade för det eller att riskera att få sin identitet avslöjad. Myndigheter får inte forska efter källor och de som arbetar i medieföretag får inte avslöja sina källor. Källskyddet är en hörnpelare i svensk demokrati. Även om vi journalister till vardags strävar efter största möjliga öppenhet och källor som vågar tala öppet måste vi slå vakt om den säkerhetsventil som källskyddet utgör. Idag lämnar vi allt fler elektroniska spår efter oss. Därmed löper källorna större risk att avslöjas. Deras arbetsgivare kan läsa e-postloggar och kolla vem var och en ringt till genom specificerade telefonräkningar. Genom datorvirus kan känslig information på journalistens dator spridas till vem som helst på Internet. Problemen kan uppstå både genom att källorna själva är obetänksamma eller för att vi journalister är det. Den här skriften är tänkt som en checklista för att minska riskerna för källorna. Den vänder sig till enskilda journalister såväl som till journalistklubbar, som kan behöva se över medieföretagens policydokument. Nya lagar och lagförslag som kan få konsekvenser för källskyddet lanseras nu i en allt snabbare takt. Teknikutvecklingen innebär ständigt nya möjligheter att kartlägga och övervaka människor. Därför kommer vi inte att kunna uppdatera denna lathund i takt med varje ny lag som ser dagens ljus och inte heller ge detaljerad information om hur man ska gå till väga. Vi har istället utformat våra råd och tips om hur man bör hantera källor i den digitala tidsåldern ganska generellt för att visa hur man kan resonera och vad man bör vara vaksam på. På det sättet tror vi att råden blir mer användbara och kommer att tåla en del lagförändringar utan att genast bli föråldrade. Om lagen Tryckfrihetsförordningen slår fast allas rätt att lämna uppgifter till press, radio och teve utan att bli straffade för det eller att riskera att få sin identitet avslöjad (1 kap 1 och 3 kap 3-5 ). Meddelarskydd och källskydd är i princip samma sak i det att det garanterar anonymitet för meddelaren eller uppgiftslämnaren. Men källskydd används kanske främst för att benämna journalisters skyldighet att inte röja sina källor medan meddelarskyddet tar sikte på förbudet för myndigheter att efterforska vem som lämnat uppgifterna. Meddelarskyddet innebär alltså att anställda vid myndigheter kan lämna uppgifter, även hemliga (med några undantag, se nedan) men inte hemliga handlingar till media utan att riskera att deras identitet efterforskas. Det är nämligen brottsligt (TF 3 kap 4-5 ) för myndigheter att forska efter vem som har lämnat uppgiften. Meddelarskyddet gäller inte anställda i den privata sektorn i samma utsträckning. Deras meddelarfrihet får begränsas genom avtal. Privatanställda får både efterforskas och straffas för sina kontakter med media. De är genom den lojalitetsplikt, som anses ligga i varje anställningsförhållande, förhindrade att genom yttranden skada arbetsgivaren. Journalisters skyldighet att inte avslöja sina källor omfattar däremot, naturligtvis, även privatanställda. Meddelarskyddet är dock inte oinskränkt, inte ens för statligt anställda. Vissa sekretessbelagda uppgifter får helt enkelt aldrig lämnas ut. Det gäller till exempel uppgifter som om de publiceras leder till att utgivaren eller upphovsmannen gör sig skyldig till landsförräderi eller spioneri eller liknande.
4 4 Journalistklubben kan ordna seminarier om källskydd för att sprida kunskapen gärna till hela medieföretaget och inte bara bland journalisterna, verka för att företaget har policydokument när det gäller allmänt källskydd och särskilt IT-skydd se nedan. I medieföretagets allmänna policydokument bör det framgå att samtliga anställda på medieföretaget har skyldighet att värna källornas anonymitet. Det gäller lika mycket teknikerna på dataavdelningen som den som granskar fakturor eller skriver artiklar, avtal ska skrivas med all icke-anställd redaktionell personal för att reglera relationen mellan redaktionen och den utomstående medarbetaren. Förutom det journalistiska uppdraget bör även eventuella andra uppdrag regleras för att undvika att det uppstår konflikt mellan det journalistiska och eventuella andra uppdragen. I detta avtal ska även regleras hur utomstående medarbetare ska säkerställa källornas anonymitet när källskyddat material inte förvaras på redaktionen, alla avtal med externa leverantörer innehåller kraftiga sekretessklausuler. Det kan gälla allt ifrån teleoperatörer till städpersonal, eftersom alla kan komma åt källors identitet i sina uppdrag. I medieföretagets IT-policy bör det framgå att IT-avdelningens personal har ett särskilt ansvar när det gäller skyddet av källor, eftersom de i allmänhet kommer åt mycket känslig information, brandvägg och virusskydd måste vara så kraftfulla att grundlagens krav om anonymitet kan upprätthållas, e-post inte bör användas för att skicka material som omfattas av meddelarskydd, känsliga elektroniska dokument förvaras på lösa minnesenheter som CD, diskett eller minneskort och raderas från datorns hårddisk, uttjänta datorers hårddiskar inte bara raderas, utan skrivs över med meningslös information. Annars kan information som funnits lagrad tas fram med förhållandevis enkla medel. Som journalist måste du: Skydda dina källor. Du är enligt Tryckfrihetsförordningen och Yttrandefrihetsgrundlagen skyldig att inte röja anonyma källor. Det innebär bland annat att du måste förvara de uppgifter som lämnas under anonymitetsskydd på ett säkert sätt. Arbetar du utanför redaktionens lokaler är detta särskilt viktigt. Du bör inte förvara källskyddat material i samma dator eller på samma ställe som annat, icke källskyddat material. Du måste räkna med risken att du får inbrott i din bostad. Arbetar du som frilans med källskyddat material, bör alltså detta antingen förvaras på uppdragsgivarens redaktion eller, om sådan saknas, på annat säkert ställe.
5 5 Som journalist bör du inte kontakta källor på deras arbetsplatser, om källorna ska vara anonyma. E-postloggar kontrolleras regelbundet på många företag, och arbetsgivarna har långgående rätt att ifrågasätta och granska de anställdas användning av e-posten. På myndigheter är e-postloggen dessutom offentlig handling. I vissa fall kan det gå att använda hotmail, gmail eller motsvarande. Men tänk på att inte heller dessa är helt anonyma. Om någon försöker spåra avsändaren är det inte svårt att få fram om e- brevet skickats från en dator på en viss arbetsplats. Kryptering kan vara en variant, men den är krånglig. För det första kräver den installation av program och ett utbyte av nycklar. Dessutom finns det risk att en arbetsgivare som plötsligt upptäcker att en medarbetare börjar kryptera sin post börjar misstänka att den personen sysslar med något som kräver granskning. Den fasta telefonen skvallrar i de flesta fall inte om det är du som ringer och du kommer fram direkt. Men om telefonen är vidarekopplad till växeln eller en automatisk telefonsvarare kommer samtalet troligen att registreras på något sätt som går att komma åt för den som kan ha anledning att leta efter källor. En del datoriserade telefonsvarare lägger det inspelade som ett e-postmeddelande med telefonnumret i ärenderaden och en ljudfil i meddelandet. En anonym källa bör inte uppmuntras att ringa tillbaka från sin arbetsplats, vare sig från sin fasta telefon eller från sin mobiltelefon. Teleräkningarna skvallrar om vart telefonsamtalen har gått. Mobiltelefoner lämnar spår efter sig. Inte heller kontantkortstelefoner är helt säkra. Det går att spåra mobiler via telefonens id-nummer (Imie-numret). Det finns program som visar var en mobiltelefon befinner sig. En del företag använder dem som säkerhet och/eller för kontroll av sina anställda. Som journalist bör du vara vaksam så att ingen installerar ett sådant program i din telefon. Programmen kan installeras på några sekunder. Sms-kontakter kan spåras via telefonräkningar, i alla fall tidpunkt för sändningen och till vilket nummer, dock inte innehållet i meddelandet. Däremot kan både sparade och slängda sms vaskas fram på teknisk väg ur telefonminnet, liksom kontaktuppgifter som finns i telefonen, om någon får tag på journalistens eller källans telefon. Det är också värt att varna för de spionprogram för installation på mobiltelefoner som finns på marknaden. Den som under en kort stund har tillgång till din mobil kan ladda ner en programvara som registrerar alla samtalslistor och sms och sända dessa, utan att du märker något, till den som spionerar. Det finns också program som via en tyst uppringning aktiverar mikrofonen i din telefon (än så länge bara när telefonen är påslagen) den som ringer upp kan alltså tjuvlyssna på det som sägs i rummet där du (och mobilen) befinner er. Bäst att hålla reda på sin mobiltelefon alltså och kanske stänga av den vid känsliga möten. inte e-posta dokument som innehåller känslig info inte till någon. Risken är stor att dokumentet hamnar på avvägar. Betrakta e-post som vykort. Om du skickar material till en myndighet e-postledes bör det bli offentlig handling. inte använda Microsofts kontaktbok för att spara uppgifter om hemliga källor. Många virus använder just Microsofts kontaktbok för att sprida sig. inte spara några känsliga dokument på en hårddisk som står i kontakt med Internet. Det har hänt att virus som kommit in genom e-postprogram plockat ett godtyckligt dokument från datorns hårddisk och skickat det vidare. Risken att det är fel dokument är visserligen liten men inte desto mindre katastrofal om det skulle spridas.
6 6 Kryptera känsliga dokument. tänka på att inte spara känslig information på bärbara datorer och smarta telefoner som du bär med dig överallt. Risken är stor att de stjäls eller bara glöms bort. tänka på att det i många datorsystem framgår vilka som varit inloggade och vad de gjort. En källa kan avslöja sig då den tar fram information åt dig genom sitt inloggnings-id, genom att systemet känner av vem som dragit sitt passerkort för att passera dörrar o dyl. Det kan också finnas övervakningskameror som registrerar var folk befinner sig. Mer information om källskydd i praktiken och hur du exempelvis krypterar dokument finns på Journalistförbundets webbplats, Sök på digitalt källskydd. Där finns också denna broschyr som pdf.
7 7 Källor: Yttrandefrihet & tryckfrihet. Handbok för journalister, Anders R Olsson Sekretess! Handbok om sekretesslagstiftning, Lennart Lillieroth Offentlighetsprincipen i praktiken, Trond Sefastsson Beslag av en dator hos en person med anknytning till ett medieföretag, Justitiekanslerns beslut PM angående YGL:s regler om tystnadsplikt. Hans-Gunnar Axberger Martin Lindeblad, Journalistförbundet. Personlig kontakt. Pär Ström, IT-konsult. Personlig kontakt.
8 8 Snabbversionen: Mumla! Fem tips för dig som snabbt vill bli bättre på att skydda dina källor och fem tips som du kan ge dina källor. Det egentligen ganska enkelt: kom ihåg att mumla när du behöver vara litet diskret! Mumla för journalister Mobil med kontantkort Undvik e-post, annars Maskerad e-post, anonyma konton på gmail, hotmail och liknande Lagra krypterat Anonymt surfande Mumla för källor Mobil med kontantkort Undvik e-post, annars Maskerad e-post, anonyma konton på gmail, hotmail och liknande Lagra krypterat Aldrig arbetsgivarens telefon eller dator för mediekontakter
Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Syfte...1 Omfattning...1 Beskrivning...1
Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga
Yttrandefrihet, meddelarfrihet, efterforskningsförbud, repressalieförbud och källskydd. Privat sektor, 2012-03-08
Yttrandefrihet, meddelarfrihet, efterforskningsförbud, repressalieförbud och källskydd Privat sektor, 2012-03-08 Frågeställningar Vad är Yttrandefrihet, meddelarfrihet, efterforskningsförbud, represalieförbud
IT-Policy Vuxenutbildningen
IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Kommunstyrelsens Ledningsutskott 2014-10-15 15 (18) HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I
LYSEKILS KOMMUN Sammanträdesprotokoll Kommunstyrelsens Ledningsutskott 2014-10-15 15 (18) 135 HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I LYSEKILS KOMMUN Dnr: LKS 2014-428 Bilden av och förtroendet
Regler för användning av Oskarshamns kommuns IT-system
Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit
säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE
Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar
ANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Riktlinjer sociala medier. Antagen i kommunstyrelsen den
Riktlinjer sociala medier Riktlinjer - Användning av sociala medier Syftet med att använda sociala medier i Smedjebackens kommun är i första hand för att ha en plats för dialog, nå nya och redan etablerade
KOMMUNIKATIONSPOLICY
KOMMUNIKATIONSPOLICY 2019 Antaget av kommunfullmäktige 190225 25 Gäller från: 20190301 Ansvarig: Kommunikatören Revideras: vid behov Beslutsinstans: Kommunfullmäktige 1 Inledning I Markaryds kommuns kommunikationspolicy
Sammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
IT riktlinjer vid användandet av Elektronisk post
IT riktlinjer vid användandet av Elektronisk post Upprättad av: Johan Israelsson Godkänd av: Lennart Käll Godkänd av: Daniel Hellstrand Godkänd av: Henrik Jakobsson Sig.: Johan Israelsson Sig.: Lennart
ANVÄNDARHANDBOK Advance Online
ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...
Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser
Rutin 2013-11-27 Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser KS-217 2004 000 Dokumentet antogs den 4 september 2006 av stadsjurist Martine
Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin Sid:1 (5) Fastställd av Ledningsgruppen för TFS
Fastställt av: Christer Lundstedt Framtaget av: Ann-Catrin Wallin 090422 Sid:1 (5) Datapolicy 1. Användning för privat bruk 2. Elektronisk post 3. Internetanvändning 4. Installation av program 5. Sammanfattning
Konsten att prata lågt.
Konsten att prata lågt. Välkommen till oss på Glocalnet! Glocalnet har på kort tid växt upp till en av Sveriges största kompletta teleoperatörer. Att allt fler väljer oss är bästa beviset för att vår ambition
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare
För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet
Handledning i informationssäkerhet Version 2.0
Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem
Dialect Unified. Användarmanual mobilapplikation ios
Dialect Unified Användarmanual mobilapplikation ios Med Dialect Unified Mobilapplikation når du växelns centrala funktioner direkt i din mobiltelefon. Du kan sätta hänvisningar, logga in och ut ur grupper
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Offentlighetsprincipen. Kortfattat om lagstiftningen
Offentlighetsprincipen Kortfattat om lagstiftningen Gratis exemplar av denna broschyr kan beställas via e-post ju.info.order@regerings kansliet.se, via telefon 08-405 10 00 eller via webbplatsen regeringen.se/justitie.
Kommunikationspolicy för Gnosjö kommun. Antagen av kommunfullmäktige, 2015-10-29, 171
Kommunikationspolicy för Gnosjö kommun Antagen av kommunfullmäktige, 2015-10-29, 171 Inledning... 3 Övergripande mål... 4 Förhållningssätt... 5 Ansvarsfördelning... 6 Intern kommunikation... 7 Extern kommunikation...
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Regler Sociala medier. Antaget av kommunfullmäktige 28 maj 2012 att börja gälla 1 juni Reviderad , 29
Regler Sociala medier Antaget av kommunfullmäktige 28 maj 2012 att börja gälla 1 juni 2012. Reviderad 2017-04-24, 29 2 (7) Sociala medier används allt mer som kommunikationskanal bland många andra. Det
Riktlinje för användning av e-post, kalender och snabbmeddelanden
Riktlinje för användning av e-post, kalender och snabbmeddelanden Dokumenttyp: Riktlinje Beslutad av: Annbritt Ulfgren Gäller för: Varbergs kommun Dokumentnamn: Riktlinje för användning av e-post, kalender
VÄLKOMMEN TILL TEXTTELEFONI! Handbok för användare av Texttelefoni.
VÄLKOMMEN TILL TEXTTELEFONI! Handbok för användare av Texttelefoni. INNEHÅLL Det här är Texttelefoni 3 Vad kostar det att ringa? 4 Tips inför ditt samtal 4 Ring med texttelefon 6 Ring från taltelefon till
E-post på ett säkrare sätt. Information till domstolens aktörer. Inledning
1 (7) E-post på ett säkrare sätt Inledning Information till domstolens aktörer Domstolen ska börja använda sig av e-postkryptering. Anledningen till att domstolen ska börja kryptera sin en e-post är att
Tyresö kommuns riktlinjer för hantering av e-post
1(8) Tyresö kommuns riktlinjer för hantering av e-post Sammanfattning: Vid användning av e-post gäller samma lagar och regler som för pappershandlingar när det gäller vad som är allmän handling samt registrering,
Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.
Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live
TILLÄMPNING. Hudiksvall kommun. Offentlighet. och. sekretess
TILLÄMPNING Hudiksvall kommun Offentlighet och sekretess Kommunen Kommunen är en demokratiskt styrd organisation som leds av kommunfullmäktige och kommunstyrelsen. Huvudansvaret för den kommunala verksamheten
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1
IT-säkerhetsinstruktion
IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3
MOBILTELEFONI. Julia Kleiman, Frida Lindbladh & Jonas Khaled. onsdag 16 maj 12
MOBILTELEFONI Julia Kleiman, Frida Lindbladh & Jonas Khaled Introduktion Det var först år 1956 som företaget TeliaSonera och Ericsson som skapade mobiler i bilen som man kunde prata i telefon i på det
Yttrande över utredningen Visselblåsare - Stärkt skydd för arbetstagare som slår larm om allvarliga missförhållanden, SOU 2014:31
YTTRANDE 21 oktober 2014 Dnr A 2014/2170/ARM Arbetsmarknadsdepartementet 103 33 STOCKHOLM Yttrande över utredningen Visselblåsare - Stärkt skydd för arbetstagare som slår larm om allvarliga missförhållanden,
Landstingsstyrelsens personalutskott
TJÄNSTEUTLÅTANDE 1 (4) s förvaltning Avtal pension och uppföljning Ulf Åkesson 2017-09-27 s personalutskott Skrivelse av Gunilla Roxby Cromvall (V), Jens Sjöström (S) och Marie-Helena Fjällås (MP) om rätt
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
IT-policy Scenkonst Västernorrland AB
IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och
Riktlinjer för användandet av sociala medier i tjänsteutövningen
Riktlinjer för användandet av sociala medier i tjänsteutövningen Bakgrund Nordmalings kommun använder idag sociala medier för att kommunicera med allmänheten. Syftet med särskilda riktlinjer är att säkerställa
Riktlinjer för sociala medier i Värmdö kommun
Riktlinjer för sociala medier i Värmdö kommun Sociala medier 1 är ett allt mer naturligt inslag i medborgarens vardag och har fått en etablerad roll i samhället. För kommunen kan sociala medier vara en
Information till domstolens aktörer
1 (7) Lagman Ralf G Larsson Information till domstolens aktörer Domstolen ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad.
NILS FUNCKE. Tryckfrihetsbrott och anonymitetsskydd vid ändrat nyhetsläge 2012-13 NR 4
NILS FUNCKE Tryckfrihetsbrott och anonymitetsskydd vid ändrat nyhetsläge 2012-13 NR 4 RÄTTSFALL 901 Tryckfrihetsbrott och anonymitetsskydd vid ändrat nyhetsläge 1. Ingress I tingsrätten friades utgivaren
Rekryteringsmyndighetens interna bestämmelser
Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.
Phonera Växel. Framtidens växel redan idag INTRODUKTION
Phonera Växel Framtidens växel redan idag INTRODUKTION Phonera Växel - en komplett telefonilösning för alla former av företag, stora som små. Phonera Växel erbjuder alla tänkbara funktioner som krävs,
Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare
Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4
Texttelefoni.se. En förmedlingstjänst från PTS. Informationsbroschyr och användarmanual
Texttelefoni.se En förmedlingstjänst från PTS Informationsbroschyr och användarmanual Innehåll ALLMÄN INFORMATION Det här är Texttelefoni.se 3 Vad kostar det att använda tjänsten 4 Så här använder du tjänsten
Grattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM
SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7
KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla
En sammanställning av ÖPPENHETSTESTET 2012-2013 Ett samarbete mellan projektet Yttrandefri, Svenska Journalistförbundet och Sveriges ungdomsråd.
En sammanställning av ÖPPENHETSTESTET 2012-2013 Ett samarbete mellan projektet Yttrandefri, Svenska Journalistförbundet och Sveriges ungdomsråd. 2 Undrar ni vad som står i protokollet från det senaste
Policy för telefoni, mobilteknisk utrustning samt e-postanvändning
SORSELE KOMMUN Policy för telefoni, mobilteknisk utrustning samt e-postanvändning Dokumenttyp Dokumentansvarig Beslutsinstans Giltig från Interna instruktioner Kanslienheten Kommunstyrelsen 2017-12-12
TALA, TWITTRA ELLER HÅLLA TYST?
TALA, TWITTRA ELLER HÅLLA TYST? 1 2 Fackförbundet ST 2013 Artikelnr 1067 ÖPPENHET OCH INSYN - RÄTTEN ATT SÄGA SIN MENING. Arbetsplatserna ska präglas av ett öppet arbetsklimat. Det ska vara tydligt och
Externa deltagare i Lync
Externa deltagare i Lync Du kan använda Lync för chatt, samtal och onlinemöten med externa deltagare. Beroende på vilken programvara de externa deltagarna har kan de chatta och se delade dokument eller
Wordpress och Sociala medier av Sanna Ohlander 110407. STAFFANSTORP Framtidens kommun
STAFFANSTORP Framtidens kommun 1 Innehållsförteckning Det nya informationssamhället sid 3 Staffanstorps kommun framtidens kommun sid 4 Det sociala medier i korta drag sid 5 Vad är wordpress sid 6 Att skriva
E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...
Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda
Förbundsstyrelsens rapport om yttrandefrihetsfrågor
Förbundsstyrelsens rapport om yttrandefrihetsfrågor Journalistförbundets arbete med yttrandefrihets- och öppenhetsfrågor sker bland annat genom medverkan i debatter och seminarier, remissyttranden och
Kontrakt för lån av personlig dator på Ystad Gymnasium
Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.
Riktlinjer för sociala medier, Lilla Edets kommun. Framtagen av: Kommunikationsteamet Diarienummer: 2014/KS0101 Datum: 2014-03-24 Version: 1.
Riktlinjer för sociala medier, Lilla Edets kommun Framtagen av: Kommunikationsteamet Diarienummer: 2014/KS0101 Datum: 2014-03-24 Version: 1.0 Innehåll 1. Vad är sociala medier?... 3 2. Varför och när ska
Dokumenttyp Fastställd Giltig till och med Styrande - Krav
Riktlinjer Medierelationer Gäller för Region Stockholm Dokumenttyp Fastställd Giltig till och med Styrande - Krav 2019-04-25 2020-04-25 Dokumentnummer Fastställd av Upprättad av RS-S-1524319 Katarina Wästlund
E-post på ett säkrare sätt
1 (7) Administrativa enheten E-post på ett säkrare sätt Hovrätten ska börja använda sig av säker e-post. Säker e-post innebär att e-post skickas via ett säkert nät där all kommunikation är krypterad. Det
Kommunal författningssamling för Smedjebackens kommun. Riktlinjer för sociala medier. 13 Dnr 2017/00021
Kommunal författningssamling för Smedjebackens kommun Fastställd av Ks 13 Den 2017-02-07 13 Dnr 2017/00021 Riktlinjer för sociala medier Kommunstyrelsen beslut Riktlinjer för sociala medier antas enligt
POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25
POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet
Ny i nätverket kontoansökan och information till tillfälliga användare
ASKERSUNDS KOMMUN Ny i nätverket kontoansökan och information till tillfälliga användare Januari 2009 IT-Avdelningen Regler och anvisningar för användare av Askersunds datanät Syfte Denna skrift är till
Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Kommunikationspolicy Stockholms läns landsting. Tillhörande riktlinjer Riktlinjer för internkommunikation, press och webb
Kommunikationspolicy Stockholms läns landsting Tillhörande riktlinjer Riktlinjer för internkommunikation, press och webb Antagen av Landstingsstyrelsen 2004 1(8) Förord Stockholms läns landsting (SLL)
Surfa med minimala datorspår
Surfa med minimala datorspår Om du som journalist befinner dig på ett riskuppdrag, kanske i en konfliktzon, måste du tänka på hur du använder datorn. Du kan spåras, vilket i vissa områden kan ge obehagliga
Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13
Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete
Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
KFOs lilla lathund. Om sekretess och tystnadsplikt
KFOs lilla lathund Om sekretess och tystnadsplikt Regler om sekretess och tystnadsplikt Denna information vänder sig till samtliga personer som är verksamma inom området personlig assistans i enskild regi.
HITTAREN Användarmanual
HITTAREN Användarmanual SIMIT Hardware AB Engelbrektsgatan 9-11 SE-11432 Stockholm Sweden info@simitab.se Innehållsförteckning Allmänna tips om GPS... 1 Ladda Hittaren!... 2 Starta Hittaren första gången!...
Information om avtal och föreskrifter kring 1-1- dator
Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.
sociala medier), e-post och telefoni i Jönköpings kommun
Program för Internetnvändning (inklusive sociala medier), e-post och telefoni i 2010:510 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för Internetnvändning (inklusive sociala medier),
Riktlinjer. Telefoni. Antagen av kommundirektören 2013-12-01
Riktlinjer Telefoni Antagen av kommundirektören 2013-12-01 Innehållsförteckning Telefoni... 0 Bakgrund... 1 Inledning... 1 Ansvar... 2 Chefens ansvar... 2 Anställds ansvar... 2 Hänvisning... 2 Hänvisning
Internetbanken. öppen alla dagar klockan 0-24. www.sparbanken-nord.se
Internetbanken öppen alla dagar klockan 0-24 www.sparbanken-nord.se Säkerhet i internetbanken. För att du ska känna dig trygg när du gör dina bankärenden i internetbanken tillämpar vi en av marknadens
1(6) Riktlinjer för kontakter med massmedia. Styrdokument
1(6) Styrdokument 2(6) Styrdokument Dokumenttyp Riktlinje Beslutad av Kommunfullmäktige 2016-11-30 133 Dokumentansvarig Kommunchefen Reviderad av 3(6) Innehållsförteckning Inledning...4 Mål...4 Syfte...4
Säkerhetskopiera mobilen
Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst
Vårdföretagarna mars
Vårdföretagarna om: yttrandefrihet, kritikrätt, tystnadsplikt och företagshemligheter lojalitet mot arbetsgivaren/företaget anmälningsskyldighet enligt lex Maria och lex Sarah ledningssystem för systematiskt
Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
I utlandet. Före resan
I utlandet I samband med en resa utomlands finns det flera saker som är viktiga att tänka på. För att kunna ringa och ta emot samtal med din mobil utomlands måste din svenska operatör ha ett avtal med
Manual för diskrimineringstester. En vägledning i hur du kan testa om du blir utsatt för diskriminering på bostadsmarknaden.
Manual för diskrimineringstester En vägledning i hur du kan testa om du blir utsatt för diskriminering på bostadsmarknaden. Vill du testa om du blir utsatt för diskriminering på bostadsmarknaden? I den
Konkurrera på rätt sätt! Så fungerar konkurrenslagen INFORMATION FRÅN KONKURRENSVERKET
Konkurrera på rätt sätt! Så fungerar konkurrenslagen INFORMATION FRÅN KONKURRENSVERKET 1 Kom ihåg!» Samarbeta INTE om priser.» Dela INTE upp marknaden.» Utbyt INTE strategiskt viktig information. 2 Du
VÄLKOMMEN TILL TEXTTELEFONI! Handbok för användare av Texttelefoni.
VÄLKOMMEN TILL TEXTTELEFONI! Handbok för användare av Texttelefoni. INNEHÅLL Det här är Texttelefoni 3 Vad kostar det att ringa? 4 Tips inför ditt samtal 4 Ring med texttelefon 6 Ring från taltelefon till
Kapitel 1: Komma igång...3
F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar
Tilla ggsrapport fo r barn och unga
Tilla ggsrapport fo r barn och unga 25 mars 2014 Vad berättar barn för Bris om hur de mår? Hur har barn det i Sverige? Jag har skilda föräldrar och vill så gärna bo hos min pappa. Mamma har ensam vårdnad
BESLUT. Justitieombudsmannen Cecilia Renfors
BESLUT Justitieombudsmannen Cecilia Renfors Datum 2018-09-10 Dnr 6024-2017 Sid 1 (6) Kritik mot Kommunstyrelsen i Härjedalens kommun för information till kommunens chefer om att de anställda inte har rätt
2015-05- 0 8. BESLUT Datum INITIATIVÄRENDE MED ANLEDNING AV EN ANMÄLAN ANGÅENDE BROTT MOT TRYCKFRIHETSFÖRORDNINGENS FÖRBUD MOT REPRESSALIER
BESLUT Datum 2015-05- 0 8 Dnr 8322-14-30 Aktbilaga 1 I INITIATIVÄRENDE MED ANLEDNING AV EN ANMÄLAN ANGÅENDE BROTT MOT TRYCKFRIHETSFÖRORDNINGENS FÖRBUD MOT REPRESSALIER Justitiekanslerns beslut Justitiekanslern
IT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Informations- och kommunikationspolicy för Hällefors kommun
Informations- och kommunikationspolicy för Hällefors kommun 2(8) Innehåll 1 Syfte... 3 2 Målsättning... 3 3 Informations- och kommunikationsansvar... 4 3.1 Ledningsansvar... 4 3.2 Individens ansvar...
Installation och aktivering av Windows 7
Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Offentlighetsprincipen och allmänna handlingar
Offentlighetsprincipen och allmänna handlingar 2010 07 01 Producerat av Avdelningen för juridik, Region Skåne Form: Christian Andersson, Region Skåne Tryck: Servicelaget i Kristianstad 2010 Offentlighetsprincipen
Riktlinjer för kommunikation i Nynäshamns kommun Inledning
Riktlinjer för kommunikation i Nynäshamns kommun Inledning Nynäshamns kommun är en offentlig och demokratiskt styrd organisation som ska ge service till kommuninvånarna och skapa förutsättningar för en
Yttrande över betänkandet Stärkt meddelarskydd för privatanställda i offentligt finansierad verksamhet (SOU 2013:79)
1(1) Datum Diarienummer 2014-04-30 RS140082 Justitiedepartementet Yttrande över betänkandet Stärkt meddelarskydd för privatanställda i offentligt finansierad verksamhet (SOU 2013:79) Rubricerat betänkande
Kommunikationspolicy. Syfte. Vi är proaktiva och planerade. Vi är tillgängliga och välvilliga. Vi är tydliga och relevanta 1(6)
1(6) Kommunikationspolicy Syfte Vårt kommunikationsarbete ska genomsyra all verksamhet och bidra till förverkligandet av Kumlas vision, övergripande mål, verksamhetsmål och beslut. Kommunikationspolicyn
INNEHÅLLSFÖRTECKNING. 2010-04-29 Handbok infrastruktur. IT-ledning
2010-04-29 IT-ledning INNEHÅLLSFÖRTECKNING 1 Inledning... 2 1.1 IT-infrastruktur vid Göteborgs universitet... 2 1.2 Organisation, regelverk och lagstiftning... 2 1.3 Delegationsordning... 2 2 Telefoni...
FAQ om sjukhusfilmningsfallet mot Landstinget i Uppsala län
Stockholm den 20 januari 2014 FAQ om sjukhusfilmningsfallet mot Landstinget i Uppsala län Den 23 december 2013 meddelade Uppsala tingsrätt dom i det uppmärksammade fallet om den cancersjuke man som filmades
Telia Delad faktura. Handbok
Telia Delad faktura Handbok Telia Delad faktura Handbok 2 Handbok. Telia Delad faktura 2011 TeliaSonera Sverige AB TSP-3012_1-1108 Vi reserverar oss för eventuella tryckfel och ändringar i denna upplaga
Välkommen till oss på Glocalnet!
Kom igångguide för Kontantkort Välkommen till oss på Glocalnet Grattis till ett smart och lågt val. Med Glocalnet Kontantkort har du full koll på dina mobilkostnader eftersom du betalar i förväg. Samtidigt
Doro Secure 580. Användarhandbok. Svenska
Doro Secure 580 Användarhandbok Svenska 3 2 1 4 5 6 7 8 9 14 13 12 11 10 15 16 Obs! Illustrationerna används endast i förklarande syfte och avbildar kanske inte den aktuella enheten korrekt. Svenska 1.