Förvaltningen Björn Sandahl, förvaltningschef STYRDOKUMENT Diarienummer: GIH 2018/243 Datum: 2018-10-15 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Reviderad: 2018-10-23 Giltighetstid: Tillsvidare Gymnastik- och idrottshögskolan Lidingövägen 1 Box 5626 114 86 Stockholm Tel 08-120 537 00 www.gih.se registrator@gih.se
2(6) INNEHÅLLSFÖRTECKNING Allmänt... 3 Integritetsskydd... 3 Konsekvensbedömning avseende dataskydd... 3 SUNET:s etiska regler... 3 Behörig användare... 4 Användning av Internet... 4 Användning av e-post... 4 Regler för val av lösenord... 5 Identifiering... 5 Avlyssning... 5 Virus, trojaner och annan skadlig kod... 5 Lagringstjänster... 6 Sociala medier... 6 Kontroll och övervakning av IT-system... 6 Påföljder vid överträdelse av användarregler... 6 Avstängning från IT-resurs... 6 Disciplinära påföljder för studenter... 6 Disciplinära påföljder för medarbetare... 6 Brott... 6
3(6) Allmänt Gymnastik- och idrottshögskolan (GIH) IT-resurser ägs av GIH och är avsedda att användas i och för GIH:s uppdrag att tillhandahålla utbildning, forskning och därtill knuten administration samt för samverkan med det omgivande samhället, den s.k. tredje uppgiften. All annan användning är otillåten, om inte annat anges av dessa användarregler. Med IT-resurser menas datorer, datornät och all annan kringutrustning som nyttjas i samband med hantering av information i digital form. GIH:s IT-resurser får inte nyttjas för att på otillbörligt sätt sprida, förvara eller förmedla information i strid mot gällande lagstiftning, spridande politisk, ideologisk eller religiös propaganda i GIH:s namn till extern part, information i strid mot personuppgiftslagens stadganden om den personliga integriteten, eller information som syftar till att marknadsföra produkter eller tjänster som saknar anknytning till högskolan, eller på annat sätt störa GIH:s IT-verksamhet. Användning får ej heller ske i strid mot SUNET:s (Swedish University Network) etiska regler. Integritetsskydd Dataskyddsförordningen innebär en förskjutning av rättigheter till den registrerades fördel och ställer större krav på hur vi samlar in, använder och förvarar personuppgifter. Detta innebär att innan behandling av personuppgifter påbörjas måste det säkerställas att det finns tillräckliga skyddsåtgärder, att säkerheten är tillräcklig samt att alla som behandlar personuppgifterna gör detta på ett korrekt och lagligt sätt. Detta måste kunna visas och det är därför viktigt med en tydlig dokumentation. Konsekvensbedömning avseende dataskydd Dataskyddsförordningen ställer krav på att en konsekvensbedömning ska göras om behandlingen bedöms sannolikt leda till en hög risk för personers rättigheter och friheter. Den som är ansvarig för den planerade behandlingen ska då göra en bedömning av behandlingens konsekvenser för skyddet av personuppgifter. I denna bedömning ska dataskyddsombudet konsulteras och bedömningen ska dokumenteras skriftligt. SUNET:s etiska regler Det är en i den akademiska världen allmänt accepterad princip att bevara nätverken så öppna som möjligt. För att så ska kunna ske är det oundvikligt att vissa etiska krav ställs på de individer som använder nätverken och på deras aktiviteter. Dessa etiska krav skiljer sig inte särskilt mycket från övriga krav som ställs på medborgarna i ett modernt samhälle. SUNET fördömer som oetiskt när någon försöker få tillgång till nätverksresurser utan att ha rätt till det försöker dölja sin användaridentitet försöker störa eller avbryta den avsedda användningen av nätverken
4(6) uppenbart slösar med tillgängliga resurser (personal, maskinvara eller programvara) försöker skada eller förstöra den datorbaserade informationen gör intrång i andras privatliv försöker förolämpa eller förnedra andra Vid nyttjande av GIH:s IT-resurser ska GIH:s namn, anseende och goda rykte beaktas. Behörig användare Behörig användare är den som tilldelats behörighet att nyttja GIH:s IT-resurser. Behörigheten är personlig och får inte överlåtas eller på annat sätt göras tillgänglig för annan. Det är otillåtet att utnyttja någon annans behörighet eller utnyttja felkonfigurationer, programfel eller på annat sätt manipulera IT-resurserna. Behörigheten är tidsbegränsad och är kopplad till studier, anställning, projektdeltagande eller uppdrag. Behörig chef ska meddela omständighet som medför att behörigheten ska upphöra. Behörigheten kan dras tillbaka vid överträdelse av användarreglerna, eller vid underlåtenhet att informera när ändring av omständighet skett. Användning av Internet Internet är avsett att användas för informationssökning och andra relevanta ändamål inom och för GIH:s verksamhet. Vid användning är det förbjudet att besöka webbsidor med pornografiskt, rasistiskt eller annat innehåll som kan väcka anstöt (detta gäller inte i de fall då besöken kan motiveras utifrån pågående forskning vid GIH), att hämta program och filer som kan påverka IT-säkerheten vid GIH (Vid frågor, kontakta systemansvarig), att sprida och/eller förfoga över upphovsrättsligt skyddat material utan rättighetsinnehavarens tillstånd. Viss Internet-användning i begränsad omfattning med hjälp av GIH:s IT-resurser för privata ändamål, är tillåten under förutsättning att dessa användarregler respekteras fullt ut. Användning av e-post All kommunikation som avser GIH:s verksamhet ska ske genom av GIH tilldelat e- postkonto med avsikt att det klart ska framgå för mottagaren att e-postmeddelandet härrör från GIH och avser GIH:s verksamhet. Användningen av E-post ska följa de allmänna regler som fastslagits i detta dokument (se Allmänt, sida 3).
5(6) Sedan införandet av dataskyddsförordningen (EU 2016/679) omfattas ostrukturerade personuppgifter i e-post av detta regelverk. I princip innebär därför all användning av e- post att personuppgifter behandlas. Själva e-postadressen i sig är oftast en personuppgift och all annan information i meddelandet som kan kopplas till en enskild person är också personuppgifter. Vi hänvisar också till Riktlinjer för e-post som återfinns i ett separat dokument. Regler för val av lösenord Det är mycket viktigt att hantera lösenord på ett säkert sätt. Lösenord och användaridentitet är personliga och får inte lämnas ut till någon annan. GIH kan i särskilda fall bestämma om undantag från denna regel. GIH använder sig av s.k. starka lösenord. Vid val av lösenord beakta därför följande: Lösenordet måste innehålla minst 8 tecken. Lösenordet måste innehålla minst 3 av följande 4 grupper: versaler, gemener, siffror, specialtecken. Lösenordet får ej innehålla bokstäverna å, ä eller ö. Använd inte lösenord som har direkt anknytning till dig själv, din familj eller din arbetsplats och som andra kan känna till. Skriv inte upp lösenord i anslutning till datorplatsen, där de kan återfinnas av obehörig. Spara inte användaridentifikation och lösenord för automatisk inloggning. Lösenord ska omgående bytas vid misstanke om att någon annan fått kännedom om dess sammansättning. Övriga säkerhetsregler (identifiering, avlyssning, virusspridning) Identifiering Det är inte tillåtet att dölja användaridentiteten vid nyttjande av GIH:s IT-resurser. Avlyssning Det är inte tillåtet att avlyssna nätverkstrafik. Virus, trojaner och annan skadlig kod Det är förbjudet att medvetet sprida virus eller annan skadlig kod till eller från GIH:s ITresurser. Alla datorer har ett virusskydd. Det är förbjudet att avaktivera eller på annat sätt manipulera detta skydd.
6(6) Lagringstjänster Vid GIH ska endast godkända lagringstjänster användas och de ska ha ett personuppgiftsbiträdesavtal (PUBA). För uppgift om vilka lagringstjänster som GIH tillhandahåller se GIH:s intranät. Molntjänster där GIH inte har PUBA och där server finns i tredje land ska inte användas. Sociala medier Sociala medier kan användas trots att GIH inte har PUBA med dessa. Användning av sociala medier kan användas för att informera om GIH:s verksamhet i allmänhet. Undvik personuppgifter i största möjliga mån. Kontroll och övervakning av IT-system Användare som vid nyttjande av GIH:s IT-resurser upptäcker fel eller annat som kan vara av betydelse för IT-resursernas drift, ska genast rapportera detta till ansvarig. Användningen av GIH:s IT-resurser övervakas till viss del genom loggning och andra tekniska åtgärder. Vid misstanke om överträdelser av dessa regler kan rektor fatta beslut att all internettrafik ska övervakas i detalj. Påföljder vid överträdelse av användarregler Avstängning från IT-resurs Vid överträdelse av dessa användarregler kan användaren riskera att bli helt eller delvis avstängd från GIH:s IT-resurser. Misskött eller missbrukad IT-resurs kan med omedelbar verkan stängas av. Disciplinära påföljder för studenter Student kan vid överträdelse av dessa användarregler riskera att anmälas till rektor och disciplinnämnd i enlighet med 10:e kapitlet högskoleförordningen. De disciplinära påföljderna är varning eller avstängning under en viss tid från undervisningen och annan verksamhet vid GIH. Disciplinära påföljder för medarbetare Medarbetare kan vid överträdelse av användarreglerna riskera att anmälas till rektor och personalansvarsnämnd. De disciplinära påföljderna är disciplinansvar eller avstängning. Brott Användare som misstänks för brott enligt brottsbalken kan bli föremål för polisanmälan.