IT-policy. Förvaltningen Björn Sandahl, förvaltningschef

Relevanta dokument
ORU /2016 Användning av IT-resurser - riktlinjer vid Örebro universitet

Policy för användande av IT

Regler för datoranvändning på Åva Gymnasium

IT-Policy för Jakobsbergs folkhögskola

Denna föreskrift riktar sig till anställda vid Stockholms universitet samt till personer som arbetar på uppdrag av universitetet.

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Regler för användning av Riksbankens ITresurser

KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3

Regler för studenters användning av dator-, nät- och systemresurser vid Linköpings universitet samt regler för studenters LiU-kort

Policy för användande av IT

Informationssäkerhet

Riktlinjer för användande av kommunens datorer och Internet för anställda och förtroendevalda i Laholms kommun

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Kontrakt för lån av personlig dator på Ystad Gymnasium

KINDA KOMMUN IT-avdelningen

3. Regler för användandet av den personliga datorn

Handledning i informationssäkerhet Version 2.0

Bilaga 1 - Handledning i informationssäkerhet

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Dessa regler gäller för Ödeshögs kommun data- och telenät som är i kommunens ägo och som drivs av Ödeshögs kommun.

Riktlinjer för e-post

som finns i skolan. Det hjälp. använder datorn. behandlad.

Anvisningar för datoranvändning vid Karolinska Institutet

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Policy för telefoni, mobilteknisk utrustning samt e-postanvändning

IT-Policy Vuxenutbildningen

Utlåning av personlig dator till elever i Sollentunas kommunala skolor

Riktlinjer för högskolegemensamma styrdokument

IT-riktlinje för elever

SÅ HÄR GÖR VI I NACKA

Användarpolicy/villkor angående kommunens datorresurser

Sammanfattning av riktlinjer

Syfte...1 Omfattning...1 Beskrivning...1

Regler för användning av skoldatanätet i Vaxholms stad.

3. Regler för användandet av den personliga datorn

ETISKA RIKTLINJER FÖR HANTERING AV EXTERNA FORSKNINGSBIDRAG

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

Kontinuitetsplan IT. Bilaga till Informationssäkerhetspolicy

Rekryteringsmyndighetens interna bestämmelser

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

AVTAL 1 (5) 2 Avtalstid Avtalet gäller från och med den utlämningen under september 2016 till och med den 13 juni 2017.

Övergripande beskrivningar av akademiska funktioner i GIH:s organisation

Personuppgiftsbehandling Dataskydd

Ny i nätverket kontoansökan och information till tillfälliga användare

IT-säkerhetsinstruktion

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan.

RIKTLINJE FÖR JOURNALSYSTEM LOGGKONTROLLER I PROCAPITA

Policy och riktlinje för hantering av personuppgifter i Trosa kommun

Utlåning av personlig dator till elever i Sollentunas kommunala skolor

Regler för behandling av personuppgifter vid Högskolan Dalarna

Regler och riktlinjer för IT-säkerhet vid Karolinska Institutet

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA. 1. Allmänt

Policy för behandling av personuppgifter

PERSONUPPGIFTSBITRÄDESAVTAL

GDPR och hantering av personuppgifter

Information om Google Apps för studentföreningar

IT policy för elever vid

ORDNING FÖR DISCIPLINÄRENDEN OCH AVSKILJANDE

TaxiPro24.se, är en tjänst för dig som vill optimera ditt åkeri med schemaläggning & passbokning via webben!

Erfarenheter från IRTverksamhet. Einar Hillbom UMDAC Umeå Universitet


Informations- säkerhet

BDS-underhåll. Användarens instruktion. Endast för kommunens interna användning

INTRODUKTIONSRUTIN FÖR NYANSTÄLLD PERSONAL PÅ FÖRSKOLAN KARLAVAGNEN

Information och regler Från A till Ö

5.3 Eleven ansvarar själv för att data som lagras i Datorutrustningen säkerhetskopieras.

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Riktlinjer användning IT- och telefonistöd

Introduktion för förskollärare- och barnskötare elever

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

Riktlinjer inom ITområdet

Användarvillkoren utgör ett juridiskt bindande avtal. Om du inte accepterar något av Användarvillkoren ska du inte använda Tjänsterna.

Instruktion för åtgärdsplan vid personuppgiftsincidenter

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Koncernkontoret Enheten för säkerhet och intern miljöledning

Datum AVTALSVILLKOR VID LÅN AV DATORUTRUSTNING. 1 Allmänna villkor

Regler för studenters behandling av personuppgifter vid Högskolan i Borås

Bifogat det här brevet finns ett avtal i två exemplar, ett till skolan och ett till vårdnadshavare.

IT-Säkerhetsinstruktion: Förvaltning

Rekryteringsmyndighetens riktlinjer

Malmö stads riktlinjer för sociala medier

Det föreslagna beslutet medför inga kända ekonomiska konsekvenser för kommunen.

Handlingsplan för persondataskydd

AVTAL LÅN AV ELEVDATOR

Dataskydds- och IT-policy

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

Avtal om lån av ipad2

Arbetsordning för disciplinärenden och avskiljande från studier. Nivå 2: Högskoleövergripande styrdokument samt enheters och organs arbetsordningar

Disciplinstadga för studenter vid Chalmers tekniska högskola AB

PERSONUPPGIFTSBITRÄDESAVTAL

Årskurs 1! Nu är det dags...

Informationssäkerhetsanvisning

AVTAL 1 (6) 2 Avtalstid Avtalet gäller från och med utdelning till och med den 1 juni 2016.

VERSION

Transkript:

Förvaltningen Björn Sandahl, förvaltningschef STYRDOKUMENT Diarienummer: GIH 2018/243 Datum: 2018-10-15 Beslutat av: Rektor Beslutsdatum: 2018-06-13 Reviderad: 2018-10-23 Giltighetstid: Tillsvidare Gymnastik- och idrottshögskolan Lidingövägen 1 Box 5626 114 86 Stockholm Tel 08-120 537 00 www.gih.se registrator@gih.se

2(6) INNEHÅLLSFÖRTECKNING Allmänt... 3 Integritetsskydd... 3 Konsekvensbedömning avseende dataskydd... 3 SUNET:s etiska regler... 3 Behörig användare... 4 Användning av Internet... 4 Användning av e-post... 4 Regler för val av lösenord... 5 Identifiering... 5 Avlyssning... 5 Virus, trojaner och annan skadlig kod... 5 Lagringstjänster... 6 Sociala medier... 6 Kontroll och övervakning av IT-system... 6 Påföljder vid överträdelse av användarregler... 6 Avstängning från IT-resurs... 6 Disciplinära påföljder för studenter... 6 Disciplinära påföljder för medarbetare... 6 Brott... 6

3(6) Allmänt Gymnastik- och idrottshögskolan (GIH) IT-resurser ägs av GIH och är avsedda att användas i och för GIH:s uppdrag att tillhandahålla utbildning, forskning och därtill knuten administration samt för samverkan med det omgivande samhället, den s.k. tredje uppgiften. All annan användning är otillåten, om inte annat anges av dessa användarregler. Med IT-resurser menas datorer, datornät och all annan kringutrustning som nyttjas i samband med hantering av information i digital form. GIH:s IT-resurser får inte nyttjas för att på otillbörligt sätt sprida, förvara eller förmedla information i strid mot gällande lagstiftning, spridande politisk, ideologisk eller religiös propaganda i GIH:s namn till extern part, information i strid mot personuppgiftslagens stadganden om den personliga integriteten, eller information som syftar till att marknadsföra produkter eller tjänster som saknar anknytning till högskolan, eller på annat sätt störa GIH:s IT-verksamhet. Användning får ej heller ske i strid mot SUNET:s (Swedish University Network) etiska regler. Integritetsskydd Dataskyddsförordningen innebär en förskjutning av rättigheter till den registrerades fördel och ställer större krav på hur vi samlar in, använder och förvarar personuppgifter. Detta innebär att innan behandling av personuppgifter påbörjas måste det säkerställas att det finns tillräckliga skyddsåtgärder, att säkerheten är tillräcklig samt att alla som behandlar personuppgifterna gör detta på ett korrekt och lagligt sätt. Detta måste kunna visas och det är därför viktigt med en tydlig dokumentation. Konsekvensbedömning avseende dataskydd Dataskyddsförordningen ställer krav på att en konsekvensbedömning ska göras om behandlingen bedöms sannolikt leda till en hög risk för personers rättigheter och friheter. Den som är ansvarig för den planerade behandlingen ska då göra en bedömning av behandlingens konsekvenser för skyddet av personuppgifter. I denna bedömning ska dataskyddsombudet konsulteras och bedömningen ska dokumenteras skriftligt. SUNET:s etiska regler Det är en i den akademiska världen allmänt accepterad princip att bevara nätverken så öppna som möjligt. För att så ska kunna ske är det oundvikligt att vissa etiska krav ställs på de individer som använder nätverken och på deras aktiviteter. Dessa etiska krav skiljer sig inte särskilt mycket från övriga krav som ställs på medborgarna i ett modernt samhälle. SUNET fördömer som oetiskt när någon försöker få tillgång till nätverksresurser utan att ha rätt till det försöker dölja sin användaridentitet försöker störa eller avbryta den avsedda användningen av nätverken

4(6) uppenbart slösar med tillgängliga resurser (personal, maskinvara eller programvara) försöker skada eller förstöra den datorbaserade informationen gör intrång i andras privatliv försöker förolämpa eller förnedra andra Vid nyttjande av GIH:s IT-resurser ska GIH:s namn, anseende och goda rykte beaktas. Behörig användare Behörig användare är den som tilldelats behörighet att nyttja GIH:s IT-resurser. Behörigheten är personlig och får inte överlåtas eller på annat sätt göras tillgänglig för annan. Det är otillåtet att utnyttja någon annans behörighet eller utnyttja felkonfigurationer, programfel eller på annat sätt manipulera IT-resurserna. Behörigheten är tidsbegränsad och är kopplad till studier, anställning, projektdeltagande eller uppdrag. Behörig chef ska meddela omständighet som medför att behörigheten ska upphöra. Behörigheten kan dras tillbaka vid överträdelse av användarreglerna, eller vid underlåtenhet att informera när ändring av omständighet skett. Användning av Internet Internet är avsett att användas för informationssökning och andra relevanta ändamål inom och för GIH:s verksamhet. Vid användning är det förbjudet att besöka webbsidor med pornografiskt, rasistiskt eller annat innehåll som kan väcka anstöt (detta gäller inte i de fall då besöken kan motiveras utifrån pågående forskning vid GIH), att hämta program och filer som kan påverka IT-säkerheten vid GIH (Vid frågor, kontakta systemansvarig), att sprida och/eller förfoga över upphovsrättsligt skyddat material utan rättighetsinnehavarens tillstånd. Viss Internet-användning i begränsad omfattning med hjälp av GIH:s IT-resurser för privata ändamål, är tillåten under förutsättning att dessa användarregler respekteras fullt ut. Användning av e-post All kommunikation som avser GIH:s verksamhet ska ske genom av GIH tilldelat e- postkonto med avsikt att det klart ska framgå för mottagaren att e-postmeddelandet härrör från GIH och avser GIH:s verksamhet. Användningen av E-post ska följa de allmänna regler som fastslagits i detta dokument (se Allmänt, sida 3).

5(6) Sedan införandet av dataskyddsförordningen (EU 2016/679) omfattas ostrukturerade personuppgifter i e-post av detta regelverk. I princip innebär därför all användning av e- post att personuppgifter behandlas. Själva e-postadressen i sig är oftast en personuppgift och all annan information i meddelandet som kan kopplas till en enskild person är också personuppgifter. Vi hänvisar också till Riktlinjer för e-post som återfinns i ett separat dokument. Regler för val av lösenord Det är mycket viktigt att hantera lösenord på ett säkert sätt. Lösenord och användaridentitet är personliga och får inte lämnas ut till någon annan. GIH kan i särskilda fall bestämma om undantag från denna regel. GIH använder sig av s.k. starka lösenord. Vid val av lösenord beakta därför följande: Lösenordet måste innehålla minst 8 tecken. Lösenordet måste innehålla minst 3 av följande 4 grupper: versaler, gemener, siffror, specialtecken. Lösenordet får ej innehålla bokstäverna å, ä eller ö. Använd inte lösenord som har direkt anknytning till dig själv, din familj eller din arbetsplats och som andra kan känna till. Skriv inte upp lösenord i anslutning till datorplatsen, där de kan återfinnas av obehörig. Spara inte användaridentifikation och lösenord för automatisk inloggning. Lösenord ska omgående bytas vid misstanke om att någon annan fått kännedom om dess sammansättning. Övriga säkerhetsregler (identifiering, avlyssning, virusspridning) Identifiering Det är inte tillåtet att dölja användaridentiteten vid nyttjande av GIH:s IT-resurser. Avlyssning Det är inte tillåtet att avlyssna nätverkstrafik. Virus, trojaner och annan skadlig kod Det är förbjudet att medvetet sprida virus eller annan skadlig kod till eller från GIH:s ITresurser. Alla datorer har ett virusskydd. Det är förbjudet att avaktivera eller på annat sätt manipulera detta skydd.

6(6) Lagringstjänster Vid GIH ska endast godkända lagringstjänster användas och de ska ha ett personuppgiftsbiträdesavtal (PUBA). För uppgift om vilka lagringstjänster som GIH tillhandahåller se GIH:s intranät. Molntjänster där GIH inte har PUBA och där server finns i tredje land ska inte användas. Sociala medier Sociala medier kan användas trots att GIH inte har PUBA med dessa. Användning av sociala medier kan användas för att informera om GIH:s verksamhet i allmänhet. Undvik personuppgifter i största möjliga mån. Kontroll och övervakning av IT-system Användare som vid nyttjande av GIH:s IT-resurser upptäcker fel eller annat som kan vara av betydelse för IT-resursernas drift, ska genast rapportera detta till ansvarig. Användningen av GIH:s IT-resurser övervakas till viss del genom loggning och andra tekniska åtgärder. Vid misstanke om överträdelser av dessa regler kan rektor fatta beslut att all internettrafik ska övervakas i detalj. Påföljder vid överträdelse av användarregler Avstängning från IT-resurs Vid överträdelse av dessa användarregler kan användaren riskera att bli helt eller delvis avstängd från GIH:s IT-resurser. Misskött eller missbrukad IT-resurs kan med omedelbar verkan stängas av. Disciplinära påföljder för studenter Student kan vid överträdelse av dessa användarregler riskera att anmälas till rektor och disciplinnämnd i enlighet med 10:e kapitlet högskoleförordningen. De disciplinära påföljderna är varning eller avstängning under en viss tid från undervisningen och annan verksamhet vid GIH. Disciplinära påföljder för medarbetare Medarbetare kan vid överträdelse av användarreglerna riskera att anmälas till rektor och personalansvarsnämnd. De disciplinära påföljderna är disciplinansvar eller avstängning. Brott Användare som misstänks för brott enligt brottsbalken kan bli föremål för polisanmälan.