God IT-skikk. - Informasjonssikkerhet i Norsvin -

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Begynne med side:

Download "God IT-skikk. - Informasjonssikkerhet i Norsvin -"

Transkript

1 God IT-skikk - Informasjonssikkerhet i Norsvin -

2 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være beskyttet med nødvendig teknisk sikkerhet. Brukerne som benytter utstyret skal utvise gode holdninger for bruken av utstyret slik at bedriftens informasjon ikke på noen måte utsettes for uautorisert tilgang eller endring. Dette dokumentet beskriver retningslinjer for informasjonssikkerhet og god IT-skikk i Norsvin. Alle ansatte plikter å gjøre seg kjent med, og etterleve denne policyen. Den nyansattes nærmeste personalansvarlige leder er ansvarlig for at nyansatte settes inn i gjeldende retningslinjer. Instruksen skal være tilgjengelig for alle medarbeidere på Norsvins intranett. 1.1 Definisjoner Informasjonssikkerhet dreier seg om å sikre bedriftens informasjon basert på tre prinsipper: 1. Konfidensialitet: kun personer eller systemer som er autorisert for det skal ha tilgang til informasjonen 2. Integritet : alle som har tilgang til informasjonen skal kunne være sikker på at informasjonen er korrekt til enhver tid og ikke har blitt endret eller slettet av uautoriserte brukere eller systemer 3. Tilgjengelighet: informasjonen skal være tilgjengelig for autoriserte brukere når brukerne har behov for informasjonen Med begrepene IT-utstyr og datamaskin menes alle enheter, det være seg stasjonære eller bærbare/mobile, som er i stand til å kommunisere med Norsvins nettverk. Det presiseres at mobile enheter omfatter blant annet mobiltelefoner og nettbrett. Lagringsmedier, som minnepinner, CD/DVD og eksterne harddisker omfattes også av dette da programmer på disse mediene kan kommunisere med Norsvins nettverk. 1.2 IT-utstyr må godkjennes Alt fysisk IT-utstyr som skal benyttes i tilknytning til Norsvins datanettverk skal forhåndsgodkjennes av IT-avdelingen. I unntakstilfeller tillates oppkobling fra utsiden av Norsvins nettverk med utstyr som ikke er forhåndsgodkjent. Se retningslinjer for dette under «Ekstern tilgang» Eksterne samarbeidspartnere kan benytte Norsvins nettverk etter avtale med IT-avdelingen All programvare som installeres på IT-utstyret skal forhåndsgodkjennes av IT-avdelingen. Dette gjelder også programvare og «apper» tilgjengeliggjort via sosiale medier. Det tillates likevel installasjon av applikasjoner fra de enkelte mobile enheters hjemmemarked, som Google Play, AppStore, Samsung Apps og tilsvarende markeder tilknyttet den enkelte enhetsprodusent. Installasjon av applikasjoner fra andre tilbydere skal ikke skje. Uautorisert tilgang til en bedrifts informasjon vil oftest skje via sikkerhetshull i operativsystem og/eller programvare installert på enheten. Det er derfor nødvendig at Norsvin har kontroll på hvilke enheter som benyttes i nettverket og hvilke applikasjoner som er installert på disse enhetene. Applikasjoner tilgjengeliggjort gjennom de mobile enheters hjemmemarkeder er 2

3 kryptografisk signert og man kan med relativt høy grad av sikkerhet stole på disse applikasjonene. Applikasjoner tilgjengeliggjort utenom enhetenes hjemmemarkeder har vist seg å ha større potensiale for å inneholde skadelig programvare. 1.3 Endring av utstyrskonfigurasjon Under godkjenningen av IT-utstyret kan IT-avdelingen konfigurere utstyret for å tilfredsstille bedriftens krav til informasjonssikkerhet Etter at bruker har fått tildelt og/eller godkjent sitt utstyr skal ikke brukeren endre sikkerhetskonfigurasjonen på maskinen. Vedtatte minimumsnivåer: Sikkerhetsnivå i nettlesere: Middels. Passord- eller PIN-basert skjermlås på alle enheter der dette er mulig. Dette inkluderer også mobiltelefoner og nettbrett. Automatisk skjermlås etter maks 15 minutter. Antivirus og brannmur og med automatisk oppdatering av disse. Det presiseres at antivirus også skal være installert på mobile enheter. Se intranettet for anbefalte programmer. Automatisk kjøring av programmer fra eksterne enheter skrus av. Windows Update gir bruker beskjed om at nye oppdateringer er tilgjengelig. Bruker skal uten ubegrunnet opphold installere disse oppdateringene eller be om IT-avdelingens bistand til dette. Brukere som har nødvendig ikke-standard programvare installert plikter selv å holde disse oppdatert. Eksempler på slik programvare kan være teksteditorer, utviklingsverktøy, kommunikasjonsverktøy og annet som ikke er standard for alle datamaskiner i Norsvin. Dårligere sikkerhetsnivåer enn definert ovenfor øker risikoen for at skadelig programvare uforvarende blir installert på maskinen. 1.4 Sikring av datamaskinen Passord er personlig og skal ikke meddeles andre, ei heller til familiemedlemmer. Det kan gjøres unntak fra denne regelen for nettverkets felleskontoer. Hvis datamaskinen forlates skal skjermen låses manuelt. IT-utstyret skal, når det ikke er i bruk, oppbevares på en slik måte at risiko for tyveri minimeres. Utstyret skal skjermes fra innsyn i bil og holdes under konstant oppsikt ved forflytning eller reise. Installasjon av skadelig programvare tar kun sekunder. Skjermlås hindrer enkel tilgang for uautoriserte. 3

4 1.5 Eksterne lagringsmedia Minnepinner, CD/DVD og andre eksterne lagringsmedier tillates forutsatt at de er godkjent av IT-avdelingen. Merk at ipods og mp3-spillere også går under denne kategorien. Så snart et eksternt medium er satt inn i maskinen skal mediet skannes med maskinens antivirusprogramvare. Dette skal skje før filer eller mapper på mediet åpnes. Eksterne media, spesielt minnepenner og harddisker, kan få installert virus når de kobles til en infisert datamaskin. Viruset kan videre bli installert på brukerens datautstyr når mediet kobles til maskinen. Dokumentfiler (f.eks pdf, Word, Excel m.fl) kan også være infisert av virus. Slike virus installeres på datamaskinen når filene åpnes i sitt tilhørende program. En virusskanning av mediet vil i de fleste tilfeller kunne oppdage slike virus. 1.6 Dokumentlagring Dokumenter produsert i jobbsammenheng skal lagres på bedriftens servere. Kopier av jobbdokumenter kan legges på lokal datamaskin ved behov, men slettes fra lokal harddisk så snart behovet ikke lenger er til stede. Dokumenter med sensitiv og/eller bedriftskritisk informasjon kopiert til lokal disk skal krypteres og krypteringsnøkkelen holdes hemmelig. Skytjenester, som Dropbox, SkyDrive, icloud m.fl. kan benyttes, men kun som midlertidig lagringsplass. Lagring på slike tjenester skal imidlertid ikke forekomme hvis tjenestens konto eller innhold er delt med andre brukere. Skytjenester skal heller aldri benyttes til å lagre sensitive og/eller bedriftskritiske data, verken permanent eller midlertidig. Dokumenter med sensitiv og/eller bedriftskritisk informasjon som må sendes med epost eller på annen elektronisk måte skal krypteres. Hvordan dette gjøres er beskrevet på intranettet under «Nyttig IT Sikkerhet». Krypteringsnøkkelen skal holdes hemmelig for alle andre enn de involverte i kommunikasjonen. Det skal ikke lagres private filer på Norsvins servere. Dette gjelder alle typer filer hvor innholdet ikke er jobbrelatert. Norsvins IT-avdeling kan når som helst foreta skanning av bedriftens nettverk etter uønskede elementer, deriblant filer som ikke tilfredsstiller Norsvins retningslinjer for lagring. Oppdages det at filer som ikke tilfredsstiller Norsvins krav til lagring kan disse slettes uten forvarsel. Oppdages det filer som inneholder informasjon som kan være skadelig for Norsvin eller Norsvins omdømme og/eller filer med på annen måte skadelig innhold og/eller innhold som er ulovlig etter norsk straffelov kan Norsvin underrette politiet om dette. Dokumenter kritiske for bedriften kan gå tapt hvis de finnes kun på lokal datamaskin og datamaskinens harddisk ødelegges eller maskinen kommer bort. Private filer kan i mange tilfeller kreve stor plass. For å begrense unødig plassbruk på Norsvins servere tillates ikke privat lagring av filer. Dette sikrer også at filer med eventuelt skadelig og/eller ulovlig innhold ikke introduseres i Norsvins nettverk. 4

5 1.7 Ekstern tilgang Bruk av datamaskin eksternt mot Norsvins IT-ressurser faller under samme regler som beskrevet ellers i dette dokumentet. Passord skal holdes hemmelig. Husk passord -funksjonalitet skal ikke benyttes. Før oppkobling mot Norsvins nettverk via VPN, Citrix eller på annen måte skal brukeren forsikre seg om at maskinen har oppdatert operativsystem og oppdatert antivirus og brannmur. Oppkobling mot Norsvins nettverk skal ikke skje fra maskiner eid av usikre aktører, som nettkaféer og hos ukjente. Passord som er lagret i nettleseren kan enkelt hentes frem av hvem som helst. Datamaskiner man ikke selv kontrollerer kan ha installert programvare som automatisk registrerer brukernavn og passord. 1.8 Epost Epost er et usikkert medium og korrespondanse over epost må utformes deretter. Sensitiv og/eller bedriftskritisk informasjon som må sendes med epost skal krypteres og krypteringsnøkkelen skal holdes hemmelig for alle andre enn de som er involvert i kommunikasjonen. Hvordan dette gjøres er beskrevet på intranettet under «Nyttig IT Sikkerhet». Sendes det eposter som det er av avgjørende betydning at kommer frem til mottaker, skal avsender kontakte mottaker personlig eller pr telefon for å forsikre seg om at meldingen er kommet frem. Epostkontoen tildelt av Norsvin skal ikke benyttes ved registrering på nettsteder som ikke er jobbrelatert. Epostkonto tildelt av Norsvin kan i begrenset grad benyttes til privat kommunikasjon. Kontoen skal under ingen omstendighet anvendes til utsendelse av pornografisk, ærekrenkende eller ulovlig materiale eller materiale som kan virke støtende, eller på annen måte er i strid med gjeldene lovgivning. Epostkommunikasjonen mellom servere på internett foregår i klartekst. Hvem som helst som har tilgang til linjene hvor kommunikasjonen foregår kan enkelt avlytte kommunikasjonen. Man kan ikke ta for gitt at eposter kommer frem til mottaker. Servere som epostene transporteres gjennom kan droppe meldinger på grunn av tekniske, kapasitetsmessige eller andre årsaker. Legitime epostmeldinger kan også stoppes i spamfiltre. Spam-programmer tråler internett og samler inn alle epostadresser de kommer over. Disse kan også få tak i epostadresser fra kontoer hos fullstendig legitime nettsteder. Virus som har kommet inn på en datamaskin kan også sende brukerens kontaktliste til spam-programmer. For å begrense spam til Norsvins epostkontoer skal brukerne være kritiske i forhold til hvem de overlater sin adresse til. 5

6 Et eksempel på at Norsvins epostkonto kan brukes til privat kommunikasjon er hvis en epost-samtale starter som jobbrelatert, men etter hvert tar form som privat kommunikasjon, f.eks når avsender og mottaker har en privat relasjon i tillegg til en jobbrelasjon. I tilfeller hvor relasjon til mottaker er av rent privat natur skal ikke Norsvins epostkonto benyttes til kommunikasjon med denne mottakeren. 1.9 Internett Det er ikke tillatt å søke opp eller surfe på sider med straffbart innhold, sider med tjenester som kan lede til straffeforfølgelse for tilbyder eller sider med noen form for pornografisk innhold. Vær varsom ved bruk av sosiale medier. Programvare tilgjengeliggjort gjennom sosiale medier skal ikke installeres. Vær også spesielt kritisk i forhold til å følge lenker postet gjennom sosiale medier. Husk passord -funksjoner på Internett skal ikke benyttes. Det er ikke tillatt å bruke Norsvins internettforbindelse (gjelder også epost) til aktivitet/bruk som kan skade Norsvin. Bruk internett etter denne metoden: STOPP - TENK - KLIKK Internettsider kan inneholde skadelig programvare som lastes ned uten at brukeren er klar over det. Besøk på nettsider som ikke er jobbrelatert bør derfor begrenses i størst mulig grad. Passord som huskes av nettleseres «Husk passord»-funksjon kan enkelt hentes frem av ikke-autoriserte personer enten via direkte tilgang til maskinen eller via virus installert på maskinen Varslingsplikt Uregelmessigheter i systemer og nettverk, mistanke om virusangrep, tyveri av utstyr og tap eller kompromittering av passord eller enhet for oppbevaring av privat elektronisk nøkkel skal straks rapporteres til IT-personell eller andre ansvarlige. Negative følger av ovenstående hendelser vil kunne avverges eller begrenses ved tidlig underretning til IT-avdelingen 1.11 Registrering av aktivitet / logging Aktivitet på Norsvins IT-ressurser kan spores tilbake til den enkelte ansatte. All autorisert bruk, samt forsøk på ikke-autorisert bruk, blir registrert. Norsvins IT-personell har tilgang til alle logger, både på bedriftens servere og brukernes IT-utstyr. Logging av aktivitet er iverksatt for å ivareta informasjonssikkerhet (konfidensialitet, integritet og tilgjengelighet) etter norsk lov, samt Norsvins egne krav til det samme. 6

7 2 Revisjon Denne sikkerhetsinstruksen skal gjennomgås årlig av Norsvins ledelse. Endringer i instruksen vil bli behørig varslet på Norsvins intranett eller ved e-post til alle medarbeidere og er etter dette bindende for alle medarbeidere. Omfattende endringer krever medarbeidernes signatur. 3 Avvik fra retningslinjene Brudd på, eller avvik i forhold til retningslinjene skal rapporteres til IT-sjef. Mulige sanksjoner: Muntlig/skriftlig advarsel. Økonomisk erstatningsansvar. Oppsigelse/avskjedigelse og mulig melding til politiet ved alvorlige brudd på retningslinjene. Erklæring av God IT-skikk i Norsvin Jeg er klar over at det lagres elektroniske logger som viser all aktivitet i Norsvins nettverk og på Internett, og at disse kan konsulteres av IT-personalet ved behov. Hvis behov for innsyn i e-post eller andre dokumenter skal jeg varsles og gis mulighet til å være tilstede samt at dette skal protokollføres. Jeg har gjort meg kjent med innholdet i dette dokumentet, og forplikter meg til å etterleve disse retningslinjene. Dato: Signatur : 7

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR

RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR Disse retningslinjer inneholder bl.a.: Regler for bruk av datautstyr tilhørende arbeidsgiver Sikkerhetspolicy Lagring og oppbevaring av dokumenter på kontorets

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

IT-reglement Aurskog-Høland kommune for ansatte og politikere

IT-reglement Aurskog-Høland kommune for ansatte og politikere IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger

Detaljer

Møteinnkalling. Administrasjonsutvalget. Utvalg: Inderøy Rådhus, møterom: Skarnsundet. Dato: Tidspunkt: 09:00

Møteinnkalling. Administrasjonsutvalget. Utvalg: Inderøy Rådhus, møterom: Skarnsundet. Dato: Tidspunkt: 09:00 Møteinnkalling Utvalg: Møtested: Dato: 15.04.2015 Tidspunkt: 09:00 Administrasjonsutvalget Inderøy Rådhus, møterom: Skarnsundet Eventuelt forfall må meldes snarest på tlf. 74124228. Vararepresentanter

Detaljer

2.4 Bruk av datautstyr, databehandling

2.4 Bruk av datautstyr, databehandling 2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

Sikkerhetshåndbok for Utdanningsetaten. kortversjon Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

Instruks for bruk av ITsystemer, Internett og e-post i Hedmark fylkeskommune (IT-instruks for HFK)

Instruks for bruk av ITsystemer, Internett og e-post i Hedmark fylkeskommune (IT-instruks for HFK) Instruks for bruk av ITsystemer, Internett og e-post i Hedmark fylkeskommune (IT-instruks for HFK) Side 1 av 7 Forord Hedmark fylkeskommune plikter etter personopplysningsloven 14 å ha et tilfredsstillende

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN

IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN Instruks for bruk av IT-utstyr ved Kunsthøgskolen i Oslo er fastsatt av høgskoledirektøren 1.april 2006. 1 Omfang, forutsetninger 1.1 Dette reglementet

Detaljer

på nett med PC, nettbrett eller

på nett med PC, nettbrett eller Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Informasjonssikkerhet

Informasjonssikkerhet Informasjonssikkerhet - hvordan vi gjør det i Østfold fylkeskommune Ved Berit Bekkevold, rådgiver i juridisk seksjon Hva er informasjonssikkerhet I informasjonssikkerhetshåndboken vår står det: «Det overordnede

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Gratis plass til dokumentene

Gratis plass til dokumentene VELKOMMEN TIL GOOGLE-SKOLEN. DEL I DETTE NUMMERET: Fortløpende synkronisering av en pc-mappe Lagre vedlegg fra Gmail på Google Disk Send store filer i epost Lagre dokumenter fra mobilen på Google Disk

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte

PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Revidert 05.02.09 PC som hjelpemiddel i grunnskolen i Bærum kommune - informasjon til elever og foresatte Til foresatte og elever som har fått vedtak om pc som hjelpemiddel Når dere nå skal velge en pc

Detaljer

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.

Detaljer

Mobilsynkronisering. for Android

Mobilsynkronisering. for Android Mobilsynkronisering for Android Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Laste ned MobileIron@Work TM applikasjonen... 5 5. Oppsett av MobileIron-applikasjonen...

Detaljer

Brukerguide for mobil utskrift og skanning for Brother iprint&scan (Android )

Brukerguide for mobil utskrift og skanning for Brother iprint&scan (Android ) Brukerguide for mobil utskrift og skanning for Brother iprint&scan (Android ) Innholdsfortegnelse Før du bruker Brother-maskinen... Definisjoner av merknader... Varemerker... Innledning... Last ned Brother

Detaljer

RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON

RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON Retningslinjer for ansattes bruk av IKT-tjenester RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON Vedlagt vil du finne Retningslinjer for ansattes bruk av IKT-tjenester. Retningslinjer for

Detaljer

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?

Detaljer

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en kun har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

IT-reglement for Universitetet i Stavanger

IT-reglement for Universitetet i Stavanger IT-reglement for Universitetet i Stavanger Dette reglement gjelder for bruk av universitetets IT-tjenester. Med IT-tjenester siktes det til felles maskiner og IT-systemer, nettverk, programmer, data m.v.

Detaljer

Sjekkliste for sikker og effektiv Mac-bruk

Sjekkliste for sikker og effektiv Mac-bruk Eplehjelp Bedrift Sjekkliste for sikker og effektiv Mac-bruk i små og mellomstore bedrifter eplehjelp.no 24 02 20 26 Teknologien blir mer og mer komplisert og selvom Appleprodukter er forholdsvis «enkle»

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Brukerguide for mobil utskrift og skanning for Brother iprint&scan (ios)

Brukerguide for mobil utskrift og skanning for Brother iprint&scan (ios) Brukerguide for mobil utskrift og skanning for Brother iprint&scan (ios) Innholdsfortegnelse Før du bruker Brother-maskinen... Definisjoner av merknader... Varemerker... Innledning... Last ned Brother

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!

webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!

Detaljer

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997

Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Alf Høiseth Alder 44 Utdannelse: Bachelor i «Drift av datasystemer» -Hist Har jobbet på Institutt for datateknikk og informasjonsvitenskap siden 1997 Oppgaver: Windows drift, Server, klient, antivirus,

Detaljer

Brukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014

Brukerveiledning for nedlastning og installasjon av Office 2013. Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 Brukerveiledning for nedlastning og installasjon av Office 2013 Av Roar Nubdal, fagprøve IKT-servicefag, juni 2014 1 Innhold Brukerveiledning for nedlastning og installasjon av Office 2013... 1 Info...

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

EN GUIDE TIL SIKKERHETSKOPIERING

EN GUIDE TIL SIKKERHETSKOPIERING EN GUIDE TIL SIKKERHETSKOPIERING En diskfeil kan gjøre at du mister alle filer, inkludert viktige dokumenter eller uerstattelige bilder. Ved å ta sikkerhetskopier av dine filer unngår du store tap. INNHOLD

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Brukerveiledning LagerMester ios

Brukerveiledning LagerMester ios ios Hvis du spiller på ipad eller iphone, følg disse stegene for å laste ned appen, logge inn og starte treningen Gå til: lagermester.attensi.com, trykk på «Download on the App Store» Logg inn på itunes

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

2.12 Sikkerhetsinstruks bruker

2.12 Sikkerhetsinstruks bruker 2.12 Sikkerhetsinstruks bruker Side 1 av 7 2.12 Sikkerhetsinstruks bruker Denne instruksen erstatter tidligere Databrukeravtale ref http://www.svk.no/getfile.php/160353.652/databrukerkontrakt++svk+v+01.pdf

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Introduksjon til Min Sky - http://min-sky.no

Introduksjon til Min Sky - http://min-sky.no Introduksjon til Min Sky - http://min-sky.no Min Sky 1 Velkommen til Min Sky! Min Sky er en tjeneste for å lagre dine bilder og filer enkelt og trygt i nettskyen. Når disse er lagret kan du se dem på din

Detaljer

Eksempel på datadisiplininstruks

Eksempel på datadisiplininstruks Eksempel på datadisiplininstruks Denne datadisiplininstruksen gjelder bruk av [bedriftens navn]s datautstyr, nettverk og datasystemer, inkludert fjernpålogging og mobiltelefoner. 1. Hovedprinsipp Den ansatte

Detaljer

JOBOFFICE POCKETLINK FOR ANDROID Installasjons- og klargjøringsprosedyre, del 1

JOBOFFICE POCKETLINK FOR ANDROID Installasjons- og klargjøringsprosedyre, del 1 Side1 JOBOFFICE POCKETLINK FOR ANDROID Installasjons- og klargjøringsprosedyre, del 1 Før support hos Holte bistår med del 2 av Installasjons- og klargjøringsprosedyren, forutsettes det at du har skaffet

Detaljer

Databehandleravtale Pilot Digitalt Bortsettingsarkiv

Databehandleravtale Pilot Digitalt Bortsettingsarkiv Databehandleravtale Pilot Digitalt Bortsettingsarkiv I henhold til personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kapittel 2. mellom. og Databehandler 1 1 Avtalens hensikt

Detaljer

Google Cloud Print veiledning

Google Cloud Print veiledning Google Cloud Print veiledning Informasjon om Google Cloud Print Skrive ut med Google Cloud Print Appendix Innhold Slik leser du håndbøkene... 2 Symboler som brukes i håndbøkene... 2 Ansvarsfraskrivelse...

Detaljer

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING

JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING JANUAR 2016 FIBERBREDBÅND BRUKERVEILEDNING 1 1 1 KOBLE TIL HJEMMESENTRAL S 3 2 OPPSETT AV TRÅDLØS RUTER OG BRANNMUR I HJEMMESENTRALEN S 4 3 OPPKOBLING AV PC TIL INTERNETT MED WINDOWS 8 S 8 4 OPPKOBLING

Detaljer

Brukerguide for mobil utskrift og skanning for Brother iprint&scan (Android )

Brukerguide for mobil utskrift og skanning for Brother iprint&scan (Android ) Brukerguide for mobil utskrift og skanning for Brother iprint&scan (Android ) Før du bruker Brother-maskinen Merknadsdefinisjoner Vi bruker følgende symbol og begreper i denne brukerhåndboken: Tips-ikoner

Detaljer

Brukerguide for mobil utskrift og skanning for Brother iprint&scan (ios)

Brukerguide for mobil utskrift og skanning for Brother iprint&scan (ios) Brukerguide for mobil utskrift og skanning for Brother iprint&scan (ios) Før du bruker Brother-maskinen Merknadsdefinisjoner Vi bruker følgende symbol og begreper i denne brukerhåndboken: Tips-ikoner gir

Detaljer

Innhold RDP... 2 Oppkobling Kirkedata... 2 Flere brukerpålogginger til Kirkedata... 8

Innhold RDP... 2 Oppkobling Kirkedata... 2 Flere brukerpålogginger til Kirkedata... 8 Innhold RDP... 2 Oppkobling Kirkedata... 2 Flere brukerpålogginger til Kirkedata... 8 Endre passord på Kirkedata... 11 Dropbox på Kirkedata... 14 Apple Mac RDP... 20 Outlook og e-post... 30 Outlook Web

Detaljer

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Trådløst KHiO Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold Oversikt over trådløse nettverk på KHiO:...

Detaljer

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt!

ASKER. Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! ASKER Temadag høsten 2015 Back-up Bilder og dokumenter som en bare har lagret på kun én PC, ett Nettbrett, eller i én Telefon vil før eller senere gå tapt! I dag finnes det mange alternativer for back-up.

Detaljer

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper:

Ifølge Stortingsmelding nr. 17 (2006-2007) «Et informasjonssamfunn for alle» bygger begrepet IKT-sikkerhet på tre basisegenskaper: Geir Martin Pilskog og Mona I.A. Engedal 8. Økende bruk av informasjons- og kommunikasjonsteknologi (IKT) medfører flere utfordringer når det gjelder sikkerhet ved bruken av IKT-system, nettverk og tilknyttede

Detaljer

ASKER. Temadag høsten Skytjenester

ASKER. Temadag høsten Skytjenester ASKER Temadag høsten 2016 Skytjenester Skytjenester, eller Cloud Computing, er en samlebetegnelse på alt fra dataprosessering og datalagring til programvare på servere som er tilgjengelig fra eksterne

Detaljer

Komme i gang med Skoleportalen

Komme i gang med Skoleportalen Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Mobilsynkronisering. for Windows phone 8

Mobilsynkronisering. for Windows phone 8 Mobilsynkronisering for Windows phone 8 Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Legg til firmakonto... 5 5. Innstillinger relatert til firmakontoen....

Detaljer

Hurtiginnføring. PC, Mac, ios og Android

Hurtiginnføring. PC, Mac, ios og Android Hurtiginnføring PC, Mac, ios og Android Installasjon for PC Se Viktig-filen på installasjonsdisken eller nettstedet til Trend Micro for detaljert informasjon om systemkrav. Hvis du støter på problemer

Detaljer

IKT- reglement for elever ved Toppidrettsgymnaset i Telemark

IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglementet skal fremme god samhandling, god orden, gode arbeidsvaner og bidra til et stabilt og sikkert driftsmiljø slik at det legges

Detaljer

BRUKERVEILEDNING KID ButikkSim IPAD

BRUKERVEILEDNING KID ButikkSim IPAD IPAD Følg stegene under for å installere og starte simuleringen 1 2 3 4 Gå til: http://kid.attensi.com og trykk på «Dowload on the App Store» Logg inn på itunes Store Trykk på «Installer». Vent mens appen

Detaljer

Instruks for bruk av IKT ved Havforskningsinstituttet

Instruks for bruk av IKT ved Havforskningsinstituttet Instruks for bruk av IKT ved Havforskningsinstituttet Versjon Dato Endring Av 1.0 26.02.2011 Første versjon IT-sjef Godkjent av Avdelingsdirektør Anne Skarstein 1.INNLEDNING... 2 2.FORMÅL... 2 3.ROLLER

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Sikkerhet i Pindena Påmeldingssystem

Sikkerhet i Pindena Påmeldingssystem Sikkerhet i Pindena Påmeldingssystem Versjon: 4.2.0 Oppdatert: 30.08.2017 Sikkerhet i Pindena Påmeldingssystem 2 Innhold Om dokumentet 3 Sikkerhet på klientsiden 3 Sikkerhetstiltak i koden 3 Rollesikkerhet

Detaljer

Installasjon av Windows 7 og Office 2016

Installasjon av Windows 7 og Office 2016 Installasjon av Windows 7 og Office 2016 Du har fått med deg en skole-pc som du nå skal overta. For at den skal virke optimalt som privat PC utenfor SIKT-nettet må den installeres på nytt. Denne bruksanvisningen

Detaljer

Retningslinjer for ansattes bruk av IKT

Retningslinjer for ansattes bruk av IKT 2015 Retningslinjer for ansattes bruk av IKT Distribueres til: Alle Sist lagret: 16.10.15 Side: 1 av 11 Innholdsfortegnelse 1. GENERELT... 2 1.1. Formål... 2 1.2. Bruksområde... 2 1.3. Eierskap til dokumentet...

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/ VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-26 ORDBOK A Android Operativsystem på nettbrettet Android Market Android sitt applikasjonsmarked App / Applikasjon

Detaljer

Hva er vitsen med sikkerhetspolicies?

Hva er vitsen med sikkerhetspolicies? Hva er vitsen med sikkerhetspolicies? Ketil Stølen Oslo 23. november 2006 Innhold Hva er en policy? En policy er ikke en.. Overordnet struktur for en policy Hvordan klassifiseres policyer? Tre policymodaliteter

Detaljer

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling

Detaljer

Brukerveiledning for SMS fra Outlook

Brukerveiledning for SMS fra Outlook Brukerveiledning for SMS fra Outlook Grunnleggende funksjonalitet Med SMS fra Outlook kan du enkelt sende både SMS og MMS fra Outlook. Programmet er integrert med din personlige Outlookkontaktliste og

Detaljer

FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet

FOR MAC Hurtigstartveiledning. Klikk her for å laste ned den nyeste versjonen av dette dokumentet FOR MAC Hurtigstartveiledning Klikk her for å laste ned den nyeste versjonen av dette dokumentet ESET Cyber Security Pro gir avansert beskyttelse mot skadelig kode for datamaskinen din. Basert på ThreatSense-skannemotoren

Detaljer

3_5. le, BJUGN KOMMUNE ØRLAND KOMMUNE BEKREFTELSE

3_5. le, BJUGN KOMMUNE ØRLAND KOMMUNE BEKREFTELSE 3_5 le, BJUGN KOMMUNE ØRLAND KOMMUNE BEKREFTELSE Jeg bekrefter med dette at jeg har gjennomgått og gjort meg kjent med bestemmelsene i "Reglement for bruk av Bjugn og Ørland kommunes ITtjenester". Jeg

Detaljer

Veiledning til ny Skoleportal

Veiledning til ny Skoleportal Veiledning til ny Skoleportal - Elever i Sør-Trøndelag I første del av denne veilederen finner du informasjon om den nye skoleportalen som er innført fra høsten 2017. Del 2 av veilederen gjelder kun for

Detaljer

Sikkerhet. Brukerhåndbok

Sikkerhet. Brukerhåndbok Sikkerhet Brukerhåndbok Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er registrerte varemerker for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan endres

Detaljer

Foto med telefon og nettbrett

Foto med telefon og nettbrett 11 Foto med telefon og nettbrett Det er mange av oss som elsker å fotografere. Da mobiltelefonene fikk kamera, fikk du en ny mulighet. Det kan være ting vi synes er vakre, spennende, morsomme eller det

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

Viktig informasjon til nye brukere av Mac-klient fra UiB

Viktig informasjon til nye brukere av Mac-klient fra UiB Viktig informasjon til nye brukere av Mac-klient fra UiB + Apple-logo hentet fra http://www.thelogomix.com/ Innhold Ny Mac-klient fra UiB... 2 Innlogging... 2 Hvordan endre visningsspråket/display Language...

Detaljer

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke

Detaljer

Etiske retningslinjer

Etiske retningslinjer Etiske retningslinjer Personal- og organisasjonssjefen har ansvaret for vedlikehold, oppdatering og revisjon av dette dokument. Sist oppdatert 21/6-2011 1. Innledning Holdninger Som ansatt eller folkevalgt

Detaljer

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook 2010. Stikkord og skjermbilder for hjelp til selvhjelp. Versjon 16.09.14

IT-AVDELINGEN VED UNIVERSITETET I BERGEN. MS Outlook 2010. Stikkord og skjermbilder for hjelp til selvhjelp. Versjon 16.09.14 IT-AVDELINGEN VED UNIVERSITETET I BERGEN MS Outlook 2010 Stikkord og skjermbilder for hjelp til selvhjelp Versjon 16.09.14 Innhold Kalender.uib.no - Outlook Web App... 2 Språk... 3 Visning... 4 Mapper...

Detaljer

Retningslinjer for bruk av Universitetets IT-ressurser

Retningslinjer for bruk av Universitetets IT-ressurser Retningslinjer for bruk av Universitetets IT-ressurser Fastsatt av universitetsdirektøren 01.04.05. Sist endret 27.03.08. Ref: 2009/6652 Innhold: 1.0 Begrepsforklaringer 2.0 Formål 3.0 Anvendelse 4.0 Lojalitet

Detaljer

Steg for steg. Sånn tar du backup av Macen din

Steg for steg. Sånn tar du backup av Macen din Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,

Detaljer

9 tips til sikrere PC

9 tips til sikrere PC 9 tips til sikrere PC 1. Installer antivirusprogram, oppdater den og aldri installer 2 antivirusprogrammer samtidig 2. Kjør Windows Update/Microsoft Update manuelt og sørg for at alt er installert. Slå

Detaljer

Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale.

Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale. 1 av 5 Personalavdelingen 01.12.2015 Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale. Innhold 1 Innledning... 2 1.1 Mål... 2 1.2 Gyldighetsområde... 2 1.3 Forhold

Detaljer

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -

Lærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken - Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker

Detaljer