It og samfunn akademisk artikkel

Størrelse: px
Begynne med side:

Download "It og samfunn akademisk artikkel"

Transkript

1 It og samfunn akademisk artikkel AV: JOHAN STERN, JULIE ROSOK & ALEXANDER LUU

2 INNHOLDSFORTEGNELSE Overvåkning og Elektroniske Spor! 3 Dagen til Mr. X! 4 Bomstasjon! 4 Adgangskort! 5 E-post og internett-bruk! 6 Videoovervåkning! 9 Bankkort/kredittkort! 9 Telefoni og datalagring! 11 Konklusjon! 12 Referanseliste! 14

3 OVERV! KNING OG ELEKTRONISKE SPOR Vi lever i et informasjonssamfunn, og vi kan ikke bevege oss i samfunnet uten å være omringet av teknologi. Mye av teknologien blir brukt til å overvåke og kontrollere oss, og i løpet av en normal hverdag etterlater vi oss mange elektroniske spor som vi ofte ikke er klar over engang. Vi skal finne ut av hva slags elektroniske spor vi legger igjen i løpet av en hverdag, og hvilken informasjon vi kan innhente ved å se på sporene han etterlater seg. Vi tar også for oss litt av teknologien som blir brukt til å kontrollere og overvåke. Vi vil vite om denne utviklingen er til det beste for oss, eller krenker det personvernet? I denne artikkelen begynner vi med en historie om dagen til mr. X, her tar vi for oss deler av dagen der han vil etterlate seg elektroniske spor. Videre i artikkelen vil vi ta for oss hvert enkelt av sporene han etterlater seg, og drøfte disse. Til slutt vil vi komme med en konklusjon med det vi har kommet frem til.

4 DAGEN TIL MR" X Mr. X bor i Asker, og arbeider i Oslo. Han må hver morgen kjøre fra hjemmet sitt, til jobben som ligger på Majorstuen. På veien passerer han 2 bomstasjoner. Han parkerer bilen, og tar heisen opp til sitt kontor. For å komme inn i bygget er han nødt til å bruke adgangskortet sitt. På kontoret starter Mr. X sin datamaskin for å begynne arbeidet. Før arbeidet starter sjekker han både jobb mail, privat mail og nyheter. I løpet av arbeidsdagen får han noen oppdrag der han må ut å kjøre til forskjellige kunder. Når Mr. X er ferdig på jobb kjører han nok engang forbi bomstasjonene. Før han kjører hjem skal han i dagligvarebutikken for å kjøpe varer til middagen, han betaler med kredittkortet sitt. Han tar også en telefonsamtale til sin kone mens han er der for å vite hva han trenger. Etter middagen skrur han på sin hjemme-pc, og oppdaterer facebook-statusen sin for å skrive om den gode maten han nettopp har spist. Han endrer også noen detaljer på profilen sin. BOMSTASJON Bomstasjoner har elektronisk overvåking på flerer måter. Har du en bombrikke kan bomselskapet se når du passerte "den enkelte bomstasjonen. Bruker du et bank-kort/kreditt-kort kan kortselskapet ser at du har betalt for en passering ved en bomstasjon. Det finnes kamera som fanger opp bilen når den passerer bomstasjonen.

5 ADGANGSKORT Det er vanlig at bedrifter bruker adgangskort til innganger, heiser og kontorer. Det gir en oversikt over hvem som har vært hvor til alle døgnets tider. Med en tradisjonell nøkkel er det vanskelig å lokalisere hvem som for eksempel vær sist på kontoret, noe som er enkelt å avlese med ett elektronisk kort. Sammen med adgangskortet brukes som regel en personlig kode for å autentisere brukeren dobbelt. Normalt sett kontrolleres ikke dette men i misstanke av for eksempel en kriminell handling vil dette være et svært nyttig verktøy. Adgangskort brukes også av hoteller. Her er fordelen at gjesten kan få et adgangskort som fungerer til for eksempel både rom og relaxavdeling. Hotellet kan programmere kortet til å virke fra en spesiell tid til en annen. Fordeler med adgangskort: Lett å kode om eller sperre ett adgangskort. Man trenger ikke det fysiske kortet for å sperre det. Fleksibelt med koding til forskjellige dører, det kan fungere på den ene men ikke den andre. Hvis for eksempel hotellet har ett gym kan gjesten få tilgang til rommet sitt og til gymet, altså 2 dører. Ulemper med adgangskort:!på for eksempel hotell brukes det vanligvis ikke kod sammen med adgangs/nøkkelkortet og det gjør det noe enklere å svindle til seg ett nøkkelkort fra resepsjonen ved å utgi seg som noen annen. Overbruk av identifikasjon Ulike trender drar i retning av en sterk økning i bruken av identifikasjon av brukere, både i privat og offentlig sektor. Ettersom prisen på autentiseringsløsninger synker og tilgjengeligheten av slike løsninger øker, kan man vente at mange vil velge å autentisere brukere, også i tilfeller hvor dette strengt tatt ikke er nødvendig. (Elektroniske_spor_og_personvern) Hva sier loven om adgangskontroll?

6 En teknisk løsning for å kontrollere når ansatte ankommer jobben, eller går inn på kontoret sitt skal ha til hensikt å sikre og ivareta bedriftens interne sikkerhetssystem. Det er ikke lov å bruke opplysninger til ansatte i andre formål uten den ansattes samtykke. Bedriften kan forlange at de ansatte registrerer seg når de ankommer arbeidsplassen om morgenen og samme sak når de forlater arbeidsplassen om ettermiddagen/kvelden. Noen bruker forskjellige koder hvis de ansatte for eksempel har ett eksternt møte på dagen som ikke har med jobben å gjøre. (www.datatilsynet.no) E # POST OG INTERNETT# BRUK Dersom du bruker en webmail tjeneste, blir all e-post, både innkommende og utgående(som ikke er slettet) lagret på serveren til operatøren. Det er på denne måten ikke bare deg selv og mottakeren som har tilgang til innholdet i din e- post. Gmail scanner bla e-posten din for nøkkelord som videre blir brukt for at annonsørene kan gi deg relevant reklame(gmails merknad om personvern). De fleste har en egen e-postkonto på jobben, og det er blitt vanlig og bruke denne også i privat sammenheng. Når det kommer til jobb-e-post, så finnes det lover og regler rundt personvernet. Har arbeidsgiver f.eks lov til å gå igjennom arbeidstakers e-postkonto på jobben? I Mars 2009 ble det innført en ny lov om nettopp dette; E-post-forskriften. «Reglene omfatter innsyn i e-postkasser den ansatte har fått i virksomheten, personlige områder i virksomhetens datanett, samt innsyn i annet elektronisk utstyr. Forutsetningen er at arbeidsgiveren eier utstyret, og at arbeidstakeren bruker det i sitt arbeid. Dersom arbeidstakeren får utstyr ment til ren privat bruk, gjelder ikke innsynsretten. Det vil

7 heller ikke kunne gjøres innsyn i utstyr som arbeidstakeren selv eier. De nye bestemmelsene skiller ikke på om innholdet det gjøres innsyn i er privat eller virksomhetsrelatert, men vilkårene er utformet slik at det kun unntaksvis vil være anledning til innsyn i private e-poster og filer. Reglene skal også, så langt de passer, gi vern for studenter ved universiteter og høgskoler, og tillitsvalgte og frivillige i organisasjoner og foreninger» (Personvernrapporten 2009) Loven går utpå at dersom arbeidsgiver har en begrunnet mistanke om grove brudd på de pliktene til arbeidstakeren, eller om innsyn er nødvendig av hensyn til den daglige driften, så kan arbeidsgiver ha rett til å få tilgang til til jobb-e-post og/eller personlige filområder på arbeidsplassen. I personvernundersøkelsen 2009 kom det frem at 6 av 10 mener sjefen ikke burde ha tilgang til jobb-e-post ved fravær. Dette tyder på at flertallet ser på jobb-e-post som noe privat. (Personvernrapporten 2009) Et annet område på internett hvor personvern og overvåkning kommer inn er Cookies; informasjons-kapsler som blir lagret på brukerens maskin etter første gangs besøk på en webside. Denne informasjons-kapselen kan sende informasjon tilbake til webserveren. Det primære formålet ved dette er å lagre informasjon om brukerens interaksjon med serveren for å kunne gjenkjenne brukeren ved senere anledninger, og gjøre det enklere og mer effektivt for brukeren. Man bruker f.eks cookies for å sørge for at en bruker kun trenger å logge seg inn en gang på et websted, eller til å bygge en handlekurv på en nettbutikk. Denne type cookies kalles for 1.part cookies. En annen type er 3.part cookies, 3 part er da gjerne annonsørene til websidene. Disse lagrer

8 informasjon om hva du surfer på sider der den aktuelle annonsøren har annonser, for å kunne gi deg relevant reklame. Man kan beskytte seg mot dette ved å velge i nettleseren hva slags type cookies man ønsker å tillate. Det er særlig cookies av den siste typen som kan bli ansett som brudd på personvernet, og går gjerne under kategorien «malware». (Elektroniske spor og personvern) Malware er programvare som er lagret på harddiscen til en bruker som selv ikke er klar over det. Programvaren har mulighet for å hente ut informasjon fra datamaskinen om filer og netttrafikk for å sende det tilbake igjen til en gitt server. Det fins flere former for slike programmer, og det er vanlig å få installert spionvare sammen med andre gratisprogrammer man kan laste ned fra internett. Det varierer i hvor stor grad spionvaren er ondsinnet. Ofte er det annonsører som bruker dette, og programvaren som er installert vil få det til å poppe opp reklame i egne vinduer på datamaskinen som er infisert. Dette kalles for adware, og det er gjerne kombinert med spionvare som overvåker surfingen for å gi relevant reklame på samme måte som med 3.part cookies (derfor blir slike cookies gjerne tatt som spionvare). Adware og spyware er enkelt å fjerne med gratis programmer man kan laste ned som rensker maskinen din. Om man ikke fjerner det vil det bla føre til at maskinen jobber sakte, og man risikerer at man har et ondsinnet program som har til hensikt å innhente dine personlige opplysninger, for å bruke dette til egen vinning(f.eks brukernavn og passord og/eller kontoopplysninger til bruk av identitets tyveri). Informasjon som adresse, telefonnummer, navn og til og med fødselsdato ligger fritt tilgjengelig på internett. Det er viktig å være litt forsiktig når det kommer til hva mer man velger å dele om seg selv i tillegg. På sosiale nettverk utgir brukeren selv sensitiv informasjon, og med denne informasjonen legger personen igjen et elektronisk spor, ubevisst og bevisst. Det er stor sannsynlighet for at personen skriver en melding om saker som personen har foretatt seg og kommer til å foreta seg, som f.eks: Jeg skal til Spania i morgen og blir borte i 2 uker.... Denne type informasjon kan bli misbrukt av kriminelle som da vet at huset står tomt.

9 VIDEOOVERV! KNING Videokamera og lagringsutstyr har blitt billigere og det er enkelt å installere. Utstyret blir benyttet både lovlig og ulovlig, over alt i samfunnet og spesielt innen det offentlige og næringslivet. Vaktselskapene leverer enklere systemer i forbindelse med innbruddsikring. Overvåking og kommunikasjon med besøkende ved inngangsdører forekommer også. Det er innehaveren som setter opp videoovervåkingen som er ansvarlig for dette. Videoovervåking er et effektivt preventivt middel til å forebygge kriminelle handlinger som dokumentasjon på hendelser i ettertid. Elektroniske spor som vi bevisst legger igjen eller er oppmerksomme på blir registrert. Alt videokamera registrerer og lagrer, og som kan settes i tilknytning til en identifiserbar person, er et elektronisk spor. Videoen registrerer automatisk tidspunktet, og posisjonen din. Kameraovervåking skal meldes til Datatilsynet og merkes. Merkingen skal inneholde opplysninger om hvem som er ansvarlig for overvåkingen, og det skal være tydelig for den enkelte som beveger seg inn i området at det er overvåket. (Elektroniske spor) BANKKORT$ KREDITTKORT De fleste av oss bruker i dag bankkort/kredittkort når vi betaler i butikker, i baren, på nettet, eller når vi tar ut penger i minibanken. Likevel tenker mange ikke over risikoene rundt svindel. Dersom man spør en person på gaten om han eller hun ville gå rundt med ti tusentalls kroner i lommeboken ville de fleste av oss å svare nei. Likevel er det mange av oss som ikke skjuler pin koden sin når de betaler i butikken eller tar

10 ut penger i minibanken. Hvor mange sjekker om minibanken kan være utstyrt med en skimming funksjon som er montert av kriminelle? Det er selvfølgelig ikke alltid like lett å vite hvordan man kan se om ett skimmingutstyr er påmontert en minibank eller en betalingsterminal. Tyvene finner stadig nye og bedre løsninger for hvordan de kan utnytte teknologien best. Det finnes eksempel på video hvor tyver stjeler en hel betalingsterminal i en tom kasse for og senere montere skjult utstyr i terminalen. Terminalen blir montert tilbake og kan avleses via blåtannteknologi. Nye skimmingmetoder tas også i bruk. Seneste teknikken er med kamera og her kan både kortet leses av til kopiering og koden fanges opp av kamera. (www.absnyheter.no) En såkalt skimmer er en slags liten datamaskin som leser av og stjeler informasjon fra bankkort. Denne rigges normalt til foran minibankens kortsluse. Kundene får gjerne ut pengene sine som vanlig, og merker sjelden at de blir utsatt for svindelen. Med kortinformasjonen fra skimmeren og PIN-koden, som fanges opp enten via oppmontert videokamera eller ved hjelp av lange øyne, kan bankkortene etterpå kopieres og brukes. Noen rigger også til en slags elektronisk matte over minibankens tastatur, slik at de kan kopiere koden og lese av denne med en pc et kort stykke unna, forteller avdelingsleder ved Sentrum politistasjon, Jon Roger Lund. (Even Teimansen ) Mange legger igjen kortet i baren på et utested for en enklere kjøpsflyt, men tenker ikke på konsekvensene vedrørende kopiering av kort nr osv. Vi er alt for ofte godtroene og tenker ikke over at dette kan misbrukes ved ett senere tidspunkt. I butikken står mange betalingsterminaler åpent og det er enkelt for andre å kikke over skulderen til den personen som betaler for å stjele pin koden. De som svindler med bankkort retter seg nå inn mot betalingsterminalene i butikkene. Mens minibanker nå sikres mot skimming og avlesing, er terminaler åpent plassert på diskene i forretninger og bensinstasjoner. Her kan svindlere sikre seg koden din bare ved å titte deg over skulderen når du taster. - Bankene må ta ansvar, mener Forbrukerrådet. (John E. Andersson)

11 TELEFONI OG DATALAGRING Når man foretar en samtale på både mobiltelefon og fasttelefon blir det lagret informasjon hos teleoperatøren; hvilket nr som er blitt ringt, og tidspunkt på start og slutt av samtalen. Forskjellen på mobiltelefoni og hjemmetelefoni er at når du snakker i mobilen så blir det også lagret hvilken sender mobiltelefonen din var koblet til, altså hvor du befant deg da du foretok samtalen. Dette er mulig fordi senderen lagrer IMEI nr. Til alle mobiltelefoner som er koblet til. Om politiet trenger denne informasjonen i forbindelse med en etterforskning får de dette oppgitt av teleoperatøren. Du kan også få opplyst denne informasjonen selv, dersom du tar kontakt med din teleoperatør. De har kun lov til å utgi denne informasjonen til juridisk eier av telefonnummeret, men kan du navn, adresse og personnummer til en person er det ikke vanskelig å overbevise kundebehandleren om at du er den du utgir den for å være. Det som man gjerne skal være klar over i dette tilfellet er at om telefonnummeret ditt ikke står på deg personlig, men f.eks på bedriften, så er det bedriften som har rett på disse opplysningene, og ikke du. Det samme gjelder om man har en ordning for mobil familie gjennom teleoperatøren, så kreves det at alle nr. I familien står på èn juridisk eier, og det er da denne personen som har tilgang til opplysningene. For å få lov til å lagre slik informasjon trenger man en konsesjon fra datatilsynet, og det varierer hvor mange måneder man får konsesjon for. Det er vanlig at trafikklogg på telefoni lagres i maks 3 måneder, og video/bilder fra bomstasjon har konsesjon for 12 måneder lagring. Det pågår nå en sak rundt datalagringsdirektivet, som ble innført av EU-parlamentet i Denne sier at data skal være lagret i minst 6 mnd og maks 2 år. «De dataene som skal lagres omfatter trafikk- og lokaliseringsdata hos teleoperatørene (benyttede telefonnumre, tidspunkt og fra hvilket område), samme opplysninger for SMS, samt Internett- trafikkdata, dvs IP- adresser og tidspunkt for oppetid.

12 Operatørene skal i tillegg lagre navn og adresse på abonnenten, som nevnte opplysninger er knyttet til.!«(personvernrapporten 2009) Spørsmålet har vært om dette skal innføres også i Norge, og hvilke konsekvenser dette hadde hatt for personvernet. Det er enda ikke bestemt noe, og det har vært stor debatt og uenighet rundt temaet. På den ene siden kan man se nytteverdien i forbindelse med politietterforskning, men på den andre siden ser mange på det som et brudd på personvernet at informasjon om kontakt mellom mennesker som ikke er mistenkt for noe skal lagres i tilfelle de skulle finne på å gjøre noe kriminelt. (Christian With / Gunnel Helmers) KONKLUSJON Samler du sammen alle elektroniske spor en person etterlater seg i løpet av en dag, får du vite mye om denne personen. Overvåkningsmaterialer som videoopptak og foto fra bomstasjoner han har passert, kan hjelpe å spore hvor han har vært i løpet av dagen. Har du tilgang til kontoutskriften kan du se hva personen har kjøpt med kredittkortet/bankkortet, og hvor. Ved hjelp av trafikklogger på telefoni og internett er det mulig å se hvem personen har vært i kontakt med og når, og hvilke nettsider personen har besøkt. Adgangskort kombinert med videoovervåking er en bra måte å begrense og kontrollere tillgang til bedriftens lokaler. Samtidig som den gir en trygghet til de ansatte kan for mye overvåking lede til at en person føler at privatlivet blir krenket. Det som kanskje er betryggende er at ikke hvem som helst har tilgang til å se alle våre elektroniske spor, og at denne informasjonen ikke er samlet alt på et sted. For å kunne leve trygt i samfunnet må vi ha en form for offentlig kontroll og overvåkning. Overvåkningen vi opplever er i utgangspunktet ment for å

13 beskytte oss, men kan også bli misbrukt, både av de som skulle beskytte oss, og av kriminelle som utnytter teknologien til egen vinning. Teknologisk utstyr er i dag forholdsvis billig og det er økende i bruk på alle arenaer. Det er viktig med lover og regler som ivaretar personvernet, slik at den personlige friheten blir ivaretatt. Det er vanskelig å finne et regelverk der alle er fornøyde. Noen vil føle seg urettferdig kontrollert, mens andre ikke tenker over det.

14 REFERANSELISTE 14 september 2010 Personvernrapporten 2009 s.10. Elektroniske spor og personvern, rapport av teknologirådet fra 2005, s sept Even Teimansen kl. 15:35, oppdatert 04:44, Dagbladet.no John E. Andersson, Kommunikasjonsrådgiver forbrukerpolitikk, :30, forbrukerportalen.no. Gmails merknad om personvern, 9. februar help/intl/no/privacy.html Elektroniske spor, Rapport 6. juni 2005, Jerker Danielsson, Arne-Kristian Groven, Thor Kristoffersen, Hans Jakob Rivertz, Åsmund Skomedal. s.31, s Christian With / Gunnel Helmers, article 1289.aspx, lest

Personvern og sikkerhet

Personvern og sikkerhet Personvern og sikkerhet Formålet med personvern er å verne om privatlivets fred, den personlige integritet og sørge for tilstrekkelig kvalitet på personopplysninger. Behandlingen av personopplysninger

Detaljer

Personvern eller vern av personopplysninger. Hvem vet hva om oss

Personvern eller vern av personopplysninger. Hvem vet hva om oss Personvern eller vern av personopplysninger Hvem vet hva om oss Vi er i fare overalt Opplysninger fra netthandel misbrukes Kan redusere netthandelen Skattelister brukes til å finne ofre - 2004 Pengeuttak

Detaljer

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

IT-reglement Aurskog-Høland kommune for ansatte og politikere

IT-reglement Aurskog-Høland kommune for ansatte og politikere IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger

Detaljer

PERSONVERNERKLÆRING BARNEVAKTNETT

PERSONVERNERKLÆRING BARNEVAKTNETT PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"

Om søk, sikkerhet og nettvett. All tekst hentet fra HIB, Digitale ferdigheter Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis

Detaljer

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.

Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. RETNINGSLINJER FOR PERSONVERN Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. Vi er forpliktet til å sikre

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS

Hvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering

Detaljer

Nettvett Danvik skole. 4. Trinn 2011

Nettvett Danvik skole. 4. Trinn 2011 Nettvett Danvik skole 4. Trinn 2011 Målet med å vise nettvett Mindre erting og mobbing Trygghet for voksne og barn Alle tar ansvar og sier i fra Personvern kildekritikk Digital mobbing Er e så nøye, a?

Detaljer

Avtale om bruk av autentiseringsløsning Bilag 1b: Brukerveiledning for sluttbrukere av MinID versjon 2.1

Avtale om bruk av autentiseringsløsning Bilag 1b: Brukerveiledning for sluttbrukere av MinID versjon 2.1 Avtale om bruk av autentiseringsløsning Bilag 1b: Brukerveiledning for sluttbrukere av MinID versjon 2.1 Versjon 5. mai 2009 Side 1 av 47 Bruksområde for dette dokumentet: - Å hjelpe innbyggere med å registrere

Detaljer

Personvern hos Klarna AB

Personvern hos Klarna AB Personvern hos Klarna AB Klarna AB ("Klarna"), org.nr 556737-0431, behandler personopplysninger med største omsorg. Behandling av personopplysninger gjøres innenfor rammen av tilbudet og utførelsen av

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

Arbeidsgiver ser deg:

Arbeidsgiver ser deg: eforvaltningskonferansen 2011 9. februar 2011 Arbeidsgiver ser deg: Om grensene for arbeidsgivers rett til å kontrollere sine ansatte Advokat Mette Borchgrevink Kollektivtransportproduksjon AS Tidligere

Detaljer

Kontrolltiltak og e-postinnsyn overfor ansatte. Advokat Georg A. Engebretsen og advokat Julie Sagmo

Kontrolltiltak og e-postinnsyn overfor ansatte. Advokat Georg A. Engebretsen og advokat Julie Sagmo Kontrolltiltak og e-postinnsyn overfor ansatte Advokat Georg A. Engebretsen og advokat Julie Sagmo 26. november 2015 2 Filmet ansatte med skjult kamera De nye eierne av Norsk Kylling har funnet flere kamera

Detaljer

Elektroniske spor. Senioringeniør Atle Årnes Radisson SAS Scandinavia Hotel, Holbergsgate 30

Elektroniske spor. Senioringeniør Atle Årnes Radisson SAS Scandinavia Hotel, Holbergsgate 30 Elektroniske spor Senioringeniør Atle Årnes Radisson SAS Scandinavia Hotel, Holbergsgate 30 Det er forbudt å lagre unødvendige personopplysninger Personopplysninger skal ikke lagres lenger enn det som

Detaljer

RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR

RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR Disse retningslinjer inneholder bl.a.: Regler for bruk av datautstyr tilhørende arbeidsgiver Sikkerhetspolicy Lagring og oppbevaring av dokumenter på kontorets

Detaljer

I tillegg til disse gjelder også kommunale regler for bruk av IKT-utstyr.

I tillegg til disse gjelder også kommunale regler for bruk av IKT-utstyr. Avtalegrunnlag Regler for bruk av IKT ved Framnes ungdomsskole Hvem gjelder reglene for? Dette reglementet gjelder for elevers bruk av skolens- og eget IKT-utstyr på skolen: PC-er, som: kopimaskin/ skrivere

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Delrapport fra personvernundersøkelsen november 2013 Februar 2014 Innhold Hva er du bekymret for?...

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

IKT-reglement for NMBU

IKT-reglement for NMBU IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap

Detaljer

Sikring av elektroniske spor

Sikring av elektroniske spor Sikring av elektroniske spor Av senior dataetterforsker Svein Yngvar Willassen, Ibas AS Med dagens bruk av elektronikk sier det seg selv at elektronisk lagrede spor kan få betydning i nær sagt alle typer

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

1. Hvordan kommer jeg i gang som mcash-bruker?

1. Hvordan kommer jeg i gang som mcash-bruker? Gratulerer! Du er nå klar for å komme i gang med mcash KIOSK. Denne produktguiden gir en enkel innføring. 1. Hvordan kommer jeg i gang som mcash-bruker? I denne delen skal vi ta deg gjennom kundereisen

Detaljer

Det er forbudt å lagre unødvendige personopplysninger

Det er forbudt å lagre unødvendige personopplysninger Datalagringsdirektivet og arbeidsgivers innsyn i elektroniske spor Atle Årnes UiB, 19. April 2007 Det er forbudt å lagre unødvendige personopplysninger Personopplysninger skal ikke lagres lenger enn det

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

Retten til å være anonym Ønsker vi anonyme alternativ, og når er det viktigst for oss?

Retten til å være anonym Ønsker vi anonyme alternativ, og når er det viktigst for oss? Retten til å være anonym Ønsker vi anonyme alternativ, og når er det viktigst for oss? Delrapport 5 fra personvernundersøkelsen 2013/2014 Mai 2014 DATATILSYNET Side 1 av 7 Innhold Innledning og hovedkonklusjon...

Detaljer

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

PERSONVERNERKLÆRING- LINIO.NO

PERSONVERNERKLÆRING- LINIO.NO PERSONVERNERKLÆRING- LINIO.NO Dato: [31.7.2014 ] 1. Om SPiD og LINIO.NO LINIO.NO er en markedsplass hvor ulike selgere kan markedsføre og selge sine varer. SPiD er en tjeneste som tilbyr innloggings- og

Detaljer

Veiledning i bruk av Fjernaksess

Veiledning i bruk av Fjernaksess Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må

Detaljer

Datasikkerhet i hverdagen

Datasikkerhet i hverdagen Datasikkerhet i hverdagen Fagforbundet Bodø 6. april Tormod Skarheim ENKLE TIPS FOR EN TRYGG DIGITAL HVERDAG BÅDE PÅ JOBB OG HJEMME! Viktig elementer for deres digitale hverdag Datavettregler IKT på kontoret

Detaljer

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg?

Personvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg? Personvernerklæring 1. Innledning Vi er Supplies Distributors SA, som har registrert kontor i rue Louis Blériot 5, 4460 Grâce-Hollogne, registrert i handelsregisteret i Liège under nr. 208.795, MVA-nr.

Detaljer

Vemma Europes personvernerklæring

Vemma Europes personvernerklæring Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Eksempel på datadisiplininstruks

Eksempel på datadisiplininstruks Eksempel på datadisiplininstruks Denne datadisiplininstruksen gjelder bruk av [bedriftens navn]s datautstyr, nettverk og datasystemer, inkludert fjernpålogging og mobiltelefoner. 1. Hovedprinsipp Den ansatte

Detaljer

Personvern i offentlig forvaltning DRI1010

Personvern i offentlig forvaltning DRI1010 Personvern i offentlig forvaltning DRI1010 Gruppeundervisning 1 25. og 27. jan 2009 Jon Berge Holden Mona Naomi Lintvedt Dagens tema Introduksjon til emnet Gruppeundervisningen følger forelesningene Praktiske

Detaljer

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt».

Dersom du har noen spørsmål eller kommentarer, ikke nøl med å kontakte oss ved «Kontakt». Personvern vilkår Om Velkommen til Hoopla, Hoopla AS ( Selskapet, Vi og/eller Vår ) gjør det mulig for mennesker å planlegge, promotere og selge billetter til et Arrangement. Vi gjør det enkelt for alle

Detaljer

Din bruksanvisning F-SECURE MOBILE SECURITY 6 FOR ANDROID http://no.yourpdfguides.com/dref/2859502

Din bruksanvisning F-SECURE MOBILE SECURITY 6 FOR ANDROID http://no.yourpdfguides.com/dref/2859502 Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for F-SECURE MOBILE SECURITY 6 FOR ANDROID. Du vil finne svar på alle dine spørsmål på F-SECURE MOBILE SECURITY

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Krishna Tateneni Jost Schenck Oversetter: Bjørn Steensrud

Krishna Tateneni Jost Schenck Oversetter: Bjørn Steensrud Krishna Tateneni Jost Schenck Oversetter: Bjørn Steensrud 2 Contents 1 Informasjonskapsel 4 1.1 Praksis............................................ 4 1.2 Administrering.......................................

Detaljer

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv

Sikkerhet på nettet. Men internett har også fallgruber: Hackers Identitetstyveri Bedragerier Mobbing Tyveri av datamaskinen Datamaskinhavari Virus osv Sikkerhet på nettet Hva finner vi på nettet? Internett har mange gode tilbud. Nedenfor finner du noen av de områder du kan søke informasjon om: Kunst Musikk Historie Vitenskap Filmer Helse/Medisin Spill

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.

Detaljer

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler:

Det er forventet at du forandrer størrelsen på bilder før du laster dem opp, og ikke endrer størrelsen på dem på siden. Dette har 3 fordeler: BETINGELSER OG VILKÅR Lagewebside.no er underlagt disse betingelser og vilkår. Ved å bruke nettsiden og deres funksjonaliteter sier du deg enig i de følgende vilkårene, fra første gang du oppretter en

Detaljer

Lync 2013. Denne guiden tar utgangspunkt i at Lync 2013 er installert på pcen.

Lync 2013. Denne guiden tar utgangspunkt i at Lync 2013 er installert på pcen. Lync 2013 Denne guiden tar utgangspunkt i at Lync 2013 er installert på pcen. Microsoft Lync 2013 gjør det enklere å kommunisere med kolleger, kontakter, venner og kunder. I Lync 2013 kan det holdes samtaler

Detaljer

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

my good friends uke 41 2015-10-05

my good friends uke 41 2015-10-05 uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i

Detaljer

Velkomment til å installere BAS21

Velkomment til å installere BAS21 Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:

Detaljer

Internett og pc Brukerveiledning

Internett og pc Brukerveiledning Internett og pc Brukerveiledning 1 Klar for internett fra Altibox? 2 Oppsett av trådløs router og brannmur i hjemmesentralen 3 Oppkobling av pc til internett med Windows Vista 4 Koble opp mot e-post/oppsett

Detaljer

Siteimprove analytics Tekniske spesifikasjoner

Siteimprove analytics Tekniske spesifikasjoner Siteimprove analytics Tekniske spesifikasjoner whitepaper Hvem er Siteimprove? Siteimprove er den eneste softwaren innen web governance som gjør det lettere å administrere og opprettholde ditt nettsted

Detaljer

1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup

1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup 1 Systemkrav ADSL eller minimum ISDN via router. Ved automatisk backup: Min. Windows XP / 2000 / 2003 (pga. Service) Ved manuellt system: Min. Windows 98 SE NotaPlan Backup bør installeres på den/de maskiner

Detaljer

Prosjekt 3 i sikkerhet og hacking

Prosjekt 3 i sikkerhet og hacking Prosjekt 3 i sikkerhet og hacking Social engineering svindel For: Jonas Bro, Lars Petter Bjørkevoll, Audun Hodnefjell og Magnus Skaalsveen 1 Innledning DISCLAIMER Svindelen som er beskrevet i denne oppgaven

Detaljer

Brukerveiledning for programmet HHR Animalia

Brukerveiledning for programmet HHR Animalia Brukerveiledning for programmet HHR Animalia Versjon 1.0 Rakkestad, 26.03.2014 Innholdsfortegnelse 1. Introduksjon... 3 2. Installasjon og oppgradering... 3 2.1 Nedlasting... 3 2.2 Oppdatering av operativsystem

Detaljer

Kapitel 1: Komme i gang...3

Kapitel 1: Komme i gang...3 F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

Standard salgsbetingelser for forbrukerkjøp av varer over Internett

Standard salgsbetingelser for forbrukerkjøp av varer over Internett Standard salgsbetingelser for forbrukerkjøp av varer over Internett 1. Avtalen 2. Partene 3. Priser 4. Avtaleinngåelse 5. Ordrebekreftelse 6. Betaling 7. Levering m.v. 8. Risikoen for varen 9. Angrerett

Detaljer

Hvor går Datatilsynets grenser? Norvegfinans konferansen 18. september 2012. Direktør Bjørn Erik Thon Twitter @bjornerikthon

Hvor går Datatilsynets grenser? Norvegfinans konferansen 18. september 2012. Direktør Bjørn Erik Thon Twitter @bjornerikthon Hvor går Datatilsynets grenser? Norvegfinans konferansen 18. september 2012 Direktør Bjørn Erik Thon Twitter @bjornerikthon Datatilsynet - Håndhever personopplysningsloven, helseregisterloven og helseforsknings-loven

Detaljer

Nedlasting av apper på Apple

Nedlasting av apper på Apple Nedlasting av apper på Apple Vi skal se på hvordan du kan laste ned apper på ditt nettbrett. Først, hva menes med uttrykkene app, apper applikasjoner. app er kortversjonen av det engelske uttrykket application,

Detaljer

Videoovervåkning og automatisk analyse verdisikring ved hjelp av nye teknologier?

Videoovervåkning og automatisk analyse verdisikring ved hjelp av nye teknologier? Videoovervåkning og automatisk analyse verdisikring ved hjelp av nye teknologier? Kan metoder og teknologi fra generell overvåking brukes i oppdrettsnæringen? Tom Kavli SINTEF 1 Kameraer ser ut til å være

Detaljer

Net2 - Full kontroll. Paxton Access. PC basert adgangskontroll fra Paxton Access. Hvorfor benytte adgangskontroll?

Net2 - Full kontroll. Paxton Access. PC basert adgangskontroll fra Paxton Access. Hvorfor benytte adgangskontroll? Paxton Access Net2 - Full kontroll PC basert adgangskontroll fra Paxton Access. Hvorfor benytte adgangskontroll? Hvorfor kvitte seg med nøklene? Adgangskontroll gir deg kontroll over hvem som har tilgang

Detaljer

RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON

RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON Retningslinjer for ansattes bruk av IKT-tjenester RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON Vedlagt vil du finne Retningslinjer for ansattes bruk av IKT-tjenester. Retningslinjer for

Detaljer

Guide for tilkobling til HIKT s Citrix løsning

Guide for tilkobling til HIKT s Citrix løsning Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon

Detaljer

2.5 Hvordan kan du sjekke bruken av personopplysningene dine? Hva er rettighetene dine?

2.5 Hvordan kan du sjekke bruken av personopplysningene dine? Hva er rettighetene dine? Personvern hos VIA EGENCIA Denne personvernerklæringen gjelder for databehandling som foretas av VIA EGENCIA Norway, organisasjonsnummer 981 620 550, postadresse Postboks 1353 Vika, 0113 Oslo, Norway.

Detaljer

Avinors Retningslinjer

Avinors Retningslinjer Avinors Retningslinjer PERSONVERN, COOKIES OG MARKEDSFØRING Oppdatert 18. september 2015 Innhold 1. Behandlingsansvarlig... 2 2. Behandling av personopplysninger... 2 3. Nærmere om Avinors Digitale Reisefølge

Detaljer

Enklere bank. snn.no/bruk

Enklere bank. snn.no/bruk Enklere bank Internett, telefon eller mobil er i praksis din nærmeste bank. Her finner du en oversikt over hvordan du enkelt kan logge inn i nettbank og mobilbank, sjekke saldo, betale regninger og avtale

Detaljer

Hva er lov og hva er vett?

Hva er lov og hva er vett? Hva er lov og hva er vett? Utfordringer i den digitale skolehverdagen. Sigurd Alnæs Torbjørn D Moe Kilder: Aftenposten og Expressen Fra media Kilde: Dagbladet Fra media Kilde: digi.no Fra media Kilde:

Detaljer

Arbeidsmiljø nr. 1-10. Personvern, kontroll og overvåkning på arbeidsplassen. Hva kan tillitsvalgte og verneombud gjøre?

Arbeidsmiljø nr. 1-10. Personvern, kontroll og overvåkning på arbeidsplassen. Hva kan tillitsvalgte og verneombud gjøre? Arbeidsmiljø nr. 1-10 Personvern, kontroll og overvåkning på arbeidsplassen Hva kan tillitsvalgte og verneombud gjøre? Et åpent og demokratisk samfunn bygger på tillit til enkeltmennesket. Vern av personlig

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik

Detaljer

IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN

IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN Instruks for bruk av IT-utstyr ved Kunsthøgskolen i Oslo er fastsatt av høgskoledirektøren 1.april 2006. 1 Omfang, forutsetninger 1.1 Dette reglementet

Detaljer

Næringsregner på PC n versjon 1.1.0

Næringsregner på PC n versjon 1.1.0 Laget av Innhold: Introduksjon 2 Næringsregner på PC n 2 Næringstabell 2 Statistikk 2 Hvem passer programmet for? 2 Bruk av programmet 3 Innlogging av forskjellige brukere 3 Hovedprogramet har 3 felt 4

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Orientering om kamerakontroll av kommunale eiendommer.

Orientering om kamerakontroll av kommunale eiendommer. Orientering om kamerakontroll av kommunale eiendommer. Stavanger kommune har kamerakontroll på eiendommene sine for å forebygge og verne mot hærverk og innbrudd. Bymiljø og utbygging Stavanger eiendom

Detaljer

Håndtering av personlig informasjon

Håndtering av personlig informasjon Håndtering av personlig informasjon Håndtering av personlig informasjon Du kan alltid besøke vår hjemmeside for å få informasjon og lese om våre tilbud og kampanjer uten å oppgi noen personopplysninger.

Detaljer

Ansvarsfraskrivelse: NETTSTEDETS TILGJENGELIGHET Selv om vi har lagt mye arbeid i utarbeidelsen av nettstedet, kan visse tekniske forhold være

Ansvarsfraskrivelse: NETTSTEDETS TILGJENGELIGHET Selv om vi har lagt mye arbeid i utarbeidelsen av nettstedet, kan visse tekniske forhold være Ansvarsfraskrivelse: NETTSTEDETS TILGJENGELIGHET Selv om vi har lagt mye arbeid i utarbeidelsen av nettstedet, kan visse tekniske forhold være utenfor vår kontroll, og vi kan ikke garantere at du vil ha

Detaljer

d ID-Forsikring Forsikringsbevis og forsikringsvilkår

d ID-Forsikring Forsikringsbevis og forsikringsvilkår Forsikringsbevis og forsikringsvilkår d ID-Forsikring Til våre forsikringstakere Her finner du vilkår for din forsikring. Hvilken forsikring og dekning du har valgt fremkommer av ditt forsikringsbevis.

Detaljer

IT Guide www.nhh.no/it

IT Guide www.nhh.no/it IT Brukerstøtte www.nhh.no/it Brukerstøtte for studenter IT-konto Brukerstøtte for studenter -studenter har tilgang til mange IT-tjenester som vil påvirke din studiehverdag. Vi i Brukerstøtten er her for

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Personvern under press utfordringer i arbeidslivet. Fafo-frokost 04.11.08

Personvern under press utfordringer i arbeidslivet. Fafo-frokost 04.11.08 Personvern under press utfordringer i arbeidslivet. Fafo-frokost 04.11.08 1 2 Spørsmålene som belyses: 1. Hvordan defineres ansattes rett på personvern i arbeidslivet, og hvordan står dette i forhold til

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JANUAR 2013 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING

Detaljer

Forord... 3. Introduksjon til studentresponssystem... 3. Hva er et studentresponssystem?... 3. Hvorfor bruke SRS?... 3

Forord... 3. Introduksjon til studentresponssystem... 3. Hva er et studentresponssystem?... 3. Hvorfor bruke SRS?... 3 Innholdsfortegnelse Forord... 3 Introduksjon til studentresponssystem... 3 Hva er et studentresponssystem?... 3 Hvorfor bruke SRS?... 3 Hvordan blir undervisningen ved bruk av SRS?... 3 Hva slags enhet

Detaljer

Publiseringsløsning for internettsider

Publiseringsløsning for internettsider Publiseringsløsning for internettsider Hva er Edit? Edit er et verktøy for publisering og vedlikehold av nettsider. Tidligere har det å vedlikeholde en nettside vært en tungvinn prosess, men nå kan alle

Detaljer

Muligheter og utfordringer med velferdsteknologi. Varme hender kan fort bli klamme hender godt personvern å bo i egen bolig

Muligheter og utfordringer med velferdsteknologi. Varme hender kan fort bli klamme hender godt personvern å bo i egen bolig Muligheter og utfordringer med velferdsteknologi Varme hender kan fort bli klamme hender godt personvern å bo i egen bolig Disposisjon Personvern på 1-2-3 Velferdsteknologi muligheter og utfordringer 2

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Brukerveiledning Tilkobling internett

Brukerveiledning Tilkobling internett JULI 2012 Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 1 2 3 4 5 6 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV

Detaljer

Hvilken ferietype er du? PERSONVERN

Hvilken ferietype er du? PERSONVERN Hvilken ferietype er du? PERSONVERN Arrangøren av denne konkurransen er det nasjonale kroatiske nasjonale turistbyrået - Croatian National Tourist Board (CNTB). Siden du er inne på og denne løsningen drives

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer