It og samfunn akademisk artikkel
|
|
- Cecilie Guttormsen
- 8 år siden
- Visninger:
Transkript
1 It og samfunn akademisk artikkel AV: JOHAN STERN, JULIE ROSOK & ALEXANDER LUU
2 INNHOLDSFORTEGNELSE Overvåkning og Elektroniske Spor! 3 Dagen til Mr. X! 4 Bomstasjon! 4 Adgangskort! 5 E-post og internett-bruk! 6 Videoovervåkning! 9 Bankkort/kredittkort! 9 Telefoni og datalagring! 11 Konklusjon! 12 Referanseliste! 14
3 OVERV! KNING OG ELEKTRONISKE SPOR Vi lever i et informasjonssamfunn, og vi kan ikke bevege oss i samfunnet uten å være omringet av teknologi. Mye av teknologien blir brukt til å overvåke og kontrollere oss, og i løpet av en normal hverdag etterlater vi oss mange elektroniske spor som vi ofte ikke er klar over engang. Vi skal finne ut av hva slags elektroniske spor vi legger igjen i løpet av en hverdag, og hvilken informasjon vi kan innhente ved å se på sporene han etterlater seg. Vi tar også for oss litt av teknologien som blir brukt til å kontrollere og overvåke. Vi vil vite om denne utviklingen er til det beste for oss, eller krenker det personvernet? I denne artikkelen begynner vi med en historie om dagen til mr. X, her tar vi for oss deler av dagen der han vil etterlate seg elektroniske spor. Videre i artikkelen vil vi ta for oss hvert enkelt av sporene han etterlater seg, og drøfte disse. Til slutt vil vi komme med en konklusjon med det vi har kommet frem til.
4 DAGEN TIL MR" X Mr. X bor i Asker, og arbeider i Oslo. Han må hver morgen kjøre fra hjemmet sitt, til jobben som ligger på Majorstuen. På veien passerer han 2 bomstasjoner. Han parkerer bilen, og tar heisen opp til sitt kontor. For å komme inn i bygget er han nødt til å bruke adgangskortet sitt. På kontoret starter Mr. X sin datamaskin for å begynne arbeidet. Før arbeidet starter sjekker han både jobb mail, privat mail og nyheter. I løpet av arbeidsdagen får han noen oppdrag der han må ut å kjøre til forskjellige kunder. Når Mr. X er ferdig på jobb kjører han nok engang forbi bomstasjonene. Før han kjører hjem skal han i dagligvarebutikken for å kjøpe varer til middagen, han betaler med kredittkortet sitt. Han tar også en telefonsamtale til sin kone mens han er der for å vite hva han trenger. Etter middagen skrur han på sin hjemme-pc, og oppdaterer facebook-statusen sin for å skrive om den gode maten han nettopp har spist. Han endrer også noen detaljer på profilen sin. BOMSTASJON Bomstasjoner har elektronisk overvåking på flerer måter. Har du en bombrikke kan bomselskapet se når du passerte "den enkelte bomstasjonen. Bruker du et bank-kort/kreditt-kort kan kortselskapet ser at du har betalt for en passering ved en bomstasjon. Det finnes kamera som fanger opp bilen når den passerer bomstasjonen.
5 ADGANGSKORT Det er vanlig at bedrifter bruker adgangskort til innganger, heiser og kontorer. Det gir en oversikt over hvem som har vært hvor til alle døgnets tider. Med en tradisjonell nøkkel er det vanskelig å lokalisere hvem som for eksempel vær sist på kontoret, noe som er enkelt å avlese med ett elektronisk kort. Sammen med adgangskortet brukes som regel en personlig kode for å autentisere brukeren dobbelt. Normalt sett kontrolleres ikke dette men i misstanke av for eksempel en kriminell handling vil dette være et svært nyttig verktøy. Adgangskort brukes også av hoteller. Her er fordelen at gjesten kan få et adgangskort som fungerer til for eksempel både rom og relaxavdeling. Hotellet kan programmere kortet til å virke fra en spesiell tid til en annen. Fordeler med adgangskort: Lett å kode om eller sperre ett adgangskort. Man trenger ikke det fysiske kortet for å sperre det. Fleksibelt med koding til forskjellige dører, det kan fungere på den ene men ikke den andre. Hvis for eksempel hotellet har ett gym kan gjesten få tilgang til rommet sitt og til gymet, altså 2 dører. Ulemper med adgangskort:!på for eksempel hotell brukes det vanligvis ikke kod sammen med adgangs/nøkkelkortet og det gjør det noe enklere å svindle til seg ett nøkkelkort fra resepsjonen ved å utgi seg som noen annen. Overbruk av identifikasjon Ulike trender drar i retning av en sterk økning i bruken av identifikasjon av brukere, både i privat og offentlig sektor. Ettersom prisen på autentiseringsløsninger synker og tilgjengeligheten av slike løsninger øker, kan man vente at mange vil velge å autentisere brukere, også i tilfeller hvor dette strengt tatt ikke er nødvendig. (Elektroniske_spor_og_personvern) Hva sier loven om adgangskontroll?
6 En teknisk løsning for å kontrollere når ansatte ankommer jobben, eller går inn på kontoret sitt skal ha til hensikt å sikre og ivareta bedriftens interne sikkerhetssystem. Det er ikke lov å bruke opplysninger til ansatte i andre formål uten den ansattes samtykke. Bedriften kan forlange at de ansatte registrerer seg når de ankommer arbeidsplassen om morgenen og samme sak når de forlater arbeidsplassen om ettermiddagen/kvelden. Noen bruker forskjellige koder hvis de ansatte for eksempel har ett eksternt møte på dagen som ikke har med jobben å gjøre. ( E # POST OG INTERNETT# BRUK Dersom du bruker en webmail tjeneste, blir all e-post, både innkommende og utgående(som ikke er slettet) lagret på serveren til operatøren. Det er på denne måten ikke bare deg selv og mottakeren som har tilgang til innholdet i din e- post. Gmail scanner bla e-posten din for nøkkelord som videre blir brukt for at annonsørene kan gi deg relevant reklame(gmails merknad om personvern). De fleste har en egen e-postkonto på jobben, og det er blitt vanlig og bruke denne også i privat sammenheng. Når det kommer til jobb-e-post, så finnes det lover og regler rundt personvernet. Har arbeidsgiver f.eks lov til å gå igjennom arbeidstakers e-postkonto på jobben? I Mars 2009 ble det innført en ny lov om nettopp dette; E-post-forskriften. «Reglene omfatter innsyn i e-postkasser den ansatte har fått i virksomheten, personlige områder i virksomhetens datanett, samt innsyn i annet elektronisk utstyr. Forutsetningen er at arbeidsgiveren eier utstyret, og at arbeidstakeren bruker det i sitt arbeid. Dersom arbeidstakeren får utstyr ment til ren privat bruk, gjelder ikke innsynsretten. Det vil
7 heller ikke kunne gjøres innsyn i utstyr som arbeidstakeren selv eier. De nye bestemmelsene skiller ikke på om innholdet det gjøres innsyn i er privat eller virksomhetsrelatert, men vilkårene er utformet slik at det kun unntaksvis vil være anledning til innsyn i private e-poster og filer. Reglene skal også, så langt de passer, gi vern for studenter ved universiteter og høgskoler, og tillitsvalgte og frivillige i organisasjoner og foreninger» (Personvernrapporten 2009) Loven går utpå at dersom arbeidsgiver har en begrunnet mistanke om grove brudd på de pliktene til arbeidstakeren, eller om innsyn er nødvendig av hensyn til den daglige driften, så kan arbeidsgiver ha rett til å få tilgang til til jobb-e-post og/eller personlige filområder på arbeidsplassen. I personvernundersøkelsen 2009 kom det frem at 6 av 10 mener sjefen ikke burde ha tilgang til jobb-e-post ved fravær. Dette tyder på at flertallet ser på jobb-e-post som noe privat. (Personvernrapporten 2009) Et annet område på internett hvor personvern og overvåkning kommer inn er Cookies; informasjons-kapsler som blir lagret på brukerens maskin etter første gangs besøk på en webside. Denne informasjons-kapselen kan sende informasjon tilbake til webserveren. Det primære formålet ved dette er å lagre informasjon om brukerens interaksjon med serveren for å kunne gjenkjenne brukeren ved senere anledninger, og gjøre det enklere og mer effektivt for brukeren. Man bruker f.eks cookies for å sørge for at en bruker kun trenger å logge seg inn en gang på et websted, eller til å bygge en handlekurv på en nettbutikk. Denne type cookies kalles for 1.part cookies. En annen type er 3.part cookies, 3 part er da gjerne annonsørene til websidene. Disse lagrer
8 informasjon om hva du surfer på sider der den aktuelle annonsøren har annonser, for å kunne gi deg relevant reklame. Man kan beskytte seg mot dette ved å velge i nettleseren hva slags type cookies man ønsker å tillate. Det er særlig cookies av den siste typen som kan bli ansett som brudd på personvernet, og går gjerne under kategorien «malware». (Elektroniske spor og personvern) Malware er programvare som er lagret på harddiscen til en bruker som selv ikke er klar over det. Programvaren har mulighet for å hente ut informasjon fra datamaskinen om filer og netttrafikk for å sende det tilbake igjen til en gitt server. Det fins flere former for slike programmer, og det er vanlig å få installert spionvare sammen med andre gratisprogrammer man kan laste ned fra internett. Det varierer i hvor stor grad spionvaren er ondsinnet. Ofte er det annonsører som bruker dette, og programvaren som er installert vil få det til å poppe opp reklame i egne vinduer på datamaskinen som er infisert. Dette kalles for adware, og det er gjerne kombinert med spionvare som overvåker surfingen for å gi relevant reklame på samme måte som med 3.part cookies (derfor blir slike cookies gjerne tatt som spionvare). Adware og spyware er enkelt å fjerne med gratis programmer man kan laste ned som rensker maskinen din. Om man ikke fjerner det vil det bla føre til at maskinen jobber sakte, og man risikerer at man har et ondsinnet program som har til hensikt å innhente dine personlige opplysninger, for å bruke dette til egen vinning(f.eks brukernavn og passord og/eller kontoopplysninger til bruk av identitets tyveri). Informasjon som adresse, telefonnummer, navn og til og med fødselsdato ligger fritt tilgjengelig på internett. Det er viktig å være litt forsiktig når det kommer til hva mer man velger å dele om seg selv i tillegg. På sosiale nettverk utgir brukeren selv sensitiv informasjon, og med denne informasjonen legger personen igjen et elektronisk spor, ubevisst og bevisst. Det er stor sannsynlighet for at personen skriver en melding om saker som personen har foretatt seg og kommer til å foreta seg, som f.eks: Jeg skal til Spania i morgen og blir borte i 2 uker.... Denne type informasjon kan bli misbrukt av kriminelle som da vet at huset står tomt.
9 VIDEOOVERV! KNING Videokamera og lagringsutstyr har blitt billigere og det er enkelt å installere. Utstyret blir benyttet både lovlig og ulovlig, over alt i samfunnet og spesielt innen det offentlige og næringslivet. Vaktselskapene leverer enklere systemer i forbindelse med innbruddsikring. Overvåking og kommunikasjon med besøkende ved inngangsdører forekommer også. Det er innehaveren som setter opp videoovervåkingen som er ansvarlig for dette. Videoovervåking er et effektivt preventivt middel til å forebygge kriminelle handlinger som dokumentasjon på hendelser i ettertid. Elektroniske spor som vi bevisst legger igjen eller er oppmerksomme på blir registrert. Alt videokamera registrerer og lagrer, og som kan settes i tilknytning til en identifiserbar person, er et elektronisk spor. Videoen registrerer automatisk tidspunktet, og posisjonen din. Kameraovervåking skal meldes til Datatilsynet og merkes. Merkingen skal inneholde opplysninger om hvem som er ansvarlig for overvåkingen, og det skal være tydelig for den enkelte som beveger seg inn i området at det er overvåket. (Elektroniske spor) BANKKORT$ KREDITTKORT De fleste av oss bruker i dag bankkort/kredittkort når vi betaler i butikker, i baren, på nettet, eller når vi tar ut penger i minibanken. Likevel tenker mange ikke over risikoene rundt svindel. Dersom man spør en person på gaten om han eller hun ville gå rundt med ti tusentalls kroner i lommeboken ville de fleste av oss å svare nei. Likevel er det mange av oss som ikke skjuler pin koden sin når de betaler i butikken eller tar
10 ut penger i minibanken. Hvor mange sjekker om minibanken kan være utstyrt med en skimming funksjon som er montert av kriminelle? Det er selvfølgelig ikke alltid like lett å vite hvordan man kan se om ett skimmingutstyr er påmontert en minibank eller en betalingsterminal. Tyvene finner stadig nye og bedre løsninger for hvordan de kan utnytte teknologien best. Det finnes eksempel på video hvor tyver stjeler en hel betalingsterminal i en tom kasse for og senere montere skjult utstyr i terminalen. Terminalen blir montert tilbake og kan avleses via blåtannteknologi. Nye skimmingmetoder tas også i bruk. Seneste teknikken er med kamera og her kan både kortet leses av til kopiering og koden fanges opp av kamera. ( En såkalt skimmer er en slags liten datamaskin som leser av og stjeler informasjon fra bankkort. Denne rigges normalt til foran minibankens kortsluse. Kundene får gjerne ut pengene sine som vanlig, og merker sjelden at de blir utsatt for svindelen. Med kortinformasjonen fra skimmeren og PIN-koden, som fanges opp enten via oppmontert videokamera eller ved hjelp av lange øyne, kan bankkortene etterpå kopieres og brukes. Noen rigger også til en slags elektronisk matte over minibankens tastatur, slik at de kan kopiere koden og lese av denne med en pc et kort stykke unna, forteller avdelingsleder ved Sentrum politistasjon, Jon Roger Lund. (Even Teimansen ) Mange legger igjen kortet i baren på et utested for en enklere kjøpsflyt, men tenker ikke på konsekvensene vedrørende kopiering av kort nr osv. Vi er alt for ofte godtroene og tenker ikke over at dette kan misbrukes ved ett senere tidspunkt. I butikken står mange betalingsterminaler åpent og det er enkelt for andre å kikke over skulderen til den personen som betaler for å stjele pin koden. De som svindler med bankkort retter seg nå inn mot betalingsterminalene i butikkene. Mens minibanker nå sikres mot skimming og avlesing, er terminaler åpent plassert på diskene i forretninger og bensinstasjoner. Her kan svindlere sikre seg koden din bare ved å titte deg over skulderen når du taster. - Bankene må ta ansvar, mener Forbrukerrådet. (John E. Andersson)
11 TELEFONI OG DATALAGRING Når man foretar en samtale på både mobiltelefon og fasttelefon blir det lagret informasjon hos teleoperatøren; hvilket nr som er blitt ringt, og tidspunkt på start og slutt av samtalen. Forskjellen på mobiltelefoni og hjemmetelefoni er at når du snakker i mobilen så blir det også lagret hvilken sender mobiltelefonen din var koblet til, altså hvor du befant deg da du foretok samtalen. Dette er mulig fordi senderen lagrer IMEI nr. Til alle mobiltelefoner som er koblet til. Om politiet trenger denne informasjonen i forbindelse med en etterforskning får de dette oppgitt av teleoperatøren. Du kan også få opplyst denne informasjonen selv, dersom du tar kontakt med din teleoperatør. De har kun lov til å utgi denne informasjonen til juridisk eier av telefonnummeret, men kan du navn, adresse og personnummer til en person er det ikke vanskelig å overbevise kundebehandleren om at du er den du utgir den for å være. Det som man gjerne skal være klar over i dette tilfellet er at om telefonnummeret ditt ikke står på deg personlig, men f.eks på bedriften, så er det bedriften som har rett på disse opplysningene, og ikke du. Det samme gjelder om man har en ordning for mobil familie gjennom teleoperatøren, så kreves det at alle nr. I familien står på èn juridisk eier, og det er da denne personen som har tilgang til opplysningene. For å få lov til å lagre slik informasjon trenger man en konsesjon fra datatilsynet, og det varierer hvor mange måneder man får konsesjon for. Det er vanlig at trafikklogg på telefoni lagres i maks 3 måneder, og video/bilder fra bomstasjon har konsesjon for 12 måneder lagring. Det pågår nå en sak rundt datalagringsdirektivet, som ble innført av EU-parlamentet i Denne sier at data skal være lagret i minst 6 mnd og maks 2 år. «De dataene som skal lagres omfatter trafikk- og lokaliseringsdata hos teleoperatørene (benyttede telefonnumre, tidspunkt og fra hvilket område), samme opplysninger for SMS, samt Internett- trafikkdata, dvs IP- adresser og tidspunkt for oppetid.
12 Operatørene skal i tillegg lagre navn og adresse på abonnenten, som nevnte opplysninger er knyttet til.!«(personvernrapporten 2009) Spørsmålet har vært om dette skal innføres også i Norge, og hvilke konsekvenser dette hadde hatt for personvernet. Det er enda ikke bestemt noe, og det har vært stor debatt og uenighet rundt temaet. På den ene siden kan man se nytteverdien i forbindelse med politietterforskning, men på den andre siden ser mange på det som et brudd på personvernet at informasjon om kontakt mellom mennesker som ikke er mistenkt for noe skal lagres i tilfelle de skulle finne på å gjøre noe kriminelt. (Christian With / Gunnel Helmers) KONKLUSJON Samler du sammen alle elektroniske spor en person etterlater seg i løpet av en dag, får du vite mye om denne personen. Overvåkningsmaterialer som videoopptak og foto fra bomstasjoner han har passert, kan hjelpe å spore hvor han har vært i løpet av dagen. Har du tilgang til kontoutskriften kan du se hva personen har kjøpt med kredittkortet/bankkortet, og hvor. Ved hjelp av trafikklogger på telefoni og internett er det mulig å se hvem personen har vært i kontakt med og når, og hvilke nettsider personen har besøkt. Adgangskort kombinert med videoovervåking er en bra måte å begrense og kontrollere tillgang til bedriftens lokaler. Samtidig som den gir en trygghet til de ansatte kan for mye overvåking lede til at en person føler at privatlivet blir krenket. Det som kanskje er betryggende er at ikke hvem som helst har tilgang til å se alle våre elektroniske spor, og at denne informasjonen ikke er samlet alt på et sted. For å kunne leve trygt i samfunnet må vi ha en form for offentlig kontroll og overvåkning. Overvåkningen vi opplever er i utgangspunktet ment for å
13 beskytte oss, men kan også bli misbrukt, både av de som skulle beskytte oss, og av kriminelle som utnytter teknologien til egen vinning. Teknologisk utstyr er i dag forholdsvis billig og det er økende i bruk på alle arenaer. Det er viktig med lover og regler som ivaretar personvernet, slik at den personlige friheten blir ivaretatt. Det er vanskelig å finne et regelverk der alle er fornøyde. Noen vil føle seg urettferdig kontrollert, mens andre ikke tenker over det.
14 REFERANSELISTE 14 september 2010 Personvernrapporten 2009 s.10. Elektroniske spor og personvern, rapport av teknologirådet fra 2005, s sept Even Teimansen kl. 15:35, oppdatert 04:44, Dagbladet.no John E. Andersson, Kommunikasjonsrådgiver forbrukerpolitikk, :30, forbrukerportalen.no. Gmails merknad om personvern, 9. februar help/intl/no/privacy.html Elektroniske spor, Rapport 6. juni 2005, Jerker Danielsson, Arne-Kristian Groven, Thor Kristoffersen, Hans Jakob Rivertz, Åsmund Skomedal. s.31, s Christian With / Gunnel Helmers, article 1289.aspx, lest
Personvern og sikkerhet
Personvern og sikkerhet Formålet med personvern er å verne om privatlivets fred, den personlige integritet og sørge for tilstrekkelig kvalitet på personopplysninger. Behandlingen av personopplysninger
DetaljerPolicy vedrørende informasjonskapsler og annen tilsvarende teknologi
Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke
Detaljer1. Tillit til ulike virksomheters behandling av personopplysninger
1. Tillit til ulike virksomheters behandling av personopplysninger Spørsmål: Jeg leser opp en liste over private og offentlige organisasjoner som kan ha personopplysninger om deg. Jeg ber deg fortelle
DetaljerPERSONVERNERKLÆRING BARNEVAKTNETT
PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid
DetaljerPERSONVERN Personopplysninger som lagres Hvilke personopplysninger behandler vi
! PERSONVERN Vi tar personvern på alvor fordi det handler om respekt for deg som bruker av våre nettsider og for deg som kunde. ellaandil.com har derfor utarbeidet denne personvernerklæringen i henhold
DetaljerOm søk, sikkerhet og nettvett. All tekst hentet fra HIB, "Digitale ferdigheter"
Om søk, sikkerhet og nettvett All tekst hentet fra HIB, "Digitale ferdigheter" Søketips Søk på andre språk Norsk er en lite språk på nettet. Det betyr at dersom du kun søker på norsk, så vil du vanligvis
DetaljerIT-reglement Aurskog-Høland kommune for ansatte og politikere
IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerPersonvern eller vern av personopplysninger. Hvem vet hva om oss
Personvern eller vern av personopplysninger Hvem vet hva om oss Vi er i fare overalt Opplysninger fra netthandel misbrukes Kan redusere netthandelen Skattelister brukes til å finne ofre - 2004 Pengeuttak
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
DetaljerNettvett Danvik skole. 4. Trinn 2011
Nettvett Danvik skole 4. Trinn 2011 Målet med å vise nettvett Mindre erting og mobbing Trygghet for voksne og barn Alle tar ansvar og sier i fra Personvern kildekritikk Digital mobbing Er e så nøye, a?
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerVelkomment til å installere BAS21
Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:
DetaljerRegler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn
Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn
DetaljerPersonvernerklæring 1. Innledning 2. Når innhenter vi personlige opplysninger? 3. Hvilken personlig informasjon innhenter vi fra deg?
Personvernerklæring 1. Innledning Vi er Supplies Distributors SA, som har registrert kontor i rue Louis Blériot 5, 4460 Grâce-Hollogne, registrert i handelsregisteret i Liège under nr. 208.795, MVA-nr.
Detaljer1. Hvordan kommer jeg i gang som mcash-bruker?
Gratulerer! Du er nå klar for å komme i gang med mcash KIOSK. Denne produktguiden gir en enkel innføring. 1. Hvordan kommer jeg i gang som mcash-bruker? I denne delen skal vi ta deg gjennom kundereisen
Detaljermy good friends uke 41 2015-10-05
uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i
DetaljerVemma Europes personvernerklæring
Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.
DetaljerElektroniske spor. Senioringeniør Atle Årnes Radisson SAS Scandinavia Hotel, Holbergsgate 30
Elektroniske spor Senioringeniør Atle Årnes Radisson SAS Scandinavia Hotel, Holbergsgate 30 Det er forbudt å lagre unødvendige personopplysninger Personopplysninger skal ikke lagres lenger enn det som
Detaljer4.2 Sikkerhetsinstruks bruker
4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til
DetaljerPersonvernerklæring for Clemco Norge AS
Personvernerklæring for Clemco Norge AS Behandlingsansvarlig Daglig Leder er behandlingsansvarlig for Clemco Norges behandling av personopplysninger. Personopplysninger som lagres personopplysninger som
DetaljerVeiledning i bruk av Fjernaksess
Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må
DetaljerINNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE
INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX
DetaljerPERSONVERNERKLÆRING FOR STIFTELSEN SIKT
PERSONVERNERKLÆRING FOR STIFTELSEN SIKT 1 Behandling av personopplysninger ved Stiftelsen SIKT Når du er i kontakt med SIKT kan det forekomme at vi innhenter og behandler personopplysninger om deg. Vi
DetaljerStandard salgsbetingelser for forbrukerkjøp av varer over Internett
Standard salgsbetingelser for forbrukerkjøp av varer over Internett 1. Avtalen 2. Partene 3. Priser 4. Avtaleinngåelse 5. Ordrebekreftelse 6. Betaling 7. Levering m.v. 8. Risikoen for varen 9. Angrerett
DetaljerBEHANDLING AV PERSONOPPLYSNINGER VED BRUK AV GATOR-KLOKKE
BEHANDLING AV PERSONOPPLYSNINGER VED BRUK AV GATOR-KLOKKE Ved bruk av Gator-klokker så vil det behandles personopplysninger om både om den som har satt opp tjenesten for bruk (ofte forelderen, dvs. deg)
DetaljerEnklere bank. snn.no/bruk
Enklere bank Internett, telefon eller mobil er i praksis din nærmeste bank. Her finner du en oversikt over hvordan du enkelt kan logge inn i nettbank og mobilbank, sjekke saldo, betale regninger og avtale
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerDatasikkerhetserklæring Kelly Services AS
SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger
DetaljerVanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3
Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan
DetaljerAvtale om bruk av autentiseringsløsning Bilag 1b: Brukerveiledning for sluttbrukere av MinID versjon 2.1
Avtale om bruk av autentiseringsløsning Bilag 1b: Brukerveiledning for sluttbrukere av MinID versjon 2.1 Versjon 5. mai 2009 Side 1 av 47 Bruksområde for dette dokumentet: - Å hjelpe innbyggere med å registrere
DetaljerEn filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig
En filserver på Internett tilgjengelig når som helst, hvor som helst Enkelt, trygt og rimelig Endelig en filserver på Internett Tornado File Server er en filserver som er tilgjengelig over Internett, slik
DetaljerDisse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt.
RETNINGSLINJER FOR PERSONVERN Disse retningslinjene for personvern beskriver hvordan vi bruker og beskytter informasjon som du oppgir i forbindelse med bruk av nettstedet vårt. Vi er forpliktet til å sikre
Detaljer1. Hent NotaPlan Online Backup på www.notaplan.no 2. Trykk på Download i menyen og på Download i linjen med Notaplan Backup
1 Systemkrav ADSL eller minimum ISDN via router. Ved automatisk backup: Min. Windows XP / 2000 / 2003 (pga. Service) Ved manuellt system: Min. Windows 98 SE NotaPlan Backup bør installeres på den/de maskiner
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerRetten til å være anonym Ønsker vi anonyme alternativ, og når er det viktigst for oss?
Retten til å være anonym Ønsker vi anonyme alternativ, og når er det viktigst for oss? Delrapport 5 fra personvernundersøkelsen 2013/2014 Mai 2014 DATATILSYNET Side 1 av 7 Innhold Innledning og hovedkonklusjon...
DetaljerDenne personvernerklæringen forteller hvordan Pelimoo.no samler inn og behandler personopplysninger.
Personvern Personvernerklæring Denne personvernerklæringen forteller hvordan Pelimoo.no samler inn og behandler personopplysninger. Pelimoo.no, ved daglig leder, er behandlingsansvarlig for virksomhetens
DetaljerDin bruksanvisning F-SECURE MOBILE SECURITY 6 FOR ANDROID http://no.yourpdfguides.com/dref/2859502
Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for F-SECURE MOBILE SECURITY 6 FOR ANDROID. Du vil finne svar på alle dine spørsmål på F-SECURE MOBILE SECURITY
DetaljerPersonvernerklæring. Hvilke regler gjelder for håndtering av personopplysninger?
Personvernerklæring Dette nettstedet eies og administreres av Vakker Design, Fabrikken, Løkkegata 9, 2615 Lillehammer (som behandlingsansvarlig). Postadresse er Nordre Kongsveg 843, 2372 Brøttum. Vi kan
DetaljerPERSONVERNERKLÆRING FACE.NO
PERSONVERNERKLÆRING FACE.NO Personvern generelt Personvern er din rett til selv å bestemme over dine personopplysninger, og hvordan vi som nettportal i denne sammenheng henter, ivaretar, lagrer, og videre
DetaljerPersonvern hos Klarna AB
Personvern hos Klarna AB Klarna AB ("Klarna"), org.nr 556737-0431, behandler personopplysninger med største omsorg. Behandling av personopplysninger gjøres innenfor rammen av tilbudet og utførelsen av
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerLync 2013. Denne guiden tar utgangspunkt i at Lync 2013 er installert på pcen.
Lync 2013 Denne guiden tar utgangspunkt i at Lync 2013 er installert på pcen. Microsoft Lync 2013 gjør det enklere å kommunisere med kolleger, kontakter, venner og kunder. I Lync 2013 kan det holdes samtaler
DetaljerØverst på siden har man denne menylinjen, merk at handlekurven er tom siden det ikke er noe symbol for antall varer ved den.
Hvordan handle Øverst på siden har man denne menylinjen, merk at handlekurven er tom siden det ikke er noe symbol for antall varer ved den. Under Seksjon 1 Velg kategori velg hvilket skikurs du ønsker
DetaljerGDPR. General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018
GDPR General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018 en grunnleggende kjedelig men absolutt nødvendig innføring for lag og foreninger i Asker
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerHvordan gjennomføres id-tyverier og hva kan gjøres. Tore Larsen Orderløkken Leder NorSIS
Hvordan gjennomføres id-tyverier og hva kan gjøres Tore Larsen Orderløkken Leder NorSIS 1 Noen definisjoner Identitetstyveri Uautorisert innsamling, besittelse, overføring, reproduksjon eller annen manipulering
DetaljerBredbånd fra Telenor
Bredbånd fra Telenor Velkommen som bredbåndskunde hos Telenor Denne lille guiden skal hjelpe deg med å få mest mulig glede og nytte av ditt nye bredbåndsabonnement. Her finner du verdifulle tips om det
Detaljerveileder en god start SMÅBARN OG SKJERMBRUK 1
En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Hva er viktigst? Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring.
Detaljerveileder en god start SMÅBARN OG SKJERMBRUK 1
En veileder SmåbaRn og skjermbruk en god start SMÅBARN OG SKJERMBRUK 1 Digitale enheter i hjemmet gir hele familien mange nye medieopplevelser og mulighet til kreativ utfoldelse og læring. Hvordan kan
DetaljerPersonvernerklæring for Webstep AS
Personvernerklæring for Webstep AS Terminologi «Personopplysninger» Betyr enhver opplysning om en identifisert eller identifiserbar fysisk person. Personopplysninger er typisk navn, adresse, telefonnummer,
DetaljerPersonvernerklæring for Foreningen Grunnloven 112
Personvernerklæring for Foreningen Grunnloven 112 Vi i Foreningen Grunnloven 112 mener vi har en grunnleggende plikt til å behandle og oppbevare dine personlige data på en sikker måte. Vårt mål er at du
DetaljerMystiske meldinger. Hei, Arve Sjekk mailen din. Mvh Veiviseren
1 Mystiske meldinger Arve fisker mobilen opp av lomma. Han har fått en melding. Men han kjenner ikke igjen nummeret som sms-en har kommet fra. «Pussig,» mumler han og åpner meldingen. «Hva er dette for
DetaljerBrukerveiledning for programmet HHR Animalia
Brukerveiledning for programmet HHR Animalia Versjon 1.0 Rakkestad, 26.03.2014 Innholdsfortegnelse 1. Introduksjon... 3 2. Installasjon og oppgradering... 3 2.1 Nedlasting... 3 2.2 Oppdatering av operativsystem
DetaljerF-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Installasjon og aktivering Tidligere versjon Installasjon Aktivering Starte produktet Hvis du har en tidligere versjon av F-Secure Mobile Security installert,
DetaljerLærebok. Opplæring i CuraGuard. CuraGuard Opplæringsbok, - utviklet av SeniorSaken -
Lærebok Opplæring i CuraGuard 1 Med dette heftet gis en innføring i hvordan bruke CuraGuard og andre sosiale medieplattformer med fokus på Facebook. Heftet er utviklet til fri bruk for alle som ønsker
DetaljerLøsninger på påloggingsproblemer
Løsninger på påloggingsproblemer Under er en oversikt over ting som kan være feil, hva som er årsak og løsningsforslag: Feilmeldinger: Det er ingen brukere med det fødselsnummer det logges inn med BID
DetaljerPERSONVERNPOLICY Slik behandler ABAX personopplysninger
17.04.2018 PERSONVERNPOLICY Slik behandler ABAX personopplysninger Vi er avhengige av tillit fra våre kunder. Derfor er vi også opptatt av å ivareta ditt personvern. Alle dine personopplysninger skal være
DetaljerKrishna Tateneni Jost Schenck Oversetter: Bjørn Steensrud
Krishna Tateneni Jost Schenck Oversetter: Bjørn Steensrud 2 Contents 1 Informasjonskapsel 4 1.1 Praksis............................................ 4 1.2 Administrering.......................................
DetaljerFORBRUKERUNDERSØKELSE OM ANVENDELSE AV EKOMTJENESTER DEL I. Utkast
FORBRUKERUNDERSØKELSE OM ANVENDELSE AV EKOMTJENESTER DEL I Utkast GENERELT. Hvor viktig er disse tjenestene for deg? (Kryss av på en skala fra til 5, der er svært viktig og 5 er lite viktig. Kryss av for
DetaljerF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene
Detaljerpå nett med PC, nettbrett eller
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Det er fali det Seniorer kjenner seg vel godt igjen i denne figuren Den forsiktige, som aldri hadde opplevd noe
DetaljerKapitel 1: Komme i gang...3
F-Secure Anti-Virus for Mac 2014 Innhold 2 Innhold Kapitel 1: Komme i gang...3 1.1 Hva må gjøres etter installering...4 1.1.1 Administrer abonnement...4 1.1.2 Åpne produktet...4 1.2 Hvordan kan jeg være
DetaljerSikring av elektroniske spor
Sikring av elektroniske spor Av senior dataetterforsker Svein Yngvar Willassen, Ibas AS Med dagens bruk av elektronikk sier det seg selv at elektronisk lagrede spor kan få betydning i nær sagt alle typer
DetaljerReglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)
Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde
DetaljerOfte spurte spørsmål (FAQ)
Ofte spurte spørsmål (FAQ) Oversikten er inndelt i følgende avsnitt Logg inn Brukere Prosjektadgang Arbeidsområdet Utgivelsesområdet Fordelingsområdet Se på / print av filer E-post Logg inn Hva gjør jeg
Detaljer1. Kjønn. Kartlegging av informasjonssikkerhetskultur - Gran Kommune 14.03.2016 07:25. Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70%
1. Kjønn Først vil vi vite litt om hvem du er. 100% 90% 80% 74,9% 70% 60% 50% 40% 30% 25,1% 20% 10% 0% Kvinne Mann 1. Kjønn Navn Kvinne 74,9% Mann 25,1% N 315 2. Alder 100% 90% 80% 70% 60% 50% 40% 30%
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
DetaljerArbeidsgiver ser deg:
eforvaltningskonferansen 2011 9. februar 2011 Arbeidsgiver ser deg: Om grensene for arbeidsgivers rett til å kontrollere sine ansatte Advokat Mette Borchgrevink Kollektivtransportproduksjon AS Tidligere
DetaljerPERSONVERNERKLÆRING FOR POLITIHØGSKOLEN
PERSONVERNERKLÆRING FOR POLITIHØGSKOLEN Politihøgskolen samler inn visse personopplysninger fra deg ved bruk av denne nettsiden, når du tar kontakt med oss, når du søker om opptak, når du blir student
DetaljerPersonopplysninger er opplysninger og vurderinger som kan knyttes til deg som enkeltperson.
Personvern Murmestrene Fjeldheim & Knudsen AS fokuserer på å ivareta og beskytte personers personopplysninger og behandler personopplysninger i samsvar med den til enhver tid gjeldende lovgivning. Dette
DetaljerNedlasting av apper på Apple
Nedlasting av apper på Apple Vi skal se på hvordan du kan laste ned apper på ditt nettbrett. Først, hva menes med uttrykkene app, apper applikasjoner. app er kortversjonen av det engelske uttrykket application,
DetaljerNettvett i STFK. Retningslinjer og etiske regler. for bruk av datanett i STFK RETNINGSLINJE FOR INFORMASJONSSIKKERHET. Versjon 1.0.
SØR-TRØNDELAG FYLKESKOMMUNE RETNINGSLINJE FOR INFORMASJONSSIKKERHET Nettvett i STFK Retningslinjer og etiske regler for bruk av datanett i STFK Erstatter: - Utarbeidet ved: IKT-tjenesten Vedtatt/godkjent
DetaljerI tillegg til disse gjelder også kommunale regler for bruk av IKT-utstyr.
Avtalegrunnlag Regler for bruk av IKT ved Framnes ungdomsskole Hvem gjelder reglene for? Dette reglementet gjelder for elevers bruk av skolens- og eget IKT-utstyr på skolen: PC-er, som: kopimaskin/ skrivere
DetaljerBrukerveiledning WordPress. Innlogging:
Brukerveiledning WordPress Her er en liten guide for hjelpe deg gjennom det grunnleggende i Wordpress. Denne veilederen vil ta deg gjennom: Innlogging Lage en side Lage et innlegg Innlogging: For å logge
DetaljerBRUKERMANUAL WEB-publisering og e-post
DYSLEKSI BRUKERMANUAL WEB-publisering og e-post Side 2 DYSLEKSI E-POST (ventelo) Logge seg inn på e-post, s. 3 Endre passord, s 4 Automatisk videresending og feriebeskjed, s 5 Lese e-post, s 6 Skrive e-post,
DetaljerSlik tar du i bruk nettbanken
NETTBANK Slik tar du i bruk nettbanken For nybegynnere 1 Enklere hverdag med nettbank Innledning I nettbanken kan du selv utføre en rekke banktjenester når som helst i døgnet. Fordeler med nettbank Full
DetaljerPubliseringsløsning for internettsider
Publiseringsløsning for internettsider Hva er Edit? Edit er et verktøy for publisering og vedlikehold av nettsider. Tidligere har det å vedlikeholde en nettside vært en tungvinn prosess, men nå kan alle
DetaljerNår du skal handle noe fra nettbutikken, må du oppgi følgende opplysninger:
Personvernerklæring Denne personvernerklæringen handler om hvordan Magnar Eikeland Gruppen AS samler inn og bruker personopplysninger om deg. (Magnar Eikeland Kontormaskiner AS og Magnar Eikeland Kontorutstyr
DetaljerVMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang
VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk
DetaljerBrukermanual. VPN tilgang til Norsk Helsenett
Brukermanual VPN tilgang til Norsk Helsenett Utgitt av Daniel Nygård Dato: 28.10.2010 Forord Dette dokumentet er en brukermanual og beskriver hvordan en får tilgang til Norsk Helsenett og Helseregister.no
DetaljerRollen som databehandler innebærer at vi behandler opplysninger på oppdrag fra den ansvarlige virksomheten (itfag.no).
Personvern Det er viktig for oss at du føler deg trygg når du bruker vår nettsider, tisip.no og itfag.no. Derfor legger vi stor vekt på å beskytte ditt personvern. Denne erklæringen forklarer hvordan vi
DetaljerGenerell brukerveiledning for Elevportalen
Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.
DetaljerOm EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis
Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy
DetaljerBrukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT
Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT 1 2 3 4 5 6 7 KOBLING TIL HJEMMESENTRAL OPPSETT AV TRÅDLØS ROUTER OG BRANNMUR I HJEMMESENTRALEN OPPKOBLING AV PC TIL INTERNETT
DetaljerFRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9
FRC-Feeder-E Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9 Installasjon FRC-feeder skal installeres på den computeren hvor dataene ligger. Les mer om dette under
DetaljerBrukerveiledning. Madison Møbler Nettbutikk
Brukerveiledning Madison Møbler Nettbutikk 1 1. Forord 1.1 Produktet Produktet er i denne manualen nettbutikken www.madison-mobler.no. Dette er en nettbutikk som skal gi brukerne mulighet til å handle
DetaljerH a rd u b arn på. dette trenger du å vite
H a rd u b arn på sosiale medier? dette trenger du å vite Hva er sosiale medier? Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk,
DetaljerGuide for tilkobling til HIKT s Citrix løsning
Guide for tilkobling til HIKT s Citrix løsning Innhold Guide for tilkobling til HIKT s Citrix løsning... 1 Sjekk om Citrix er installert... 1 Tilgang til applikasjon fra kontoret... 2 Tilgang til applikasjon
DetaljerKontrolltiltak og e-postinnsyn overfor ansatte. Advokat Georg A. Engebretsen og advokat Julie Sagmo
Kontrolltiltak og e-postinnsyn overfor ansatte Advokat Georg A. Engebretsen og advokat Julie Sagmo 26. november 2015 2 Filmet ansatte med skjult kamera De nye eierne av Norsk Kylling har funnet flere kamera
DetaljerPERSONVERN ERKLÆRI NG ROYSW EBDESI GN.NO
PERSONVERN ERKLÆRI NG ROYSW EBDESI GN.NO Personvernerklæring hovedpunkter: 1. Samling av informasjon 2. Bruk av informasjon 3. E-handels personvern 4. Tredjeparts avsløring 5. Informasjonsbeskyttelse 6.
DetaljerInstallere programvare gjennom Datapennalet - Tilbud
NTNU Trondheim Norges Teknisk- Naturvitenskapelige Universitet Datapennalet Installere programvare gjennom Datapennalet - Tilbud Påmeldingsinfo Hvordan tjenesten fungerer Krav til utstyr Uttesting av programvareformidling
DetaljerPERSONVERNERKLÆRING FOR LEXIT GROUP AS
PERSONVERNERKLÆRING FOR LEXIT GROUP AS 1. Behandlingens formål og grunnlag 2. Opplysningene vi behandler 3. Deling av informasjon 4. Deling av informasjon på sosiale medier 5. Sikkerhet 6. Lagring og sletting
DetaljerH a rd u b arn på. dette trenger du å vite
H a rd u b arn på sosiale medier? dette trenger du å vite Barn og unge lærer, leker og utforsker verden gjennom internett, mobiltelefon og nettbrett. De deler bilder, video, musikk, informasjon og tanker
DetaljerHurtigstartveiledning
Hurtigstartveiledning Microsoft Outlook 2013 ser annerledes ut enn tidligere versjoner, så vi har laget denne veiledningen for å gjøre det enklere for deg å bli kjent med Outlook. Gjør det til ditt eget
DetaljerTilgang til nytt skrivebord KONTOR, samt oppsett for Outlook 2010
Tilgang til nytt skrivebord KONTOR, samt oppsett for Outlook 2010 Oppstart fra PC: 1. Start maskinen på vanlig måte og logg inn som før på PCen slik du er vant til med det det gamle brukernavn og passord.
DetaljerDenne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg.
PERSONVERNERKLÆRING Sist oppdatert: 23.11.2018. Denne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg. El-Tilsynet as (ET) lenker til nettsider som
DetaljerOfte stilte spørsmål (OSS)
Ofte stilte spørsmål (OSS) Innhold Generelt... 2 Hva er en rapport?... 2 Hva betyr * (stjerne) og lynet i tabellen?... 2 Jeg vil vite mer om tallene i rapportene, hvor finner jeg det?... 2 Hva er forskjellen
Detaljer