Innlevering 2. Teorioppgaver. Gruppenavn LEKK Lars-Martin Hejll Eirik Simensen Kjell Storvestre Krister Moen

Størrelse: px
Begynne med side:

Download "Innlevering 2. Teorioppgaver. Gruppenavn LEKK Lars-Martin Hejll 113495 Eirik Simensen 113452 Kjell Storvestre 113504 Krister Moen 113055"

Transkript

1 Innlevering 2 Teorioppgaver Gruppenavn LEKK Lars-Martin Hejll Eirik Simensen Kjell Storvestre Krister Moen H2011

2 Innholdsfortegnelse 1 Serier i diagrammer Datavalidering =OG() Funksjon Informasjonssikkerhet Arbeidsgivers rett til å lese ansattes e-post... 4 a)... 4 b) Lyd representert digitalt Metadata Anonym atferd på nett Maktstruktur I organisasjoner og markeder «Hackerloven» Eksemplarfremstilling Personopplysningsloven... 8 a)... 8 b)... 8 c) Klient-Tjener... 9 a)... 9 b) OSI modellen a) b)

3 1 Serier i diagrammer Forklar hvorfor forståelse av serier er så viktig for å kunne behandle diagrammer i regneark. Bruk gjerne eksempel fra den praktiske delen. Bruk også gjerne skjermdump/screenshots for å gjøre forklaringen din enklere. Hint: Dialogbokser kan du kopiere til et tekstdokument ved å merke dialogboksen, kopiere den med Alt/PrintScreen og bruke Ctrl/v for å lime inn i tekstdokumentet. I regneark generelt er det svært viktig å kjenne til bruken av serier. En serie er en rekke med dataverdier hvor den neste verdien i serien blir beregnet av regnearket basert på de foregående verdiene. En serie lages ved å sette opp to eller flere verdier som serien skal baseres på for å så markere disse cellene og benytte autofyll funksjonen med musepekeren. For eksempel verdiene Mandag og tirsdag, vil føre til serien Mandag Tirsdag Onsdag osv. Diagrammer kan konstrueres på ulike måter i Excel, linjediagram eller punktdiagram. Linjediagram tar utgangspunkt i serier med data, punktdiagram tar Figur 1 & 2 Serier derimot utgangspunkt i sammenhengen mellom to eller flere variabler. I oppgave 2.2 (diagrammer) har vi valgt å bruke punktdiagram fordi vi presenterer en sammenheng mellom ulike variabler, og ikke en tids serie. Kilde: PC- bruk 1 Kapittel 3 2 Datavalidering Gjør kort greie for hensikten med verktøyet Datavalidering (Excel) eller Gyldighet (OpenOffice) i regneark. Datavalidering gir brukeren mulighet til å spesifisere hva slags data som er gyldig i en celle. Ved hjelp av datavalidering kan man skape standardisering i et regneark. Dette vil igjen være til stor hjelp dersom det er flere brukere i et regneark. Muligheten for å taste inn feil type data blir vanskeligere. Pc bruk 1 s: 202 no/excel- help/oversikt- og- eksempler- pa- datavalidering- HA aspx 2

4 3 =OG() Funksjon Funksjonen =OG(). Beskriv oppbygning og syntaks. Nevn minst ett praktisk eksempel på hva =OG() kan brukes til, gjerne i kombinasjon med andre funksjoner, f.eks. =HVIS()- funksjonen. Det er ok om dette eksemplet er hentet fra oppgaver du har løst tidligere. Også her anbefales å lage skjermdump (alt Printscreen) der du viser virkemåten i funksjonsveiviseren. =OG(Logisk1;Logisk2;osv) Returnerer SANN hvis alle argumenter er lik SANN hvis ikke returnerer den USANN. Funksjonen kan ha maks 255 logiske argumenter som kan testes. Her vises oppsettet på en liten kiosk. Hvis man benytter seg av tilbudet 1 brus og 1 bolle koster det 25 kroner, =OG() funksjonen ser at begge argumentene er SANNE og returnerer SANN. Hvis du ikke benytter tilbudet gjelder vanlig pris, =OG()- funksjonen vil bli USANN no/excel- help/og- funksjon- HP aspx Figur 3- OG funksjon 4 Informasjonssikkerhet Egne ansatte er vanligvis en større trussel fordi det kan begås menneskelige feil. Et feil tastetrykk, slurv eller uvitenhet kan være nok. Det kan være utro tjenere blant de ansatte som selger opplysninger/bedriftshemmeligheter for egen vinning, eller ta hevn for noe de mener er gjort urett mot dem. F.eks oppsigelse, urettferdig behandling ol. Kanskje har noen sluttet og man har glemt å slette brukeridentitet og passord. Man åpner en mail fra noen man ikke kjenner eller evt tar med seg arbeid hjem og jobber på hjemmepc og har virus/trojansk hest 1 der som man tar med seg tilbake. 1 trojansk hest eller trojaner er en type dataprogram som utgir seg for å være nyttig, men som i virkeligheten er skadelig 3

5 I motsetning til svakheter i et teknisk system som kan løses ved bedre programvare. Det kan jo heller ikke ta avgjørelser på egen hånd og kan derfor ikke feile på samme måte som mennesker. Sårbarheten i dagens informasjonsteknologi er stor og kriminelle (egne ansatte) som driver med elektroniske forbrytelser vet at man sjelder eller aldri legger igjen spor. Så sjansen for å bli oppdaget er liten. Det er ledelsens ansvar å påse at opplæring av ansatte blir gjort for å bevistgjøre og øke kompetansen og ansvarsfølelsen hos ansatte. Og å sørge for gode rutiner ved bruk av IT utstyr og ha gode antivirus programmer. Innføring I Informasjonsteknologi, Kapittel 7 s. 173, Bård Kjos Kompendium 6064 Informasjonsbehandlig (Hans Petter Høie) 5 Arbeidsgivers rett til å lese ansattes e-post a) Det har stått mye strid rundt arbeidsgivers rett til å leseansattes e-post. Hva taler for og imot denne retten? Arbeidsgiver har i utgangspunktet ikke rett til innsyn i ansattes private e-post, selv om e- posten ligger på arbeidsgivers datasystem. Argumenter som taler for innsyn i ansattes private epostkonto: Arbeidsgivers rett til å kontrollere hvordan de ansatte bruker betalt arbeidstid Behov for innsyn når den ansatte er syk eller borte fra arbeid Behov for innsyn ved mistanke om straffbart innhold eller at innholdet medvirker til en straffbar handling. Mistanke om forhold som kan gi grunnlag for oppsigelse. (for eksempel informasjonsflyt til konkurrenter av bedriften) Argumenter som taler mot innsyn i ansattes private epostkonto: Arbeidstakers rett til privat korrespondanse innad eller utad bedriften Arbeidstakers rett til å vurdere og kontrollere hvem som skal ha tilgang til den informasjonen arbeidstaker sitter med. (Who needs to know ) Arbeidstakers integritet kan bli krenket. NB! Med ansattes e-post menes all type elektronisk kommunikasjon også mobiltelefon og filer på arbeidsgivers datasystem. b) Hva krever Forskrift til Personopplysningsloven (Kap 9) av arbeidsgiver for å kunne påberope seg retten til innsyn i ansattes e-post? Arbeidsgiver kan påberope seg retten til innsyn I ansattes e-post når et av vilkårene i 9-2 er oppfylt. Vis dette er oppfylt kan arbeidsgiver gjennomsøke, åpne eller lese e- post i arbeidstakerens epostkasse. Innsyn skal kun forekomme i konkrete tilfeller, kontinuerlig overvåking av den ansattes e-post er ikke tillatt. Skal det foretas innsyn i 4

6 den ansattes e-post har den ansatte rett til å bli varslet (om mulig) og uttale seg før innsyn blir gjennomført aspx html#9 Kompendium 6064 Informasjonsbehandlig (Hans Petter Høie) 6 Lyd representert digitalt Utgår. 7 Metadata Forklar hva vi mener med metadata, og forklar hvorfor metadata er nyttige i datasystemer Metadata defineres som data om data, for at data skal kunne vises i tekst og bilder trengs et verktøy som forteller hvordan det skal visualiseres. Fil etternavn kan betraktes som en type metadata, som brukes til å beskrive hvordan data er lagret i filen. Data som lagres på en pc blir kun representert med tall, metadata er helt essensielt for at tegn skal komme ut som tall/symboler eller grafikk, fremfor bit tall. Denne type data gjør overføring av data enklere innenfor ulike datasystemer. Innføring I Informasjonsteknologi, Kapittel 7 s. 173, Bård Kjos 8 Anonym atferd på nett Anonym atferd på elektroniske nettverk er svært vanlig. Samtidig er dette i en del tilfeller kilde til etiske dilemmaer. I sommer (2011) begynte Vg-nett å kreve innlogging fra Facebook for at debattene på nettet skulle foregå under fullt navn. Drøft (inntil en A4-side) fordeler og ulemper ved slik anonym atferd og belys dine synspunkter på dette kravet fra VG-nett. Debatten omkring de konsekvensene nettdebatt kan medføre er noe som har pågått en stund. Debatten fikk et ekstra gir etter tragedien på Utøya, da det ble kjent at terroristen var sterkt engasjert i nettdebatt fra ulike nettforum. Heidi Nordby Lunde, en moderator for nettavisen ABCnyheter.no, skrev et innlegg om hvorfor de har besluttet at debattantene må fremstå med fullt navn. Her hevder hun at det største problemet med anonyme innlegg, er at debattantene ofte ikke skjønner forskjellen på ytringsfrihet og pressefrihet. De skjønner ofte ikke hvorfor innlegg blir fjernet, og mener det er en krenkelse på ytringsfriheten. Debattantene kan ha rett i sin mening, men skal disse innleggene fra debattantene forstås i lys av de etiske regler som pressen må leve etter - vær varsom plakaten- kan man ikke ytre krenkende eller rasistiske innhold. Det er pressens ansvar å følge disse reglene, og dermed er de ansvarlige for det som står på deres nettsider.. Ved å innføre en politikk som tilsier at debattanten må presentere sitt fulle navn, vil mange moderere seg fra gi krenkende uttalelser. 5

7 Generalsekretær i redaktørforeningen Nils E. Øy sier i et intervju med NRK at anonymitet først og fremst er viktig for de som er redde for represalier. Han mener at det er viktig å bevare anonymitet slik at personer med ekstreme meninger ikke forsvinne inn i lukkede nettverk, der de kun møter likesinnede. Det kan få en uheldig konsekvens. Han mener at det er viktig å møte slike personer med konstruktiv kritikk, fremfor framfor hat. Behovet for anonymitet i debatter kan spores tilbake til Bjørnstjerne Bjørnsons tid der man mente at det bidro til en mer objektiv debatt uten fokus på person. VG på sin side har et krav om at man må debattere via "facebook for å fremstå med fult navn. Etter terrorangrepet 22. juli hevder redaksjonssjef René Svendsen at de hadde for mye hets og søppel i VGs kommentar felt. VG melder også at om man kommer med krenkende ytringer vil kommentaren bli fjernet og kun synlig for brukerens påloggede facebook venner. Redaktør i fagblader Journalisten Helge Øgrim mener at det er flere gode grunner til å bevare muligheten anonym ytring. En av grunnene hans er at det kan være vanskelig å kreve at mindreårige skal identifisere seg med tanke på at de kan være sårbare og befinne seg i en vanskelig situasjon. Meningen med kommentarfeltene var ifølge ABC nyheter at journalistene skulle få konstruktiv tilbakemelding fra leserne. Må man være anonym for å kritisere en profesjonell journalist? Vi mener at om man skal delta i en nettdebatt burde man identifisere seg med fullt navn. Vi mener dette bidrar til at debattanter tenker seg bedre om før de skriver krenkende eller provoserende innlegg. Om man må fremstå med fullt navn får man en form for eierskap til det man publiserer. Dette kan bidra til at kommentarene til en artikkel får et bedre faglig innhold, i en mer sivilisert form. for- anonym- debatt og- nettdebatt 9 Maktstruktur I organisasjoner og markeder Kompendiet peker på hvordan maktstrukturene I en organisasjon kan endre seg som en følge av IT. Kompendiet mer enn antyder at dette er en egenskap ved selve teknologien. Forklar hva vi mener med dette. Innenfor IT og maktforhold har vi to hovedkategorier, maktforhold i bedrifter, og maktforhold i det teknologiske marked hvor maktforholdet mellom bruker og maskinvareleverandør stadig er fordelt ulikt. Innenfor bedrifter kan innføring eller endring av informasjonssystemer føre til endring av maktforhold innad I bedriften. Ledelse, ansvar og beslutningsmyndighet kan bli sentralisert eller desentralisert etter behov, rasjonalisering eller effektivitet. For eksempel ved en større bedrift som NSB kan nå reiseutgifter og reisekostnader senkes fordi de nå i større og større grad tar i bruk 6

8 videokonferanse til møtevirksomhet. Dette bidrar til muligheter for høyere frekvens av møter på høyt og lavt nivå i bedriften, som igjen fører til en desentralisering av makten. Dette fører til en bedre fordeling av essensiell informasjon, som vil åpne for at større deler av organisasjonen kan være med på å ta flere avgjørelser. I teknologi markedet får maskinvareleverandørene mindre og mindre makt, åpne standardene er i dag mer aktuelt en noen gang før, unntaket har lenge vært produsenten Apple.. Sommeren 2009 signerte mange av de store maskinvareleverandørene (bla. Apple) innenfor kommunikasjon en avtale, som skal gjøre Micro USB til en standard i hele Europa for lading/ kommunikasjon med mobiltelefoner. Dette vil gjøre at sluttbrukeren slipper å være prisgitt til en leverandør etter kjøpet av en mobiltelefonen. Dette vil også ha en stor miljøvennlig gevinst, det selges 185 millioner mobiltelefoner I Europa hvert år. Når en bruker kjøper en ny mobiltelefon, kaster han den gamle telefonen og tilhørende lader, dette problem vil delvis forsvinne når alle telefoner får standard micro-usb-kontakt og blir kompatibilitet på tvers av ulike leverandører. De fleste maskinvareleverandørene har nå konvertert til Micro-USB-kontakt (Samsung, Nokia, HTC osv.) med unntak av Apple. Det vil bli svært spennende å se den 4 okt. om Tim Cook vil presentere en ny Iphone med eller uten Micro-USB-kontakt Kompendium 6064 Informasjonsbehandlig (Hans Petter Høie) becomes- european- standard- in- 2010/ telecom- eu- mobile- iduktre55s1xz ?pagenumber=1&virtualbrandchannel= _report.html Innføring I Informasjonsteknologi, Kapittel 5, Bård Kjos 10 «Hackerloven» Hvilke 2 paragrafer (i den gamle straffeloven) gir hjemmel for å straffe ulovlig innbrudd på og bruk av datautstyr? Straffeloven med 145 og 393 gir hjemmel for å straffe innbrudd og ulovlig bruk av datautstyr. 145 omfatter innbrudd eller krenkelse av beskyttede data eller programmer. 393 omfatter bruk av andres løsøregjenstander, som kan føre til tap av data eller uleiligheter. Informasjons teknologi av Bjørn Kjos s: Åndsverksloven (www.lovdata.no) 7

9 11 Eksemplarfremstilling Forklar hva vi mener med eksemplarframstilling i Åndsverkloven og forklar hvordan Åndsverkloven regulerer eksemplarframstilling. Eksemplarframstilling er en kopi eller et nytt eksemplar av et åndsverk som for eksempel: fotografi, tekst, innspilling M.M. Åndsverklover forklarer at eksemplarframstilling er enerett til egne verk og arbeid. Eneretten omfatter hel og delvis, midlertidig og varig, direkte og indirekte eksemplarfremstilling, på enhver måte og i enhver form. Altså den som konstruerte, og satt sitt navn på verket har fult eierskap til sitt verk. Åndsverksloven (www.lovdata.no) 12 Personopplysningsloven Personopplysningsloven har ett regime for personregistre som inneholder sensitiv personopplysninger og ett for personregistre som ikke inneholder slik informasjon. a) Gjør rede for hva denne forskjellen består i. Personregistre som inneholder sensitiv personopplysninger har strengere krav og det kreves konsesjon fra datatilsynet for å kunne oppbevare slike opplysninger. Dette er beskrevet i personopplysningsloven 33 Konsesjonsplikt. Relatert paragrafer i personopplysningsloven: 9 Behandling av sensitive personopplysninger 2 Definisjoner punkt. 8. Hva er sensitive personopplysninger Personregistre som ikke inneholder sensitive personopplysninger trengs det ikke å søke konsesjon om fra datatilsynet, men registre må meldes til datatilsynet. Dette er beskrevet i personopplysningsloven 31 Meldeplikt. Relaterte paragrafer i personopplysningsloven: 32 Meldingens innhold 8 Vilkår for å behandle personopplysninger. (ikke sensitive) 2 Definisjoner punkt 1. Hva er personopplysninger. b) Gjør rede for de tiltakene eieren av et register som inneholder sensitive personopplysninger må sette i verk, og hvilke lover og forskrifter som gjelder i slike tilfeller. Eieren av et register som inneholder sensitive personopplysninger må følge grunnkravene til behandling av personopplysninger, 11 personopplysningsloven. Eieren av et slikt register skal sørge for tilfredsstillende informasjonssikkerhet, som beskrevet i personopplysningsloven 13 Informasjonssikkerhet, 14 Internkontroll. 8

10 c) Forklar til slutt hva forskriftene til personopplysningsloven mener med at Sikkerhetsrevisjon av bruk av informasjonssystemet skal gjennomføres jevnlig Målet med en slik sikkerhetsrevisjon er å kontrollere, vurdere og teste at det aktuelle informasjonssystem fortsatt holder mål. Dette må som personopplysningsloven beskriver, gjøres jevnlig for at informasjonssikkerheten skal holdes høy. Eksempler på mål med en sikkerhetsrevisjon av bruk av informasjonssystemer: 1. Kontrollere at de fastsatte sikkerhetstiltakene fortsatt er gjennomførte/iverksatt. 2. Kontrollere at sikkerhetstiltakene fungerer slik de skal (testing). 3. Kontrollere at informasjonssystemet er oppdater på, og fortsatt følger lover og regler om informasjonssikkerhet. Alle resultatene fra en sikkerhetsrevisjon skal dokumenteres, dersom det avdekkes, feil eller mangler skal det behandles som avvik Jfr Innføring i informasjonsteknologi, Bård kjos 13 Klient-Tjener Forklar ved hjelp av et bilde du har funnet og oppgitt kilde til: a)hva en mener med klient-tjener-prinsippet i nettverk. Med klient-tjener-prinsippet i nettverk mener vi fordeling av arbeid (Software og Hardware) mellom en lokale arbeidsstasjonen (PC/EDB-maskin) og en sentral vertsmaskin (server). Den lokale maskinen er en klient (i noen tilfeller en tynnklient) som inneholder så lite maskinvare og programvare som mulig. Denne klienten avhenger av den sentrale maskinen (tjeneren) for å få løst sine oppgaver. På figur 4 ser vi 4 klienter som er koblet til en tjener/server. På denne måten vil den samme informasjonen være tilgjengelig på ulike klienter på ulike steder. F.eks. På HIT har alle elevene et M- disk område på en server/tjener (Sigrid), denne serveren kan eleven logge seg på fra ulike steder rundt på skolen og hjemmefra. Dvs. Den lagrede informasjonen på M-disken (nettverksdisken) vil være tilgjengelig fra mange ulike steder og ulike klienter, noe som er svært praktisk! b)hva som er grunnen til at dette prinsippet har fått høy utbredelse. Det er mange grunner som er gjort at dette prinsippet har fått høy utbredelse, for eksempel: Innføringen av World Wide Web (W3) på 90-tallet. Figur 4 Klient- Tjener- prinsippet 9

11 Brukere oppnår et mer effektivt nettverkssystem (tjenere optimaliseres for stabil og effektiv drift ved at behandling av data skjer der data befinner seg ved hjelp av et nettverks operativ system (NOS)) Lagret informasjon blir tilgjengelig fra mange ulike steder Økonomiske fordelere/besparelser ved kjøp av tynneklienter Enklere å opprettholde og vedlikeholde drift av nettverk Innføring I Informasjonsteknologi Bård Kjos, Del 3 Datateknikk. (bilde) 14 OSI modellen Finn et bilde som du oppgir kilden til og som viser oppbyggingen av OSI modellen. Bruk dette bildet til å forklare a) hva vi mener med nettverksprotokoller En nettverksprotokoll er en samling av lover og regler som bestemmer hvordan sending og mottak av data skal foregå over ett nettverk. En nettverksprotokoll kan omfatte signallevering, autentisering, feildeteksjon og korreksjon. ISO er et internasjonalt standardiserings organ og har innenfor IT satt sammen en data sendings/mottak modell (Open Systems Interconnection model), som består av syv lag. Disse lagene forteller maskinen hvordan den skal utveksle data over ett nettverk. I OSI modellen (se figur 5) kommuniserer hvert lag med det det tilstøtende laget. For å sende informasjon vil dataen bli sendt fra det øverste laget til det nederste, før dataen blir sendt ut til mottaker. I hvert lag finnes det et antall protokoller som avgjør hvordan data skal bli sendt/mottas. To eksempler: I lag fire vil en fil forflytning skje ved hjelp av TCP protokollen (Transmission Control Protocol) og i lag en blir filen sendt via et fysisk komponent (nettverks kabel). Lagene er delt inn i to grupper der lag en til fire er den fysiske delen og lag fem til syv er den tenkende delen. TCP/IP er en annen modell som har tilnærmet lik virkemåte som OSI modellen. Den består av fire lag (se figur 6). b) hvorfor vi omtaler OSI-modellen som en referansemodell. Figur 5- OSI Modellen 10

12 I dag er det mange produsenter som produserer komponenter som brukes til nettverk mellom datamaskiner. For at alle disse komponentene skal kunne snakke sammen for å utveksle data seg imellom, må man ha en standardiserings modell. Denne modellen var det ISO som produserte (OSI modellen). Dette er en referanse modell som alle firmaene kan bygge sine produkter opp imot, så vi som brukere kan kjøpe komponenter i et konkurranse dyktig marked data- jwj.wikispaces.com/hjemmenettverk IP+modellen, søkeord: OSI Model Informasjons teknologi av Bjørn Kjos s: Nettverk av John Sperre XP utgave s:29-32 og 142 Figur 6- OSI vs TCP/IP 11

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

IKT-reglement for Norges musikkhøgskole

IKT-reglement for Norges musikkhøgskole IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

IKT- reglement for elever ved Toppidrettsgymnaset i Telemark

IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglementet skal fremme god samhandling, god orden, gode arbeidsvaner og bidra til et stabilt og sikkert driftsmiljø slik at det legges

Detaljer

Personvern bare for voksne?

Personvern bare for voksne? Personvern bare for voksne? Stian Lindbøl Prosjektleder, trygg mediebruk for barn og unge Personvernkommisjonen 6. mars 2008 Kort om trygg bruk-prosjektet Skal fremme trygg bruk av interaktive digitale

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

BRUKERMANUAL WEB-publisering og e-post

BRUKERMANUAL WEB-publisering og e-post DYSLEKSI BRUKERMANUAL WEB-publisering og e-post Side 2 DYSLEKSI E-POST (ventelo) Logge seg inn på e-post, s. 3 Endre passord, s 4 Automatisk videresending og feriebeskjed, s 5 Lese e-post, s 6 Skrive e-post,

Detaljer

Personvern eller vern av personopplysninger. Hvem vet hva om oss

Personvern eller vern av personopplysninger. Hvem vet hva om oss Personvern eller vern av personopplysninger Hvem vet hva om oss Vi er i fare overalt Opplysninger fra netthandel misbrukes Kan redusere netthandelen Skattelister brukes til å finne ofre - 2004 Pengeuttak

Detaljer

I tillegg til disse gjelder også kommunale regler for bruk av IKT-utstyr.

I tillegg til disse gjelder også kommunale regler for bruk av IKT-utstyr. Avtalegrunnlag Regler for bruk av IKT ved Framnes ungdomsskole Hvem gjelder reglene for? Dette reglementet gjelder for elevers bruk av skolens- og eget IKT-utstyr på skolen: PC-er, som: kopimaskin/ skrivere

Detaljer

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang

VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk

Detaljer

Brukerveiledning WordPress. Innlogging:

Brukerveiledning WordPress. Innlogging: Brukerveiledning WordPress Her er en liten guide for hjelpe deg gjennom det grunnleggende i Wordpress. Denne veilederen vil ta deg gjennom: Innlogging Lage en side Lage et innlegg Innlogging: For å logge

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

ProMed. Brukermanual for installasjon og bruk av mobiltelefon eller SMS og nett for sending av SMS direkte fra. for Windows

ProMed. Brukermanual for installasjon og bruk av mobiltelefon eller SMS og nett for sending av SMS direkte fra. for Windows Side 1 av 9 Brukermanual for installasjon og bruk av mobiltelefon eller SMS og nett for sending av SMS direkte fra ProMed for Windows Kundeoppfølging og Administrasjon Versjon 1.7 23.10.2009 Litt om sending

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Dato Versjon Endring/status Utført av 2006-07-01 0.1 Første versjon Asgeir Husum 2006-08-23 0.2 Lagt til beskrivelse av postlevering Lars Myrås

Dato Versjon Endring/status Utført av 2006-07-01 0.1 Første versjon Asgeir Husum 2006-08-23 0.2 Lagt til beskrivelse av postlevering Lars Myrås UDE Konfigurasjon av Microsoft Outlook Dato Versjon Endring/status Utført av 2006-07-01 0.1 Første versjon Asgeir Husum 2006-08-23 0.2 Lagt til beskrivelse av postlevering Lars Myrås 2006-08-24 1.0 Endelig

Detaljer

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 13/00939-9/MEI 11. juli 2014

Deres referanse Vår referanse (bes oppgitt ved svar) Dato 13/00939-9/MEI 11. juli 2014 Elverum kommune Postboks 403 2418 ELVERUM Deres referanse Vår referanse (bes oppgitt ved svar) Dato 13/00939-9/MEI 11. juli 2014 Vedtak om pålegg og endelig kontrollrapport Vi viser til Datatilsynets kontroll

Detaljer

IT-reglement Aurskog-Høland kommune for ansatte og politikere

IT-reglement Aurskog-Høland kommune for ansatte og politikere IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger

Detaljer

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015

Risikovurdering. Utgitt med støtte av: Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Utgitt med støtte av: Norm for informasjonssikkerhet www.normen.no Risikovurdering Støttedokument Faktaark nr 7 Versjon: 3.0 Dato: 12.2.2015 Formål Ansvar Gjennomføring Omfang Målgruppe Dette faktaarket

Detaljer

IT i skolen Den Norske Dataforening Ålesund 26. oktober 2005 Av Knut Yrvin. Lysark kun til fri kopiering

IT i skolen Den Norske Dataforening Ålesund 26. oktober 2005 Av Knut Yrvin. Lysark kun til fri kopiering Erfaringer fra 5 norske kommuner Sentralisert drift av åpne kildekodeløsninger Teknologi og økonomi Klienttyper Reaktiv og proaktiv drift Kostnader Rapporten: http://developer.skolelinux.no/ressurssparing.html

Detaljer

WWW.POLARPRODUKSJON.NO

WWW.POLARPRODUKSJON.NO GUIDE RSHL.NO Av Fredrik Mediå Oppgraderingen av nettstedet RSHL.NO har ført til at det kan oppstå en del spørsmål og forvirringer rundt hvordan forskjellige elementer fungerer. Denne guiden skal fungere

Detaljer

Brukerveiledning for SMS fra Outlook

Brukerveiledning for SMS fra Outlook Brukerveiledning for SMS fra Outlook Grunnleggende funksjonalitet Med SMS fra Outlook kan du enkelt sende både SMS og MMS fra Outlook. Programmet er integrert med din personlige Outlookkontaktliste og

Detaljer

Brukerinstruks Informasjonssikkerhet

Brukerinstruks Informasjonssikkerhet STEIGEN KOMMUNE Brukerinstruks Informasjonssikkerhet for MEDARBEIDERE og NØKKELPERSONELL Versjon 3.00 Brukerinstruks del 1 og 2 for Steigen kommune Side 1 av 11 Innhold INNHOLD... 2 DEL 1... 3 INNLEDNING...

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Etter å ha gjennomgått dette «kurset», bør du ha fått et innblikk i hva et regneark er, og

Etter å ha gjennomgått dette «kurset», bør du ha fått et innblikk i hva et regneark er, og Ei innføring i Calc 1 Innledning Etter å ha gjennomgått dette «kurset», bør du ha fått et innblikk i hva et regneark er, og noe av hva det kan brukes til. OpenOffice Calc er brukt som mønster her, men

Detaljer

Kort innføring i personopplysningsloven

Kort innføring i personopplysningsloven Kort innføring i personopplysningsloven Professor Dag Wiese Schartum, Avdeling for forvaltningsinformatikk, UiO 1 Når gjelder personopplysningsloven? Dersom et informasjonssystem inneholder personopplysninger,

Detaljer

GRUPPE 7. «Superbrukere løser alt» Jon Martin Filberg Jørgen Pedersen. Informasjonssystemer. Side 1 av 12

GRUPPE 7. «Superbrukere løser alt» Jon Martin Filberg Jørgen Pedersen. Informasjonssystemer. Side 1 av 12 GRUPPE 7 «Superbrukere løser alt» Jon Martin Filberg Jørgen Pedersen Informasjonssystemer Side 1 av 12 Innholdsliste Oppgave 1 Ny datamaskin...3 Oppgave 2 Åpent filformat...4 Oppgave 3 Template med egne

Detaljer

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? Hva er folk bekymret for, og har de opplevd å miste kontroll over egne personopplysninger? Delrapport 1 fra personvernundersøkelsen 2013/2014 Februar 2014 Innhold Innledning og hovedkonklusjoner...

Detaljer

Mønsterbesvarelse til DRI1010 eksamen vår 2013

Mønsterbesvarelse til DRI1010 eksamen vår 2013 Mønsterbesvarelse til DRI1010 eksamen vår 2013 Oppgave 1 Formålsbestemmelsen til personopplysningsloven (pol) er gitt i 1 og sier loven skal beskytte den enkelte mot at personvernet blir krenket gjennom

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

Remote Desktop Services

Remote Desktop Services Brukerveiledning Remote Desktop Services Fra Eltele AS 1 Innholdsfortegnelse Multi-Faktor Autentisering... 3 Pålogging... 3 Web Interface (anbefales)... 4 RemoteApp på Skrivebord... 6 Remote Desktop Klient

Detaljer

Visma Contracting Oppgradering til versjon 5.20

Visma Contracting Oppgradering til versjon 5.20 Visma Contracting Oppgradering til versjon 5.20 Oslo, oktober 2013 Før installasjon: SuperOffice De som kjører SuperOffice må få oppgradert denne samtidig. Henvendelse til leverandøren firma KeyForce.

Detaljer

Hjelp / Brukerveiledning for MinSkyss (klikk på emne)

Hjelp / Brukerveiledning for MinSkyss (klikk på emne) OBS! Veiledningen er litt eldre enn siste versjon av selve systemet. Derfor stemmer ikke alle bilder i MinSkyss med det som står her. Til gjengjeld har vi fått inn infoknapper i bilden når du fylle utsøknaden.

Detaljer

16 Excel triks det er smart å kunne

16 Excel triks det er smart å kunne Viste du at: 16 Excel triks det er smart å kunne Det er mer en 300 funksjoner i Excel. Den første versjonen av Excel ble laget til Macintosh i 1985 Det er mer en 200 hurtigtaster i Excel ProCloud sammen

Detaljer

Nettvett. hvordan unngå mobbing på nett. www.utdanningsforbundet.no

Nettvett. hvordan unngå mobbing på nett. www.utdanningsforbundet.no Nettvett hvordan unngå mobbing på nett www.utdanningsforbundet.no 1 Om nettvett Internett har åpnet for store muligheter for informasjonsinnhenting og kommuni k asjonsutveksling. Men nettet har også gjort

Detaljer

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger?

Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Full kontroll? - Hva er folk bekymret for og har de opplevd å miste kontroll over egne personopplysninger? Delrapport fra personvernundersøkelsen november 2013 Februar 2014 Innhold Hva er du bekymret for?...

Detaljer

Brukerveiledning for programmet HHR Animalia

Brukerveiledning for programmet HHR Animalia Brukerveiledning for programmet HHR Animalia Versjon 1.0 Rakkestad, 26.03.2014 Innholdsfortegnelse 1. Introduksjon... 3 2. Installasjon og oppgradering... 3 2.1 Nedlasting... 3 2.2 Oppdatering av operativsystem

Detaljer

Internett i skolen Linn Heidenstrøm 04.10.12

Internett i skolen Linn Heidenstrøm 04.10.12 Internett i skolen Linn Heidenstrøm 04.10.12 Denne teksten skal omhandle bruk av internett i skolen, og informasjon om internett og nyere utvikling av nettstudier. Hva som er positivt og negativt, og om

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

Eksempel på datadisiplininstruks

Eksempel på datadisiplininstruks Eksempel på datadisiplininstruks Denne datadisiplininstruksen gjelder bruk av [bedriftens navn]s datautstyr, nettverk og datasystemer, inkludert fjernpålogging og mobiltelefoner. 1. Hovedprinsipp Den ansatte

Detaljer

Nyheter i Office 2016 NYHETER, FUNKSJONER, FORKLARING

Nyheter i Office 2016 NYHETER, FUNKSJONER, FORKLARING Nyheter i Office 2016 NYHETER, FUNKSJONER, FORKLARING 1 Word 1.1 Gjør ting raskt med Fortell meg det Du vil legge merke til en tekstboks på båndet i Word 2016 med teksten Fortell meg hva du vil gjøre.

Detaljer

Endelig kontrollrapport

Endelig kontrollrapport Saksnummer: 14/00478 Dato for kontroll: 17.06.2014 Rapportdato: 21.10.2014 Endelig kontrollrapport Kontrollobjekt: Den katolske kirke Oslo Katolske Bispedømme Utarbeidet av: Hallstein Husand og Henok Tesfazghi

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Opus Systemer AS 2013

Opus Systemer AS 2013 2013 2 Opus Dental 7.0 Innholdsfortegnelse Kapittel 1 SMS - funksjonen 3 1.1... 3 Innstillinger for SMS i firmakortet 1.2... 4 Opus SMS Service Manager 1.3... 6 Personaliakortet til pasienten 1.4 7 SMS...

Detaljer

Veileder for bruk av tynne klienter

Veileder for bruk av tynne klienter Veileder for bruk av tynne klienter Dette dokumentet er en veileder for bruk av terminaltjener/klient (tynne klienter) for å skille samtidige brukerrettigheter i åpne og sikre soner. April 2005 Postadresse:

Detaljer

Manusnett - brukerveiledning for forfatter

Manusnett - brukerveiledning for forfatter Manusnett - brukerveiledning for forfatter Innholdsfortegnelse Innholdsfortegnelse...1 Innledning...2 Innlogging...3 Sende inn et nytt manus...5 Behandle vurderte manus...11 Rettelser i Word...15 Endring

Detaljer

Big Data. Dataforeningen, 13. februar 2013 Ove Skåra, informasjonsdirektør

Big Data. Dataforeningen, 13. februar 2013 Ove Skåra, informasjonsdirektør Big Data Dataforeningen, 13. februar 2013 Ove Skåra, informasjonsdirektør Et ufattelig stort hav av data: 90 prosent av verdens data er produsert de to siste årene alene 247 milliarder eposter daglig 193

Detaljer

En enkel lærerveiledning

En enkel lærerveiledning En enkel lærerveiledning ~ 1 ~ Innhold INNLEDNING... 3 Hva?... 3 Hvorfor?... 3 INN- og UTLOGGING... 4 Innlogging... 4 Utlogging... 5 Lærerinnlogging/-utlogging... 5 OUTLOOK / EPOST... 6 Skrive epost...

Detaljer

IKT-reglement for NMBU

IKT-reglement for NMBU IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap

Detaljer

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON

SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON SØNDRE INNHERRED REVISJONSDISTRIKT IT-REVISJON LEVANGER KOMMUNE RAPPORT NR. 1.1/2003 FORVALTNINGSREVISJON 1 INNLEDNING startet arbeidet med It-revisjon i Levanger kommune ved informasjonsbrev 03.01.01.

Detaljer

KTN1 - Design av forbindelsesorientert protokoll

KTN1 - Design av forbindelsesorientert protokoll KTN1 - Design av forbindelsesorientert protokoll Beskrivelse av A1 A1 skal tilby en pålitelig, forbindelsesorientert tjeneste over en upålitelig, forbindelsesløs tjeneste A2. Det er flere ting A1 må implementere

Detaljer

Hvor og hvordan lagrer du mediafilene dine?

Hvor og hvordan lagrer du mediafilene dine? Beskriv din digitale infrastruktur, med tilhørende arbeidsflyt. Hvor og hvordan lagrer du mediafilene dine? Hva gjør du med back-up? Hva slags online lagringsløsning har du valgt? Hvordan finner du fram

Detaljer

Inspeksjon Brukermanual

Inspeksjon Brukermanual 2013 INNHOLD Inspeksjon Brukermanual Denne applikasjonen lar deg enkelt inspisere utstyr som er plassert i Utstyrsportalen. Inspeksjon Onix AS 10/4/2013 0 Side INNHOLD INNHOLDSFORTEGNELSE Page # INTRODUKSJON...

Detaljer

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015

Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hvordan revidere etterlevelse av personvernregelverket? Presentasjon NIRF 16. april 2015 Hva er personvern? Personvern: Retten til et privatliv og retten til å bestemme over egne personopplysninger Datatilsynets

Detaljer

Guide til system for flervalgsprøver

Guide til system for flervalgsprøver Guide til system for flervalgsprøver Systemet skal i utgangspunktet være selvforklarende, og brukere oppfordres til å klikke seg rundt og bli kjent med systemet på egen hånd. Det er allikevel laget en

Detaljer

RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR

RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR Disse retningslinjer inneholder bl.a.: Regler for bruk av datautstyr tilhørende arbeidsgiver Sikkerhetspolicy Lagring og oppbevaring av dokumenter på kontorets

Detaljer

Bedre personvern i skole og barnehage

Bedre personvern i skole og barnehage Bedre personvern i skole og barnehage NOKIOS, 28. oktober 2014 Eirin Oda Lauvset, seniorrådgiver i Datatilsynet Martha Eike, senioringeniør i Datatilsynet Datatilsynet Uavhengig forvaltningsorgan Tilsyn

Detaljer

Brukerdokumentasjon for Installatør i bruk av. Elektronisk behandling av rettemeldinger

Brukerdokumentasjon for Installatør i bruk av. Elektronisk behandling av rettemeldinger Brukerdokumentasjon for Installatør i bruk av Elektronisk behandling av rettemeldinger Versjon 1.10 04.09.13 Side 1 av 18 Innholdsfortegnelse INNHOLDSFORTEGNELSE... 2 BRUKERDOKUMENTASJON FOR ELEKTRONISK

Detaljer

Brukermanual. System for oversiktslister. Entreprenører

Brukermanual. System for oversiktslister. Entreprenører Brukermanual System for oversiktslister Entreprenører v2007-02-24 Side 1 av 11 INNHOLDSFORTEGNELSE Innholdsfortegnelse... 2 Innlogging... 3 Registrer underentreprenør... 4 Registrer mannskap... 5 Oversiktslister...

Detaljer

Internkontroll i mindre virksomheter - introduksjon

Internkontroll i mindre virksomheter - introduksjon Internkontroll i mindre virksomheter - introduksjon Veileder 07/02a (del 1 av 2) Publisert 15.02.2007 Datatilsynet Gateadresse: Tollbugata 3, Oslo Postadresse: postboks 8177, dep 0034 Oslo E-post: postkasse@datatilsynet.no

Detaljer

Brukerveiledning. Matchfunksjon i Excel. En rask innføring i matching av informasjon i Excel. Sist oppdatert 22.10.09

Brukerveiledning. Matchfunksjon i Excel. En rask innføring i matching av informasjon i Excel. Sist oppdatert 22.10.09 Brukerveiledning Matchfunksjon i Excel En rask innføring i matching av informasjon i Excel Sist oppdatert 22.10.09 2 Matche med Excel Utgangspunkt Når man skal foreta en førstegangsinnleggelse i NOBB mediabank,

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer

Generelt om operativsystemer

Generelt om operativsystemer Generelt om operativsystemer Operativsystemet: Hva og hvorfor Styring av prosessorer (CPU), elektronikk, nettverk og andre ressurser i en datamaskin er komplisert, detaljert og vanskelig. Maskinvare og

Detaljer

RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING

RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING RUTEPLANLEGGINGSSYSTEM BRUKERVEILEDNING Prosjekt 18 Jørgen Mobekk Sørensen Morten Evje Tor Andreas Baakind Anders Gabrielsen Side 1 1 FORORD Dette dokumentet er brukerveiledningen, og skal være en veiledning

Detaljer

Side 1. Sniggabo CMS brukermanual rev. 2

Side 1. Sniggabo CMS brukermanual rev. 2 Side 1 Sniggabo CMS brukermanual rev. 2 INNHOLDSFORTEGNELSE Logg inn... 3 Menylinje... 3 Artikkelliste... 4 Ny artikkel... 5 Aktiviteter... 8 Rediger aktivitet... 9 Dokumenter... 9 Nytt dokument... 10

Detaljer

Veiledningsdokument for håndtering av personopplysninger i Norge digitalt

Veiledningsdokument for håndtering av personopplysninger i Norge digitalt Veiledningsdokument for håndtering av personopplysninger i Norge digitalt Informasjon om personopplysninger Formålet med personopplysningsloven Formålet med personopplysningsloven (pol) er å beskytte den

Detaljer

Brukerveiledning http://www.hovikif.no/ Bruk av siden. Når du går inn på siden får du opp følgende bilde:

Brukerveiledning http://www.hovikif.no/ Bruk av siden. Når du går inn på siden får du opp følgende bilde: Brukerveiledning http://www.hovikif.no/ Bruk av siden Når du går inn på siden får du opp følgende bilde: Øverst i høyre hjørne kan du endre størrelsen på teksten og søke etter lagrede artikler. De enkelte

Detaljer

Kort veiledning for mottakere

Kort veiledning for mottakere Kort veiledning for mottakere Side 1 Innholdsfortegnelse Innholdsfortegnelse Kort veiledning for mottakere Daglige Oppgaver Mottak Legge inn merknader på en transport Se om et oppdrag har merknad Se alle

Detaljer

Folkevalgte og ansatte skal være seg bevisst at de danner grunnlaget for innbyggernes tillit og holdning til kommunen.

Folkevalgte og ansatte skal være seg bevisst at de danner grunnlaget for innbyggernes tillit og holdning til kommunen. Reglement for etikk Kommunestyrets vedtak 18. september 2007 1. Generelle bestemmelser 1.1. Generelle holdninger Siljan kommune legger stor vekt på at folkevalgte og ansatte framstår med redelighet, ærlighet

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

Håndtering av personlig informasjon

Håndtering av personlig informasjon Håndtering av personlig informasjon Håndtering av personlig informasjon Du kan alltid besøke vår hjemmeside for å få informasjon og lese om våre tilbud og kampanjer uten å oppgi noen personopplysninger.

Detaljer

Vedrørende publisering av personopplysninger på nettstedet www.iam.no - Varsel om vedtak

Vedrørende publisering av personopplysninger på nettstedet www.iam.no - Varsel om vedtak Wiersholm Mellbye & Bech advokatfirma AS Att.: Advokat Line Coll Postboks 1400 Vika 0115 OSLO Deres referanse Vår referanse (bes oppgitt ved svar) Dato M1596276/1/126907-001/LCO 09/01240-11 /HSG 19. januar

Detaljer

Kommunens Internkontroll

Kommunens Internkontroll Kommunens Internkontroll Verktøy for rådmenn Et redskap for å kontrollere kommunens etterlevelse av personopplysningsloven 2012 Innhold Til deg som er rådmann... 4 Hvordan dokumentet er bygd opp... 4 Oppfølging

Detaljer

Brukerveiledning Mobilsynkronisering HTC HD2

Brukerveiledning Mobilsynkronisering HTC HD2 Brukerveiledning Mobilsynkronisering HTC HD2 Servicedeklarasjon Drift-, overvåkning og brukerstøtte for mobilsynkronisering Målsetting med tjenesten Tilby mobilsynkronisering til ansatte som har sikkerhetsgodkjent

Detaljer

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt

Detaljer

En HMSløsning. er enkel å bruke, med full kontroll. Viste du at: Du kan få alle dokumentene tilgjengelig på den enheten du ønsker.

En HMSløsning. er enkel å bruke, med full kontroll. Viste du at: Du kan få alle dokumentene tilgjengelig på den enheten du ønsker. En HMSløsning som er enkel å bruke, med full kontroll Viste du at: Du kan få alle dokumentene tilgjengelig på den enheten du ønsker. Du ikke trenger noen egen server for å jobbe der du er. Mobiltelefonen

Detaljer

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

Sikkerhetshåndbok for Utdanningsetaten. kortversjon Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering

Detaljer

Spesielt om personvern og krav til sikring av personopplysninger. Dag Wiese Schartum

Spesielt om personvern og krav til sikring av personopplysninger. Dag Wiese Schartum Spesielt om personvern og krav til sikring av personopplysninger Dag Wiese Schartum Personvern i forvaltningen - et problem! Generelt Forvaltningens IKT-bruk må alltid vurderes konkret i forhold til personopplysningslovens

Detaljer

Lydopptak og personopplysningsloven

Lydopptak og personopplysningsloven Lydopptak og personopplysningsloven Innhold: 1 Innledning... 1 2 Bestemmelser om lydopptak... 1 2.1 Personopplysningsloven regulerer lydopptak... 1 2.2 Hemmelige opptak og opptak til private formål...

Detaljer

Trusler, trender og tiltak 2009

Trusler, trender og tiltak 2009 Trusler, trender og tiltak 2009 Tore L Orderløkken Leder Norsk senter for informasjonssikring Hvordan kan vi være til nytte? Internett har endret oss Trusselaktører / fienden Trusselaktører Mål Evne

Detaljer

Yrkesforedrag. Yrkesforedrag

Yrkesforedrag. Yrkesforedrag Yrkesforedrag Ole Lied Yrkesforedrag Ferdig utdannet Software ingeniør i 1973 Etter militæret, Startet i Aftenposten i 1974. Jobbet med IT og IT prosjekter i forskjellige Schibsted selskaper siden. Vært

Detaljer

HURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650

HURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650 HURTIGVEILEDNING FOR MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Alle rettigheter forbeholdt 9354494 Issue 2 Innhold 1. INNLEDNING...1 2. INSTALLERE MODEM OPTIONS FOR NOKIA 7650...1 3. VELGE TELEFONEN

Detaljer

HØRINGSUTTALELSE - ENDRINGER I FORVALTNINGSLOVEN

HØRINGSUTTALELSE - ENDRINGER I FORVALTNINGSLOVEN VEFSN KOMMUNE Saksbehandler: Asle H Tveiti Tlf: 75 10 11 25 Arkiv: 000 &13 Arkivsaksnr.: 12/5183-2 HØRINGSUTTALELSE - ENDRINGER I FORVALTNINGSLOVEN Rådmannens forslag til vedtak: Vefsn kommune er positiv

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON

RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON Retningslinjer for ansattes bruk av IKT-tjenester RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON Vedlagt vil du finne Retningslinjer for ansattes bruk av IKT-tjenester. Retningslinjer for

Detaljer

SQUARE Systemspill for online spill på hest Brukerveiledning

SQUARE Systemspill for online spill på hest Brukerveiledning SQUARE Systemspill for online spill på hest Brukerveiledning Innholdsfortegnelse INNLEDNING... 3 BETINGELSER... 4 HOVEDSIDEN... 5 VELG SPILLE OBJEKT... 6 SPILLETYPE... 6 SYSTEM... 6 BANE... 6 LØPSDATO...

Detaljer

Brukerveiledning digital eksamen via WISEflow

Brukerveiledning digital eksamen via WISEflow Brukerveiledning digital eksamen via WISEflow. For å kunne gjennomføre en skriftlig skoleeksamen i WISEflow, må du ha installert en egen browser i forkant. Du logger deg på via https://uia.wiseflow.dk.

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr

Bredbånd og pc Brukerveiledning. Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr Bredbånd og pc Brukerveiledning Dette er en utdatert brukerveiledning som kan omhandle utgåtte tjenester og utstyr 1 Klar 2 Tips 3 Oppkobling 4 Koble 5 Koble 6 Opprette 7 Sikkerhet for Altibox fra Lyse?

Detaljer

13.03.2013 Manual til Excel. For ungdomstrinnet ELEKTRONISK UNDERVISNINGSFORLAG AS

13.03.2013 Manual til Excel. For ungdomstrinnet ELEKTRONISK UNDERVISNINGSFORLAG AS 13.03.2013 Manual til Excel 2010 For ungdomstrinnet ELEKTRONISK UNDERVISNINGSFORLAG AS Innholdsfortegnelse Huskeliste... 3 Lage en formel... 3 Når du får noe uønsket som f.eks. en dato i en celle... 3

Detaljer

Høring - Endringer i eforvaltningsforskriften - Digital kommunikasjon som

Høring - Endringer i eforvaltningsforskriften - Digital kommunikasjon som Fornyings- administrasjons- og kirkedepartementet Postboks 8004 Dep 0030 OSLO Deres referanse Vår referanse (bes oppgitt ved svar) 13/1249 13/00654-2/HHU 20. september 2013 Dato Høring - Endringer i eforvaltningsforskriften

Detaljer

Databrukara vtale. for. Rauma kommune

Databrukara vtale. for. Rauma kommune Databrukara vtale for Rauma kommune IT- sikkerheitsreglar for Rauma kommune Mål IT skal brukast til å dokumentere, dele og utveksle informasjon for å fremje effektiv informasjonsbehandling og sikre god

Detaljer

Etiske retningslinjer i Standard Norge

Etiske retningslinjer i Standard Norge Etiske retningslinjer i Standard Norge Etiske retningslinjer i Standard Norge 1 Generelt 3 2 Hvem omfattes av de etiske retningslinjene 3 3 Etiske prinsipper 4 4 Forventet atferd 4 Tillit og respekt 4

Detaljer

BILAG 1 DATABEHANDLERAVTALE

BILAG 1 DATABEHANDLERAVTALE BILAG 1 DATABEHANDLERAVTALE Inngått iht.personopplysningslovens 13, jf. 15 og personopplysningsforskriftens kap. 2 mellom UNINETT AS ("Databehandler") og Virksomheten ("den Behandlingsansvarlige") heretter

Detaljer

Visma CRM Nyheter og forbedringer Side 1

Visma CRM Nyheter og forbedringer Side 1 Visma CRM Nyheter og forbedringer Side 1 NYHETER OG FORBEDRINGER Visma CRM Nyheter og forbedringer Side 2 Oslo, juni 2011 1. Sirkulasjon All informasjon i dette dokumentet kan endres uten varsel og innebærer

Detaljer