IKT-reglement for Norges musikkhøgskole

Størrelse: px
Begynne med side:

Download "IKT-reglement for Norges musikkhøgskole"

Transkript

1 IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse ressursene (informasjon, applikasjoner og utstyr), har du samtidig et ansvar for informasjonssikkerheten. Vi deler alle et ansvar for å beskytte konfidensialitet, integritet og tilgjengelighet i den informasjon vi behandler og sikkerheten i det tekniske utstyret vi benytter. Alle brukere av våre ressurser må være bevisst sine roller og sitt ansvar. La sikkerhet starte med deg og la sikkerhetsholdningen være en del av dine daglige rutiner, uansett om du befinner deg på kontoret, på reise eller arbeider hjemme. 1. Sikkerhetstiltak som blir satt i verk, skal følges. Jeg har lest, og er innforstått med de krav som stilles i dette reglementet. 2. Brukernavn. Jeg er selv ansvarlig for all bruk som gjøres med mitt brukernavn. Når jeg forlater arbeidsplassen skal jeg logge av eller låse skjermen på arbeidsstasjonen, 3. Passord legitimerer meg som rettmessig bruker av mitt brukernavn. Passordet er personlig, og skal ikke overdras til andre, eller nedskrives synlig for andre (f eks på gul lapp). Dersom andre har fått kjennskap til passordet skal det umiddelbart byttes. Ved mistanke om misbruk av passord, skal

2 jeg gi beskjed til sikkerhetsansvarlig (CSO). Jeg er kjent med kravene for utforming av passord (lengde mv.). 4. Kopiering av lisensiert programvare er forbudt, med mindre virksomhetens avtale med leverandør uttrykkelig gir adgang til dette. 5. Data skal lagres på nettverket i henhold til gjeldende regler: o NMHs lagringsområder er nettverksdisker med relevante tilganger. Det tas backup av disse områdene. o Private data skal ikke lagres på NMH sitt serverområde. Data som lagres lokalt på PC vil ikke bli tatt backup av og NMH tar ikke ansvar for disse dataene. 6. Lagringsmedier (f.eks. minnepinner, CD-er, tape o.l., samt papirdokumenter) som inneholder opplysninger som eies og/eller forvaltes av NMH skal håndteres slik at dette ikke kommer på avveier. 7. Privat bruk av NMHs datautstyr kan bare tillates i begrenset omfang. Bruk i egen næringsvirksomhet er ikke tillatt. 8. Innsyn. NMH har ikke adgang til min e-post og «private dataområder» uten min godkjennelse. Dersom det etter arbeidsopphør, ved skade eller sykdom, eller ved mistanke om straffbare forhold eller brudd på plikter, reglement eller annet regelverk gjør det nødvendig å gå inn på ansattes e-post eller lagringsområde, gjør nærmeste leder dette i samråd med administrerende direktør. NMH forplikter seg til å informere den ansatte om innsynet. Du oppfordres derfor til å samle personlig

3 e-post i en egen mappe, kalt Privat, i ditt e-postarkiv, tilsvarende for ditt personlige lagringsområde. Det gjør et slikt arbeid enklere og det hindrer innsyn i private e-poster og filer. E-post og filer som arbeidsgiver forstår eller burde forstå er av privat karakter, forblir beskyttet etter reglene om personvern. 9. Internett. Tilgang til Internett skal primært brukes som en informasjonskilde relatert til min jobbsituasjon. All aktivitet på Internett kan logges av sikkerhetsgrunner 10. NMHs e-post. Å sende e-post fra din konto er å betrakte som å sende et brev med NMHs brevhode Søppelpost, kjedebrev mv. skal ikke distribueres eller videreformidles. Registreringer mv. på Internett bør ikke skje med din NMH-adresse uten at dette er nødvendig for arbeidet ditt ved NMH. 11. Nedlasting av ny programvare fra ukjente leverandører og/eller nettsteder, tillates ikke uten godkjenning fra IT-avdelingen. Nedlasting må ikke være i strid med norske lover, for eksempel åndsverkloven. 12. Personopplysninger skal krypteres ved distribusjon utenfor NMHs område. 13. Kartlegging av systemsvakheter. Medarbeidere skal ikke på eget initiativ foreta kartlegging eller testing av mulige svakheter i NMHs systemer og/eller nettverk, eller på annen måte drive «hacking» mot interne eller eksterne systemer. 14. Bruk av privat bærbar PC/PDA/mobiltelefon koplet til det trådbaserte nettverket og f eks synkronisering mot Exchange, skal være godkjent av IT-avdelingen. NB! Du samtykker da til at

4 IT-avd - ved en sikkerhetshendelse - har innsynsrett i det aktuelle private utstyret. Ansatte er ansvarlig for å sikre at enheten til enhver tid er sikkerhetsmessig oppdatert (antivirus, OS oppdateringer, mv). 15. Kontroll mot fiendtlig kode. Det skal vises aktsomhet ved åpning av e-post fra ukjente, bruk av lynmeldingstjenester (IM) f.eks Skype, og aktivisering av linker og vedlegg i ukjente e- post, lynmeldinger og websider ol. Alt som mottas gjennom minnepinner, CD-er o.l., skal virussjekkes uavhengig av avsender. Ved mistanke om virus, skal IT-avdelingen kontaktes. 16. Rapportering. Sikkerhetshendelser og mistanke om sikkerhetshendelser skal rapporteres til nærmeste leder, og/eller sikkerhetsansvarlig (CSO). 17. Som vert for besøkende som skal arbeide på/med NMHs utstyr, forplikter jeg meg til, i samarbeid med den besøkende, å påse at taushetserklæring er forstått og akseptert (underskrevet), samt at sikkerhetspolicy blir overholdt. 18. Adgangskort er personlig og må oppbevares trygt. Tap av kort må meldes til NMH. 19. Sanksjoner. Brudd på IKT-reglementet vil kunne medføre sanksjoner - som tidsbegrenset tap av tilgang til IT-tjenester og i ytterste fall politianmeldelse, jf. sikkerhetspolicy for NMH og tjenestemannsloven. Jeg har lest, forstått og aksepterer innholdet i dette reglementet. Jeg er kjent med at jeg kan bli holdt ansvarlig for brudd på reglene,

5 og at slike brudd kan få erstatningsmessige konsekvenser i tillegg til konsekvenser for mitt arbeidsforhold. Denne signering gjelder det til enhver tid gjeldende IT-reglement. Ved vesentlige endringer har arbeidsgiver ansvar for å informere spesielt om endringer. Avvik skal uten opphold meldes sikkerhetsansvarlig.

IT-reglement Aurskog-Høland kommune for ansatte og politikere

IT-reglement Aurskog-Høland kommune for ansatte og politikere IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger

Detaljer

Felles datanett for kommunene Inderøy, Verran og Steinkjer

Felles datanett for kommunene Inderøy, Verran og Steinkjer IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.

Detaljer

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)

Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde

Detaljer

IKT-reglement for NMBU

IKT-reglement for NMBU IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap

Detaljer

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt

Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.

Detaljer

SIKKERHETSINSTRUKS - Informasjonssikkerhet

SIKKERHETSINSTRUKS - Informasjonssikkerhet SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en

Detaljer

Sikkerhetsinstruks bruker

Sikkerhetsinstruks bruker Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke

Detaljer

Eksempel på datadisiplininstruks

Eksempel på datadisiplininstruks Eksempel på datadisiplininstruks Denne datadisiplininstruksen gjelder bruk av [bedriftens navn]s datautstyr, nettverk og datasystemer, inkludert fjernpålogging og mobiltelefoner. 1. Hovedprinsipp Den ansatte

Detaljer

Møteinnkalling. Administrasjonsutvalget. Utvalg: Inderøy Rådhus, møterom: Skarnsundet. Dato: Tidspunkt: 09:00

Møteinnkalling. Administrasjonsutvalget. Utvalg: Inderøy Rådhus, møterom: Skarnsundet. Dato: Tidspunkt: 09:00 Møteinnkalling Utvalg: Møtested: Dato: 15.04.2015 Tidspunkt: 09:00 Administrasjonsutvalget Inderøy Rådhus, møterom: Skarnsundet Eventuelt forfall må meldes snarest på tlf. 74124228. Vararepresentanter

Detaljer

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE

INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX

Detaljer

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde

IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle

Detaljer

RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR

RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR Disse retningslinjer inneholder bl.a.: Regler for bruk av datautstyr tilhørende arbeidsgiver Sikkerhetspolicy Lagring og oppbevaring av dokumenter på kontorets

Detaljer

2.12 Sikkerhetsinstruks bruker

2.12 Sikkerhetsinstruks bruker 2.12 Sikkerhetsinstruks bruker Side 1 av 7 2.12 Sikkerhetsinstruks bruker Denne instruksen erstatter tidligere Databrukeravtale ref http://www.svk.no/getfile.php/160353.652/databrukerkontrakt++svk+v+01.pdf

Detaljer

IKT- reglement for elever ved Toppidrettsgymnaset i Telemark

IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglementet skal fremme god samhandling, god orden, gode arbeidsvaner og bidra til et stabilt og sikkert driftsmiljø slik at det legges

Detaljer

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn

Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn

Detaljer

Nettvett i STFK. Retningslinjer og etiske regler. for bruk av datanett i STFK RETNINGSLINJE FOR INFORMASJONSSIKKERHET. Versjon 1.0.

Nettvett i STFK. Retningslinjer og etiske regler. for bruk av datanett i STFK RETNINGSLINJE FOR INFORMASJONSSIKKERHET. Versjon 1.0. SØR-TRØNDELAG FYLKESKOMMUNE RETNINGSLINJE FOR INFORMASJONSSIKKERHET Nettvett i STFK Retningslinjer og etiske regler for bruk av datanett i STFK Erstatter: - Utarbeidet ved: IKT-tjenesten Vedtatt/godkjent

Detaljer

4.2 Sikkerhetsinstruks bruker

4.2 Sikkerhetsinstruks bruker 4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til

Detaljer

Når EPJ implementeres og tas i bruk for alt helsepersonell ved et sykehus hvordan ivaretas informasjonssikkerheten?

Når EPJ implementeres og tas i bruk for alt helsepersonell ved et sykehus hvordan ivaretas informasjonssikkerheten? Når EPJ implementeres og tas i bruk for alt helsepersonell ved et sykehus hvordan ivaretas informasjonssikkerheten? Else Sandvand Agder University College, Kristiansand S, Norway Svein A. Berntsen Spesialsykehuset

Detaljer

2.4 Bruk av datautstyr, databehandling

2.4 Bruk av datautstyr, databehandling 2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,

Detaljer

I tillegg til disse gjelder også kommunale regler for bruk av IKT-utstyr.

I tillegg til disse gjelder også kommunale regler for bruk av IKT-utstyr. Avtalegrunnlag Regler for bruk av IKT ved Framnes ungdomsskole Hvem gjelder reglene for? Dette reglementet gjelder for elevers bruk av skolens- og eget IKT-utstyr på skolen: PC-er, som: kopimaskin/ skrivere

Detaljer

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.

Detaljer

Retningslinjer for ansattes bruk av IKT

Retningslinjer for ansattes bruk av IKT 2015 Retningslinjer for ansattes bruk av IKT Distribueres til: Alle Sist lagret: 16.10.15 Side: 1 av 11 Innholdsfortegnelse 1. GENERELT... 2 1.1. Formål... 2 1.2. Bruksområde... 2 1.3. Eierskap til dokumentet...

Detaljer

3_5. le, BJUGN KOMMUNE ØRLAND KOMMUNE BEKREFTELSE

3_5. le, BJUGN KOMMUNE ØRLAND KOMMUNE BEKREFTELSE 3_5 le, BJUGN KOMMUNE ØRLAND KOMMUNE BEKREFTELSE Jeg bekrefter med dette at jeg har gjennomgått og gjort meg kjent med bestemmelsene i "Reglement for bruk av Bjugn og Ørland kommunes ITtjenester". Jeg

Detaljer

Håndtering av personlig informasjon

Håndtering av personlig informasjon Håndtering av personlig informasjon Håndtering av personlig informasjon Du kan alltid besøke vår hjemmeside for å få informasjon og lese om våre tilbud og kampanjer uten å oppgi noen personopplysninger.

Detaljer

Avvikshåndtering og egenkontroll

Avvikshåndtering og egenkontroll Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller

Detaljer

Instruks for bruk av ITsystemer, Internett og e-post i Hedmark fylkeskommune (IT-instruks for HFK)

Instruks for bruk av ITsystemer, Internett og e-post i Hedmark fylkeskommune (IT-instruks for HFK) Instruks for bruk av ITsystemer, Internett og e-post i Hedmark fylkeskommune (IT-instruks for HFK) Side 1 av 7 Forord Hedmark fylkeskommune plikter etter personopplysningsloven 14 å ha et tilfredsstillende

Detaljer

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.

*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske. Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier

Detaljer

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR

REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.

Detaljer

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25

Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam

Detaljer

IKT-reglement for Møre og Romsdal fylkeskommune

IKT-reglement for Møre og Romsdal fylkeskommune IKT-reglement for Møre og Romsdal fylkeskommune Innhald IKT-reglement for Møre og Romsdal fylkeskommune... 1 1 Formål... 2 2 Virkeområde... 2 3 Rettar og pliktar... 2 4 Generelle reglar for god bruk av

Detaljer

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)

Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av

Brukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3

Detaljer

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte

Detaljer

Brukerinstruks Informasjonssikkerhet

Brukerinstruks Informasjonssikkerhet STEIGEN KOMMUNE Brukerinstruks Informasjonssikkerhet for MEDARBEIDERE og NØKKELPERSONELL Versjon 3.00 Brukerinstruks del 1 og 2 for Steigen kommune Side 1 av 11 Innhold INNHOLD... 2 DEL 1... 3 INNLEDNING...

Detaljer

RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON

RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON Retningslinjer for ansattes bruk av IKT-tjenester RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON Vedlagt vil du finne Retningslinjer for ansattes bruk av IKT-tjenester. Retningslinjer for

Detaljer

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.

Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern

Detaljer

Side 2 av 5 helsefaglig virksomhet, administrasjon, egen forskning, studier eller organisasjonsfaglig arbeid i forening ved foretaket. En bruker må ik

Side 2 av 5 helsefaglig virksomhet, administrasjon, egen forskning, studier eller organisasjonsfaglig arbeid i forening ved foretaket. En bruker må ik IKT REGLEMENT I FINNMARKSSYKEHUSET HF... 1 1: Område for dette reglementet... 1 2: Lojal bruk... 1 3: Datasikkerhet... 2 4: Elektronisk post (e-post/e-mail)... 3 5: Web (intranett/internett)... 3 6: Forhold

Detaljer

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning

Detaljer

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning

Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Aktiv Forvaltning skal periodisk sende oppdragsgiver oversikt over porteføljens beholdning, oversikt over de transaksjoner som er foretatt og en

Detaljer

IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN

IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN Instruks for bruk av IT-utstyr ved Kunsthøgskolen i Oslo er fastsatt av høgskoledirektøren 1.april 2006. 1 Omfang, forutsetninger 1.1 Dette reglementet

Detaljer

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis

Om EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy

Detaljer

Kompetansemål fra Kunnskapsløftet

Kompetansemål fra Kunnskapsløftet Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på

Detaljer

Pålogging. www.allpro.no. Hovedsiden på www.allpro.no Bilde 1

Pålogging. www.allpro.no. Hovedsiden på www.allpro.no Bilde 1 Pålogging AllPro-Kjørebok er et Web-basert kjørebokprogram, og du trenger derfor ingen programvare for å benytte programmet. Det eneste du trenger er en PC, PDA eller mobiltelefon med internettilgang.

Detaljer

Databrukara vtale. for. Rauma kommune

Databrukara vtale. for. Rauma kommune Databrukara vtale for Rauma kommune IT- sikkerheitsreglar for Rauma kommune Mål IT skal brukast til å dokumentere, dele og utveksle informasjon for å fremje effektiv informasjonsbehandling og sikre god

Detaljer

IT-reglement for Universitetet i Stavanger

IT-reglement for Universitetet i Stavanger IT-reglement for Universitetet i Stavanger Dette reglement gjelder for bruk av universitetets IT-tjenester. Med IT-tjenester siktes det til felles maskiner og IT-systemer, nettverk, programmer, data m.v.

Detaljer

Sikkerhetshåndbok for Utdanningsetaten. kortversjon

Sikkerhetshåndbok for Utdanningsetaten. kortversjon Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering

Detaljer

God IT-skikk. - Informasjonssikkerhet i Norsvin -

God IT-skikk. - Informasjonssikkerhet i Norsvin - God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være

Detaljer

DOKUMENTASJON E-post oppsett

DOKUMENTASJON E-post oppsett DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP

Detaljer

«Plattformprosjekt skole» - pedagogisk nett

«Plattformprosjekt skole» - pedagogisk nett -Ein tydeleg medspelar «Plattformprosjekt skole» - pedagogisk nett IT-seksjonen Agenda Hensikten med plattformprosjektet Drift av løsningen Teknologiske valg Framdriftsplan Opplæring Hva betyr plattformprosjektet

Detaljer

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.

VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

Lovlig journalbruk Oppslag i og bruk av pasientjournalen

Lovlig journalbruk Oppslag i og bruk av pasientjournalen Lovlig journalbruk Oppslag i og bruk av pasientjournalen Stab fag og pasientsikkerhet Seksjon for personvern og informasjonssikkerhet OPPSLAG I OG BRUK AV PASIENTJOURNALEN Journalen er et viktig verktøy

Detaljer

Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011

Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 1 1.0 INNLEDNING. Mandal kommune samler inn, oppbevarer og bruker personopplysninger som en nødvendig del for å kunne utføre sine

Detaljer

Personvern og sikkerhet

Personvern og sikkerhet Personvern og sikkerhet Formålet med personvern er å verne om privatlivets fred, den personlige integritet og sørge for tilstrekkelig kvalitet på personopplysninger. Behandlingen av personopplysninger

Detaljer

Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale.

Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale. 1 av 5 Personalavdelingen 01.12.2015 Rutiner for gjennomføring av innsyn i brukeres e-post og annet elektronisk lagret materiale. Innhold 1 Innledning... 2 1.1 Mål... 2 1.2 Gyldighetsområde... 2 1.3 Forhold

Detaljer

Dilemma. kan delta på de ulike aktivitetene Hvite Due tilbyr.

Dilemma. kan delta på de ulike aktivitetene Hvite Due tilbyr. Ali er ansatt i kommunen. Han har ansvar for utbetaling av økonomisk støtte til brukere med ulik grad av uførhet. En av brukerne han er ansvarlig for, deltar på flere aktiviteter på et aktivitetssenter

Detaljer

LEIEAVTALE ELEV-PC/NETTBRETT

LEIEAVTALE ELEV-PC/NETTBRETT Denne leieavtalen er inngått LEIEAVTALE ELEV-PC/NETTBRETT («avtaledato») mellom: (1) Vestfold fylkeskommune v/utdanningsavdelingen heretter kalt «Utdanningsavdelingen» og (2) f dato og personnr. heretter

Detaljer

1.2. Vi lagrer ikke personopplysninger på våre servere med mindre det kreves for den pågående driften av denne Tjenesten.

1.2. Vi lagrer ikke personopplysninger på våre servere med mindre det kreves for den pågående driften av denne Tjenesten. Personvernerklæring Dato for siste endring: 14. januar 2017 1. Sammendrag. 1.1. STRATACT driver nettstedet http://stratact.org (kort sagt, Tjenesten). STRATACT er et østerriksk selskap som arbeider under

Detaljer

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001

Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften kapittel 2 og 3 - ISO/IEC 27001 Personopplysningsforskriften Krav utledet av paragrafene i forskriften Tilsvarer krav og kontroller i ISO/IEC 27001 2-1 Forholdsmessige krav

Detaljer

GENERELL BRUKERVEILEDNING WEBLINE

GENERELL BRUKERVEILEDNING WEBLINE Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...

Detaljer

Retningslinjer for bruk av Universitetets IT-ressurser

Retningslinjer for bruk av Universitetets IT-ressurser Retningslinjer for bruk av Universitetets IT-ressurser Fastsatt av universitetsdirektøren 01.04.05. Sist endret 27.03.08. Ref: 2009/6652 Innhold: 1.0 Begrepsforklaringer 2.0 Formål 3.0 Anvendelse 4.0 Lojalitet

Detaljer

Datasikkerhetserklæring Kelly Services AS

Datasikkerhetserklæring Kelly Services AS SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger

Detaljer

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING

VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING Ved å sette opp og lage en Preoday App og E-handelsløsning for ditt utsalgssted eller restaurant godtar du disse vilkårene. Hvis du ikke godtar vilkårene,

Detaljer

Mamut Enterprise Travel CRM

Mamut Enterprise Travel CRM Mamut Enterprise Travel CRM Tilleggsproduktet Mamut Enterprise Travel CRM gir deg muligheten til å ta med deg arbeidet på en bærbar datamaskin ut av kontoret. Du arbeider da på en kopi av den sentrale

Detaljer

Taushetsplikt og konfidensialitet

Taushetsplikt og konfidensialitet Taushetsplikt og konfidensialitet 1. TAUSHETSPLIKT Taushetsplikt er forbud mot å gi ut opplysninger. Konfidensialitet er å sikre at informasjon bare er tilgjengelig for de som skal ha tilgang. Ansatte

Detaljer

Mobilsynkronisering. for Windows phone 8

Mobilsynkronisering. for Windows phone 8 Mobilsynkronisering for Windows phone 8 Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Legg til firmakonto... 5 5. Innstillinger relatert til firmakontoen....

Detaljer

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3

Vanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3 Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan

Detaljer

Veiledning i bruk av Fjernaksess

Veiledning i bruk av Fjernaksess Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må

Detaljer

Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere.

Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere. Tilganger Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere. Ås kommunes nettverk Ås kommune har tre nettverk Administrasjonsnett

Detaljer

3.0 Bruk og vedlikehold

3.0 Bruk og vedlikehold LEIEAVTALE ELEV-PC/NETTBRETT Denne leieavtalen er inngått [dato] ( avtaledato ) mellom: (1) [navn på skole], heretter kalt skolen og (2) [navn på elev], f dato og personnr. [f dato og personnr 11 siffer]

Detaljer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4

Detaljer

Mobilsynkronisering. for Android

Mobilsynkronisering. for Android Mobilsynkronisering for Android Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Laste ned MobileIron@Work TM applikasjonen... 5 5. Oppsett av MobileIron-applikasjonen...

Detaljer

Vilkår og betingelser for bruk av deltager.no for Arrangører:

Vilkår og betingelser for bruk av deltager.no for Arrangører: Vilkår og betingelser for bruk av deltager.no for Arrangører: Her finner du vilkår og betingelser for bruk av tjenesten Deltager.no. Aksept av de vilkår og betingelser som foreligger på det gjeldende tidspunkt

Detaljer

Hvordan lage en hjemmeside

Hvordan lage en hjemmeside Hvordan lage en hjemmeside En kort introduksjon til produksjon, editering og publisering av Torbjørn Meling Introduksjon Vi skal nå gå gjennom noen steg som forklarer med tekst hvordan man kan bruke Microsoft

Detaljer

Installeringsveiledning for tablet-enheter. McAfee All Access

Installeringsveiledning for tablet-enheter. McAfee All Access Installeringsveiledning for tablet-enheter McAfee All Access OPPHAVSRETT Copyright 2010 McAfee, Inc. Med enerett. Ingen deler av denne utgivelsen kan reproduseres, overføres, kopieres, lagres i et gjeninnhentingssystem

Detaljer

Opus Dental 7.1 Oppdateringsveiledning

Opus Dental 7.1 Oppdateringsveiledning Opus Dental 7.1 Oppdateringsveiledning Innhold Innledning... 1 Før installasjon... 2 Installasjon... 3 Last ned installasjonsfilen for Opus Dental... 3 Start installasjonen... 4 Oppdatering av databasen....

Detaljer

LEIEAVTALE ELEV-PC/NETTBRETT

LEIEAVTALE ELEV-PC/NETTBRETT LEIEAVTALE ELEV-PC/NETTBRETT Denne leieavtalen er inngått [dato] ( avtaledato ) mellom: (1) [navn på skole], heretter kalt skolen og (2) [navn på elev], f dato og personnr. [f dato og personnr 11 siffer]

Detaljer

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert

ROS-analyse. Rapportering til: Nina. Ved endringer i arbeidsoppgaver for personell blir ikke adgang til adgangskontrollsystemet revidert Side: av 5 ROS-analyse Rapportering til: Nina Risikovurdering av bedriftens adgangskontrollsystem Hovedformål: Adgangskontroll Informasjonstype: Personopplysninger Enhet: Nina Gjennomført i perioden: Fra:

Detaljer

BRUKERVEILEDNING MS-MRS 2.0

BRUKERVEILEDNING MS-MRS 2.0 BRUKERVEILEDNING MS-MRS 2.0 TILGANG ENDRE PASSORD INNLOGGING SAMTYKKE PASIENTOPPSLAG ELEKTRONISK REGISTRERING VIA AV HELSENETT MS PASIENTER I NORGE NOVEMBER 2014 1 1. PORTAL Den nye versjonen av MS-MRS

Detaljer

IKT-informasjon elever

IKT-informasjon elever Velkommen til Re videregående! IKT-informasjon elever Denne er primært rettet mot nye elever ved Re vgs, men den kan være et fint oppslagsverk for alle Innhold Velkommen til Re videregående!... 1 Brukerident...

Detaljer

Mobilbank kontrollspørsmål apper

Mobilbank kontrollspørsmål apper Egenevalueringsskjema Mobilbank DATO: 31.10.2014 Evalueringsskjema Mobilbank apper Del 1 Del 2 Strategi og sikkerhetspolicy Kost-nytte og ROS-analyser Utvikling og oppdatering Avtaler Driftsrelaterte spørsmål

Detaljer

Datasikkerhet internt på sykehuset

Datasikkerhet internt på sykehuset Datasikkerhet internt på sykehuset DRG Konferansen 11. mars 2009 Informasjonssikkerhetsleder Jan Gunnar Broch Sykehuset Innlandet HF Agenda Informasjonssikkerhet; Hva, hvorfor og hvordan Hvordan håndterer

Detaljer

Velkomment til å installere BAS21

Velkomment til å installere BAS21 Velkomment til å installere BAS21 Du har nå kommet til siden hvor du kan installere programpakken BAS21, en komplett programpakke for bedrifter. Å komme igang med BAS21 er enklest ved å følge disse 4 punktene:

Detaljer

LEIEAVTALE ELEV-PC. (2), f dato og personnr. heretter kalt eleven.

LEIEAVTALE ELEV-PC. (2), f dato og personnr. heretter kalt eleven. LEIEAVTALE ELEV-PC Denne leieavtalen er inngått ( avtaledato ) mellom: (1), heretter kalt skolen og (2), f dato og personnr. heretter kalt eleven. 1 GENERELT 1.1 Avtaleforhold Leieforholdet mellom utdanningsavdelingen

Detaljer

Ledelse og personvern. Forenklet sammendrag av de styrende dokumenter for personvern og informasjonssikkerhet ved Oslo universitetssykehus

Ledelse og personvern. Forenklet sammendrag av de styrende dokumenter for personvern og informasjonssikkerhet ved Oslo universitetssykehus Ledelse og personvern Forenklet sammendrag av de styrende dokumenter for personvern og informasjonssikkerhet ved Oslo universitetssykehus Stab fag og pasientsikkerhet Seksjon for personvern og informasjonssikkerhet

Detaljer

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON

Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Datatilsynet Deres ref Vår ref (bes oppgitt ved svar) Dato GS/- KONSESJON TIL Å BEHANDLE PERSONOPPLYSNINGER PRIVAT BARNEVERNINSTITUSJON Vi viser til Deres søknad av xx.xx.xxxx om konsesjon til å behandle

Detaljer

Multi-Faktor Autentisering. Brukerveiledning

Multi-Faktor Autentisering. Brukerveiledning Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7

Detaljer

https://nhh.itslearning.com/

https://nhh.itslearning.com/ e-læringssystemet https://nhh.itslearning.com/ Sist oppdatert 08.09.2009 10:07 1 1. Hva er It s Learning? It's Learning er et e-læringssystem hvor du finner elektronisk informasjon om alle våre kurs/studier,

Detaljer

Informasjonssikkerhet i Nordre Land kommune

Informasjonssikkerhet i Nordre Land kommune Informasjonssikkerhet i Nordre Land kommune Informasjon ansatte i Nordre Land 2007 Informasjonssikkerhet i Nordre Land kommune Rådmannens forord Det er knapt en arbeidsplass i Nordre Land kommune som i

Detaljer

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet

Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar

Detaljer

Kom i gang med VPN inn til skolens filserver. Innhold

Kom i gang med VPN inn til skolens filserver. Innhold Kom i gang med VPN inn til skolens filserver Innhold Forutsetninger... 2 VPN på PC... 3 Slik installerer du VPN-programmet dette gjøres bare en gang... 3 Logge inn på skolen, hver gang du skal arbeide

Detaljer

Varslingsordning for brukere, leverandører og ansatte

Varslingsordning for brukere, leverandører og ansatte Varslingsordning for brukere, leverandører og ansatte 1 Hva er varsling? Å varsle er ikke det samme som å klage. Å varsle er å melde fra om ulovlige, farlige eller andre alvorlige eller kritikkverdige

Detaljer

heretter kalt Operatøren.

heretter kalt Operatøren. Bilag 1 til Oppdragsbeskrivelsen Databehandleravtale Mellom: Ruter As (Ruter) som Oppdragsgiver Og heretter kalt Operatøren. Innholdsfortegnelse: Bilag 1 til Oppdragsbeskrivelsen... 1 Databehandleravtale...

Detaljer

Vemma Europes personvernerklæring

Vemma Europes personvernerklæring Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.

Detaljer

Databehandleravtale mellom Oslo universitetssykehus HF (org nr. 993 467 049) ved MBT-Kvalitetslaboratorium og [Sett inn foretak]

Databehandleravtale mellom Oslo universitetssykehus HF (org nr. 993 467 049) ved MBT-Kvalitetslaboratorium og [Sett inn foretak] Databehandleravtale Databehandleravtale mellom Oslo universitetssykehus HF (org nr. 993 467 049) ved MBT-Kvalitetslaboratorium og [Sett inn foretak] 1 Kontraktens parter Kontrakten inngås mellom databehandlingsansvarlig

Detaljer

Hvordan registrere seg som bruker av BASS?

Hvordan registrere seg som bruker av BASS? Registrering av ny brukerbedrift / Innlogging som bruker Hvordan registrere seg som bruker av BASS? For å registrere seg som ny bruker av BASS, må man ha tilgang til internett. Gå inn på www.cobuilder.comog

Detaljer

Kriminalomsorgen. Taushetserklæring

Kriminalomsorgen. Taushetserklæring Taushetserklæring forvalter en stor mengde personopplysninger av sensitiv karakter. Det er derfor avgjørende for kriminalomsorgens tillit i samfunnet at disse opplysningene ikke kommer på avveier, eller

Detaljer

Prosedyre for skjerming av informasjon

Prosedyre for skjerming av informasjon Prosedyre for skjerming av informasjon FORMÅL: Forebyggende sikkerhet mot kriminelle handlinger. OPPFØLGINGSANSVAR: SB Prosjektledere og PG disiplinledere UTFØRES AV: Alle NÅR: Detaljprosjekt og byggefase.

Detaljer

Sikkerhet og internett

Sikkerhet og internett Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på

Detaljer