IKT-reglement for Norges musikkhøgskole
|
|
- Kaare Didriksen
- 8 år siden
- Visninger:
Transkript
1 IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse ressursene (informasjon, applikasjoner og utstyr), har du samtidig et ansvar for informasjonssikkerheten. Vi deler alle et ansvar for å beskytte konfidensialitet, integritet og tilgjengelighet i den informasjon vi behandler og sikkerheten i det tekniske utstyret vi benytter. Alle brukere av våre ressurser må være bevisst sine roller og sitt ansvar. La sikkerhet starte med deg og la sikkerhetsholdningen være en del av dine daglige rutiner, uansett om du befinner deg på kontoret, på reise eller arbeider hjemme. 1. Sikkerhetstiltak som blir satt i verk, skal følges. Jeg har lest, og er innforstått med de krav som stilles i dette reglementet. 2. Brukernavn. Jeg er selv ansvarlig for all bruk som gjøres med mitt brukernavn. Når jeg forlater arbeidsplassen skal jeg logge av eller låse skjermen på arbeidsstasjonen, 3. Passord legitimerer meg som rettmessig bruker av mitt brukernavn. Passordet er personlig, og skal ikke overdras til andre, eller nedskrives synlig for andre (f eks på gul lapp). Dersom andre har fått kjennskap til passordet skal det umiddelbart byttes. Ved mistanke om misbruk av passord, skal
2 jeg gi beskjed til sikkerhetsansvarlig (CSO). Jeg er kjent med kravene for utforming av passord (lengde mv.). 4. Kopiering av lisensiert programvare er forbudt, med mindre virksomhetens avtale med leverandør uttrykkelig gir adgang til dette. 5. Data skal lagres på nettverket i henhold til gjeldende regler: o NMHs lagringsområder er nettverksdisker med relevante tilganger. Det tas backup av disse områdene. o Private data skal ikke lagres på NMH sitt serverområde. Data som lagres lokalt på PC vil ikke bli tatt backup av og NMH tar ikke ansvar for disse dataene. 6. Lagringsmedier (f.eks. minnepinner, CD-er, tape o.l., samt papirdokumenter) som inneholder opplysninger som eies og/eller forvaltes av NMH skal håndteres slik at dette ikke kommer på avveier. 7. Privat bruk av NMHs datautstyr kan bare tillates i begrenset omfang. Bruk i egen næringsvirksomhet er ikke tillatt. 8. Innsyn. NMH har ikke adgang til min e-post og «private dataområder» uten min godkjennelse. Dersom det etter arbeidsopphør, ved skade eller sykdom, eller ved mistanke om straffbare forhold eller brudd på plikter, reglement eller annet regelverk gjør det nødvendig å gå inn på ansattes e-post eller lagringsområde, gjør nærmeste leder dette i samråd med administrerende direktør. NMH forplikter seg til å informere den ansatte om innsynet. Du oppfordres derfor til å samle personlig
3 e-post i en egen mappe, kalt Privat, i ditt e-postarkiv, tilsvarende for ditt personlige lagringsområde. Det gjør et slikt arbeid enklere og det hindrer innsyn i private e-poster og filer. E-post og filer som arbeidsgiver forstår eller burde forstå er av privat karakter, forblir beskyttet etter reglene om personvern. 9. Internett. Tilgang til Internett skal primært brukes som en informasjonskilde relatert til min jobbsituasjon. All aktivitet på Internett kan logges av sikkerhetsgrunner 10. NMHs e-post. Å sende e-post fra din konto er å betrakte som å sende et brev med NMHs brevhode Søppelpost, kjedebrev mv. skal ikke distribueres eller videreformidles. Registreringer mv. på Internett bør ikke skje med din NMH-adresse uten at dette er nødvendig for arbeidet ditt ved NMH. 11. Nedlasting av ny programvare fra ukjente leverandører og/eller nettsteder, tillates ikke uten godkjenning fra IT-avdelingen. Nedlasting må ikke være i strid med norske lover, for eksempel åndsverkloven. 12. Personopplysninger skal krypteres ved distribusjon utenfor NMHs område. 13. Kartlegging av systemsvakheter. Medarbeidere skal ikke på eget initiativ foreta kartlegging eller testing av mulige svakheter i NMHs systemer og/eller nettverk, eller på annen måte drive «hacking» mot interne eller eksterne systemer. 14. Bruk av privat bærbar PC/PDA/mobiltelefon koplet til det trådbaserte nettverket og f eks synkronisering mot Exchange, skal være godkjent av IT-avdelingen. NB! Du samtykker da til at
4 IT-avd - ved en sikkerhetshendelse - har innsynsrett i det aktuelle private utstyret. Ansatte er ansvarlig for å sikre at enheten til enhver tid er sikkerhetsmessig oppdatert (antivirus, OS oppdateringer, mv). 15. Kontroll mot fiendtlig kode. Det skal vises aktsomhet ved åpning av e-post fra ukjente, bruk av lynmeldingstjenester (IM) f.eks Skype, og aktivisering av linker og vedlegg i ukjente e- post, lynmeldinger og websider ol. Alt som mottas gjennom minnepinner, CD-er o.l., skal virussjekkes uavhengig av avsender. Ved mistanke om virus, skal IT-avdelingen kontaktes. 16. Rapportering. Sikkerhetshendelser og mistanke om sikkerhetshendelser skal rapporteres til nærmeste leder, og/eller sikkerhetsansvarlig (CSO). 17. Som vert for besøkende som skal arbeide på/med NMHs utstyr, forplikter jeg meg til, i samarbeid med den besøkende, å påse at taushetserklæring er forstått og akseptert (underskrevet), samt at sikkerhetspolicy blir overholdt. 18. Adgangskort er personlig og må oppbevares trygt. Tap av kort må meldes til NMH. 19. Sanksjoner. Brudd på IKT-reglementet vil kunne medføre sanksjoner - som tidsbegrenset tap av tilgang til IT-tjenester og i ytterste fall politianmeldelse, jf. sikkerhetspolicy for NMH og tjenestemannsloven. Jeg har lest, forstått og aksepterer innholdet i dette reglementet. Jeg er kjent med at jeg kan bli holdt ansvarlig for brudd på reglene,
5 og at slike brudd kan få erstatningsmessige konsekvenser i tillegg til konsekvenser for mitt arbeidsforhold. Denne signering gjelder det til enhver tid gjeldende IT-reglement. Ved vesentlige endringer har arbeidsgiver ansvar for å informere spesielt om endringer. Avvik skal uten opphold meldes sikkerhetsansvarlig.
IT-reglement Aurskog-Høland kommune for ansatte og politikere
IT-reglement Aurskog-Høland kommune for ansatte og politikere Vedtatt i rådmannens ledermøte 03.12.14 0 For at kommunens IT-systemer skal fungere optimalt er det viktig at alle kommunens ITbrukere følger
DetaljerFelles datanett for kommunene Inderøy, Verran og Steinkjer
IKT-reglement Felles datanett for kommunene Inderøy, Verran og Steinkjer Inn-Trøndelag IKT Brukerstøtte: Tlf: 74 16 93 33 helpdesk@ikt-inntrondelag.no Innhold 1. Innledning... 3 2. Virkeområde... 3 3.
DetaljerReglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement)
Reglement for bruk av Hedmark fylkeskommunes IT-løsninger (IT-reglement) Fastsatt av Fylkesdirektøren 18.12.13, gjelder fra 1.1.14. Erstatter «IT-instruks for HFK» fra 2008. Protokoll str 14 1. Virkeområde
DetaljerIKT-reglement for NMBU
IKT-reglement for NMBU Vedtatt av Fellesstyret for NVH og UMB 23.05.2013 IKT-reglement for NMBU 1 Innhold 1 Virkeområde for NMBUs IKT-reglement... 3 1.1 Virkeområde... 3 1.2 Informasjon og krav til kunnskap
DetaljerInformasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt
Informasjonssikkerhet Retningslinjer for behandling av personopplysninger og annen informasjon underlagt taushetsplikt For hvem? Retningslinjene omfatter alle som har tilgang til kommunens IT-systemer.
DetaljerSIKKERHETSINSTRUKS - Informasjonssikkerhet
SIKKERHETSINSTRUKS - Informasjonssikkerhet Sikkerhetsinstruksen er fastsatt av fylkesdirektøren 23.08.2017, og erstatter «Reglement for bruk av fylkeskommunens IT-løsninger» fra 2014. Instruksen er en
DetaljerSikkerhetsinstruks bruker
Sikkerhetsinstruks bruker Side 1 av 5 Sikkerhetsinstruks bruker NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller sletting av ikke
DetaljerINNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE
INNHERRED SAMKOMMUNE LEVANGER KOMMUNE VERDAL KOMMUNE INSTRUKS FOR BRUK AV INTERNETT OG E-POST Vedtatt av administrasjonsutvalget i Levanger XX.XX.XXXX Vedtatt av administrasjonsutvalget i Verdal XX.XX.XXXX
DetaljerRegler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn
Regler og informasjon til foresatte om bruk av datautstyr for 1.-3. trinn Med hjemmel i IKT-reglement for grunnskolene i Notodden kommune. I følge Kunnskapsløftet er det et mål at elevene etter 2. trinn
DetaljerMøteinnkalling. Administrasjonsutvalget. Utvalg: Inderøy Rådhus, møterom: Skarnsundet. Dato: Tidspunkt: 09:00
Møteinnkalling Utvalg: Møtested: Dato: 15.04.2015 Tidspunkt: 09:00 Administrasjonsutvalget Inderøy Rådhus, møterom: Skarnsundet Eventuelt forfall må meldes snarest på tlf. 74124228. Vararepresentanter
DetaljerEksempel på datadisiplininstruks
Eksempel på datadisiplininstruks Denne datadisiplininstruksen gjelder bruk av [bedriftens navn]s datautstyr, nettverk og datasystemer, inkludert fjernpålogging og mobiltelefoner. 1. Hovedprinsipp Den ansatte
Detaljer4.2 Sikkerhetsinstruks bruker
4.2 Sikkerhetsinstruks bruker Innledning Denne instruksen beskriver retningslinjer for bruk av IT ved Evenes kommune. Instruksen gjelder for alle ansatte, og skal være lest og signert, og så leveres til
DetaljerDokument: Interne regler Ansvarlig: Fredrik Hytten Utarbeidet av: Styret Versjon: mars 2018
Dokument: Interne regler Ansvarlig: Fredrik Hytten Utarbeidet av: Styret Versjon: 2.0 22. mars 2018 1. Generelt Virksomheten i Fundstep AS org nr 919 147 474 MVA skal være preget av soliditet, åpenhet
DetaljerIT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde
IT-Reglement for Telemark fylkeskommune (TFK) 1 Reglementets virkeområde 1.1 Dette reglementet regulerer en brukers rettigheter og plikter ved bruk av TFKs ITressurser. Med TFKs IT-ressurser menes alle
DetaljerRETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR
RETNINGSLINJER FOR BRUK AV SELSKAPETS DATAUTSTYR Disse retningslinjer inneholder bl.a.: Regler for bruk av datautstyr tilhørende arbeidsgiver Sikkerhetspolicy Lagring og oppbevaring av dokumenter på kontorets
Detaljer2.12 Sikkerhetsinstruks bruker
2.12 Sikkerhetsinstruks bruker Side 1 av 7 2.12 Sikkerhetsinstruks bruker Denne instruksen erstatter tidligere Databrukeravtale ref http://www.svk.no/getfile.php/160353.652/databrukerkontrakt++svk+v+01.pdf
DetaljerI tillegg til disse gjelder også kommunale regler for bruk av IKT-utstyr.
Avtalegrunnlag Regler for bruk av IKT ved Framnes ungdomsskole Hvem gjelder reglene for? Dette reglementet gjelder for elevers bruk av skolens- og eget IKT-utstyr på skolen: PC-er, som: kopimaskin/ skrivere
DetaljerIKT- reglement for elever ved Toppidrettsgymnaset i Telemark
IKT- reglement for elever ved Toppidrettsgymnaset i Telemark IKT- reglementet skal fremme god samhandling, god orden, gode arbeidsvaner og bidra til et stabilt og sikkert driftsmiljø slik at det legges
Detaljer2.4 Bruk av datautstyr, databehandling
2.4 Bruk av datautstyr, databehandling Formål Denne prosedyren skal beskrive generelle krav til informasjonssikkerhet ved bruk av datautstyr i Midt-Telemarkkommunene. Den skal leses av alle medarbeidere,
DetaljerNettvett i STFK. Retningslinjer og etiske regler. for bruk av datanett i STFK RETNINGSLINJE FOR INFORMASJONSSIKKERHET. Versjon 1.0.
SØR-TRØNDELAG FYLKESKOMMUNE RETNINGSLINJE FOR INFORMASJONSSIKKERHET Nettvett i STFK Retningslinjer og etiske regler for bruk av datanett i STFK Erstatter: - Utarbeidet ved: IKT-tjenesten Vedtatt/godkjent
DetaljerMålet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».
Sikkerhetsledelse Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten». Policy Informasjonssikkerhet på overordnet nivå er beskrevet i «Virksomhetens» informasjonssikkerhetspolicy.
DetaljerAVTALE OM TILGANG TIL INFORMASJONSSYSTEM FOR MEDARBEIDER SOM IKKE ER ANSATT I ELLER LØNNET AV VIRKSOMHETEN mellom
AVTALE OM TILGANG TIL INFORMASJONSSYSTEM FOR MEDARBEIDER SOM IKKE ER ANSATT I ELLER LØNNET AV VIRKSOMHETEN mellom Det er i dag inngått følgende avtale: , og
DetaljerNår EPJ implementeres og tas i bruk for alt helsepersonell ved et sykehus hvordan ivaretas informasjonssikkerheten?
Når EPJ implementeres og tas i bruk for alt helsepersonell ved et sykehus hvordan ivaretas informasjonssikkerheten? Else Sandvand Agder University College, Kristiansand S, Norway Svein A. Berntsen Spesialsykehuset
DetaljerGDPR. General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018
GDPR General Data Protection Regulation Personvernforordningen, erstatning for personopplysningsloven - fra 2018 en grunnleggende kjedelig men absolutt nødvendig innføring for lag og foreninger i Asker
DetaljerPersonopplysninger er opplysninger og vurderinger som kan knyttes til deg som enkeltperson.
Personvern Murmestrene Fjeldheim & Knudsen AS fokuserer på å ivareta og beskytte personers personopplysninger og behandler personopplysninger i samsvar med den til enhver tid gjeldende lovgivning. Dette
DetaljerRetningslinjer for bruk av informasjonssystemer i Oppland fylkeskommune
W Retningslinjer for bruk av informasjonssystemer i Oppland fylkeskommune Innhold 1. Bruker-ID og passord... 3 2. Privat bruk og eiendomsrett... 3 3. Innsyn... 3 4. Virus og spam... 4 5. Konfidensialitet...
DetaljerHåndtering av personlig informasjon
Håndtering av personlig informasjon Håndtering av personlig informasjon Du kan alltid besøke vår hjemmeside for å få informasjon og lese om våre tilbud og kampanjer uten å oppgi noen personopplysninger.
Detaljer3_5. le, BJUGN KOMMUNE ØRLAND KOMMUNE BEKREFTELSE
3_5 le, BJUGN KOMMUNE ØRLAND KOMMUNE BEKREFTELSE Jeg bekrefter med dette at jeg har gjennomgått og gjort meg kjent med bestemmelsene i "Reglement for bruk av Bjugn og Ørland kommunes ITtjenester". Jeg
DetaljerIKT-reglement for Møre og Romsdal fylkeskommune
IKT-reglement for Møre og Romsdal fylkeskommune Innhald IKT-reglement for Møre og Romsdal fylkeskommune... 1 1 Formål... 2 2 Virkeområde... 2 3 Rettar og pliktar... 2 4 Generelle reglar for god bruk av
DetaljerRetningslinjer for ansattes bruk av IKT
2015 Retningslinjer for ansattes bruk av IKT Distribueres til: Alle Sist lagret: 16.10.15 Side: 1 av 11 Innholdsfortegnelse 1. GENERELT... 2 1.1. Formål... 2 1.2. Bruksområde... 2 1.3. Eierskap til dokumentet...
DetaljerSaksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25
VEFSN KOMMUNE Saksbehandler: Rigmor J. Leknes Tlf: 75 10 10 12 Arkiv: 033 Arkivsaksnr.: 11/2292-25 NETTVETT Nettvettregler for e-post Slett mistenkelig e-post Ikke svar på eller følg oppfordringer i spam
Detaljer*Sikkerhetsbehov: K: Konfidensialitet, T: Tilgjengelighet, I: Integritet **Tiltak kan være både organisatoriske og tekniske.
Risikovurdering Læringsplattform (skole) Eksempler på hendelser er basert på Senter for IKT i utdanningens veiledere for Sikker håndtering av personopplysninger. Dette er kun eksempler og den enkelte skoleeier
DetaljerFagkurs for kommuner Krav til informasjonssikkerhet (105 minutter)
Fagkurs for kommuner Krav til informasjonssikkerhet (105 minutter) Innhold Kort om behandling av helseopplysninger i kommunen Eksempler på sårbarheter Krav til informasjonssikkerhet i Normen 2 Behandling
DetaljerREGLEMENT FOR BRUK AV IT-INFRASTRUKTUR
REGLEMENT FOR BRUK AV IT-INFRASTRUKTUR Vedtatt av styret for Høgskolen i Finnmark 25. april 2007 i sak S 19/07 1. ANVENDELSE Dette reglement gjelder for all bruk av Høgskolen i Finnmarks (HiF) IT-system.
DetaljerBrukerhåndbok for drift hos Kirkedata AS. Denne håndboken er utarbeidet av
Brukerhåndbok for drift hos Kirkedata AS Denne håndboken er utarbeidet av Oppdatert: 18. desember 2012 Innhold Innhold Innledning... 3 Oppsett av PC... 3 Windows XP... 3 Windows Vista og Windows 7... 3
Detaljereforvaltningsforskriften 14 og 20, personvernforordningen artikkel 24, 32
NTNUs IKT-reglement Type dokument Reglement Forvaltes av Organisasjonsdirektør Godkjent av NTNUs styre Klassifisering Åpen Gjelder fra 14.06.2018 Gjelder til Frem til revisjon Unntatt offentlighet Nei
DetaljerEleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier.
Mål KOMPETANSEMÅL Eleven skal kunne bruke nettvett og følge regler for personvern på Internett og i sosiale medier. HOVEDOMRÅDE: REDAKSJONELT ARBEID [...] Bruk av regler for opphavsrett, kildebruk og personvern
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
DetaljerBrukerinstruks Informasjonssikkerhet
STEIGEN KOMMUNE Brukerinstruks Informasjonssikkerhet for MEDARBEIDERE og NØKKELPERSONELL Versjon 3.00 Brukerinstruks del 1 og 2 for Steigen kommune Side 1 av 11 Innhold INNHOLD... 2 DEL 1... 3 INNLEDNING...
DetaljerOBC FileCloud vs. Dropbox
OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter
DetaljerAvtale om webløsning Sparebanken Møre Aktiv Forvaltning
Avtale om webløsning Sparebanken Møre Aktiv Forvaltning Aktiv Forvaltning skal periodisk sende oppdragsgiver oversikt over porteføljens beholdning, oversikt over de transaksjoner som er foretatt og en
DetaljerAvvikshåndtering og egenkontroll
Avvikshåndtering og egenkontroll Side 1 av 5 Avvikshåndtering og egenkontroll NB! Innholdet i denne malen må tilpasses til egen virksomhet. Det kan medføre utfylling av ytterligere informasjon og/eller
DetaljerInstruks for bruk av ITsystemer, Internett og e-post i Hedmark fylkeskommune (IT-instruks for HFK)
Instruks for bruk av ITsystemer, Internett og e-post i Hedmark fylkeskommune (IT-instruks for HFK) Side 1 av 7 Forord Hedmark fylkeskommune plikter etter personopplysningsloven 14 å ha et tilfredsstillende
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerOm EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis
Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy
DetaljerSikkerhetsinstruks for ansatte ved NMH
Sikkerhetsinstruks for ansatte ved NMH INNHOLD 1 Forord... 2 2 Innledning... 3 3 Organisering av personvern... 3 4 Informasjonshåndtering... 4 4.1 Åpen informasjon:... 4 4.2 Intern informasjon:... 4 4.3
DetaljerRETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON
Retningslinjer for ansattes bruk av IKT-tjenester RETNINGSLINJER FOR ANSATTES BRUK AV IKT-TJENESTER I NORMISJON Vedlagt vil du finne Retningslinjer for ansattes bruk av IKT-tjenester. Retningslinjer for
DetaljerPålogging. www.allpro.no. Hovedsiden på www.allpro.no Bilde 1
Pålogging AllPro-Kjørebok er et Web-basert kjørebokprogram, og du trenger derfor ingen programvare for å benytte programmet. Det eneste du trenger er en PC, PDA eller mobiltelefon med internettilgang.
DetaljerDatabrukara vtale. for. Rauma kommune
Databrukara vtale for Rauma kommune IT- sikkerheitsreglar for Rauma kommune Mål IT skal brukast til å dokumentere, dele og utveksle informasjon for å fremje effektiv informasjonsbehandling og sikre god
DetaljerSide 2 av 5 helsefaglig virksomhet, administrasjon, egen forskning, studier eller organisasjonsfaglig arbeid i forening ved foretaket. En bruker må ik
IKT REGLEMENT I FINNMARKSSYKEHUSET HF... 1 1: Område for dette reglementet... 1 2: Lojal bruk... 1 3: Datasikkerhet... 2 4: Elektronisk post (e-post/e-mail)... 3 5: Web (intranett/internett)... 3 6: Forhold
DetaljerIT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN
IT-REGLEMENT FOR TILSATTE / ENGASJERTE VED KUNSTHØGSKOLEN Instruks for bruk av IT-utstyr ved Kunsthøgskolen i Oslo er fastsatt av høgskoledirektøren 1.april 2006. 1 Omfang, forutsetninger 1.1 Dette reglementet
DetaljerKrav til informasjonssikkerhet
Krav til informasjonssikkerhet Innhold Informasjonssikkerhet vs personvern Eksempler på sårbarheter MTU og Normen Krav til informasjonssikkerhet i Normen 17.03.2018 2 Informasjonssikkerhet - begrep Behandler
DetaljerKompetansemål fra Kunnskapsløftet
Datasikkerhet 2ISFA Kompetansemål fra Kunnskapsløftet yte service gjennom brukerstøtte og kommunikasjon med brukere yte service gjennom driftsstøtte og kommunikasjon med leverandører og fagpersonell på
DetaljerVEILEDER GDPR PERSONVERN. DEL 2 - personopplysninger utover ansatteforhold
VEILEDER GDPR PERSONVERN DEL 2 - personopplysninger utover ansatteforhold Nye krav fra 20. juli 2018 Forordningen ble norsk lov og den gjeldende loven ble erstattet. Det nye lovverket styrker forbrukernes
DetaljerDOKUMENTASJON E-post oppsett
DOKUMENTASJON E-post oppsett Oppsett av e-post konto Veiledningen viser innstillinger for Microsoft Outlook 2013, og oppkobling mot server kan gjøres med POP3 (lagre e-post lokalt på maskin) eller IMAP
DetaljerGENERELL BRUKERVEILEDNING WEBLINE
Side 1 av 10 INNHOLDSFORTEGNELSE 1. FORMÅL MED DOKUMENTET... 3 2. TILGANG TIL PORTALEN... 4 3. TILGJENGELIGE TJENESTER/MODULER... 5 3.1 ADMIN... 5 3.2 NORDIC CONNECT/IP VPN... 5 3.3 INTERNETT INFORMASJON...
Detaljer«Plattformprosjekt skole» - pedagogisk nett
-Ein tydeleg medspelar «Plattformprosjekt skole» - pedagogisk nett IT-seksjonen Agenda Hensikten med plattformprosjektet Drift av løsningen Teknologiske valg Framdriftsplan Opplæring Hva betyr plattformprosjektet
DetaljerGod IT-skikk. - Informasjonssikkerhet i Norsvin -
God IT-skikk - Informasjonssikkerhet i Norsvin - 1 God IT-skikk i Norsvin Norsvin er en bedrift hvor Informasjonsteknologi (IT) benyttes i stor grad. Utstyr som behandler bedriftens informasjon skal være
DetaljerDatasikkerhetserklæring Kelly Services AS
SPESIALISTER REKRUTTERER SPESIALISTER Datasikkerhetserklæring Kelly Services AS Innhold Vårt engasjement ovenfor personvern Hvilke personlige opplysninger samler vi inn? Hvem deler vi personopplysninger
DetaljerInstruks. Informasjonssikkerhet og personvern Instruks for bruk av kommunens IKT-løsninger. Gjelder for: Alle ansatte. Vedtatt av: Rådmannen
Instruks Informasjonssikkerhet og personvern Instruks for bruk av kommunens IKT-løsninger Gjelder for: Alle ansatte Vedtatt av: Rådmannen Dato: 20.09.2018 JpID: 18/30486 Dokumentansvarlig (Enhet): Interne
DetaljerVanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3
Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan
DetaljerSikkerhetshåndbok for Utdanningsetaten. kortversjon
Oslo kommune Utdanningsetaten Sikkerhetshåndbok for Utdanningsetaten kortversjon Informasjonssikkerhet Versjon 1.0 Side 1 av 15 INNHOLD Forord 3 Innledning 4 Fysisk sikring 5 Adgangskontroll og utstyrsplassering
DetaljerTaushetsplikt og konfidensialitet
Taushetsplikt og konfidensialitet 1. TAUSHETSPLIKT Taushetsplikt er forbud mot å gi ut opplysninger. Konfidensialitet er å sikre at informasjon bare er tilgjengelig for de som skal ha tilgang. Ansatte
DetaljerLovlig journalbruk Oppslag i og bruk av pasientjournalen
Lovlig journalbruk Oppslag i og bruk av pasientjournalen Stab fag og pasientsikkerhet Seksjon for personvern og informasjonssikkerhet OPPSLAG I OG BRUK AV PASIENTJOURNALEN Journalen er et viktig verktøy
DetaljerDatabehandleravtale. Databehandleravtalens hensikt. Behandlingsansvarliges rolle. Databehandlers rolle
Databehandleravtale Denne avtalen ("Databehandleravtalen") inngås som et tillegg til avtale om lisens og bruk av Styreplan og andre produkter og tjenester fra Systemfabrikken AS ("Tjenesteavtalen"), og
DetaljerIT-reglement for Universitetet i Stavanger
IT-reglement for Universitetet i Stavanger Dette reglement gjelder for bruk av universitetets IT-tjenester. Med IT-tjenester siktes det til felles maskiner og IT-systemer, nettverk, programmer, data m.v.
DetaljerVarslingsordning for brukere, leverandører og ansatte
Varslingsordning for brukere, leverandører og ansatte 1 Hva er varsling? Å varsle er ikke det samme som å klage. Å varsle er å melde fra om ulovlige, farlige eller andre alvorlige eller kritikkverdige
DetaljerMulti-Faktor Autentisering. Brukerveiledning
Multi-Faktor Autentisering Brukerveiledning 1 Innhold Innledning... 3 Telefonanrop (standard)... 3 Oppsett... 3 Bruk... 3 Mobil App (valgfri)... 4 Oppsett... 4 Bruk... 5 Multi-Faktor portal...7 Pålogging...7
DetaljerMobilsynkronisering. for Windows phone 8
Mobilsynkronisering for Windows phone 8 Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Legg til firmakonto... 5 5. Innstillinger relatert til firmakontoen....
DetaljerVENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET.
VENNLIGST LES DISSE VILKÅRENE OG BETINGELSENE NØYE FØR DU BRUKER DETTE NETTSTEDET. VILKÅR FOR BRUK AV NETTSTED Disse vilkårene for bruk (sammen med dokumentene som er referert til her) forteller deg betingelsene
DetaljerVemma Europes personvernerklæring
Vemma Europes personvernerklæring Vemma Europe forstår at du er opptatt av hvordan informasjon om deg blir behandlet og fordelt, og vi setter pris på at du stoler på at vi gjør det forsiktig og fornuftig.
DetaljerMobilsynkronisering. for Android
Mobilsynkronisering for Android Innhold 1. Innledning... 3 2. Ofte spurte spørsmål (FAQ)... 3 3. Hvordan løsningen fungerer... 4 4. Laste ned MobileIron@Work TM applikasjonen... 5 5. Oppsett av MobileIron-applikasjonen...
DetaljerHer kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere.
Tilganger Her kan du lese om forskjellige tilgangsområder, passord, utlogging og tilslutt en gjennomgang av hvordan man håndterer skrivere. Ås kommunes nettverk Ås kommune har tre nettverk Administrasjonsnett
DetaljerMandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011
Mandal kommunes styringssystem for informasjonssikkerhet Utkast, mars 2011 1 1.0 INNLEDNING. Mandal kommune samler inn, oppbevarer og bruker personopplysninger som en nødvendig del for å kunne utføre sine
DetaljerPersonvern og informasjonssikkerhet
Det frivillige Skyttervesen Personvern og informasjonssikkerhet Personvernerklæring Veiledning for skytterlag og samlag Etablert: 23/4-2018: Norges Skytterstyre sak 60-2018 Revisjon 1: 10/5-2019 Side 1
DetaljerF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene
Detaljerhttps://nhh.itslearning.com/
e-læringssystemet https://nhh.itslearning.com/ Sist oppdatert 08.09.2009 10:07 1 1. Hva er It s Learning? It's Learning er et e-læringssystem hvor du finner elektronisk informasjon om alle våre kurs/studier,
DetaljerPersonvern og sikkerhet
Personvern og sikkerhet Formålet med personvern er å verne om privatlivets fred, den personlige integritet og sørge for tilstrekkelig kvalitet på personopplysninger. Behandlingen av personopplysninger
Detaljerhttps://nhh.itslearning.com/
e-læringssystemet https://nhh.itslearning.com/ Sist oppdatert 09.08.2012 13:18 1 1. Hva er It s Learning? It's Learning er et e-læringssystem hvor du finner elektronisk informasjon om alle våre kurs/studier,
DetaljerDigital postkasse til innbyggere
Digital postkasse til innbyggere Digital postkasse til innbyggere Difi har på vegne av hele offentlig sektor inngått kontrakter med e-boks og Digipost om digital postkasse til innbyggere. Mot slutten av
DetaljerBRUKERVEILEDNING MS-MRS 2.0
BRUKERVEILEDNING MS-MRS 2.0 TILGANG ENDRE PASSORD INNLOGGING SAMTYKKE PASIENTOPPSLAG ELEKTRONISK REGISTRERING VIA AV HELSENETT MS PASIENTER I NORGE NOVEMBER 2014 1 1. PORTAL Den nye versjonen av MS-MRS
Detaljer1.2. Vi lagrer ikke personopplysninger på våre servere med mindre det kreves for den pågående driften av denne Tjenesten.
Personvernerklæring Dato for siste endring: 14. januar 2017 1. Sammendrag. 1.1. STRATACT driver nettstedet http://stratact.org (kort sagt, Tjenesten). STRATACT er et østerriksk selskap som arbeider under
DetaljerInstallasjonsveiledning Visma Avendo, versjon 5.2
Installasjonsveiledning Visma Avendo, versjon 5.2 April 2011 Innhold Innledning... 1 Administrator... 1 Sikkerhetskopi... 1 Testfirmaet... 1 Før du starter installasjonen/oppgraderingen... 2 Nedlasting...
DetaljerAVTALE OM HÅNDTERING OG BESKYTTELSE AV KRAFTSENSITIV INFORMASJON. [Virksomhetens navn] [Virksomhetens navn]
V1.0 AVTALE OM HÅNDTERING OG BESKYTTELSE AV KRAFTSENSITIV INFORMASJON i henhold til kraftberedskapsforskriften mellom Org.nr.: 000 000 000 og Org.nr.: 000 000 000 Dato: 20xx-xx-xx Side 1 av 5 1. Om avtalen
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerSikkerhet og internett
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 25.01.2008 Om sikkerhet på Internettet ved Hans Nordhaug 2 1 Nei? Og likevel er du på
DetaljerIKT-informasjon elever
Velkommen til Re videregående! IKT-informasjon elever Denne er primært rettet mot nye elever ved Re vgs, men den kan være et fint oppslagsverk for alle Innhold Velkommen til Re videregående!... 1 Brukerident...
DetaljerF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Innhold F-Secure Anti-Virus for Mac 2015 Innhold Kapitel 1: Komme i gang...3 1.1 Administrer abonnement...4 1.2 Hvordan kan jeg være sikker på at datamaskinen er beskyttet...4
Detaljer- IVER 1. OM TJENESTEN
Brukervilkår - IVER 1. OM TJENESTEN IVER er utviklet av Société Betterise Technologies («Betterise») og tilbys av Gjensidige Forsikring ASA («Gjensidige»). IVER kan lastes ned som en applikasjon til mobiltelefoner.
DetaljerRetningslinjer for bruk av Universitetets IT-ressurser
Retningslinjer for bruk av Universitetets IT-ressurser Fastsatt av universitetsdirektøren 01.04.05. Sist endret 27.03.08. Ref: 2009/6652 Innhold: 1.0 Begrepsforklaringer 2.0 Formål 3.0 Anvendelse 4.0 Lojalitet
DetaljerVilkår og betingelser for bruk av deltager.no for Arrangører:
Vilkår og betingelser for bruk av deltager.no for Arrangører: Her finner du vilkår og betingelser for bruk av tjenesten Deltager.no. Aksept av de vilkår og betingelser som foreligger på det gjeldende tidspunkt
DetaljerInterne retningslinjer for håndtering av sensitiv informasjon
Interne retningslinjer for håndtering av sensitiv informasjon Enova SF 1 Innledning Gjennom arbeidet vårt får vi i Enova tilgang til sensitive personopplysninger og forretningssensitive næringsopplysninger.
DetaljerDilemma. kan delta på de ulike aktivitetene Hvite Due tilbyr.
Ali er ansatt i kommunen. Han har ansvar for utbetaling av økonomisk støtte til brukere med ulik grad av uførhet. En av brukerne han er ansvarlig for, deltar på flere aktiviteter på et aktivitetssenter
DetaljerKom i gang med VPN inn til skolens filserver. Innhold
Kom i gang med VPN inn til skolens filserver Innhold Forutsetninger... 2 VPN på PC... 3 Slik installerer du VPN-programmet dette gjøres bare en gang... 3 Logge inn på skolen, hver gang du skal arbeide
DetaljerVILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING
VILKÅR FOR BRUK AV PREODAY APP OG E-HANDELSLØSNING Ved å sette opp og lage en Preoday App og E-handelsløsning for ditt utsalgssted eller restaurant godtar du disse vilkårene. Hvis du ikke godtar vilkårene,
DetaljerMamut Enterprise Travel CRM
Mamut Enterprise Travel CRM Tilleggsproduktet Mamut Enterprise Travel CRM gir deg muligheten til å ta med deg arbeidet på en bærbar datamaskin ut av kontoret. Du arbeider da på en kopi av den sentrale
DetaljerDenne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg.
PERSONVERNERKLÆRING Sist oppdatert: 23.11.2018. Denne personvernerklæringen handler om hvordan El-Tilsynet as samler inn og bruker personopplysninger om deg. El-Tilsynet as (ET) lenker til nettsider som
DetaljerVarslingsordning for brukere, leverandører og ansatte
Varslingsordning for brukere, leverandører og ansatte 1 Etiske normer og verdigrunnlag Kongsvinger kommune har et eget verdigrunnlag. Kjerneverdiene er livsglede, inkludering, verdsetting, engasjement
DetaljerVeiledning i bruk av Fjernaksess
Veiledning i bruk av Fjernaksess Fjernaksess-tjenesten er til for å kunne benytte sykehus-pcer fra andre lokasjoner, f.eks. hjemmefra eller når du er på reise. Merk! - FØR du tar PCen med deg hjem, må
DetaljerInformasjonssikkerhet i Nordre Land kommune
Informasjonssikkerhet i Nordre Land kommune Informasjon ansatte i Nordre Land 2007 Informasjonssikkerhet i Nordre Land kommune Rådmannens forord Det er knapt en arbeidsplass i Nordre Land kommune som i
Detaljer