Gedragscode computerfaciliteiten. Ballast Nedam
|
|
|
- Theophiel van der Woude
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Gedragscode computerfaciliteiten Ballast Nedam
2
3 Gedragscode computerfaciliteiten Ballast Nedam
4 Vooraf
5 Voorwoord In het huidige digitale tijdperk is informatie steeds makkelijker te delen. Door sneller, efficiënter en met meer mensen te delen maken we onze organisatie transparanter. De voordelen hiervan zijn legio, maar de risico s zijn ook evident: interne informatie kan ook sneller onbedoeld op straat komen te liggen. Deze gedragscode biedt een leidraad in het bewust omgaan met deze risico s. Doel is om samen actief te werken aan een optimale balans tussen gemak en beveiliging. Een veilige ICT-omgeving is in ons aller belang... en begint bij uzelf! Deze leidraad is onderdeel van de Code voor Informatiebeveiliging zoals deze door de Raad van Bestuur in september 2008 is goedgekeurd waarin de beveiligingsaspecten van het omgaan met digitale informatie worden geadresseerd. Theo Bruijninckx voorzitter Raad van Bestuur 1
6 Doelstelling Het instellen van deze gedragscode heeft tot doel de regels en voorwaarden voor het gebruik van computerfaciliteiten, inclusief de wederzijdse rechten en plichten van de werkgever en de werknemer, bekend te maken. Daarnaast wordt beoogd te voorkomen dat: Misbruik en overbelasting van de computerfaciliteiten ontstaan; Onnodige vergissingen, incidenten of schade door het gebruik van de computerfaciliteiten optreden; Schade aan de goede naam van Ballast Nedam wordt aangebracht. 2
7 Gehanteerde begrippen In deze gedragscode worden de volgende begrippen gehanteerd: Beheerder: degene die toezicht houdt op het functioneren van de computerfaciliteiten van Ballast Nedam. Binnen Ballast Nedam wordt deze functie ingevuld door Ballast Nedam ICT (BNICT), met als aanspreekpunt de BNICT Helpdesk ); Computerfaciliteiten: alle (ICT) hulpmiddelen die worden gebruikt voor de geautomatiseerde informatievoorziening, waaronder apparatuur, programmatuur, netwerken, internet en ; Gebruiker: degene die gebruik maakt van de computerfaciliteiten van Ballast Nedam; Security Manager ICT (SMI): aanspreekpunt binnen BNICT voor alle zaken op het gebied van informatiebeveiliging, die gerelateerd zijn aan ICT systemen, technische infrastructuur en applicaties; Spam: onpersoonlijke, ongevraagde commerciële berichten of ongevraagde massale berichten; Werkplek: de plaats waar het gebruik van de computerfaciliteiten plaatsvindt, inclusief de apparatuur die hiervan onderdeel uitmaakt. 3
8 Inhoud 4
9 Inhoudsopgave 1. Werkingssfeer 2. Algemene regels en voorwaarden 3. Regels en voorwaarden voor het gebruik van en internet 4. Externe toegang 5. Informatiebeveiliging 6. Aanmelden van storingen, problemen en/of wensen 7. Privacy, toezicht en controle 8. Meldingen en sancties 9. Overige bepalingen Colofon
10 1. Werkingssfeer
11 1.1 Deze gedragscode is van toepassing op: Een ieder die in het kader van zijn werk gebruik maakt van computerfaciliteiten die eigendom zijn van, en ter beschikking gesteld worden door Ballast Nedam; In gevallen waarin Ballast Nedam haar computerfaciliteiten beschikbaar stelt aan derden worden deze op de hoogte gebracht van de gedragsregels. De gedragsregels zijn ook op hen van toepassing; Overige personen aan wie het recht tot het gebruik van de computerfaciliteiten van Ballast Nedam is verleend. Laptop met klantgegevens uit bank gestolen 7
12 2. Algemene regels en voorwaarden
13 2.1 De aan de gebruiker ter beschikking gestelde computerfaciliteiten zijn bedoeld voor zakelijk gebruik. Privé-gebruik wordt alleen toegestaan als dit de dagelijkse werkzaamheden niet negatief beïnvloedt en niet schadelijk is voor de (prestaties van) computerfaciliteiten van Ballast Nedam. 2.2 Het is niet toegestaan computerfaciliteiten van Ballast Nedam te gebruiken of te exploiteren voor commerciële doeleinden anders dan die welke voortvloeien uit hoofde van de functievervulling bij Ballast Nedam, tenzij hiervoor expliciet toestemming van de direct leidinggevende is verkregen. 2.3 De gebruiker is verplicht zich te houden aan algemene instructies voor het gebruik van computerfaciliteiten. Instructies en aanwijzingen die tijdens het gebruik van computerfaciliteiten worden gegeven moeten worden opgevolgd. 2.4 Toegang tot computerfaciliteiten van Ballast Nedam wordt verleend op basis van een combinatie van gebruikersnaam en een persoonlijk wachtwoord of andere vergelijkbare identificatie- en authenticatiemiddelen. 2.5 Voor het beheer van het persoonlijke wachtwoord gelden de volgende regels: De gebruiker is verantwoordelijk voor het gebruik van de bevoegdheden die aan de combinatie van gebruikersnaam en wachtwoord zijn verbonden. De gebruiker moet dus alle redelijke maatregelen voor de beveiliging en geheimhouding van het wachtwoord hebben getroffen; Het wachtwoord is strikt persoonlijk en niet overdraagbaar; Ten aanzien van het wachtwoord is geheimhouding verplicht; De gebruiker zal bij constatering van misbruik van zijn combinatie van gebruikersnaam en wachtwoord BNICT hierover direct informeren. Eerste virus voor mobiele telefoons ontdekt tweakers.net 9
14 2.6 De gebruiker zal zijn werkplek zorgvuldig gebruiken en beheren en ervoor zorgdragen dat deze werkplek bij tijdelijke of langdurige afwezigheid niet onbeheerd wordt achtergelaten. Een screensaver met wachtwoordmechanisme moet worden gebruikt bij kortdurende afwezigheid. 2.7 Voor het gebruik van apparatuur welke niet door Ballast Nedam ter beschikking is gesteld gelden de volgende regels: Een actueel anti-virusprogramma moet actief zijn op de PC. Vereist is dat dit programma periodiek wordt geactualiseerd; Wanneer bij het verbinding maken of inloggen wordt gevraagd om een wachtwoord mag dit niet automatisch worden opgeslagen op de PC. 2.8 Incidenten die het normale gebruik van de voorzieningen verstoren dienen direct bij BNICT gemeld te worden. Hieronder vallen ook beveiligingsincidenten waar de gebruiker weet van heeft, maar niet zelf onmiddellijk hinder van heeft. 2.9 Het is niet toegestaan om zelf vaste apparatuur te verhuizen, verplaatsen en/of te ruilen en/of netwerk aansluitingen te wijzigen. Gewenste verhuizingen, verplaatsingen en/of omruilingen kunt u aanvragen bij BNICT De gebruiker draagt zelf verantwoordelijkheid de vereiste kennis op te doen om met de apparatuur en programmatuur te kunnen werken. Hij of zij kan - na goedkeuring van de direct leidinggevende - een cursus volgen Het is de gebruiker niet toegestaan zich ongeautoriseerd toegang te verschaffen tot gegevens van andere gebruikers of ongeautoriseerd programma s te gebruiken Het is de gebruiker niet toegestaan de door Ballast Nedam ter beschikking gestelde programmatuur, gegevensbestanden of documentatie ongeautoriseerd te kopiëren of ter beschikking te stellen aan derden De gebruiker zal geen acties ondernemen of pogingen hiertoe doen die de continuïteit of de beveiliging van de computerfaciliteiten van Ballast Nedam ondermijnen. 10
15 2.14 Het is niet toegestaan andere gebruikers met behulp van de computerfaciliteiten onheus te bejegenen of lastig te vallen De gebruiker zal zorgvuldigheid betrachten bij het gebruik en het beheer van mobiele apparatuur en gegevensdragers. Dit geldt ook voor het aansluiten van mobiele apparatuur op het netwerk van Ballast Nedam De gebruiker is verantwoordelijk voor het afdrukken van gegevens op printers en zal de vertrouwelijkheid van afgedrukt materiaal waarborgen Het is niet toegestaan applicaties te (laten) installeren zonder toestemming van BNICT. Het is niet toegestaan applicaties te (laten) installeren waarvoor Ballast Nedam geen licentie(s) bezit. Gebruikers dienen zich te houden aan de bepalingen in de licentieovereenkomst(en). Geheime dienst verliest vertrouwelijke USB stick 11
16 3. Regels en voorwaarden voor het gebruik van en internet
17 3.1 Het gebruik van het aan de gebruiker op persoonlijke titel ter beschikking gestelde adres is strikt persoonlijk. Niet persoonsgebonden adressen kunnen wel met meerdere gebruikers worden gedeeld, waarbij altijd één gebruiker als aanspreekpunt voor het adres wordt aangesteld. 3.2 Het is de gebruiker niet toegestaan een niet voor hem geldend adres te gebruiken. 3.3 Het is niet toegestaan berichten op enigerlei wijze te vervalsen. 3.4 Het is niet toegestaan met behulp van de computerfaciliteiten van Ballast Nedam spam te versturen. 3.5 Het is niet toegestaan voor andere gebruikers bestemde berichten doelbewust ongeautoriseerd te lezen, kopiëren, wijzigen, door te sturen of te vernietigen. 3.6 Het is niet toegestaan informatie die strijdig is met de wet of de goede zeden (o.a. pornografisch materiaal), informatie die de goede naam van Ballast Nedam aantast, informatie die een discriminerend, opruiend, aanstootgevend of bedreigend karakter heeft met behulp van computerfaciliteiten van Ballast Nedam te produceren, benaderen, op te slaan, te verzenden of in de openbaarheid te brengen. 3.7 Het is gebruikers niet toegestaan elektronische kettingbrieven of waarschuwingsberichten van virussen aan (groepen van) gebruikers te verzenden. 3.8 Het is niet toegestaan auteursrechtelijk beschermd materiaal, waaronder programmatuur, teksten, beeldmateriaal of muziek, te kopiëren, te downloaden of aan derden ter beschikking te stellen zonder toestemming van de auteursrechthebbende. Bovendien moet bij het downloaden alles in het werk worden gesteld om het binnenhalen van virussen te voorkomen en de beschikbaarheid van de computerfaciliteiten niet in gevaar te brengen. Kamervragen over gestolen laptop officier van justitie in Haarlem 13
18 3.9 Het is niet toegestaan vertrouwelijke informatie, op internet onbeveiligd ter beschikking te stellen of onbeveiligd via openbare netwerken (o.a. via internet) te verspreiden Elke gebruiker heeft een persoonlijke toegang tot computerfaciliteiten en de bijbehorende systeemauthorisaties gekregen. De gebruiker mag deze toegang niet door anderen laten gebruiken De gebruiker zal al wat redelijkerwijs van hem/haar mag worden verlangd, doen om de vertrouwelijkheid, integriteit en beschikbaarheid van de gegevens die aanwezig zijn op de voor hem/haar toegankelijke informatiesystemen te waarborgen De gebruiker is verplicht alle redelijke voorzorgsmaatregelen te treffen ter voorkoming van diefstal van apparatuur en/of media Een gebruiker mag zich op het internet niet ongeoorloofd toegang verschaffen tot niet-openbare bronnen of toegangsrechten van gebruikers van Ballast Nedam te misbruiken en hierdoor deze bronnen aan derden ter beschikking stellen Bij deelname aan discussiegroepen en sociale netwerken op het internet mag een gebruiker geen mededelingen doen namens Ballast Nedam, maar moet aangegeven worden dat meningen op persoonlijke titel worden geuit Wanneer de beveiliging of de continuïteit van de elektronische berichtenvoorziening dit vereist, is de beheerder gerechtigd voor gebruikers bestemde berichten te lezen, kopiëren, te vernietigen of bijlagen te verwijderen. 14
19 Hyves brengt wachtwoorden in gevaar 15
20 4. Externe toegang
21 4.1 De gebruiker zal bij de uitoefening van zijn werkzaamheden waarbij externe toegang tot informatiesystemen gebruikt wordt, de grootst mogelijke zorgvuldigheid in acht nemen. 4.2 De gebruiker neemt maatregelen om te voorkomen dat derden informatie te zien krijgen, die niet voor hen bestemd is. Er wordt vanuit gegaan dat minimaal de volgende maatregelen genomen zijn om dit te bereiken: De PC mag niet onbeheerd achtergelaten worden, ook niet voor korte tijd; Bij langdurige inactiviteit of afwezigheid moet de PC worden uitgezet; Derden mogen niet mee (kunnen) lezen. Chinese hackers breken in bij IMF 17
22 5. Informatiebeveiliging
23 5.1 Het afdrukken van gegevens op printers is alleen mogelijk op vooraf bepaalde printers. Na het geven van een printopdracht moet een gebruiker de afgedrukte pagina s direct uit de printer te halen. Dit ter voorkoming dat andere mensen de output lezen en/of meenemen. 5.2 Bedrijfsgegevens en gegevensdragers moeten vertrouwelijk en zorgvuldig worden behandeld en bewaard, elke gebruiker is hiervoor zelf verantwoordelijk. De databestanden moeten op het netwerk worden bewaard in de juiste (sub) directories. 5.3 Voor het gebruik van gegevensdragers moet men apparatuur benutten die door Ballast Nedam ter beschikking is gesteld. 5.4 Gegevensdragers die buiten Ballast Nedam zijn gebruikt moeten virusvrij zijn. Een gebruiker kan verantwoordelijk worden gesteld voor de schade die ontstaat als apparatuur en/of programmatuur wordt besmet met een virus. Toename dataverlies bij externe harde schijven 19
24 6. Aanmelden van storingen, problemen en/of wensen
25 6.1 Bij problemen met apparatuur en programmatuur die door de BN-organisatie ter beschikking is gesteld, moet contact worden opgenomen met de BNICT Helpdesk op toestelnummer [ ]. Via is de BNICT Helpdesk te bereiken onder het mailadres: 6.2 De BNICT Helpdesk is op werkdagen van 7:00 tot 18:00 uur bereikbaar. 6.3 Voor het correct aannemen van de wens en/of storing heeft de medewerker van BNICT in ieder geval de onderstaande gegevens nodig: Naam; Afdeling; Telefoonnummer; Het assetnummer van de PC; Een duidelijke probleem omschrijving. 6.4 De aangemelde wens en/of storing wordt geregistreerd in een geautomatiseerd administratie- / bewakingssysteem en zo mogelijk direct telefonisch verholpen. Hiervoor beschikt de medewerker van BNICT over een programma waarmee het mogelijk is om uw PC, toetsenbord en muis na verkregen toestemming over te nemen vanaf zijn eigen werkplek. Hackers stelen informatie Wereldbank 21
26 7. Privacy, toezicht en controle
27 7.1 De verantwoordelijkheid voor en het toezicht op het juiste gebruik van de computerfaciliteiten van Ballast Nedam ligt bij de direct leidinggevende van de gebruiker(s). 7.2 Controle op het gebruik van computerfaciliteiten, waaronder en internet, vindt alleen plaats in het kader van de doelstelling van deze gedragscode en het beheer van de computerfaciliteiten. 7.3 Controle vindt, met uitzondering van het in artikel 7.5 gestelde, plaats op het niveau van getotaliseerde gegevens die niet herleidbaar zijn tot individuele personen. 7.4 In het kader van technisch systeem- en netwerkbeheer vindt vastlegging van gebruikers- en verkeerinformatie (logging) plaats. Deze gegevens worden niet langer dan een periode van drie maanden bewaard. 7.5 De Security Manager ICT heeft het recht om namens de Raad van Bestuur na een gerezen verdenking van handelen in strijd met deze gedragscode, in het kader van een onderzoek voor een beperkte periode gerichte controle uit te laten voeren door de beheerder op -, netwerkverkeer of internetgebruik van individuele gebruikers. De directie of een namens de directie daartoe aangewezen functionaris van het betreffende bedrijfsonderdeel moet vooraf toestemming geven voor het uitvoeren van deze gerichte controle. 7.6 Bij geconstateerde (beveiligings)incidenten heeft de beheerder het recht om apparatuur en/of gebruikers de toegang tot computers en/of netwerken (tijdelijk) te ontzeggen. 7.7 Leden van de Raad van Bestuur, ondernemingsraad en andere medewerkers met een specifieke vertrouwensfunctie die daartoe door de Raad van Bestuur zijn aangewezen, zijn gedurende hun wettelijke beschermingsperiode in beginsel uitgesloten van persoonlijke controle. Uitzonderingen hierop kunnen alleen worden gevormd door dat wat er in artikel 7.8 wordt gesteld. Bedrijfsgeheimen op straat door typefoutjes 23
28 7.8 Indien hiertoe gedwongen of gesommeerd door een daartoe strekkende rechterlijke uitspraak, zal de Raad van Bestuur medewerking verlenen aan verstrekking van informatie aangaande gebruik van computerfaciliteiten door individuele gebruikers. 7.9 Gebruikers hebben met betrekking tot dat wat er over hen in het kader van het gebruik van computerfaciliteiten is vastgelegd de volgende rechten: inzagerecht, recht op correctie, recht op kopiëren, recht op verwijdering en vernietiging wanneer vastlegging van deze gegevens niet meer ter zake doende is. 24
29 Specificaties Obama s helikopter op Iraanse computer 25
30 8. Meldingen en sancties
31 8.1 Bij constatering van misbruik van computerfaciliteiten of het gebruik in strijd met de gedragscode computerfaciliteiten, regelgeving of wettelijke bepalingen: Moet daarvan melding worden gemaakt bij de Security Manager ICT en de Toezichthouder Gedragscode of de Vertrouwenspersoon Personeelszaken van het betreffende bedrijfsonderdeel; Kan een sanctie worden opgelegd. 8.2 Tegen het instellen van de sancties of andere acties op grond van deze gedragscode kan de gebruiker bezwaar maken volgens de klachtenregeling van Ballast Nedam. 8.3 Als er sprake is van een misdrijf, of overtreding zal aangifte worden gedaan bij de politie. Opnieuw raakt ambtenaar usb-stick kwijt 27
32 9. Overige bepalingen
33 9.1 Vaststelling van deze gedragscode geschiedt door de Raad van Bestuur volgens de gangbare besluitvormingsprocedure. 9.2 De Raad van Bestuur informeert de gebruikers voorafgaande aan de invoering en bij wijziging van deze gedragscode over de inhoud van deze code, waaronder hetgeen over toezicht en controle is opgenomen. 9.3 Evaluatie van de inhoud en de werking van deze gedragscode en eventuele wijziging vindt plaats na drie jaar en/of in geval van ingrijpende wijzigingen binnen de organisatie en/of het gebruik van computerfaciliteiten. 9.4 In alle gevallen waarin deze gedragscode niet voorziet, beslist de Raad van Bestuur. Belgacom brengt cijfers vervroegd naar buiten 29
34 Colofon Productie Vormgeving Drukkerij Ballast Nedam ICT Justin Harris, Wharf Internet & Design Ballast Nedam Printcentrum Versie 1.1 (april 2009) 30
35
36
ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media
ROC Leeuwenborgh Gedragscode computergebruik en gebruik van Sociale Media Documentstatus Datum: Aard wijziging: Door: Toelichting: 26 februari 2013 Bert Wetzels Instemming OR Deze gedragscode geeft de
GEDRAGSCODE VOOR GEBRUIK COMPUTERFACILITEITEN
Informatiebeveiliging NEN 7510 GEDRAGSCODE VOOR GEBRUIK COMPUTERFACILITEITEN 2010 3-83-8-2010 Hoorn VERSIEBEHEER Dit document staat onder versiebeheer. Onderstaande tabel betreft een historisch overzicht
HUISREGELS COMPUTERGEBRUIK
Informatiebeveiliging NEN 7510 HUISREGELS COMPUTERGEBRUIK 2010 03-08-2010 Hoorn Inleiding In dit document wordt aangegeven welke huisregels binnen het gelden voor het gebruik van informatiesystemen, computers
Reglement voor het gebruik van computer- en netwerkfaciliteiten Grafisch Lyceum Rotterdam
Reglement voor het gebruik van computer- en netwerkfaciliteiten Grafisch Lyceum Rotterdam Artikel 1: Begripsomschrijving In deze gebruiksvoorwaarden wordt verstaan onder: a. Gebruikers: alle onder artikel
Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College. 1.1 Algemeen
Gedragsregels gebruik ICT-voorzieningen Bonhoeffer College 1.1 Algemeen Ieder die gebruik maakt van het Bonhoeffer College (haar gebouwen, terreinen en andere voorzieningen) daaronder begrepen materiële-,
ICT regelement NNCZ. 1.1 Werken met computerfaciliteiten
ICT regelement NNCZ In dit document wordt aangegeven welke huisregels binnen de NNCZ gelden voor het gebruik van Residentweb, SDB software, email en internet evenals andere applicaties, computers en netwerken.
Netwerkreglement voor Deelnemers en Medewerkers ROC Nijmegen
Netwerkreglement voor Deelnemers en Medewerkers ROC Nijmegen Juli 2004 Voorwoord Dit is het reglement voor het gebruik van software, computer- en netwerkfaciliteiten van het ROC Nijmegen door deelnemers,
Digitale Communicatie. Gedragscode voor internet- en e-mailgebruik
Digitale Communicatie Gedragscode voor internet- en e-mailgebruik Gedragscode internet- en e-mailgebruik Deze gedragscode omvat gedrags- en gebruiksregels voor het gebruik van internet- en e-mail op de
Bijlage 4. Aanvraag procedure tot KLIVA netwerk
Bijlage 4 Aanvraag procedure tot KLIVA netwerk INHOUDSOPGAVE 1 Inleiding... 1 1.1 Procedure... 2 2 Formulier 1, Gedragscode toegang door externen tot het KLIVIA netwerk van AAS... 3 3 Formulier 2, Aanvraagformulier
Regeling ICT-gebruik Zuyd Hogeschool
Regeling ICT-gebruik Zuyd Hogeschool Begripsbepalingen In deze regeling wordt verstaan onder: - Gebruiker: de werknemer, student of bezoeker die rechtmatig toegang heeft verkregen tot de ict-faciliteiten
Gedragscode leerlingen voor computergebruik en communicatiemiddelen
Gedragscode leerlingen voor computergebruik en communicatiemiddelen Goedgekeurd in MR 28 november 2011 Versie definitief december 2011 Waalwijk J. van Pelt algemeen directeur Pagina 1 van 5 Gedragscode
Gedragsregels. ICT-voorzieningen
Gedragsregels ICT-voorzieningen Gedragsregels gebruik ICT-voorzieningen Jac. P. Thijsse College 1. Algemeen De onderstaande regels zijn geldig voor iedereen die gebruik maakt van de ICT-voorzieningen van
Kwaliteitscholen: Communicatie en Marketingbureau C&T, handelend onder de naam Kwaliteitscholen.
Interne gedragscode e-mail en internetgebruik Algemeen Kwaliteitscholen stelt haar medewerkers ICT-middelen en voorzieningen ter beschikking, zoals computers met software, internettoegang en e-mail. Het
Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen
Gedragscode voor leerlingen van RSG Broklede voor gebruik van informatie- en communicatiemiddelen en voorzieningen Vastgesteld door de SL op 2 september 2010 Instemming van de MR op 28 september 2010 De
GEDRAGSCODE INTERNET EN E-MAILGEBRUIK
GEDRAGSCODE INTERNET EN E-MAILGEBRUIK Inleiding De strekking van de hiernavolgende gedragscode internetgebruik is dat men binnen Maatvast op een verantwoorde manier omgaat met internet en e-mail, op een
RAAMREGELING VOOR HET GEBRUIK VAN E-MAIL EN INTERNET
RAAMREGELING VOOR HET GEBRUIK VAN E-MAIL EN INTERNET Het CBP krijgt regelmatig verzoeken van bedrijven en organisaties voor het toetsen van een e-mail en internetregeling. Dit rapport geeft een aantal
Vastgesteld mei 2011. Gedragscode computeren netwerkgebruik
Vastgesteld mei 2011 Gedragscode computeren netwerkgebruik Inhoudsopgave 1. Definities... 3 2. Algemene uitgangspunten... 4 3. Computer- en netwerkgebruik... 4 4. A lgemeen toezicht en gericht onderzoek...
de digitale gedragscode
de digitale gedragscode Schooljaar 2005 2006 1 Inleiding Leerlingen en medewerkers kunnen uiteenlopende communicatiemiddelen in beeld, tekst en geluid (internet, email, SMS, GSM en digitale camera) gebruiken
Gedragscode gebruik internet, intranet- gebruik en sociale media OVO Zaanstad
Gedragscode gebruik internet, intranet- e-mailgebruik en sociale media OVO Zaanstad Opsteller: Bestuurssecretaris Expertise: OPK Besluitvorming: AMO ter advies op 26-09-2013 GOR ter instemming op 15-10-2013
Gedragscode computergebruik voor werknemers van het Schoonhovens College
Gedragscode computergebruik voor werknemers van het Schoonhovens College Artikel 1 Definities a. Computersysteem: alle computerhardware, software en netwerkverbindingen in gebruik bij het Schoonhovens
Reglement RU-netwerk en SURFnet
Reglement RU-netwerk en SURFnet Aanpassing d.d. 2 september 2013: de namen UCI en GDI zijn vervangen door ISC 1. Algemeen 1.1. Dit reglement, verder te noemen: het Reglement, beschrijft de voorwaarden
Gedragscode email- en internetgebruik en social media
Gedragscode email- en internetgebruik en social media Pagina 1 van 5 Inleiding Internet en email zijn de laatste jaren een vast onderdeel geworden van ons werk. Internet stelt ons in staat om altijd op
De (naam onderneming) en haar werknemers zich ten opzichte van elkaar dienen te gedragen als een goed werkgever en een goed werknemer (art. 7:611 BW).
MODELGEDRAGSCODE INTERNET EN E-MAILGEBRUIK De..naam onderneming.., gevestigd te plaats.. Gelet op Artikel 7:611 en 7:660 van het Burgerlijk Wetboek De Wet Bescherming Persoonsgegevens Artikel 27 lid 1
Gedragscode gebruik internet, intranet- gebruik en sociale media Saenstroom
Gedragscode gebruik internet, intranet- e-mailgebruik en sociale media Saenstroom Vastgesteld door het bestuur van de Stichting Saenstroom op 25 juni 2018 Inhoudsopgave Doel van de gedragscode... 2 1.
Privacy protocol. 050 Agency. Versie: 1.0
Privacy protocol 050 Agency Versie: 1.0 Datum: 6 juni 2018 1. Werkingssfeer Dit protocol is van toepassing op alle vertrouwelijke informatie en/of data (waaronder maar niet uitsluitend wordt begrepen:
2.12 Gedragscode RSG Broklede voor het gebruik van informatie- en communicatiemiddelen en internettoepassingen door leerlingen.
Hoofdstuk 3 2.12 Gedragscode RSG Broklede voor het gebruik van informatie- en communicatiemiddelen en internettoepassingen door leerlingen. Ook in de virtuele wereld gelden de normale omgangsregels zoals
Vrije Basisschool de Regenboog
+ Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor
Gedragscode ICT-functionarissen Universiteit Twente
Universitair Informatiemanagement Kenmerk: SB/UIM/12/1107/khv Datum: 13 december 2012 Gedragscode ICT-functionarissen Universiteit Twente Vanuit hun functie hebben ICT-functionarissen vaak verregaande
3. Het registreren van gegevens die tot een persoon herleidbaar zijn, zullen alleen worden gebruik voor de doelstelling waarvoor ze zijn verzameld.
BIJLAGE V Internet-, email- en telefoongebruik Artikel 1 De regeling bevat afspraken over de wijze van gebruik van internet, e-mail en telefoon welke door Oasen aan haar werknemers ter beschikking zijn
REGLEMENT VOOR HET GEBRUIK VAN HET DIGITALE NETWERK VAN WAGENINGEN UR (WURnet)
REGLEMENT VOOR HET GEBRUIK VAN HET DIGITALE NETWERK VAN WAGENINGEN UR (WURnet) 1. Werkingssfeer van dit Reglement 1.1 Dit Reglement is van toepassing op een ieder die gebruik maakt van de informatie technologie
Elektronische informatie- en communicatiemiddelen (EIC) regeling Gooise Scholen Federatie
Elektronische informatie- en communicatiemiddelen (EIC) regeling Gooise Scholen Federatie augustus 2007 1 Handboek Organisatie GSF Artikel 1 Doel en werkingssfeer van deze regeling 1.1 Deze regeling geeft
4PEOPLE GEDRAGSCODE VOOR GEBRUIK VAN ELEKTRONISCHE COMMUNICATIEMIDDELEN
4PEOPLE GEDRAGSCODE VOOR GEBRUIK VAN ELEKTRONISCHE COMMUNICATIEMIDDELEN 1. Algemeen 1.1 Deze regeling bevat afspraken over een verantwoord gebruik van elektronische communicatiemiddelen door allen die
Gedragscode ICT- en Internetgebruik. Universiteit Twente
Gedragscode ICT- en Internetgebruik Universiteit Twente 2009 1 INHOUDSOPGAVE Pagina 4 Woord vooraf Pagina 5 1. Definities Pagina 7 2. Reikwijdte 3. ICT- en Internetgebruik algemeen Pagina 8 4. Back-ups
Leeuwarden, 19 januari 2016. ICT Gebruiksreglement Nordwin College
Leeuwarden, 19 januari 2016 ICT Gebruiksreglement Nordwin College Belangrijk: Lees de voorwaarden in dit ICT gebruiksreglement aandachtig door. Nordwin College is alleen bereid u toegang tot haar ICT-
Deze tekst omschrijft het gebruik van internet, , telefoon alsmede computerapparatuur in de algemene zin voor GVB Amsterdam.
PROTOCOL ICT Deze tekst omschrijft het gebruik van internet, e-mail, telefoon alsmede computerapparatuur in de algemene zin voor GVB Amsterdam. 1 Inleiding De volgende punten zijn overwogen bij het vaststellen
GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM
GEDRAGSCODE DIGITALE MEDIA WOONSTAD ROTTERDAM 30-07-2018 1 INHOUD Inleiding 3 1 Gedragsregels 4 2 Naleving van de code 6 2 INLEIDING Wat zijn digitale media? Onder digitale media verstaat Woonstad Rotterdam
ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten.
ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten. Dit reglement geeft de huisregels voor het gebruik van ICT-middelen van AOC Friesland door leerlingen, studenten,
Protocol email-, netwerk- en internetgebruik voor alle CVO-scholen.
Protocol email-, netwerk- en internetgebruik voor alle CVO-scholen. Artikel 1 Definities, doel en werking 1. Dit protocol bevat een regeling voor het gebruik van het computernetwerk, e-mail en internet
VERWERKERSOVEREENKOMST. 1...hierna opdrachtgever,
VERWERKERSOVEREENKOMST De ondergetekenden: 1...hierna opdrachtgever, 1. Romein Broeksteeg, kantoorhoudende te Houten aan De Molen 83, ingeschreven in het handelsregister van de Kamer van Koophandel onder
Versie: 1.0 Datum: 1 oktober 2011. Integriteitscode ICT
Versie: 1.0 Datum: 1 oktober 2011 Integriteitscode ICT Toelichting Voor u ligt de 'Integriteitscode ICT van de Erasmus Universiteit Rotterdam (EUR). De integriteitscode bevat een overzicht van de huidige
Protocol digitaal werken Voor leerlingen van Het Hooghuis Heesch
Protocol digitaal werken Voor leerlingen van Het Hooghuis Heesch Protocol voor het gebruik van de computers, het internet en alle andere netwerkgerelateerde apparatuur. Heesch april 2013 Inhoudsopgave
Gedragscode computer-, telefoon-, en internetgebruik van het ROC WEST-Brabant
Gedragscode computer-, telefoon-, en internetgebruik van het ROC WEST-Brabant Gedragscode computer-, telefoon- en internetgebruik ROC West-Brabant mei 2004 1 van 10 Inhoudsopgave Woord vooraf Deel 1 Medewerkers
Protocol e-mail, netwerk en internetgebruik (Gedragscode ict gebruik)
Protocol e-mail, netwerk en internetgebruik (Gedragscode ict gebruik) Preambule RSG Pantarijn biedt aan medewerkers en leerlingen de faciliteiten van het gebruik van internet, het gebruik van het computernetwerk
GEDRAGSCODE ICT Doel van het protocol:
GEDRAGSCODE ICT Doel van het protocol: Het protocol bevat regels en afspraken over het computergebruik door werknemers en gasten, hierna te noemen gebruikers, op alle vestigingen van SPOOR en omtrent de
P.09.02 Versie : 004 Proceduresops Pagina : 1/9 Geldig Printdatum : 18-Aug-15
Proceduresops Pagina : 1/9 Procedure Waarborgen van privacy Proceduresops Pagina : 2/9 Ingangsdatum: januari 2011 1. Doel... 3 2. Procedure... 3 2.1 Algemeen... 3 2.2 Regelgeving om de privacy te waarborgen...
Gedragsregels. Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis
Correct omgaan met informatie over patiënten en medewerkers en eigendommen van het Maasstad Ziekenhuis. Maasstad Ziekenhuis 1 Hoe gaan we om met informatie over patiënten en medewerkers, en met eigendommen
1. Bedrijfsnaam:... Gevestigd te:... Straatnaam, huisnummer:... Vertegenwoordigd door dhr. / mevr... Functie:... adres:...
Verwerkersovereenkomst Partijen 1. Bedrijfsnaam:....... Gevestigd te:........ Straatnaam, huisnummer:...... Vertegenwoordigd door dhr. / mevr...... Functie:......... Emailadres:....... hierna Verwerkingsverantwoordelijke
GEDRAGSCODE VOOR HET GEBRUIK VAN COMMUNICATIEMIDDELEN DOOR LEERLINGEN BINNEN DE OMO SCHOLENGROEP BERGEN OP ZOOM E.O.
GEDRAGSCODE VOOR HET GEBRUIK VAN COMMUNICATIEMIDDELEN DOOR LEERLINGEN BINNEN DE OMO SCHOLENGROEP BERGEN OP ZOOM E.O. Besproken CD d.d. februari 2011 Instemming MR d.d. 4 juli 2011 Vastgesteld CD d.d. 5
Regeling elektronische informatie- en communicatiemiddelen - leerlingen-
Regeling elektronische informatie- en communicatiemiddelen - leerlingen- Vaststelling bevoegd gezag: 10 maart 2009 Artikel 1 Doel en werkingssfeer van deze regeling 1.1 Deze regeling geeft de wijze aan
Gedragscode ICT. Stichting Rzijn, gevestigd te Ter Apel
Stichting Rzijn, gevestigd te Ter Apel Gelet op Artikel 7:611 en 7:660 van het Burgerlijk Wetboek De Wet Bescherming Persoonsgegevens (WBP) Artikel 27 lid 1 sub k en l Wet op de Ondernemingsraden: De ondernemer
- Verwerking van uw persoonsgegevens beperkt is tot enkel die gegevens welke minimaal nodig zijn voor de doeleinden waarvoor ze worden verwerkt;
Privacy Verklaring HOV Libertatis Primitiae Brielle hecht veel waarde aan de bescherming van uw persoonsgegevens. In deze Privacy policy willen we heldere en transparante informatie geven over hoe wij
Protocol meldplicht datalekken
160235/1180 Protocol meldplicht datalekken Sinds 1 januari 2016 geldt de meldplicht datalekken. Deze meldplicht houdt in dat organisaties die een ernstig datalek hebben, dit direct moeten melden bij de
BRUIKLEENOVEREENKOMST / GEBRUIKSVOORWAARDEN ICT APPARATUUR
BRUIKLEENOVEREENKOMST / GEBRUIKSVOORWAARDEN ICT APPARATUUR De Hogeschool van Amsterdam in deze vertegenwoordigd door Naam : verder te noemen de werkgever en Naam : Personeelsnummer : HvA-ID : Organisatie-eenheid
GEDRAGS- CODE. Gebruik van elektronische communicatiemiddelen
GEDRAGS- CODE Gebruik van elektronische communicatiemiddelen 2 3 Gedragscode voor het gebruik van elektronische communicatiemiddelen Inhoud 1. Doel van de regeling 2. Werkingssfeer 3. Algemene gedragsregels
Protocol e-mail, netwerk- en internetgebruik
Protocol e-mail, netwerk- en internetgebruik Goedgekeurd door de MR, 1 oktober 2009 Preambule Sg. Panta Rhei biedt aan medewerkers en leerlingen de faciliteiten van het gebruik van internet, het gebruik
E. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Regeling ICT- en Internetgebruik Universiteit Leiden. Versie 1.0 4-11-2014
1 Regeling ICT- en Internetgebruik Universiteit Leiden Versie 1.0 4-11-2014 Deze Regeling stelt de regels omtrent het gebruik van ICT en internet faciliteiten die door de Unive r- siteit Leiden ter beschikking
Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS
Protocol Datalekken en beveiligingsincidenten LUCAS ONDERWIJS Datum: 14-5-2018 Geactualiseerd en met instemming van de GMR (datum) door het CvB vastgesteld (datum) Inhoud Aanleiding... 3 Kader... 3 Afwegingen...
Verwerkingsovereenkomst
Verwerkingsovereenkomst versie 1.01 1. Algemeen In deze verwerkersovereenkomst wordt verstaan onder: 1.1 Algemene voorwaarden: de algemene voorwaarden van Ohneuz BV, die onverkort van toepassing zijn op
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit
GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS Esprit Vastgesteld d.d. 11 juni 2002 GEBRUIKERSREGLEMENT ICT SCHOLIEREN De Esprit scholengroep stelt aan haar scholieren ICT-voorzieningen (ICT: Informatie-
Gebruikersvoorwaarden EnqueteViaInternet.nl
Gebruikersvoorwaarden EnqueteViaInternet.nl ABF Software Development BV 2014 EnqueteViaInternet.nl is een product van ABF Software Development. Privacy en bescherming van persoonlijke informatie Bekijk
Preview. Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens
Preview Beheerregeling Gemeentelijke Basisadministratie persoonsgegevens Wordt na goedkeuring van de wet BRP vervangen door Beheerregeling Basisregistratie Personen Gemeentelijk Efficiency Adviesbureau
Gedragscode computer- en netwerkgebruik
Informatiemanagement Bezoekadres Marten Meesweg 50 3068 AV Rotterdam www.zadkine.nl Auteurs: Lela Draskovic Rien Kinnegin Ellen Slachter Documentcode/versie 1.0 Status Vastgesteld door DT na positief advies
Gedragscode ICT- en Internetgebruik. Studenten. Universiteit Twente
Gedragscode ICT- en Internetgebruik Studenten Universiteit Twente 2011 1 INHOUDSOPGAVE Pagina 3 Woord vooraf Pagina 4 1. Definities Pagina 6 2. Reikwijdte 3. ICT- en Internetgebruik algemeen Pagina 7 4.
Gedragscode ICT-voorzieningen, e-mail en internetgebruik Jan Tinbergen College
Gedragscode ICT-voorzieningen, e-mail en internetgebruik Jan Tinbergen College Woord vooraf Het Jan Tinbergen College stelt haar medewerkers, afhankelijk van de door hen uitgeoefende functies, en leerlingen
Deze PowerPoint is bedoeld voor het onderwijs. Alle informatie in deze Powerpoint, in welke vorm dan ook (teksten, afbeeldingen, animaties,
Deze PowerPoint is bedoeld voor het onderwijs. Alle informatie in deze Powerpoint, in welke vorm dan ook (teksten, afbeeldingen, animaties, geluidsfragmenten e.d.) is eigendom van ThiemeMeulenhoff, tenzij
Algemene Privacyverklaring
Algemene Privacyverklaring Dit privacyreglement is voor het laatst gewijzigd op 1 juni 2018. Wij respecteren de privacy van ieder natuurlijk persoon en wij dragen zorg voor dat de persoonlijke informatie
Regeling communicatiemiddelen
Regeling communicatiemiddelen (mobiele) telefoons, PDA s, faxapparaten, printers, kopieerapparaten en e-mail- en/of internetfaciliteiten Nummer: 09.0000953 Versie: 1.0 Vastgesteld door het DB d.d. 11 juni
Gedragscode computerfaciliteiten Reinier de Graaf Groep Gedragscode Computergebruik, internet en
Gedragscode computerfaciliteiten Reinier de Graaf Groep Gedragscode Computergebruik, internet en e-mail Datum: 09-01-2014 Versie: 2.1 Auteurs: Bart Verhagen Barbara Krol 2 / 8 Overwegingen Deze gedragscode
