• Richtlinien / Handlungsanweisungen
  • Richtlinie zur Nutzung des Internet Hinweise zur Internet-Nutzung




    Download 17.61 Kb.
    Sana20.09.2020
    Hajmi17.61 Kb.


    Richtlinie zur Nutzung des Internet

    Hinweise zur Internet-Nutzung
    Durch unsachgemäße oder unvorsichtige Nutzung von Internet-Diensten wie E-Mail, Web oder Dateidownloads können Viren bzw. andere Schadprogramme wie Backdoors und Spyware auf die PCs und von hier in unser Netzwerk eindringen. Je nach Art und Aggressivität dieser Schadprogramme können hierdurch höchst unterschiedliche Konsequenzen hervorgerufen werden, die bei schwerwiegenden Angriffen äußerst gravierende oder sogar existenzbedrohende Auswirkungen für das Unternehmen haben können.
    Generell gibt es durch die Anbindung an das Internet ein höheres Risiko für die Vertraulichkeit, Verfügbarkeit und Integrität der im Unternehmen gespeicherten Daten. In besonderem Maße gilt dies auch bei der Übertragung von Informationen via Internet, etwa per E-Mail, sodass hierfür weitere Schutzvorkehrungen getroffen wurden.
    Fahrlässige oder gar mutwillige Verstöße gegen die Richtlinien und Regeln können daher arbeitsrechtliche Konsequenzen nach sich ziehen und in schweren Fällen einen Anlass zur Beendigung des Arbeitsverhältnisses auch ohne vorhergehende Abmahnung darstellen.
    Bei der Nutzung der Internetzugänge sind die folgenden Sicherheits- und Verhaltensrichtlinien daher unbedingt einzuhalten, um das Gefahrenpotenzial der Internetanbindung möglichst gering zu halten.
    Da unser zentraler Internetzugang über einen Router genutzt wird, können die anfallenden Protokolldateien über die Internetnutzung von unserem Unternehmen gespeichert werden, um gegebenenfalls eine missbräuchliche Nutzung des Internetzugangs nachzuweisen.

    Richtlinien / Handlungsanweisungen

    1. Sofern die für den Internetzugang vorgesehenen Rechner über vorkonfigurierte Internet-Anwendungen verfügen, so dürfen diese Einstellungen nicht verändert werden. Dies gilt insbesondere für sicherheitsrelevante Einstellungen (z.B. Umgang mit aktiven Inhalten im Browser, Proxy-Einstellungen). Eventuell auf dem Rechner installierte Personal Firewalls dürfen nicht deaktiviert werden und die hier vorgenommenen Einstellungen nicht verändert werden.



    1. Die vorgegebenen Sicherheitseinstellungen der Internet-Programme, vor allem des Browsers und des E-Mail-Clients, dürfen nicht eigenmächtig verändert werden. Im Zweifelsfall sollte der zu-ständige Administrator, Sicherheitsbeauftragte oder Vorgesetzte befragt werden. Die eigen-mächtige Installation zusätzlicher Internet-Anwendungen ist untersagt.



    1. In besonders sensitiven Bereichen kann die Nutzung des Internets deutlich eingeschränkt werden, und etwa nur die E-Mail-Nutzung erlaubt sein. Derartige Restriktionen dürfen nicht durch Ein-richtung zusätzlicher Software und Nutzung vorhandener technischer Maßnahmen umgangen werden.



    1. Für den Internetzugang ist ausschließlich die vom Unternehmen zur Verfügung gestellte Technik zu verwenden, da nur hierüber ein Schutz durch eine zentrale Firewall bzw. weitere Sicherheits-vorkehrungen möglich ist. Der Anschluss einer eigenen Hardware (z.B. Modem, ISDN-Adapter, WLAN-Adapter), um hierüber eine zusätzliche Verbindung aufzubauen, ist strengstens untersagt, da die Schutzeinrichtungen damit umgangen werden.



    1. Eine private Nutzung des Internetzugangs ist prinzipiell untersagt. Untersagt ist ausserdem in jedem Fall der Aufruf von pornografischen, militärischen oder extremistischen Inhalten, das Abrufen privater Email-Konten sowie der Besuch einschlägiger Spieleseiten. Die Speicherung derartiger Inhalte auf PCs und Servern im Unternehmen sowie deren Weiterverbreitung ist ebenfalls strikt untersagt. Dazu gehören illegale Software, Musik und Filmmaterial.



    1. Durch den Internetzugang steigt vor allem das Risiko, dass Viren, Würmer und andere Schadprogramme (Trojaner, Backdoors, Spyware) auf den Rechner gelangen. Sofern im Unternehmensnetzwerk kein zentral administriertes Antivirenprogramm installiert ist, müssen die Anwender selber für eine Aktualisierung der Antivirensoftware sorgen. Ein Update mit den neuesten Virenmustern sollte mindestens einmal pro Woche erfolgen. Das Antivirenprogramm sollte so eingestellt sein, dass es permanent im Hintergrund aktiv ist (On-Access-Modus / Real-Time-Scan), in regelmäßigen Abständen sollte zusätzlich eine gründlichere Überprüfung (On-Demand-Modus) sämtlicher Laufwerke und Verzeichnisse erfolgen. Allerdings kann man sich selbst dann, wenn ein aktuelles Antivirenprogramm eine Datei als unverdächtig einstuft, nicht hundertprozentig sicher sein, dass tatsächlich keine Gefahr davon ausgeht.



    1. Sofern kein zentral administriertes Windows-Betriebssystem genutzt wird, sollte in neuen Windows-Versionen (XP, 2000) über die automatische Windows-Update-Funktion sichergestellt werden, dass die neuesten Sicherheitsupdates für dieses Betriebssystem sofort nach Verfügbarkeit überspielt und installiert werden. In älteren Windows-Versionen kann das Windows-Update manuell durchgeführt werden.



    1. Werden für den Internetzugang Programme anderer Hersteller als Microsoft genutzt, ist in regelmäßigen Abständen eine Überprüfung der Website dieser Anbieter durchzuführen, um dort nach sicherheitsrelevanten Updates für die Produkte zu suchen. Sind derartige Updates vorhanden, sollten diese möglichst unverzüglich heruntergeladen und installiert werden.



    1. Der Download von neuen Programmen und aller potenziell gefährlichen Dateien (etwa Bildschirmschoner etc.) aus dem Internet und die Installation heruntergeladener Programme sind strengstens untersagt. Bei der Nutzung des Webs ist darauf zu achten, dass nicht aus Versehen über das Anklicken von Links automatisch Dateien heruntergeladen und geöffnet werden. Verdächtige Websites aus dem Hacker- und Cracker sowie Rotlichtmilieu sind daher in jedem Fall zu meiden.



    1. Besondere Vorsicht ist beim Umgang mit E-Mail-Attachments geboten. Dateianhänge sollten vor dem Öffnen stets manuell mit dem Antivirenprogramm untersucht werden, sofern nicht ein zentraler Virenscanner auf dem Mail-Server eingesetzt wird. Bei unverlangt zugesandten Attachments kann gegebenenfalls eine Rückfrage beim Absender erfolgen. Im Zweifelsfall sollten die Datei-Anhänge ungeöffnet bleiben.

    11. Mit Unterschrift dieser Vereinbarung werden alle bisher unterzeichneten ausser Kraft gesetzt.

    Mit der Unterschrift bestätigen Sie, dass Sie sämtliche Regelungen verstanden haben und sich an die hier ausgeführten Richtlinien halten werden. Eine Nichtbeachtung der Vorschriften kann zu einer Abmahnung, in schwerwiegenden Fällen sogar zu einer fristlosen Kündigung führen.

    Weitere Informationen zu den einzelnen Punkten dieser Sicherheitsrichtlinie erhalten Sie von

    Frau Kriehn, die Ihnen jederzeit unter der Durchwahl - 11 zur Verfügung steht.

    Bottrop,



    Unterschrift des Mitarbeiters






    Download 17.61 Kb.




    Download 17.61 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Richtlinie zur Nutzung des Internet Hinweise zur Internet-Nutzung

    Download 17.61 Kb.