Sicherheitskonzept für die Internetdienste

Entdecke das Neuland

Allgemein

World Wide Web

Mobile Endgeräte

E-Mail

Administration

Die Überwachung der Internet-Kommunikation erfolgt durch die IT-Administratoren.

Es ist hier von einer Überwachung im statistischen Sinne auszugehen.
Darunter fällt eine Erhebung und Beobachtung des Datenverkehrs in Bezug auf Belastung des Gesamtsystems.

Diese Leitlinien sollten unbedingt beachtet werden.

Der Zugriff auf Seiten im Internet ist nur für dienstliche Aufgaben freigegeben.

Zugriffe auf Seiten ohne dienstlichen Bezug sind zu unterlassen.

Der Zugriff Links auf andere nicht zugelassene Web-Seiten ist zu unterlassen.

Das Herunterladen ausführbarer Programme und Dateien (Dateiendung: z. B. EXE, COM, BAT und VBS) ist auf den Arbeitsplätzen (Benutzerebene) nicht zugelassen.

Handys, Tablets, Phablets und UMTS-Sticks

Die Sim-Karte ist mit einer Geheimnummer (PIN) zu versehen.

Die PIN ist nur berechtigten Personen zu nennen und verschlossen, getrennt von der SIM-Karte, aufzubewahren.

Der Verlust des Gerätes der SIM-Karte oder PIN ist unverzüglich der IT zu melden.

Das Smartphone oder Tablet ist mit einen Code vor unbefugter Benutzung zu sichern.

Das Gerät ist ausschließlich für den dienstlichen Gebrauch.

Tablets sind nach der Benutzung wieder abzugeben.

Die Smartphones oder Tablets werden zentral verwaltet und können bei Verlust gelöscht und deaktiviert werden.

E-Mails sind das Einfalltor für Schädlinge und Störfaktoren

E-Mail-Eingänge sind wie allgemeine Posteingänge zu behandeln.

Vorgangsbezogene E-Mails und Faxe sind zu archivieren.

Attachments mit ausführbaren Programmen und Dateien (Dateiendungen: z. B. EXE, COM, BAT und VBS) sind auf den Arbeitsplätzen (Benutzerebene) nicht zugelassen.

Unbekannte oder unerwartete E-Mails mit Anhängen sind vor dem Öffnen mit der EDV zu besprechen. Lieber einmal mehr kritisch hinterfragen.

AMAG | Interne Website by MPO & FD | 2015 - 2016