Informationssicherheit

Richtlinien zur akzeptablen Nutzung

1. Übersicht

KORSGY Die Absicht von TECHNOLOGIES mit der Veröffentlichung einer Richtlinie zur akzeptablen Nutzung besteht nicht darin, im Widerspruch dazu stehende Beschränkungen aufzuerlegen KORSGY Die etablierte Kultur der Offenheit, des Vertrauens und der Integrität von TECHNOLOGIES. KORSGY TECHNOLOGIES setzt sich für den Schutz ein KORSGY TECHNOLOGIES' Mitarbeiter, Partner und das Unternehmen vor illegalen oder schädlichen Handlungen von Einzelpersonen schützen, sei es wissentlich oder unwissentlich.

Internet-/Intranet-/Extranet-bezogene Systeme, einschließlich, aber nicht beschränkt auf Computerausrüstung, Software, Betriebssysteme, Speichermedien, Netzwerkkonten für E-Mail, WWW-Browsing und FTP, sind Eigentum von KORSGY TECHNOLOGIEN. Diese Systeme sind für geschäftliche Zwecke im Interesse des Unternehmens und unserer Kunden und Kunden im Rahmen des normalen Geschäftsbetriebs zu verwenden. Weitere Einzelheiten finden Sie in den Personalrichtlinien.

Effektive Sicherheit ist eine Teamleistung, die die Beteiligung und Unterstützung jedes Einzelnen erfordert KORSGY Mitarbeiter und Partner von TECHNOLOGIES, der sich mit Informationen und/oder Informationssystemen befasst. Es liegt in der Verantwortung jedes Computerbenutzers, diese Richtlinien zu kennen und seine Aktivitäten entsprechend durchzuführen.

2. Zweck

Der Zweck dieser Richtlinie besteht darin, die akzeptable Nutzung von Computergeräten zu skizzieren KORSGY TECHNOLOGIEN. Diese Regeln dienen dem Schutz des Arbeitnehmers und KORSGY TECHNOLOGIEN. Unangemessene Verwendung entlarvt KORSGY TECHNOLOGIEN gegenüber Risiken, einschließlich Virenangriffen, Kompromittierung von Netzwerksystemen und -diensten sowie rechtlichen Problemen.

3. Geltungsbereich

Diese Richtlinie gilt für die Nutzung von Informationen, elektronischen Geräten und Computern sowie Netzwerkressourcen KORSGY TECHNOLOGIES Geschäfte tätigen oder mit internen Netzwerken und Geschäftssystemen interagieren, unabhängig davon, ob diese im Besitz oder von ihnen gemietet sind KORSGY TECHNOLOGIES, der Mitarbeiter oder ein Dritter. Alle Mitarbeiter, Auftragnehmer, Berater, Zeitarbeiter und andere Arbeitnehmer bei KORSGY TECHNOLOGIES und seine Tochtergesellschaften sind dafür verantwortlich, bei der angemessenen Nutzung von Informationen, elektronischen Geräten und Netzwerkressourcen ein gutes Urteilsvermögen an den Tag zu legen KORSGY TECHNOLOGIES-Richtlinien und -Standards sowie lokale Gesetze und Vorschriften. Ausnahmen von dieser Richtlinie sind in Abschnitt 5.2 dokumentiert

Diese Richtlinie gilt für Mitarbeiter, Auftragnehmer, Berater, Zeitarbeitskräfte und andere Arbeitnehmer bei KORSGY TECHNOLOGIES, einschließlich des gesamten mit Dritten verbundenen Personals. Diese Richtlinie gilt für alle Geräte, die Eigentum von oder gemietet sind KORSGY TECHNOLOGIEN.

4. Politik
    • Allgemeine Nutzung und Eigentum
      1. KORSGY TECHNOLOGIES geschützte Informationen, die auf elektronischen Geräten und Computergeräten gespeichert sind, unabhängig davon, ob diese Eigentum oder von ihnen gemietet werden KORSGY TECHNOLOGIES, des Mitarbeiters oder eines Dritten, bleibt alleiniges Eigentum von KORSGY TECHNOLOGIEN. Sie müssen durch rechtliche oder technische Mittel sicherstellen, dass geschützte Informationen gemäß der Richtlinie geschützt sind Datenschutzstandard.
      2. Sie sind dafür verantwortlich, Diebstahl, Verlust oder unbefugte Offenlegung unverzüglich zu melden KORSGY TECHNOLOGIES geschützte Informationen.
      3. Sie dürfen darauf zugreifen, sie nutzen oder teilen KORSGY Geben Sie geschützte Informationen von TECHNOLOGIES nur in dem Umfang weiter, in dem dies zulässig und für die Erfüllung der Ihnen übertragenen Aufgaben erforderlich ist.
      4. Die Mitarbeiter sind dafür verantwortlich, ein gutes Urteilsvermögen hinsichtlich der Angemessenheit der persönlichen Nutzung an den Tag zu legen. Die einzelnen Abteilungen sind für die Erstellung von Richtlinien zur persönlichen Nutzung von Internet-/Intranet-/Extranet-Systemen verantwortlich. Liegen solche Richtlinien nicht vor, sollten sich die Mitarbeiter an den Richtlinien der Abteilung zur persönlichen Nutzung orientieren und bei Unklarheiten ihren Vorgesetzten oder Manager konsultieren.
      5. Aus Sicherheits- und Netzwerkwartungsgründen sind autorisierte Personen innerhalb von KORSGY TECHNOLOGIES kann jederzeit Geräte, Systeme und Netzwerkverkehr überwachen KORSGY TECHNOLOGIEN' Prüfungsrichtlinie.

KORSGY TECHNOLOGIES behält sich das Recht vor, Netzwerke und Systeme regelmäßig zu überprüfen, um die Einhaltung dieser Richtlinie sicherzustellen.

5. Sicherheit und geschützte Informationen
  1. Alle Mobil- und Computergeräte, die eine Verbindung zum internen Netzwerk herstellen, müssen den Anforderungen entsprechen Mindestzugriffsrichtlinie.
  2. Passwörter auf System- und Benutzerebene müssen den Anforderungen entsprechen Kennwortrichtlinie. Es ist verboten, einer anderen Person vorsätzlich oder durch mangelnde Sicherung des Zugangs Zugang zu gewähren.
  3. Alle Computergeräte müssen mit einem passwortgeschützten Bildschirmschoner mit automatischer Aktivierungsfunktion für maximal 10 Minuten gesichert sein. Sie müssen den Bildschirm sperren oder sich abmelden, wenn das Gerät unbeaufsichtigt ist.
  4. Beiträge von Mitarbeitern aus a KORSGY Die E-Mail-Adresse von TECHNOLOGIES an Newsgroups sollte einen Haftungsausschluss enthalten, der besagt, dass die geäußerten Meinungen ausschließlich ihre eigenen sind und nicht unbedingt die von KORSGY TECHNOLOGIEN, es sei denn, die Veröffentlichung erfolgt im Rahmen geschäftlicher Aufgaben.
  5. Mitarbeiter müssen beim Öffnen von E-Mail-Anhängen unbekannter Absender, die möglicherweise Malware enthalten, äußerste Vorsicht walten lassen.
6. Unzulässige Nutzung

Die folgenden Aktivitäten sind grundsätzlich verboten. Mitarbeiter können im Rahmen ihrer rechtmäßigen beruflichen Verantwortung von diesen Einschränkungen ausgenommen werden (z. B. müssen Systemadministrationsmitarbeiter möglicherweise den Netzwerkzugriff eines Hosts deaktivieren, wenn dieser Host Produktionsdienste unterbricht).

Unter keinen Umständen ist ein Mitarbeiter von KORSGY TECHNOLOGIES ist berechtigt, sich während der Nutzung an illegalen Aktivitäten nach lokalem, bundesstaatlichem, bundesstaatlichem oder internationalem Recht zu beteiligen KORSGY TECHNOLOGIES-eigene Ressourcen.

Die folgenden Listen erheben keinen Anspruch auf Vollständigkeit, sondern sollen einen Rahmen für Aktivitäten bieten, die in die Kategorie der unzulässigen Nutzung fallen.

  • System- und Netzwerkaktivitäten

Die folgenden Aktivitäten sind ausnahmslos strengstens verboten:

  1. Verstöße gegen die Rechte von Personen oder Unternehmen, die durch Urheberrechte, Geschäftsgeheimnisse, Patente oder andere geistige Eigentumsrechte oder ähnliche Gesetze oder Vorschriften geschützt sind, einschließlich, aber nicht beschränkt auf die Installation oder Verbreitung von „Raubkopien“ oder anderen Softwareprodukten, die nicht geschützt sind entsprechend lizenziert für die Nutzung durch KORSGY TECHNOLOGIEN.
  2. Das unbefugte Kopieren von urheberrechtlich geschütztem Material umfasst die Digitalisierung und Verbreitung von Fotos aus Zeitschriften, Büchern oder anderen urheberrechtlich geschützten Quellen, urheberrechtlich geschützter Musik und die Installation jeglicher urheberrechtlich geschützter Software dafür KORSGY TECHNOLOGIES oder der Endbenutzer nicht über eine aktive Lizenz verfügen, sind strengstens untersagt.
  3. Zugriff auf Daten, einen Server oder ein Konto zu anderen Zwecken als der Durchführung KORSGY Das Geschäft von TECHNOLOGIES ist auch dann untersagt, wenn Sie über eine Zugriffsberechtigung verfügen.
  4. Der Export von Software, technischen Informationen, Verschlüsselungssoftware oder -technologie unter Verstoß gegen internationale oder regionale Exportkontrollgesetze ist illegal. Vor der Ausfuhr von fraglichem Material sollte das zuständige Management konsultiert werden.
  5. Einschleusen schädlicher Programme in das Netzwerk oder den Server (z. B. Viren, Würmer, Trojaner, E-Mail-Bomben usw.).
  6. Offenlegung Ihres Kontopassworts gegenüber anderen oder Gestattung der Nutzung Ihres Kontos durch andere. Dazu gehören auch Familienangehörige und andere Haushaltsmitglieder, wenn die Arbeit zu Hause erledigt wird.
  7. Verwendung eines KORSGY TECHNOLOGIES-Rechnerressourcen, um sich aktiv an der Beschaffung oder Übermittlung von Material zu beteiligen, das gegen sexuelle Belästigung oder feindselige Arbeitsplatzgesetze in der örtlichen Gerichtsbarkeit des Benutzers verstößt.
  8. Unterbreiten betrügerischer Angebote für Produkte, Artikel oder Dienstleistungen, die von einem anderen Anbieter stammen KORSGY TECHNOLOGIES-Konto.
  9. Abgabe von ausdrücklichen oder stillschweigenden Gewährleistungsaussagen, es sei denn, dies gehört zu den normalen Arbeitspflichten.
  10. Bewirken von Sicherheitsverletzungen oder Unterbrechungen der Netzwerkkommunikation. Zu den Sicherheitsverstößen zählen unter anderem der Zugriff auf Daten, deren Empfänger der Mitarbeiter nicht ist, oder die Anmeldung bei einem Server oder Konto, zu dessen Zugriff der Mitarbeiter nicht ausdrücklich berechtigt ist, es sei denn, diese Pflichten fallen im Rahmen der regulären Pflichten. Für die Zwecke dieses Abschnitts umfasst „Störung“ unter anderem Netzwerk-Sniffing, Ping-Floods, Paket-Spoofing, Denial-of-Service und gefälschte Routing-Informationen für böswillige Zwecke.
  11. Portscans oder Sicherheitsscans sind ohne vorherige Benachrichtigung ausdrücklich untersagt KORSGY TECHNOLOGIEN wird gemacht.
  12. Durchführen jeglicher Form der Netzwerküberwachung, die Daten abfängt, die nicht für den Host des Mitarbeiters bestimmt sind, es sei denn, diese Aktivität ist Teil der normalen Arbeit/Pflicht des Mitarbeiters.
  13. Umgehung der Benutzerauthentifizierung oder der Sicherheit eines Hosts, Netzwerks oder Kontos.
  14. Einführung von Honeypots, Honeynets oder ähnlicher Technologie auf der KORSGY TECHNOLOGIES-Netzwerk.
  15. Beeinträchtigung oder Verweigerung des Dienstes für einen anderen Benutzer als den Host des Mitarbeiters (z. B. Denial-of-Service-Angriff).
  16. Verwendung von Programmen/Skripten/Befehlen oder Senden von Nachrichten jeglicher Art mit der Absicht, die Terminalsitzung eines Benutzers auf beliebige Weise, lokal oder über das Internet/Intranet/Extranet, zu stören oder zu deaktivieren.
  17. Bereitstellung von Informationen oder Listen darüber KORSGY TECHNOLOGIES-Mitarbeiter zu Partys im Freien KORSGY TECHNOLOGIEN.

 

7. E-Mail- und Kommunikationsaktivitäten

Wenn Benutzer Unternehmensressourcen für den Zugriff auf das Internet und dessen Nutzung nutzen, müssen sie sich darüber im Klaren sein, dass sie das Unternehmen repräsentieren. Wenn Mitarbeiter ihre Zugehörigkeit zum Unternehmen bekunden, müssen sie außerdem klar zum Ausdruck bringen, dass „die geäußerten Meinungen meine eigenen sind und nicht unbedingt die des Unternehmens“. Fragen können an die IT-Abteilung gerichtet werden.

  1. Versenden unerwünschter E-Mail-Nachrichten, einschließlich des Versendens von „Junk-Mail“ oder anderen Werbematerialien an Personen, die solche Materialien nicht ausdrücklich angefordert haben (E-Mail-Spam).
  2. Jede Form der Belästigung per E-Mail, Telefon oder Paging, sei es durch Sprache, Häufigkeit oder Größe der Nachrichten.
  3. Unbefugte Nutzung oder Fälschung von E-Mail-Header-Informationen.
  4. Anfordern von E-Mails für eine andere E-Mail-Adresse als die des Kontos des Posters mit der Absicht, ihn zu belästigen oder Antworten zu sammeln.
  5. Erstellen oder Weiterleiten von „Kettenbriefen“, „Ponzi“ oder anderen „Pyramiden“-Systemen jeglicher Art.
  6. Verwenden Sie unerwünschte E-Mails, die von innen stammen KORSGY TECHNOLOGIES-Netzwerke anderer Internet-/Intranet-/Extranet-Dienstanbieter im Namen oder zur Werbung für einen von ihnen gehosteten Dienst KORSGY TECHNOLOGIEN oder verbunden über KORSGY Das Netzwerk von TECHNOLOGIES.
  7. Veröffentlichen derselben oder ähnlicher, nicht geschäftsbezogener Nachrichten in einer großen Anzahl von Usenet-Newsgroups (Newsgroup-Spam).
Bloggen und soziale Medien
  1. Bloggen von Mitarbeitern, egal ob mit KORSGY Das Eigentum und die Systeme oder Personalcomputersysteme von TECHNOLOGIES unterliegen ebenfalls den in dieser Richtlinie dargelegten Bedingungen und Einschränkungen. Begrenzte und gelegentliche Nutzung von KORSGY Die Systeme von TECHNOLOGIES zum Bloggen sind akzeptabel, vorausgesetzt, dass dies professionell und verantwortungsbewusst erfolgt und keine anderweitigen Verstöße vorliegen KORSGY Die Politik von TECHNOLOGIES ist nicht schädlich für KORSGY Es liegt im besten Interesse von TECHNOLOGIES und beeinträchtigt nicht die regulären Arbeitspflichten eines Mitarbeiters. Bloggen von KORSGY Auch die Systeme von TECHNOLOGIES unterliegen einer Überwachung.
  2. KORSGY Die Richtlinie zu vertraulichen Informationen von TECHNOLOGIES gilt auch für das Bloggen. Daher ist es den Mitarbeitern untersagt, Daten preiszugeben vertrauliche oder geschützte Informationen, Geschäftsgeheimnisse oder andere Materialien, die hiervon abgedeckt sind Vertrauliche Informationsrichtlinie von , wenn Sie bloggen.
  3. Mitarbeiter dürfen sich nicht am Bloggen beteiligen, das das Image, den Ruf und/oder den guten Willen von schädigen oder schädigen könnte KORSGY TECHNOLOGIES und/oder seine Mitarbeiter. Den Mitarbeitern ist es außerdem untersagt, diskriminierende, herabwürdigende, verleumderische oder belästigende Kommentare abzugeben, wenn sie bloggen oder sich anderweitig an einem von ihnen verbotenen Verhalten beteiligen KORSGY TECHNOLOGIEN Nichtdiskriminierung und Anti-Belästigung
  4. Mitarbeiter dürfen auch keine persönlichen Aussagen, Meinungen oder Überzeugungen darauf zurückführen KORSGY TECHNOLOGIEN beim Bloggen. Wenn ein Mitarbeiter seine Überzeugungen und/oder Meinungen in Blogs zum Ausdruck bringt, darf er sich weder ausdrücklich noch stillschweigend als Mitarbeiter oder Vertreter von darstellen KORSGY TECHNOLOGIEN. Die Mitarbeiter übernehmen alle mit dem Bloggen verbundenen Risiken.
  5. Abgesehen von der Einhaltung aller Gesetze zur Handhabung und Offenlegung von urheberrechtlich geschützten oder exportkontrollierten Materialien, KORSGY Marken, Logos und andere Marken von TECHNOLOGIES KORSGY Das geistige Eigentum von TECHNOLOGIES darf auch nicht im Zusammenhang mit Blogging-Aktivitäten verwendet werden.
8. Einhaltung der Richtlinien
    • Compliance-Messung

Das KORSGY Das TECHNOLOGIES-Team überprüft die Einhaltung dieser Richtlinie mithilfe verschiedener Methoden, einschließlich, aber nicht beschränkt auf, Berichte über Geschäftstools, interne und externe Audits und Feedback an den Richtlinieneigentümer.

9. Ausnahmen

Das KORSGY Das TECHNOLOGIES-Team muss jede Ausnahme von der Richtlinie im Voraus genehmigen.

10. Nichteinhaltung

Gegen einen Mitarbeiter, bei dem festgestellt wird, dass er gegen diese Richtlinie verstoßen hat, können Disziplinarmaßnahmen bis hin zur Kündigung des Arbeitsverhältnisses verhängt werden.

11. Verwandte Standards, Richtlinien und Prozesse
  • Richtlinie zur Datenklassifizierung
  • Datenschutzstandard
  • Soziale Medienpolitik
  • Mindestzugriffsrichtlinie
  • Kennwortrichtlinie
12. Definitionen und Begriffe

Die folgenden Definitionen und Begriffe finden Sie im SANS-Glossar unter:

https://www.sans.org/security-resources/glossary-of-terms/

  • Bloggen
  • Honigtopf
  • Honignetz
  • Geschützte Informationen
  • Spam
0

Innovationen vorantreiben

Contact Center

Wilmington, DE 19805, USA
(Mo - Sa)
(9: 00 - 18: 00)

Social Media

Keine Produkte in den Warenkorb gelegt.

INNOVATIONSZEITEN

Melden Sie sich an, um die neuesten Nachrichten, Updates, Werbeaktionen und Sonderangebote direkt in Ihren Posteingang zu erhalten.
Nein, Danke!
INNOVATIONSZEITEN
X