IT-Sicherheitsrichtlinie
Thema: IT-Sicherheit Welte/Juli2021
Zur Ausübung Ihrer Aufgaben sind sie mit weitreichenden Berechtigungen unserer IT-Systeme und Netzwerken ausgestattet worden. Internet, Telefonie und E-Mail dienen als Arbeitsmittel, die zur Aufgabenerfüllung zur Verfügung gestellt werden. Eine private Nutzung ist untersagt.
Um unser Unternehmen gegen Bedrohungen und Schadsoftware aus dem Netz zu schützen,
und um das Risiko zu senken, dass Malware bzw. Schadprogramme unsere Systeme damit unsern
Betrieb lahmlegen, ist es enorm wichtig, dass Sie sich strikt an die Maßnahmen zur IT-Sicherheit halten.
Trotz intensiver betrieblicher Sicherheitsvorkehrungen, uns gegen den Befall von Schadsoftware und
Cyber-Angriffe abzusichern bedarf es Ihrer persönlichen Umsicht, dass Viren oder Schadsoftware nicht in unser Netzwerk gelangen oder Ihren Rechner befallen.
Bitte behandeln Sie dieses Thema äußerst sensibel und informieren Sie bei Problemen oder Unsicherheiten sofort die IT-Abteilung (Tel. 301-626 oder Email: edv@moebel-rogg.de)
Was Sie über diese Schadprogramme wissen müssen:
Sie manipulieren Daten und Systeme: Viele klassische Virenattacken sollen Systeme und Komponenten in ihrer Funktionsweise einschränken oder sogar zerstören.
Sie spähen Daten, Systeme und Nutzerverhalten aus: Sogenannte Spyware oder „Schnüffelsoftware“ hat es auf individuelle Nutzerverhalten und -daten abgesehen, um diese u.a. zu kriminellen Zwecken zu missbrauchen.
Sie blockieren Zugang zu Daten und Systemen: Ransomware und Erpressungstrojaner verschlüsseln zum Beispiel Festplatten und geben die Daten erst nach Erhalt eines Lösegelds wieder frei.
Sie können Systeme und Netzwerke übernehmen: Rechner werden gekapert, um zusammen mit vielen anderen Rechnern in einem großen Botnetz Unheil zu stiften. Diese können zum Beispiel Massenanfragen starten und Webseiten lahmlegen
Schutzmaßnahmen zur IT-Sicherheit:
Internet-Nutzung:
Die private Internet-Nutzung ist in unserem Unternehmen grundsätzlich untersagt.
Es ist verboten Downloads aus dem Internet auf Firmeneigene
PCs vorzunehmen.
Ausnahme: Extranet Begros + HPI Bilddatenbank (mit entsprechender Berechtigung).
Notwendige Downloads von vertrauenswürdigen Lieferanten (z. Bsp.: Preislisten, Kataloge /Energielabel) zur Ausübung Ihrer Tätigkeit, müssen vorher mit der IT-Abteilung abgesprochen werden und sind nur erlaubt, wenn diese nicht auf anderem Weg zu beschaffen sind.
Cloud-Dienste: Unternehmensdaten dürfen nicht ohne Genehmigung und Absprache durch die Geschäftsleitung oder IT-Abteilung in eine Cloud geladen und abgespeichert werden.
Externe Datenträger/Festplatten/USB-Sticks:
Es ist verboten Downloads externe Datenträger an ein
USB-Laufwerk anzuschließen.
- PC Schädlinge verbreiten sich oft über externe Datenträger
- z. .Bsp. haben USB-Sticks kein Sicherheitsnetz
- durch Unbeaufsichtigte USB-Sticks können Daten manipuliert werden
- Absichtlich liegengelassene USB-Sticks mit Malware
Umgang mit Emails im Unternehmen
Vorsicht beim Öffnen von Email-Anhängen
Schadprogramme werden oft über Dateianhänge in E-Mails verbreitet. Im Zweifelsfall fragen Sie vorsichtshalber beim
Absender nach, ob der Dateianhang tatsächlich von ihm stammt.
Vertrauen und öffnen Sie grundsätzlich keinen Emails und Anhänge mit zweifelhaftem Inhalt. Diese sind sofort zu löschen!
Auf keinen Fall bei solchen Emails „.exe. Dateien/ZIP. Dateien“ oder „Links“ öffnen
Bei längerer Abwesenheit im Postfach muss eine Umleitungsregel an die Vertretung eingestellt werden Es ist verpflichtend, dass am Ende einer E-Mail die aktuelle Signatur angegeben wird.
Werbung und Spam:
Spam ist unerwünschte Werbung. Ihre E-Mail-Adresse kann der Werbende aus
verschiedenen Quellen haben: Sie können sie selbst angegeben haben, sie können in Newsgroups automatisch erfasst werden oder sind nach einem Muster generiert.
Falls Sie einen Spam bekommen, antworten Sie auf keinen Fall bzw. folgen Sie keinem Link, auch wenn dort gemeint ist, dass man darauf hin dann nicht mehr angeschrieben wird. In diesem Fall bestätigen Sie nur die Existenz Ihrer E-Mail-Adresse und Sie bekommen so nun noch mehr Spams.
Virus-Warnungen, Kettenbriefe & Hoaxes, Schadsoftware „LOCKY“
Leider Kursieren immer wieder Rundmails mit Warnungen vor gefährlichen Viren, Aufrufen zum Spenden oder Weiterleiten von E-Mails aufgrund sinnloser Angelegenheiten (Leben retten von todkranken Menschen,
unendliche Glückseligkeit usw.). Die Gemeinsamkeit dieser Emails sind, dass sie logische Fehler haben und dass sie doch bitte an möglichst viele Leute weitergeleitet werden sollen - der so genannte Schneeballeffekt. Die meisten
dieser E-Mails sind falsch, sog. Hoaxes. Sie haben das Ziel, einfach nur die Benutzer zu verunsichern und Ressourcen des Internets und der Benutzer zu verschwenden.
Deshalb leiten Sie auf keinen Fall solche Emails weiter! Diese sind sofort zu
löschen!
Passwortrichtlinien
Wegen Datensicherheit, Datenmissbrauch und Datenschutz ist es notwendig, dass Programm-berechtigungen mit Passwörtern geschützt werden. Die Authentizität des Benutzers bleibt daher nur gewahrt, wenn das Passwort geheim bleibt.
-
Bitte wählen Sie ein sicheres, komplexes Kennwort, mit diesen Passwortrichtlinien
- Das Passwort muss mindestens 8 Zeichen haben
-
Das Passwort muss Zeichen aus drei der folgenden Kategorien enthalten
- Großbuchstaben
- Kleinbuchstaben
- eine Zahl
- ein Sonderzeichen
- Das Passwort sollte regelmäßig geändert werden
- Bei Abwesenheit muss eine E-Mail- Umleitungsregel an den/die Stellvertreter/-in erfasst werden
Richtiges Verhalten bei Schadsoftware-Verdacht
Wenn Sie einen Verdacht auf Virenbefall oder andere Schadsoftware haben oder der Verdacht eines Befalls oder Verlust des Passwortes besteht handeln Sie bitte unverzüglich:
- Geöffnete Applikationen schließen
- Arbeit am betroffenen Gerät sofort einstellen
- Gerät vom Netzwerk trennen ( = Netzwerkkabel abziehen)
- Gerät nicht ausschalten
- Unverzüglich die IT-Abteilung kontaktieren
Bei Rückfragen bitte an die IT-Abteilung – wenden.