MG 6099

Umgang mit Informatik- und Kommunikationsmittel

Regeln Sie den Umgang mit Informatik- und Kommunikationsmitteln in Ihrer Unternehmung. Geben Sie Vorgaben, welche den sicheren und wirtschaftlichen Einsatz der Mittel festlegen. Dies dient als Schutz der verwalteten Informationsbestände, sowie dem Persönlichkeitsschutz der Mitarbeitenden. 

Wir begleiten und unterstützen Sie dabei, den Umgang mit Informatik- und Kommunikationsmittel festzulegen.

Beispiele für ein Reglement im Umgang mit Kommunikationsmitteln

Das Reglement kann mehrere Themen beinhalten und wird auf die Rahmenbedingungen des Unternehmens angepasst.

  • Umgang mit Social Media
  • Regelung von verbotenen Aktivitäten
  • Regelung von privater Nutzung
  • Meldepflicht von Vorfällen
  • Berechtigungsnachweise
  • Datensicherheit
  • Schutz in der Datenübermittlung
  • Regelung von mobilen Geräten und Datenträgern
  • Missbrauch, Kontrollen und Sanktionen
MG 5876

Fragen? Kontaktieren Sie uns

Blog
Microsoft veröffentlicht Update für kritische Schwachstellen
zum Blogbeitrag

Updates für kritische Microsoft Schwachstellen verfügbar

Microsoft hat am «Patch Tuesday» Updates für teils kritische Schwachstellen veröffentlicht. Betroffen sind unter anderem IIS, Windows Internet Key Exchange (IKE), Exchange und AD DS.

Microsoft hat am «Patch Tuesday» Updates für teils kritische Schwachstellen veröffentlicht. Betroffen sind unter anderem IIS, Windows Internet Key Exchange (IKE), Exchange und AD DS.

zum Blogbeitrag

Log4Shell - was sie als nächstes tun sollten

Letzte Woche hat uns die Log4j-Schwachstelle in der Java Logging Bibliothek ordentlich in Atem gehalten. Wir haben bereits darüber informiert auf unserem Blog.

Letzte Woche hat uns die Log4j-Schwachstelle in der Java Logging Bibliothek ordentlich in Atem gehalten. Wir haben bereits darüber informiert auf unserem Blog. Prioritär ging es darum zu erkennen, ob man vom Internet her verwundbar ist. Eine Vielzahl von Kunden hat uns diesbezüglich um Unterstützung angefragt und die Konfigurationen sowie Interpretationen der Berichte wird demnächst abgeschlossen sein.

zum Blogbeitrag

Die Schwachstelle "Log4Shell" führt zu kritischer Bedrohungslage

Update vom 13. 12. 2021: In der weit verbreiteten Java-Logging-Bibliothek "Log4j" wurde eine kritische Sicherheitslücke entdeckt. (CVE-2021-44228). Die Schwachstelle erlaubt es unauthentisierten Angreifern beliebigen Schadcode per Fernzugriff auszuführen.

Update vom 13.12.2021: In der weit verbreiteten Java-Logging-Bibliothek "Log4j" wurde eine kritische Sicherheitslücke entdeckt. (CVE-2021-44228). Die Schwachstelle erlaubt es unauthentisierten Angreifern beliebigen Schadcode per Fernzugriff auszuführen.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt zum Kundenportal:

Zum Kundenportal

 Jetzt direkt zum Online Remote Support:

 Zum Remotesupport

 

Kontakt