Umgang mit Informatik- und Kommunikationsmittel

Regeln Sie den Umgang mit Informatik- und Kommunikationsmitteln in Ihrer Unternehmung. Geben Sie Vorgaben, welche den sicheren und wirtschaftlichen Einsatz der Mittel festlegen. Dies dient als Schutz der verwalteten Informationsbestände, sowie dem Persönlichkeitsschutz der Mitarbeitenden. 

Wir begleiten und unterstützen Sie dabei, den Umgang mit Informatik- und Kommunikationsmittel festzulegen.

Beispiele für ein Reglement im Umgang mit Kommunikationsmitteln

Das Reglement kann mehrere Themen beinhalten und wird auf die Rahmenbedingungen des Unternehmens angepasst.

  • Umgang mit Social Media
  • Regelung von verbotenen Aktivitäten
  • Regelung von privater Nutzung
  • Meldepflicht von Vorfällen
  • Berechtigungsnachweise
  • Datensicherheit
  • Schutz in der Datenübermittlung
  • Regelung von mobilen Geräten und Datenträgern
  • Missbrauch, Kontrollen und Sanktionen
MG 5876

Fragen? Kontaktieren Sie uns

Blog
Backup Server Hardening
Zum Blogbeitrag

Backup Hardening: Warum eine gehärtete Backup-Umgebung essenziell ist

Warum ist Backup Hardening so wichtig? Backups sind das letzte Sicherheitsnetz jeder IT-Infrastruktur. Doch ohne ausreichende Härtung sind sie oft das primäre Ziel von Angreifern.

Warum ist Backup Hardening so wichtig? Backups sind das letzte Sicherheitsnetz jeder IT-Infrastruktur. Doch ohne ausreichende Härtung sind sie oft das primäre Ziel von Angreifern. Ransomware-Gruppen und Bedrohungsakteure fokussieren sich zunehmend auf Backup-Systeme, um eine Wiederherstellung zu verhindern und so den Druck auf Unternehmen zu erhöhen. Eine umfassende Backup-Hardening-Strategie ist daher unerlässlich, um diese kritischen Daten gegen Manipulation, Löschung oder Verschlüsselung zu schützen.

Security Meldungen BitHawk
Zum Blogbeitrag

Veeam informiert über eine kritische Schwachstelle (CVE-2025-23120)

Am 19. März 2025 hat Veeam den Knowledge-Base-Artikel kb4724 veröffentlicht, der eine kritische Sicherheitslücke mit dem CVE-2025-23120 beschreibt. Diese Schwachstelle ermöglicht eine Remotecodeausführung (RCE) durch authentifizierte Domänenbenutzer.

Am 19. März 2025 hat Veeam den Knowledge-Base-Artikel kb4724 veröffentlicht, der eine kritische Sicherheitslücke mit dem CVE-2025-23120 beschreibt. Diese Schwachstelle ermöglicht eine Remotecodeausführung (RCE) durch authentifizierte Domänenbenutzer.

Security Meldungen BitHawk
Zum Blogbeitrag

VMware informiert über kritische Schwachstellen in ESXi, Workstation und Cloud Foundation (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226)

VMware meldet am 04. März drei Zero-Day-Schwachstellen in VMware-Produkten, die bereits aktiv für Angriffe ausgenutzt werden. Es sind Updates verfügbar, um die Schwachstellen zu beheben.

VMware meldet am 04. März drei Zero-Day-Schwachstellen in VMware-Produkten, die bereits aktiv für Angriffe ausgenutzt werden. Es sind Updates verfügbar, um die Schwachstellen zu beheben.