Umgang mit Informatik- und Kommunikationsmittel

Regeln Sie den Umgang mit Informatik- und Kommunikationsmitteln in Ihrer Unternehmung. Geben Sie Vorgaben, welche den sicheren und wirtschaftlichen Einsatz der Mittel festlegen. Dies dient als Schutz der verwalteten Informationsbestände, sowie dem Persönlichkeitsschutz der Mitarbeitenden. 

Wir begleiten und unterstützen Sie dabei, den Umgang mit Informatik- und Kommunikationsmittel festzulegen.

Beispiele für ein Reglement im Umgang mit Kommunikationsmitteln

Das Reglement kann mehrere Themen beinhalten und wird auf die Rahmenbedingungen des Unternehmens angepasst.

  • Umgang mit Social Media
  • Regelung von verbotenen Aktivitäten
  • Regelung von privater Nutzung
  • Meldepflicht von Vorfällen
  • Berechtigungsnachweise
  • Datensicherheit
  • Schutz in der Datenübermittlung
  • Regelung von mobilen Geräten und Datenträgern
  • Missbrauch, Kontrollen und Sanktionen
MG 5876

Fragen? Kontaktieren Sie uns

Blog
Microsoft Sentinel: Ein Tool für Ihre Herausforderungen.
zum Blogbeitrag

Microsoft Sentinel, ein Tool das Ihre Herausforderungen meistert

Sicher gefällt Ihnen unser Ansatz: Probleme vermeiden, bevor diese entstehen.

Sicher gefällt Ihnen unser Ansatz: Probleme vermeiden, bevor diese entstehen. Wie Sie diesen Ansatz mit dem SIEM (Security Incident Event Management) Tool von Microsoft kosteneffizient und nachhaltig umsetzen, zeigen wir Ihnen in diesem On Demand Webinar. Schauen Sie rein, nach knapp 15 Minuten wissen Sie mehr.

Security Meldungen BitHawk
zum Blogbeitrag

HPE warnt vor kritischen Sicherheitslücken in OneView

Hewlett Packard Enterprise hat kürzlich eine Warnung bezüglich mehrerer Schwachstellen in Ihrer IT-Infrastrukturverwaltungssoftware OneView herausgegeben.

Hewlett Packard Enterprise hat kürzlich eine Warnung bezüglich mehrerer Schwachstellen in Ihrer IT-Infrastrukturverwaltungssoftware OneView herausgegeben. Einige Sicherheitslücken sind als kritisch eingestuft und könnten es Angreifern ermöglichen, die Authentifizierung zu umgehen.

MFA Schutz vor Cyberangriffen
zum Blogbeitrag

Schützen Sie Ihre VPNs vor Akira Ransomware-Angriffen

Aktuell berichtet der Hersteller Cisco über Angriffe durch Akira Ransomware-Bedrohungsakteure auf VPNs ohne Mehrfaktorauthentifizierung (MFA). Oft ist VPN ohne MFA das Einfallstor für schwerwiegende Cyberangriffe.

Aktuell berichtet der Hersteller Cisco über Angriffe durch Akira Ransomware-Bedrohungsakteure auf VPNs ohne Mehrfaktorauthentifizierung (MFA). Oft ist VPN ohne MFA das Einfallstor für schwerwiegende Cyberangriffe. Deshalb ist die Verwendung von MFA in VPNs wichtig, um das Risiko unberechtigter Zugriffe, inklusive Ransomware-Angriffe, zu reduzieren.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt zum Kundenportal:

Zum Kundenportal

 Jetzt direkt zum Online Remote Support:

 Zum Remotesupport

 

Kontakt

Diese Website ist durch reCAPTCHA geschützt und es gelten die Datenschutzerklärung & Nutzungsbedingungen von Google.