Netzwerksicherheit

Written By Admin FAQ (Super Administrator)

Updated at March 27th, 2025

Netzwerksicherheitsrichtlinie

Das Externis IT-Netzwerk besteht aus einem Verbund vernetzter Geräte. Dazu gehören Computer, Druckernetzwerkkabel und andere Netzwerkgeräte. Externis ist für Forschung, Entwicklung und Verwaltungsaktivitäten in hohem Maße auf sein IT-Netzwerk angewiesen. Die Stabilität, Integrität und Sicherheit des Externis IT-Netzwerks ist von entscheidender Bedeutung.
Diese Richtlinie definiert die Externis-Bestimmungen für den Zugriff auf das Externis-Netzwerk. Alle Netzwerkbenutzer müssen die folgenden Richtlinien einhalten:

Rollen und Verantwortlichkeiten der Netzwerkadministration

  • Die IT-Services sind für die Verwaltung des Externis-Backbone-Netzwerks und der primären Softwaredomänen verantwortlich.
  • Die Verwaltung des Externis-Netzwerks, einschließlich Netzwerkverbindungen, Diensten, Adressierung und Design, liegt in der Verantwortung der IT-Dienste und beauftragter Vertreter.
  • Innerhalb des Externis-Netzwerks gibt es mehrere autorisierte Softwaredomänen. Die Verwaltung dieser Domänen, einschließlich Benutzerkonten und anderer Zugriffskontrollen, liegt in der Verantwortung des zuständigen Administrators.

Verbindung zum Externis-Netzwerk

  • Die Verbindung zu und die Nutzung der Netzwerkeinrichtungen von Externis hängen von der Einhaltung aller veröffentlichten IT-Dienste und Externis-Richtlinien ab.
  • Alle an das Externis-Netzwerk angeschlossenen Geräte müssen den entsprechenden, regelmäßig von den IT-Diensten festgelegten Standards entsprechen und dürfen nur über das Backbone mit von Externis unterstützten Protokollen laufen.
  • Nur IT-Dienste dürfen Geräte mit dem Externis-Netzwerk verbinden.
  • Seitliche Verbindungen zum Externis-Netzwerk, beispielsweise über eine Modemverbindung zum asynchronen Port einer Workstation oder über drahtlose Geräte, sind nur mit Genehmigung der IT-Dienste zulässig.

Drahtlose Netzwerke

Der Leiter der IT-Services ist für die Bereitstellung eines sicheren und zuverlässigen Netzwerks verantwortlich. Im Rahmen dieser umfassenden Verantwortung gelten die folgenden WLAN-Richtlinien:

  • Für drahtlose Zugriffspunkte darf nur Hardware und Software verwendet werden, die den von den IT-Diensten genehmigten drahtlosen Standards entspricht.
  • Alle WLAN-Zugangspunkte müssen bei den IT-Diensten registriert werden. Sollte ein WLAN-Gerät andere Geräte stören, behebt der Leiter der IT-Dienste die Störung entsprechend der Nutzungspriorität.
  • Die Bereitstellung und Verwaltung von drahtlosen Zugriffspunkten in den öffentlichen Bereichen des Externis-Büros liegt in der Verantwortung des Information Systems Service.

Netzwerkzugriffskontrollen

Der Zugriff auf das Externis-Netzwerk und die Externis-Einrichtungen ist ausschließlich autorisierten Externis-Benutzern vorbehalten. Benutzer müssen sich mit einer sicheren Kombination aus Benutzername und Passwort bei einer autorisierten Domäne anmelden. Zusätzliche Authentifizierungsmechanismen können erforderlich sein, wenn die IT-Abteilung dies für notwendig erachtet.
Die IT-Dienste müssen sicherstellen, dass nur autorisierte Externis-Benutzer von ihren Systemen aus auf das Netzwerk zugreifen können.

Anschluss von Privatgeräten

Mitarbeiter dürfen Computergeräte nur mit Genehmigung der IT-Abteilung an das Externis-Netzwerk anschließen. Diese Systeme unterliegen dann allen geltenden gesetzlichen und Externis-Regeln/-Vorschriften/-Richtlinien, die für den Bereich der Computerinformationssysteme rent .
Die Anbindung privater Geräte durch die Mitarbeiter erfolgt über die entsprechenden Dienste/Verfahren in der von den IT-Services vorgegebenen Weise.
Nutzer können private Geräte grundsätzlich gemäß den von den IT-Diensten festgelegten Verfahren an das Netzwerk anschließen. Alle privaten Geräte müssen die Mindestanforderungen an Hardware und Software erfüllen und die entsprechenden Sicherheitsprüfungen bestehen, die von den IT-Diensten definiert und aktualisiert werden.

Netzwerkadministration

Alle Netzwerkadressen, einschließlich IP-Adressen, müssen von den IT-Diensten zugewiesen und verwaltet werden.
Die IT-Dienste müssen über jede geplante physische Neuorganisation des Netzwerks informiert werden. Dies gilt auch für Anfragen nach zusätzlicher Verkabelung oder der Einbindung drahtloser Netzwerkgeräte. IT Services kann im Namen von Externis und vorbehaltlich entsprechender Absprachen die übermäßige Nutzung der Backbone-Bandbreite einschränken.
Sollten im Netzwerk inakzeptable Netzwerkereignisse auftreten, hat der IT-Dienstleister das Recht, auf die Konfiguration der Geräte oder Ausrüstungen in diesem Netzwerk zuzugreifen und diese zu überprüfen sowie die sofortige Entfernung aller Geräte oder Ausrüstungen zu verlangen, die seiner Ansicht nach die Ursache des Problems sein könnten.
Im Falle inakzeptabler Ereignisse in einem Netzwerk, die Probleme in einem anderen Teil des Externis-Netzwerks oder in einem externen Netzwerk verursachen, hat IT Services das Recht, jeden Teil des Netzwerks nach Bedarf zu deaktivieren, um die Problemquelle zu beheben.

Nutzung von Netzwerkeinrichtungen

Alle Netzwerkbenutzer müssen die folgenden Nutzungsbedingungen einhalten, die für das Externis-Netzwerk und alle angeschlossenen Geräte gelten:

  • Die Nutzung der Netzwerkeinrichtungen, einschließlich, aber nicht beschränkt auf Netzwerk, Arbeitsstationen, Drucker und die damit verbundenen Einrichtungen, z. B. Software, Daten, E-Mail, World Wide Web (www), Bulletin Boards und Daten, unterliegt dem Verhaltenskodex von Externis .
  • Benutzer dürfen keine Materialien oder Ressourcen verwenden oder erstellen, die eine unbefugte Beschädigung, Änderung, Fehlfunktion oder den Zugriff auf Externis- oder Netzwerkeinrichtungen ermöglichen.
  • Benutzer dürfen keine Bilder oder Texte anzeigen, speichern oder übermitteln, die als anstößig empfunden werden könnten: Material sexueller, pornografischer, pädophiler, sexistischer, rassistischer, verleumderischer, drohender, diffamierender oder terroristischer Natur oder Material, das geeignet ist, Externis in Verruf zu bringen.
  • Benutzer dürfen keine E-Mail-Signaturen und/oder -Header fälschen und keine Ketten-, Junk- oder belästigenden E-Mails verschicken und/oder weiterleiten.
  • Benutzer sollten alle relevanten IT-Gesetze einhalten, wie in der Sicherheitsrichtlinie für Informationssysteme dargelegt.
  • Wenn Benutzer Daten über lebende Einzelpersonen auf Computern speichern, müssen sie die Daten und ihre Verwendung gemäß der Datenschutz-Grundverordnung registrieren.
  • Obwohl Externis angemessene Sicherheitsmaßnahmen gegen unbefugten Zugriff, Veränderung, Offenlegung, Zerstörung oder versehentlichen Verlust personenbezogener und anderer Daten ergreift, kann und wird Externis dem Nutzer keine Garantien oder Zusicherungen hinsichtlich der Sicherheit, Vertraulichkeit oder Integrität personenbezogener oder anderer Daten geben. Gleiches gilt für sonstiges IT-Material, das an von Externis bereitgestellte oder verwaltete Einrichtungen übermittelt oder dort verarbeitet oder anderweitig in den Räumlichkeiten von Externis deponiert oder hinterlassen wird.
  • Name, Adresse, Foto, Status, E-Mail-Name, Anmeldename, Alias und andere zugehörige Informationen eines Benutzers werden in elektronischer Form zur Verwendung für administrative und andere betriebliche Zwecke gespeichert.

Externis, Externis, publisher of eCOS® Blue Eagle, the first SaaS suite dedicated to retail execution for players in the retail ecosystem (brands, distributors, wholesalers, etc.), across all distribution channels.

© 2015-2022 EXTERNIS GROUP, All rights reserved | Legal notice