Was ist eine Computersicherheitsrichtlinie?

Eine Computersicherheitsrichtlinie besteht aus einer Reihe von Sicherheitsprotokollen, die ein Benutzer oder eine Organisation für ihre Computer erstellt. Es umfasst in der Regel Intrusion Detections, Firewall-Einstellungen, Benutzerzugriffskennwörter, Anmeldungen und Verfahren zur Verwendung bestimmter Hardware- und Softwareanwendungen. Die Art der verwendeten Computersicherheitsrichtlinie kann für verschiedene Geschäfts- und Heimcomputernetzwerke stark variieren.

Die IT-Abteilung eines Unternehmens ist normalerweise für die Festlegung und Einrichtung einer Computersicherheitsrichtlinie verantwortlich. Die Abteilung muss eine Reihe von Protokollen für den Zugriff auf Benutzerebene erstellen. Beispielsweise kann einigen Benutzern die Berechtigung für bestimmte Softwarefunktionen und -pakete erteilt werden, die andere nicht benötigen. In einigen Fällen sind bestimmte Zugriffsarten für alle Mitarbeiter eingeschränkt. Ein weit verbreitetes Beispiel ist, dass Computernutzer in den meisten Geschäftsbereichen daran gehindert werden, bestimmte Websites zu besuchen, die unerwünschtes Material enthalten, oder einem Mitarbeiter gestatten, während der Arbeit persönliche Geschäfte zu tätigen.

Die externe Sicherheit ist ein wesentlicher Bestandteil jedes politischen Modells. Verschlüsselungsmethoden und private Netzwerke können eingesetzt werden, um einen unerwünschten Zugriff zu verhindern. Darüber hinaus kann eine Computersicherheitsrichtlinie auch Firewalls und individuelle Sicherheitseinstellungen festlegen.

Ein Teil einer Computersicherheitsrichtlinie gibt an, wie Daten zwischen Benutzern gespeichert und übertragen werden können. Bei einigen Protokollen können Daten von der einzelnen Arbeitsstation eines Benutzers auf ein externes Laufwerk übertragen oder als E-Mail-Anhang hochgeladen werden. Andere Richtlinien können diese Berechtigungen einschränken und es Benutzern nur ermöglichen, Daten in einem gemeinsamen Netzwerkordner freizugeben. Der Remotezugriff auf bestimmte Programme und Netzwerkordner ist möglicherweise mit bestimmten Anmeldeinformationen zulässig.

Ein weiterer wichtiger Bestandteil jeder Computersicherheitsrichtlinie bestimmt, wie Benutzer auf das Internet und auf Programme zugreifen können, die Daten über das Internet senden, z. B. E-Mail und Instant Messaging. Es ist durchaus üblich, dass eine Computersicherheitsrichtlinie bestimmten Benutzern Zugriff und Verwendung für einige dieser Programme gewährt, während andere eingeschränkt werden. Beispielsweise benötigen in einem Callcenter Positionen auf höherer Ebene, die ein höheres Maß an Kommunikation erfordern, möglicherweise Zugriff auf diese Tools, während Agenten auf niedrigerer Ebene, die hauptsächlich eingehende Anrufe entgegennehmen, diese als störend empfinden. Einige Unternehmen wenden eine Pauschalrichtlinie an und gewähren nur Führungskräften Zugriff.

Richtlinien für die Notfallwiederherstellung sind manchmal Teil eines formellen Computersicherheitsprotokolls. Der größte Teil dieses Sicherheitsbereichs hat mit der Speicherung von Backups zu tun und mit dem Zugriff auf bestimmte Daten im Falle von Naturkatastrophen, die komplette Systeme auslöschen. Das Planen von Virusinfektionen oder Serverabstürzen kann sich auch auf Richtlinien für die Datensicherung auswirken. Die IT-Abteilung eines Unternehmens ist in der Regel dafür verantwortlich, Wiederherstellungspläne zu erstellen, Ansprechpartner und Verantwortlichkeiten zuzuweisen und die Benutzer am Arbeitsplatz darüber zu informieren, wie sie sich auf solche Ereignisse vorbereiten sollen.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?