Übersicht über die Cybersicherheitsrichtlinie & Mustervorlage.
September 2nd, 2020
Cyberverbrechen und Datendiebstahl können sich negativ auf den Ruf und die Entwicklung von Unternehmen auswirken, da Finanzinformationen, geheime Dokumente, Mitarbeiterdaten und Kundeninformationen ungeschützt bleiben. Eine Cybersicherheitsrichtlinie des Unternehmens hilft dabei, die Richtlinien für die Übertragung von Unternehmensdaten, den Zugriff auf private Systeme und die Verwendung von firmeneigenen Geräten klar zu umreißen.
Gewährleisten Sie, dass Ihr Unternehmen über die richtigen Sicherheitsmaßnahmen verfügt, indem Sie eine vollständige Cybersicherheitsrichtlinie erstellen und implementieren.
Cybersicherheitsrichtlinie – Kostenlose Vorlage
Laden Sie diese Vorlage für Cybersicherheitsrichtlinien im Microsoft Word-Format herunter.
Jetzt herunterladenSofortiger Download. Keine E-Mail erforderlich.
Vorlage für Cybersicherheitsrichtlinien:
Einführung.
Das Risiko von Datendiebstahl, Betrug und Sicherheitsverletzungen kann sich nachteilig auf die Systeme, die technologische Infrastruktur und den Ruf eines Unternehmens auswirken. Aus diesem Grund wurde diese Richtlinie erstellt, um die Sicherheitsmaßnahmen zu umreißen, die ergriffen werden, um sicherzustellen, dass Informationen sicher und geschützt bleiben.
Zweck.
Der Zweck dieser Richtlinie ist es, (a) Daten und Infrastruktur zu schützen, (b) die Protokolle und Richtlinien zu umreißen, die Cybersicherheitsmaßnahmen regeln, (c) die Regeln für die firmeninterne und persönliche Nutzung zu definieren und (d) das Disziplinarverfahren des Unternehmens für Richtlinienverstöße aufzuführen.
Geltungsbereich.
Diese Richtlinie gilt für alle Außendienstmitarbeiter, Festangestellten und Teilzeitmitarbeiter, Auftragnehmer, Freiwillige, Lieferanten, Praktikanten und/oder alle Personen, die Zugang zu den elektronischen Systemen, Informationen, Software und/oder Hardware des Unternehmens haben.
Vertrauliche Daten.
Definiert „vertrauliche Daten“ als:
- Unveröffentlichte und klassifizierte Finanzinformationen.
- Kunden-, Lieferanten- und Aktionärsinformationen.
- Kundenkontakte und vertriebsbezogene Daten.
- Patente, Geschäftsprozesse und/oder neue Technologien.
- Passwörter, Aufgaben und persönliche Informationen von Mitarbeitern.
- Firmenverträge und rechtliche Unterlagen.
Gerätesicherheit:
Firmennutzung.
Um die Sicherheit aller von der Firma zur Verfügung gestellten Geräte und Informationen zu gewährleisten, sind die Mitarbeiter verpflichtet:
- Alle von der Firma zur Verfügung gestellten Geräte müssen mit einem Passwort geschützt werden (mindestens 8 Zeichen). Dies schließt Tablets, Computer und mobile Geräte ein.
- Sichern Sie alle relevanten Geräte, bevor Sie ihren Schreibtisch verlassen.
- Holen Sie die Genehmigung des Office Managers und/oder des Inventory Managers ein, bevor Sie Geräte vom Firmengelände entfernen.
- Unterlassen Sie die Weitergabe von privaten Passwörtern an Kollegen, persönliche Bekannte, leitende Angestellte und/oder Aktionäre.
- Reguläres Update der Geräte mit der neuesten Sicherheitssoftware.
Persönliche Nutzung.
Es kann vorkommen, dass Mitarbeiter persönliche Geräte für den Zugriff auf Unternehmenssysteme verwenden müssen. In diesen Fällen müssen die Mitarbeiter dies der Geschäftsleitung zu Aufzeichnungszwecken melden. Um den Schutz der Unternehmenssysteme zu gewährleisten, sind alle Mitarbeiter verpflichtet:
- Stellen Sie sicher, dass alle persönlichen Geräte, die für den Zugriff auf unternehmensbezogene Systeme verwendet werden, mit einem Passwort geschützt sind (mindestens 8 Zeichen).
- Installieren Sie eine vollwertige Antiviren-Software.
- Regulieren Sie die Antiviren-Software regelmäßig.
- Sperren Sie alle Geräte, wenn sie unbeaufsichtigt bleiben.
- Stellen Sie sicher, dass alle Geräte jederzeit geschützt sind.
- Benutzen Sie immer sichere und private Netzwerke.
E-Mail-Sicherheit.
Der Schutz von E-Mail-Systemen hat hohe Priorität, da E-Mails zu Datendiebstahl und Betrug führen und bösartige Software wie Würmer und Bugs enthalten können. Daher müssen alle Mitarbeiter:
- Überprüfen Sie die Legitimität jeder E-Mail, einschließlich der E-Mail-Adresse und des Absendernamens.
- Vermeiden Sie das Öffnen verdächtiger E-Mails, Anhänge und das Klicken auf Links.
- Suchen Sie nach signifikanten grammatikalischen Fehlern.
- Vermeiden Sie Clickbait-Titel und -Links.
- Kontaktieren Sie die IT-Abteilung bei verdächtigen E-Mails.
Datenübertragung.
Die Sicherheitsrisiken bei der internen und/oder externen Übertragung von vertraulichen Daten sind bekannt. Um das Risiko eines Datendiebstahls zu minimieren, weisen wir alle Mitarbeiter an:
- Verzichten Sie auf die Weitergabe von vertraulichen Informationen an Mitarbeiter und Externe.
- Übertragen Sie vertrauliche Daten nur über Netzwerke.
- Holen Sie die erforderliche Genehmigung von der Geschäftsleitung ein.
- Überprüfen Sie den Empfänger der Informationen und stellen Sie sicher, dass er über die entsprechenden Sicherheitsmaßnahmen verfügt.
- Halten Sie sich an das Datenschutzgesetz und die Vertraulichkeitsvereinbarung.
- Bei Verstößen, Schadsoftware und/oder Betrug sofort die IT-Abteilung alarmieren.
Disziplinarische Maßnahmen.
Verstöße gegen diese Richtlinie können zu disziplinarischen Maßnahmen bis hin zur Kündigung führen. Die disziplinarischen Maßnahmen richten sich nach der Schwere des Verstoßes. Unbeabsichtigte Verstöße rechtfertigen nur eine mündliche Verwarnung, häufige Verstöße derselben Art können zu einer schriftlichen Verwarnung führen, und vorsätzliche Verstöße können je nach den Umständen des Falles zu einer Suspendierung und/oder Kündigung führen.
Ähnliche Richtlinien:
- Berufsurlaubsrichtlinie.
- Handyrichtlinie.
- Firmenkreditkartenrichtlinie.
- Firmenreise-Richtlinie.
- Firmenfahrzeug-Richtlinie.
- Interessenkonflikt-Richtlinie.
- Cyber-Sicherheitsrichtlinie.
- Kleiderkodex-Richtlinie.
- Ausbezahlte Freizeitrichtlinie.
- Richtlinie zu sozialen Medien.
- Richtlinie zu Telearbeit.
- Richtlinie zu Überstunden.
- Richtlinie zu Anwesenheit.
- Richtlinie zu Spesenerstattung.
- Richtlinie zu sexueller Belästigung.
- Richtlinie für Fernarbeit.
Zusätzliche Ressourcen:
- Wie man Informationssicherheitsanalysten einstellt.
FAQs:
Was sollte in einer Cybersicherheitsrichtlinie stehen?
- Einleitung.
- Zweckerklärung.
- Geltungsbereich.
- Liste vertraulicher Daten.
- Gerätesicherheitsmaßnahmen für den betrieblichen und persönlichen Gebrauch.
- E-Mail-Sicherheit.
- Maßnahmen zur Datenübertragung.
- Disziplinarmaßnahmen.
Wie implementieren Sie eine Cybersicherheitspolitik?
- Bewerten Sie die aktuellen Sicherheitsrisiken und -maßnahmen Ihres Unternehmens.
- Überwachen Sie Unternehmensnetzwerke und -systeme.
- Sprechen Sie mit der IT-Abteilung und relevanten Stakeholdern.
- Entwickeln Sie eine Cybersicherheitsrichtlinie.
- Stellen Sie die Richtlinie den Mitarbeitern vor und beantworten Sie alle Fragen.
- Erstellen Sie Werbematerial, das die Schlüsselfaktoren der Richtlinie enthält.
- Stellen Sie sicher, dass die Richtlinie jederzeit zugänglich ist.
- Überprüfen Sie die Richtlinie jährlich.
Wie entwickeln Sie eine Cybersicherheitsrichtlinie?
Verwenden Sie unsere kostenlose, herunterladbare Vorlage für Cybersicherheitsrichtlinien im Word-Format.
Warum ist Cybersicherheit wichtig?
Cybersicherheit hilft, Unternehmen vor Betrug, Sicherheitsverletzungen und Hackern zu schützen, die es auf vertrauliche und unveröffentlichte Informationen abgesehen haben.