Technische Probleme, IT-Sicherheit und Updates

Verhalten bei technischen Problemen

Ansprechpartner bei Problemen mit dem Rechner oder mit Programmen ist der IT-Verantwortliche bzw. in dessen Abwesenheit die Vertretung (siehe Organigramm).

Bevor wir Probleme melden, versuchen wir dieses durch den Neustart unseres Arbeitsgeräts bzw. das Aus- und wieder Einschalten des jeweiligen Geräts selbst zu lösen. Bei batterie- oder akkubetriebenen Geräten prüfen wir den Ladestand. Sollte das Problem weiterhin bestehen und uns am Weiterarbeiten hindern, melden wir dies umgehend.

Können wir trotz des Problems weiterarbeiten, ist es nicht akut. Nicht-akute Fehler melden wir per E-Mail an die Zuständigen mit einer knappen, aber ausreichenden Beschreibung des Problems. Die Lösung wird daraufhin nach Priorität zur Umsetzung eingeplant.

IT-Sicherheit

Durch Phishing/Spoofing werden von Kriminellen Zugangsdaten und/oder persönliche Informationen eingeholt, um Unternehmen oder Privatpersonen zu schaden. Wir gehen daher zu unserem allseitigen Schutz sehr bewusst mit E-Mails um, die wir erhalten.

Schrittweise Kontrolle empfangener E-Mails:

·      E-Mail-Adresse des Absenders: Ist diese unbekannt, passt nicht zum angegebenen Absendernamen oder wirkt ungewöhnlich?

Beispiel: Absendername Amazon.de, E-Mail-Adresse amazon@szukiewcz.cz

·      Eingebettete Links: Führen diese zum angeblichen Absender?

Per Mouseover Links in Gänze darstellen und prüfen, statt diese zu klicken. Von links nach rechts bis zum dritten Schrägstrich lesen und auf den Bereich mit dem letzten Punkt achten. Hier wird die tatsächliche Ziel-Adresse angezeigt. So führt bspw. https://www.amazon.mybiz.com/ zu mybiz.com und nicht zu amazon.com.

·      Persönliche Anrede: Fehlt diese oder sind Fehler enthalten?

Verdächtige Bestandteile empfangener E-Mails:

·      Aufforderung zur Eingabe persönlicher Daten

·      Dringlichkeit, schneller Handlungsbedarf oder Drohungen

·      E-Mail weist Rechtschreib- oder Grammatikfehler, seltsame bzw. falsche Formulierungen auf

·      Links und/oder Anhänge sind enthalten

Korrektes Verhalten bei verdächtigen E-Mails:

·      keine Anhänge öffnen oder Links klicken

·      nicht auf die E-Mail antworten

·      verdächtige E-Mail mit eindeutigem Hinweis an den IT-Verantwortlichen weiterleiten (siehe Organigramm)

Wichtig:

·       Auch E-Mails von bekannten Absendern können manipuliert sein, z. B. wenn die Absender selbst Opfer von Phishing geworden sind.

·      Manche Phishing-Mails sind erstaunlich authentisch und lassen sich kaum von echten unterscheiden.

Wenn wir auf eine E-Mail hereingefallen sind, ist es wichtig, dass wir unverzüglich agieren, um den Schaden möglichst gering zu halten. Wir informieren daher im Falle eines Falles direkt die IT-Verantwortlichen und warten auf deren weitere Anweisungen.

Updates

Softwareupdates werden immer durch unsere IT-Verantwortlichen angestoßen.

Entweder werden die Softwareupdates durch unsere IT-Verantwortlichen selbst durchgeführt oder wir erhalten von den IT-Verantwortlichen die Aufforderung diese kurzfristig selbst durchzuführen. Ohne Arbeitsauftrag der IT-Verantwortlichen führen wir keinerlei Softwareupdates durch. Diese Vorgehensweise gewährleistet, dass unsere Systeme sicher und funktionell aktuell sind.

Alle Server- und Client-Systeme werden durch unsere IT-Verantwortlichen regelmäßig mit Sicherheitsupdates aktualisiert.

Softwareinstallationen

Software wird auf Firmengeräten ausschließlich durch die IT-Verantwortlichen installiert.

Es ist grundsätzlich untersagt, nicht genehmigte Software auf den IT-Systemen zu installieren.