Akzeptable Nutzung von Internet und E-Mail
Stay within corporate internet and email policies.
What Is Akzeptable Nutzung von Internet und E-Mail?
Die Acceptable Use Policy (AUP) Ihrer Organisation legt fest, was Sie mit Unternehmens-E-Mails, Internetzugang und angeschlossenen Geräten tun dürfen und was nicht. Diese Simulation stellt diese Regeln durch eine Reihe realistischer Beurteilungen in einen Kontext. Sie entscheiden, ob die Weiterleitung eines Arbeitsdokuments an Ihre private E-Mail-Adresse eine Grenze überschreitet, bewerten, ob der Besuch einer bestimmten Website im Unternehmensnetzwerk gegen Richtlinien verstößt, bewältigen eine Situation, in der ein Kollege Sie auffordert, vertrauliche Daten über eine nicht genehmigte Messaging-App zu senden, und reagieren auf einen verdächtigen Link, der in eine scheinbar legitime geschäftliche E-Mail eingebettet ist. Jede Entscheidung bezieht sich auf eine bestimmte AUP-Bestimmung, sodass Sie die tatsächlichen Regeln sowie deren praktische Anwendung kennenlernen. Die Übung befasst sich mit E-Mail-Weiterleitungsrisiken, persönlichen Gerätegrenzen, Cloud-Speicherbeschränkungen, Social-Media-Richtlinien in Unternehmensnetzwerken und den Folgen von Richtlinienverstößen, die von Warnungen bis hin zur Kündigung reichen. Am Ende erhalten Sie ein klares Verständnis dafür, wo die Grenzen liegen und, was noch wichtiger ist, warum sie überhaupt existieren.
What You'll Learn in Akzeptable Nutzung von Internet und E-Mail
- Wenden Sie die Richtlinien zur akzeptablen Nutzung Ihrer Organisation auf gängige E-Mail-Szenarien an, einschließlich Weiterleitung, persönliche Nutzung und Umgang mit Anhängen von unbekannten Absendern
- Bewerten Sie, ob bestimmte Internetaktivitäten im Unternehmensnetzwerk den AUP-Einschränkungen für persönliches Surfen, Streaming und Cloud-Speicher entsprechen
- Lehnen Sie Anfragen zur Übermittlung sensibler Daten über nicht genehmigte Kommunikationskanäle wie private E-Mails, Messaging-Apps für Verbraucher oder ungeprüfte Dateifreigabedienste ab
- Erkennen Sie die eskalierenden Folgen von AUP-Verstößen, von informellen Verwarnungen bis hin zu formellen Disziplinarmaßnahmen und einer möglichen Kündigung
- Unterscheiden Sie anhand Ihrer spezifischen AUP-Bestimmungen zwischen akzeptabler und verbotener Nutzung von Unternehmensgeräten für persönliche Aktivitäten
Akzeptable Nutzung von Internet und E-Mail — Training Steps
-
Late Night bei Northgate Financial
Es ist Mittwoch, 19 Uhr – Sie arbeiten bis spät in die Nacht, um die Kundenportfolioanalyse für das 3. Quartal fertigzustellen, die morgen früh fällig ist. Das Büro ist größtenteils leer.
-
Ein hilfreicher Tipp
Alices Telefon summt. Es ist eine Nachricht von Jake Torres – einem Freund und ehemaligen Kollegen, der jetzt bei einem Hedgefonds arbeitet.
-
Zu Besuch bei CryptoPulse
Alice öffnet CryptoPulse in ihrem Arbeitsbrowser. Die Website sieht professionell aus – Marktdiagramme, Analysetools, Portfolio-Tracking. Es sieht überhaupt nicht wie eine zwielichtige Krypto-Site aus. Aber Northgates Richtlinie zur akzeptablen Nutzung verbietet ausdrücklich Kryptowährungsplattformen in Unternehmensnetzwerken, unabhängig davon, wie professionell sie erscheinen.
-
Das kostenlose Toolkit
Ein Banner auf der Website bietet ein „Free Market Insight Toolkit“. Alice glaubt, es könnte bei ihrer Analyse hilfreich sein. Sie klickt ohne lange nachzudenken auf „Herunterladen“.
-
Die Download-Warnung
Der Endpunktschutz des Unternehmens markiert den Download. Eine Warnung erscheint – aber Alice ist in Eile und ignoriert sie. „Es ist nur ein falsches Positiv“, denkt sie. „Jake nutzt dieses Tool jeden Tag.“
-
Die Abkürzung nach Hause
Es wird spät. Alice beschließt, den Berichtsentwurf für das dritte Quartal per E-Mail an ihre persönliche E-Mail-Adresse zu senden, um sie zu Hause fertigzustellen. Sie sendet die vertrauliche Datei Q3_Client_Portfolio_Analysis.xlsx an alice.morgan.personal@gmail.com. „Es ist schneller als die sichere Dateiübertragung“, sagt sie sich. Der Bericht enthält vertrauliche Kundenportfoliowerte, Anlagestrategien und persönliche Finanzdaten.
-
Ein produktiver Abend
Alice beendet den Bericht zu Hause und kommt am nächsten Morgen mit dem Gefühl zurück, alles erledigt zu haben. Die Q3-Analyse ist abgeschlossen, die Frist ist eingehalten. Alles scheint in Ordnung zu sein.
-
IT-Sicherheit an Ihrem Schreibtisch
Als Alice bei der Arbeit ankommt, wartet bereits eine E-Mail von der IT-Sicherheit auf sie. Ihr Magen zieht sich zusammen.
-
Das DLP-Dashboard
Alice klickt auf den Link in der E-Mail und meldet sich beim Compliance-Portal an, um die DLP-Warnungen zu überprüfen.
-
Was das System gefangen hat
Das DLP-Alarm-Dashboard deckt drei verschiedene Verstöße der letzten Nacht auf. Jede Abkürzung, die Alice nahm, wurde protokolliert und markiert.