ikt-dienstanweisung-des-bmu-v201904
Dieses Dokument ist Teil der Anfrage „Hausinterne Regelungen zur Nutzung von Messenger-Diensten“
IKT-Dienstanweisung des BMU April 2019
5 IT-Sicherheit
5.1 Zugangsberechtigungen und Passworte
Die IKT-Systeme des BMU sind vor unberechtigter Nutzung und Missbrauch zu schüt-
zen. Durch die Verwendung von Benutzername und dazugehörigem, persönlichem
Passwort (zusammen: BMU-Kennung) ist sichergestellt, dass IT-Nutzerinnen und –
Nutzer nur nach vorheriger Authentifizierung auf zur Verfügung gestellte Dienste und
Anwendungen sowie Daten zugreifen können und dass die Authentizität von E-Mail-
Nachrichten und Dokumenten gewährleistet ist. Entsprechend dem hohen Stellen-
wert von Benutzername und Passwort sind alle Nutzerinnen und Nutzer aufgefordert,
beim Umgang mit dem IT-System die nachfolgenden Hinweise entsprechend der GO-
BMU „8.2 Zugangsberechtigungen / Passworte“ zu beachten.
5.2 Hinweise zum Umgang mit Passwörtern
5.2.1 Allgemeines
Passwörter müssen geheim gehalten werden und dürfen keiner anderen Person
– auch nicht einem Systemverwalter oder dem IT-Benutzerservice – mitgeteilt
werden.
Das Passwort der BMU-Kennung soll nur im Gedächtnis aufbewahrt werden. Für
besondere Ausnahmefälle kann das Passwort in einem verschlossenen Umschlag
bei einer anderen Person (z. B. dem/der Vorgesetzten) hinterlegt werden. Wurde
das hinterlegte Passwort benutzt, ist die IT-Nutzerin bzw. der -Nutzer vor der
nächsten Anmeldung darüber zu informieren. Bei der nächsten Anmeldung ist das
Passwort zu ändern.
5.2.2 Spezielle Hinweise für Passwörter zur Anmeldung am BMU-Netzwerk
Die Nutzerin bzw. der Nutzer muss das für den erstmaligen Zugang zum BMU-
Netzwerk bereitgestellte Erstzugangspasswort nach der ersten Anmeldung in ein
persönliches Passwort ändern.
Das Passwort ist regelmäßig zu ändern. Gemäß den Vorgaben des Bundes-
amtes für Sicherheit in der Informationstechnik (BSI) ist das Passwort alle 90
Tage zu wechseln. Alte Passwörter sollen nach einem Passwortwechsel nicht
mehr gebraucht werden.
Um Zugriffsversuche durch andere Personen zu vermeiden, erfolgt nach einer Ein-
gabe von drei fehlerhaften Passworten innerhalb einer Stunde eine Sper-
rung des Anmeldekontos für 60 Minuten. Da fehlerhafte Passworteingaben ein
Indiz für unerlaubte Anmeldeversuche sein können, werden diese systemintern
protokolliert. Die entsprechenden Protokolle werden - gemäß den mit dem be-
hördlichen Datenschutzbeauftragten festgelegten Regeln - systematisch auf si-
cherheitsrelevante Vorkommnisse hin überprüft.
ZI5 Seite 14 von 28
IKT-Dienstanweisung des BMU April 2019
Bei Verlust des Passwortes wird durch den IT-Benutzerservice ein neues Erst-
zugangspasswort vergeben. Dies ist erforderlich, da der IT-Benutzerservice keine
Möglichkeit hat, das bis dahin verwendete Passwort in Erfahrung zu bringen.
Für die Bildung von Passwörtern gelten aktuell folgende Regeln:
o Das Passwort muss aus mindestens 8 Zeichen bestehen und sowohl Groß-
als auch Kleinbuchstaben sowie Ziffern oder Sonderzeichen wie Punkt (.),
Paragraph (§), Dollar ($) oder/und Prozent (%) enthalten.
o Es dürfen keine leicht zu erratenden Passwörter, wie z. B. Namen, Ge-
burtsdaten aus dem persönlichen Umfeld verwendet werden.
o Die Schritte zur Änderung des Passwortes sind in der Anleitung „Vorge-
hensweise für die Änderung des Benutzerpasswortes“ erläutert.
5.2.3 Passwörter für andere Dienste und Anwendungen
Für die Nutzung anderer Dienste, die eine eigene Passwortvergabe vorsehen, soll
nicht dasselbe Passwort wie in der BMU Kennung verwendet werden. Es sind aber
komplexe Passwörter mit vergleichbaren Kriterien zu bilden, soweit dies technisch
möglich ist.
Für die Verwaltung dieser weiteren Passwörter stellt das IKT-Referat eine sichere
Passwortverwaltungs-Software bereit, die die Organisation und Nutzung der Pass-
wörter unterstützt.
Das Passwort darf in keinem Fall für eine automatische Anmeldung in einer Anwen-
dung gespeichert werden. Jede Frage nach dem Speichern des Passworts/Kennworts
etc. ist zu verneinen, da nicht sichergestellt ist, dass die Speicherung des Passworts
sicher genug erfolgt. Wo es technisch möglich ist, wird diese Einstellung zentral de-
aktiviert. Dies ist jedoch nicht bei allen Anwendungen umsetzbar.
Aus Sicherheitsgründen ist nach Beendigung der Nutzung grundsätzlich die Anwen-
dung über die Option „Abmelden“, „Abmeldung“ bzw. „Logout“ zu schließen.
5.3 Maßnahmen zur Verhinderung der Nutzung des PC durch Unbefugte
Beim Verlassen des Büros (auch kurzfristig) ist der PC zu sperren. Die Sperrung er-
folgt durch die Aktivierung des Passwortschutzes (Tastenkombination +L oder
Startmenü Abmelden Sperren oder Tastenkombination Strg + Alt + Entf
Sperren).
Bei längerer Abwesenheit oder Beendigung der Arbeit am IT-System ist das System
abzumelden. Damit Unbefugten der Zugriff auf Informationen und IT-Anwendungen
erschwert wird, sind Räume, in denen Informationstechnik steht grundsätzlich zu
verschließen.
ZI5 Seite 15 von 28
IKT-Dienstanweisung des BMU April 2019 In Bereichen mit Publikumsverkehr sind Monitore, Drucker und Faxgeräte so aufzu- stellen, dass das Risiko der Einsichtnahme Dritter möglichst ausgeschlossen wird. 5.4 Sicherheitsrelevante Ereignisse Soweit Veränderungen der Hard- und Software im Rahmen des Dienstbetriebes not- wendig sind, werden die betroffenen IT-Nutzerinnen und -Nutzer über den IT-Benut- zerservice oder das IKT-Referat informiert. Damit das BMU den Pflichten, die in der „Allgemeinen Verwaltungsvorschrift über das Meldeverfahren“, erlassen durch das BMI gemäß § 4 Abs. 6 BSIG, festgeschrieben sind, nachkommen kann, sind alle si- cherheitsrelevanten Ereignisse (z. B. unerklärliches Systemverhalten, Verlust oder Veränderung von Daten und Programmen, Verdacht auf Missbrauch der persönlichen Nutzerkennung, detektiere und abgewehrte oder erfolgreiche Installation eines Schadprogramms) unverzüglich dem IT-Benutzerservice zu melden. Eigene Aufklä- rungsversuche sind zu unterlassen, da evtl. Hinweise und Spuren verwischt oder ver- loren gehen könnten. 5.5 Datenschutzverstöße Sind durch ein sicherheitsrelevantes Ereignis auch personenbezogene Daten betrof- fen, ist zusätzlich unverzüglich die Leitung des Referats für Datenschutzrecht zu in- formieren. Näheres regelt Abschnitt X. des Datenschutzkonzepts des BMU „Umgang mit Datenpannen“ <http://intranet/Z/I/3/Datenschutzrecht/Documents/Datenschutz- konzept endg.docx>. 5.6 Umgang mit Wechseldatenträgern Sofern dienstlich erforderlich, werden vom IT-Benutzerservice Wechseldatenträger mit für den Verwendungszweck angemessener Verschlüsselung zur Verfügung ge- stellt (USB Sticks, DVD Rohlinge, Ausleihe von DVD Brenngeräten). Die Nutzung von anderen USB-verbundenen Datenspeichern kann aus Sicherheitsgründen kurzfristig technisch beschränkt sein. In diesem Fall können (z. B. extern eingebrachte) Wechseldatenträger durch den IT- Benutzerservice geprüft und die Daten in den Netzlaufwerken der Organisationsein- heit bereitgestellt werden. 5.6.1 Aussonderung von Wechseldatenträgern Nicht mehr benötigte Wechseldatenträger sind zur Löschung oder Vernichtung an den IT-Benutzerservice zu senden. Dort erfolgt eine Löschung nach einem vom Bun- desamt für Sicherheit in der Informationstechnik vorgegeben Verfahren bzw. eine fi- nale Vernichtung. Bei Fragen wenden Sie sich bitte an den IT-Benutzerservice. CD-ROM und DVD bestehen aus wieder verwertbaren Rohstoffen. Nicht benötigte Datenträger sind dem Recycling zuzuführen. Bei Abgabe der Datenträger an den IT- Benutzerservice erfolgt die ordnungsgemäße Entsorgung durch diesen. ZI5 Seite 16 von 28
IKT-Dienstanweisung des BMU April 2019 5.6.2 Aufbewahrung von Wechseldatenträgern Wechseldatenträger sind so aufzubewahren, dass Dritte keinen Zugriff haben. 5.7 Umgang mit mobiler Informations- und Kommunikationstechnik Mobile Informations- und Kommunikationstechnik (z. B. Notebook, Tablet, Smart- phone, etc.) ist, soweit sie nicht benutzt wird, so aufzubewahren, dass Dritte keinen Zugriff haben. Die Geräte sind grundsätzlich durch Passwörter zu schützen, damit ein unbefugter Zugang zu den Programmen und Daten verhindert wird. Hierbei sind die entsprechenden Nutzungshinweise des IKT-Referats <http://intranet/Beauftragte/IT- Sicherheitsbeauftragte/Mobile%20IT/Seiten/default.aspx> sowie die „Hinweise des Datenschutzbeauftragten zur Nutzung von mobilen Endgeräten“ <http://intranet/Be- auftragte/Datenschutzbeauftragter/MobileDatentr%C3%A4ger/Seiten/default.aspx> im Intranet zu beachten. 5.8 Verhalten bei Virenwarnung Die IT-Arbeitsplätze sind durch zentrale Schutzmaßnahmen gegen den Befall durch Computer-Viren geschützt. Die Virendefinition (Identifizierung von Viren) wird täglich zentral aktualisiert. Wegen der schnellen Informationswege über das Internet ist es aber durchaus möglich, dass Viren noch vor der Aktualisierung der Virendefinition eindringen können. Bei Virenverdacht werden Nutzerinnen und Nutzer unverzüglich durch den IT-Benut- zerservice oder die/den IT-Sicherheitsbeauftragte/n informiert. Die ausgesprochenen Verhaltensanweisungen sind zu beachten. Warnungen von anderen Stellen als dem Benutzerservice oder der/dem IT-Sicher- heitsbeauftragten sind an diese zu melden. Die Weiterleitung dieser Warnungen per E-Mail an andere Stellen im Haus ist aus Sicherheitsgründen zu unterlassen. 5.9 Einsatz von VS-Technik Für den Einsatz von IKT für eingestufte Verschlusssachen sind die Vorgaben der Ver- schlusssachenanweisung zu beachten. An einem Standardbüroarbeitsplatz können Verschlusssachen des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH bearbeitet werden. Eine Bearbeitung von höher eingestuften Verschlusssachen ist nicht zulässig. Hierfür sind besondere vom BSI zugelassene IT-Geräte zu nutzen. Weitere Informationen – auch zur Bearbeitung von VS-NUR FÜR DEN DIENSTGE- BRAUCH eingestuften Verschlusssachen beim mobilen Arbeiten sind im Intranet unter https://intranet/Beauftragte/Geheimschutzbeauftragte/Seiten/default.aspx veröffent- licht. ZI5 Seite 17 von 28
IKT-Dienstanweisung des BMU April 2019
6 Bürokommunikation
6.1 Allgemeines
Jeder IT-Nutzerin/jedem IT-Nutzer wird mit Einrichtung der Zugangskennung ein
personenbezogenes Postfach zur Verfügung gestellt. Damit verbunden ist die Mög-
lichkeit, die personenbezogene E-Mail-Adresse, den personenbezogenen Kalender
und andere personenbezogene Funktionen zur Bürokommunikation zu nutzen.
Weitere organisationsabhängige Ressourcen wie das Referatspostfach, der Referats-
kalender oder andere öffentliche Ordner der Organisationseinheit können damit zur
Verfügung gestellt werden.
6.2 E-Mail
6.2.1 Allgemein
Es sind die Möglichkeiten der elektronischen Post (E-Mail) im internen Geschäftsver-
kehr sowie innerhalb der Bundesverwaltung zu nutzen, sofern andere Vorgaben (z.B.
Geheimschutz) nicht entgegen stehen Dabei ist zu beachten, dass Beeinträchtigun-
gen des Dienst- bzw. Netzbetriebes durch die Übertragung großer Datenmengen so-
weit wie möglich vermieden werden. Im Zweifelsfall ist vorher der IT-Benutzerservice
oder das IKT-Referat zu kontaktieren.
6.2.2 E-Mail-Adressen
Die allgemeine E-Mail-Adresse des BMU lautet:
Poststelle@bmu.bund.de
Jede Mitarbeiterin/Jeder Mitarbeiter hat ein persönliches Postfach nach dem Mus-
ter:
vorname.nachname@bmu.bund.de
Jede Organisationseinheit erhält ein spezifisches Postfach nach dem Muster:
[ORG-Kürzel]@bmu.bund.de
Erhält eine Organisationseinheit mehrere Postfächer aufgrund von organisatori-
schen Unterteilungen, richten sich Abkürzungen nach den Aufgaben, d.h. nach
dem Muster:
[ORG-Kürzel][Aufgaben-Kürzel]@bmu.bund.de
6.2.3 Sichtung des Eingangs von E-Mails
Jede Nutzerin/jeder Nutzer soll ihr/sein persönliches Postfach mehrmals täglich
auf neue Eingänge prüfen. Sinnvoll ist, das Bürokommunikationsprogramm (Out-
look) ständig geöffnet zu haben, dann erfolgt im Standard automatisch eine Meldung
vom IT-System sobald eine neue E-Mail, Terminanfrage etc. eintrifft.
ZI5 Seite 18 von 28
IKT-Dienstanweisung des BMU April 2019
6.2.4 Vertretungsregelung
Jede Nutzerin/jeder Nutzer muss die Vertretung während ihrer/seiner Abwesenheit
sicherstellen (siehe GO –BMU Abschnitt 8.5 Nr. 11). Ist ein regelmäßiger Abruf des
Postfaches nicht gewährleistet, ist eine Abwesenheitsnotiz einzurichten, die die Ab-
sender der Nachrichten über Vertretungskontakte informiert.
6.2.5 Erstellung und Bearbeitung von E-Mails
Bei der Erstellung bzw. Bearbeitung von E-Mails sind die Regelungen der GO-BMU
einzuhalten:
Jede E-Mail ist mit einem aussagekräftigen Betreff zu versehen.
Jede Nachricht ist so knapp wie möglich zu halten.
Nur in tatsächlich dringenden Fällen ist die „Wichtigkeit: Hoch“ zu wählen.
Fristsachen sind als solche zu kennzeichnen.
Bei nachträglichen Veränderungen von Dokumenten muss zweifelsfrei erkennbar
sein, wer welche Änderungen vorgenommen hat.
Bei Rechtsetzungstexten dürfen nur schreibgeschützte Dokumente versandt wer-
den.
Bei der Versendung von E-Mails an die Leitung des Hauses sind die Vorgaben der
GO- BMU Abschnitt 8.5 Nr. 6 und die IT-Nutzeranleitung zur Erstellung eines Ge-
samt-PDF aus einer Vorlage mit Anlagen zu beachten.
Jede E-Mail soll mit einer Grußformel gefolgt vom Namen der Absenderin/des Ab-
senders und den Erreichbarkeitsdaten abschließen. Entsprechende Voreinstellun-
gen können entsprechend der Anleitung E-Mail Signaturen gespeichert werden.
Das IKT-Referat stellt für verschiedene Anwendungsfälle hausinterne E-Mail-Ver-
teiler bereit. Diese dürfen nur für dienstliche Zwecke verwendet werden.
Sensible personenbezogene Daten sowie Personalaktendaten dürfen nicht mittels
unverschlüsselter E-Mails versandt werden, es sei denn, die betroffenen Personen
haben dazu vor dem Versand ausdrücklich und nachweisbar eingewilligt.
6.3 Private Nutzung von E-Mail
Der Versand und Empfang von privaten E-Mails über die dienstliche Adresse ist ge-
mäß der Dienstvereinbarung „Nutzung von E-Mail und Internet-Diensten“ geduldet,
soweit dienstliche Belange und die Verfügbarkeit des IT-Systems für dienstliche Zwe-
cke nicht beeinträchtigt werden. Voraussetzung ist die Unterzeichnung der Einwilli-
gungserklärung (Anlage 1 der Dienstvereinbarung). Es darf nicht der Anschein er-
weckt werden, dass die IT-Nutzerin/der Nutzer in dienstlicher Funktion handelt. Die
Eintragung in private Mailing-Listen ist nicht gestattet. Die „Information des Daten-
ZI5 Seite 19 von 28
IKT-Dienstanweisung des BMU April 2019 schutzbeauftragten und des IKT-Referats zur Nutzung des dienstlichen E-Mail-Ac- counts“ im Intranet <http://intranet/Beauftragte/Datenschutzbeauftrag- ter/eMail/Documents/InformationPrivateEMailsFeb15.pdf> sind zu beachten. 6.4 Größenbeschränkungen von E-Mails Der E-Mail-Verkehr des BMU wird über das abgesicherte Regierungsnetz Informati- onsverbund-Berlin-Bonn (IVBB) bzw. Netze des Bundes (NdB) realisiert. Die Größe einer E-Mail ist seitens des IVBB/NdB beschränkt. Basis dieser Beschränkung ist ein Beschluss des Steuerungsausschusses IVBB/NdB, der für eingehende Mails aus dem Internet eine maximale Größe zulässt, der aktuelle Wert kann im Intranet eingesehen werden Zum Zeitpunkt der Veröffentlichung beträgt der Grenzwert 9 MB. Diese Vor- gabe ist für das BMU verbindlich. Die Zahl der als Anlage beigefügten Dateien soll auf das notwendige Maß beschränkt werden. Die Anzahl der beigefügten Dateien soll im Mail-Anschreiben genannt wer- den, um dem/n Empfänger/n die Möglichkeit der Überprüfung zu geben. Allen IT-Nutzerinnen und –Nutzern steht das Programm 7-Zip zur Verfügung, mit dem eine oder mehrere Dateien in sogenannten Archiven zusammengefasst (‚ge- packt’ = ‚gezipt’) werden können. Bei der Erstellung von Archiven werden die Dateien zudem komprimiert, d.h. sie werden kleiner und benötigen weniger Speicherplatz. Für Auskünfte über Möglichkeiten und Grenzen im Maildienst steht Ihnen der IT-Be- nutzerservice <IT-Benutzerservice@bmu.bund.de> zur Verfügung. 6.5 Postfach der Organisationseinheit (Referatspostfach) Referatspostfächer sind für jede Organisationseinheit eingerichtet. Die Pflege des Re- feratspostfaches obliegt der Organisationseinheit. Eingangsempfänger für elektronisch an das Referatspostfach übermittelte Doku- mente ist die jeweilige Referatsleitung. Die Referatsleitung kann die Funktion an Mit- arbeiterinnen/ Mitarbeiter der Organisationseinheit übertragen. Die Leiterin/der Leiter einer Organisationseinheit stellt sicher, dass das Postfach der Organisationseinheit mehrfach täglich auf neue Eingänge geprüft wird. ZI5 Seite 20 von 28
IKT-Dienstanweisung des BMU April 2019
7 Telefonie
Das IKT-Referat des BMU betreibt eine standortübergreifende Telefonanlage, die den
Bediensteten als Arbeitsmittel zur Wahrung ihrer dienstlichen Aufgaben zur Verfü-
gung gestellt wird. Folgende Funktionalitäten und Eigenschaften sind zu beachten:
Anrufe in das öffentliche Telefonnetz (Amtsholung) können über eine vorange-
stellte 0 erfolgen, die Zentrale ist über die interne Nummer 3060 zu erreichen.
Durch voranstellen der 88 wird ein direktes Gespräch zwischen Bundeseinrichtun-
gen innerhalb des IVBB/NdB initiiert. Dieses Gespräch erfüllt erhöhte Anforderun-
gen an die Vertraulichkeit und es können Themen bis zur VS-NfD behandelt wer-
den.
Bei mehrtägiger Abwesenheit ist eine Rufumleitung zu einer Vertreterin/einem
Vertreter einzurichten.
Die Anschlüsse sind im Regelfall für die Führung hochpreisiger Gespräche (Aus-
land, kostenpflichtige Dienste) gesperrt. Die befristete Reduzierung dieser Sperre
kann über die Referatsleitung für einzelne Anschlüsse bei ZI5@bmu.bund.de be-
antragt werden. Einzelne Auslandsgespräche können zu Geschäftszeiten über die
Zentrale gewählt und vermittelt werden.
Die private Nutzung der dienstlichen Telefonanschlüsse ist für Anrufe in das deut-
sche Festnetz geduldet, soweit dienstliche Belange und die Verfügbarkeit der Te-
lefonanlage für dienstliche Zwecke nicht beeinträchtigt werden. Voraussetzung ist
die Unterzeichnung der Einwilligungserklärung „Private Telefonie“ <https://intra-
net/Z/I/5/Documents/Einwilligungserkl%C3%A4rung-private-Telefonie.pdf> Es
darf nicht der Anschein erweckt werden, dass die IT-Nutzerin/der Nutzer in
dienstlicher Funktion handelt.
Weitere Hinweise zur Nutzung der Telefoniesysteme (inkl. Anleitungen, Telefonkonfe-
renzen etc.) werden im Intranet unter <https://intranet/Z/I/5/Kommunikationstech-
nik/Seiten/default.aspx> bereitgestellt.
ZI5 Seite 21 von 28
IKT-Dienstanweisung des BMU April 2019
8 Internet
8.1 Zugangsberechtigung
Der Internet-Zugang wird den Beschäftigten des BMU als Arbeitsmittel zur Wahr-
nehmung ihrer dienstlichen Aufgaben zur Verfügung gestellt. Eine maßvolle
Nutzung des Internetzugangs für private Zwecke ist gemäß der Dienstvereinbarung
„Nutzung von E-Mail und Internet-Diensten“ zulässig, soweit dadurch dienstliche Be-
lange sowie die Verfügbarkeit des IT-Systems für dienstliche Zwecke nicht beein-
trächtigt werden.
8.2 Nutzungsregeln
Die Nutzung des Internet verlangt einen sorgsamen und verantwortungsbewussten
Umgang.
Zusätzlich zu den Regelungen der Dienstvereinbarung „Nutzung von E-Mail und In-
ternetdiensten“ ist zu beachten:
Der Download von Dateien, insbesondere von Dokumenten aus dem Internet,
ist auf das aus dienstlicher Sicht zwingend notwendige Maß einzuschränken. Der
Download von ausführbaren Dateien (Dateien mit den Endungen .exe, .bat, .com,
.vbs etc.) oder Dateitypen mit hohem Risikopotential ist grundsätzlich nicht
zulässig und wird soweit möglich technisch unterbunden. Soweit der
Download derartiger Dateien dienstlich notwendig erscheint, kann dieser durch
den IT-Benutzerservice erfolgen.
Es ist nicht zulässig, selbständig nicht zum Standardumfang gehörige Software
auf den PC zu installieren (vgl. 3.3).
Sofern vom IKT-Referat keine Sondererlaubnis erteilt wurde, ist das Abrufen von
kostenpflichtigen Informationen nicht zulässig. Ebenso dürfen keine Produkte be-
stellt oder aus dem Internet heruntergeladen werden, die dem BMU Kosten verur-
sachen oder lizenzpflichtig sind.
Werden im Rahmen der Nutzung des Internet strafrechtlich bedenkliche oder of-
fensichtlich strafbare Inhalte mit Bezug zu den Aufgaben des BMU entdeckt, sind
diese unter der Angabe der Internetadresse (URL) an den IT-Benutzerservice zu
melden.
Die Dienstvereinbarung zur Nutzung der Internetdienste ist im BMU-Intranet veröf-
fentlicht.
8.3 Technische Maßnahmen und Zugang zum Internet
Der Zugang ins Internet wird ausschließlich über die zentrale Anbindung („Firewall“)
des BMU betrieben.
ZI5 Seite 22 von 28
IKT-Dienstanweisung des BMU April 2019 Zur Verhinderung des Missbrauchs wird der Zugang zu suspekten Internet-Adressen durch Einstellungen an zentralen Firewalls unterbunden und das Herunterladen von Dateien mit bestimmten Endungen verhindert. Internet-Nutzerinnen/-Nutzer müssen sich nach Aufruf des Web-Browsers mit der Nutzerkennung und dem Passwort am zentralen Zugangsserver anmelden. Mit der erneuten Authentifizierung soll der Zugriff Unbefugter vermieden und insbesondere sichergestellt werden, dass Schadprogramme nicht unbemerkt mit den Berechtigun- gen der Nutzerin/des Nutzers einen Kommunikationsweg zwischen dem Arbeitsplatz- PC und externen Servern aufbauen können. ZI5 Seite 23 von 28