ikt-dienstanweisung-des-bmu-v201904

Dieses Dokument ist Teil der Anfrage „Hausinterne Regelungen zur Nutzung von Messenger-Diensten

/ 28
PDF herunterladen
IKT-Dienstanweisung des BMU                                               April 2019



5     IT-Sicherheit

5.1 Zugangsberechtigungen und Passworte
Die IKT-Systeme des BMU sind vor unberechtigter Nutzung und Missbrauch zu schüt-
zen. Durch die Verwendung von Benutzername und dazugehörigem, persönlichem
Passwort (zusammen: BMU-Kennung) ist sichergestellt, dass IT-Nutzerinnen und –
Nutzer nur nach vorheriger Authentifizierung auf zur Verfügung gestellte Dienste und
Anwendungen sowie Daten zugreifen können und dass die Authentizität von E-Mail-
Nachrichten und Dokumenten gewährleistet ist. Entsprechend dem hohen Stellen-
wert von Benutzername und Passwort sind alle Nutzerinnen und Nutzer aufgefordert,
beim Umgang mit dem IT-System die nachfolgenden Hinweise entsprechend der GO-
BMU „8.2 Zugangsberechtigungen / Passworte“ zu beachten.

5.2 Hinweise zum Umgang mit Passwörtern

5.2.1    Allgemeines
   Passwörter müssen geheim gehalten werden und dürfen keiner anderen Person
    – auch nicht einem Systemverwalter oder dem IT-Benutzerservice – mitgeteilt
    werden.

   Das Passwort der BMU-Kennung soll nur im Gedächtnis aufbewahrt werden. Für
    besondere Ausnahmefälle kann das Passwort in einem verschlossenen Umschlag
    bei einer anderen Person (z. B. dem/der Vorgesetzten) hinterlegt werden. Wurde
    das hinterlegte Passwort benutzt, ist die IT-Nutzerin bzw. der -Nutzer vor der
    nächsten Anmeldung darüber zu informieren. Bei der nächsten Anmeldung ist das
    Passwort zu ändern.

5.2.2    Spezielle Hinweise für Passwörter zur Anmeldung am BMU-Netzwerk
   Die Nutzerin bzw. der Nutzer muss das für den erstmaligen Zugang zum BMU-
    Netzwerk bereitgestellte Erstzugangspasswort nach der ersten Anmeldung in ein
    persönliches Passwort ändern.

   Das Passwort ist regelmäßig zu ändern. Gemäß den Vorgaben des Bundes-
    amtes für Sicherheit in der Informationstechnik (BSI) ist das Passwort alle 90
    Tage zu wechseln. Alte Passwörter sollen nach einem Passwortwechsel nicht
    mehr gebraucht werden.

   Um Zugriffsversuche durch andere Personen zu vermeiden, erfolgt nach einer Ein-
    gabe von drei fehlerhaften Passworten innerhalb einer Stunde eine Sper-
    rung des Anmeldekontos für 60 Minuten. Da fehlerhafte Passworteingaben ein
    Indiz für unerlaubte Anmeldeversuche sein können, werden diese systemintern
    protokolliert. Die entsprechenden Protokolle werden - gemäß den mit dem be-
    hördlichen Datenschutzbeauftragten festgelegten Regeln - systematisch auf si-
    cherheitsrelevante Vorkommnisse hin überprüft.




ZI5                                                                       Seite 14 von 28
14

IKT-Dienstanweisung des BMU                                                 April 2019



   Bei Verlust des Passwortes wird durch den IT-Benutzerservice ein neues Erst-
    zugangspasswort vergeben. Dies ist erforderlich, da der IT-Benutzerservice keine
    Möglichkeit hat, das bis dahin verwendete Passwort in Erfahrung zu bringen.

   Für die Bildung von Passwörtern gelten aktuell folgende Regeln:

        o Das Passwort muss aus mindestens 8 Zeichen bestehen und sowohl Groß-
          als auch Kleinbuchstaben sowie Ziffern oder Sonderzeichen wie Punkt (.),
          Paragraph (§), Dollar ($) oder/und Prozent (%) enthalten.

        o Es dürfen keine leicht zu erratenden Passwörter, wie z. B. Namen, Ge-
          burtsdaten aus dem persönlichen Umfeld verwendet werden.

        o Die Schritte zur Änderung des Passwortes sind in der Anleitung „Vorge-
          hensweise für die Änderung des Benutzerpasswortes“ erläutert.

5.2.3    Passwörter für andere Dienste und Anwendungen
Für die Nutzung anderer Dienste, die eine eigene Passwortvergabe vorsehen, soll
nicht dasselbe Passwort wie in der BMU Kennung verwendet werden. Es sind aber
komplexe Passwörter mit vergleichbaren Kriterien zu bilden, soweit dies technisch
möglich ist.

Für die Verwaltung dieser weiteren Passwörter stellt das IKT-Referat eine sichere
Passwortverwaltungs-Software bereit, die die Organisation und Nutzung der Pass-
wörter unterstützt.

Das Passwort darf in keinem Fall für eine automatische Anmeldung in einer Anwen-
dung gespeichert werden. Jede Frage nach dem Speichern des Passworts/Kennworts
etc. ist zu verneinen, da nicht sichergestellt ist, dass die Speicherung des Passworts
sicher genug erfolgt. Wo es technisch möglich ist, wird diese Einstellung zentral de-
aktiviert. Dies ist jedoch nicht bei allen Anwendungen umsetzbar.

Aus Sicherheitsgründen ist nach Beendigung der Nutzung grundsätzlich die Anwen-
dung über die Option „Abmelden“, „Abmeldung“ bzw. „Logout“ zu schließen.



5.3 Maßnahmen zur Verhinderung der Nutzung des PC durch Unbefugte
Beim Verlassen des Büros (auch kurzfristig) ist der PC zu sperren. Die Sperrung er-
folgt durch die Aktivierung des Passwortschutzes (Tastenkombination +L oder
Startmenü Abmelden Sperren oder Tastenkombination Strg + Alt + Entf
Sperren).

Bei längerer Abwesenheit oder Beendigung der Arbeit am IT-System ist das System
abzumelden. Damit Unbefugten der Zugriff auf Informationen und IT-Anwendungen
erschwert wird, sind Räume, in denen Informationstechnik steht grundsätzlich zu
verschließen.
ZI5                                                                         Seite 15 von 28
15

IKT-Dienstanweisung des BMU                                                April 2019



In Bereichen mit Publikumsverkehr sind Monitore, Drucker und Faxgeräte so aufzu-
stellen, dass das Risiko der Einsichtnahme Dritter möglichst ausgeschlossen wird.

5.4 Sicherheitsrelevante Ereignisse
Soweit Veränderungen der Hard- und Software im Rahmen des Dienstbetriebes not-
wendig sind, werden die betroffenen IT-Nutzerinnen und -Nutzer über den IT-Benut-
zerservice oder das IKT-Referat informiert. Damit das BMU den Pflichten, die in der
„Allgemeinen Verwaltungsvorschrift über das Meldeverfahren“, erlassen durch das
BMI gemäß § 4 Abs. 6 BSIG, festgeschrieben sind, nachkommen kann, sind alle si-
cherheitsrelevanten Ereignisse (z. B. unerklärliches Systemverhalten, Verlust oder
Veränderung von Daten und Programmen, Verdacht auf Missbrauch der persönlichen
Nutzerkennung, detektiere und abgewehrte oder erfolgreiche Installation eines
Schadprogramms) unverzüglich dem IT-Benutzerservice zu melden. Eigene Aufklä-
rungsversuche sind zu unterlassen, da evtl. Hinweise und Spuren verwischt oder ver-
loren gehen könnten.

5.5 Datenschutzverstöße
Sind durch ein sicherheitsrelevantes Ereignis auch personenbezogene Daten betrof-
fen, ist zusätzlich unverzüglich die Leitung des Referats für Datenschutzrecht zu in-
formieren. Näheres regelt Abschnitt X. des Datenschutzkonzepts des BMU „Umgang
mit Datenpannen“ <http://intranet/Z/I/3/Datenschutzrecht/Documents/Datenschutz-
konzept endg.docx>.

5.6 Umgang mit Wechseldatenträgern
Sofern dienstlich erforderlich, werden vom IT-Benutzerservice Wechseldatenträger
mit für den Verwendungszweck angemessener Verschlüsselung zur Verfügung ge-
stellt (USB Sticks, DVD Rohlinge, Ausleihe von DVD Brenngeräten). Die Nutzung von
anderen USB-verbundenen Datenspeichern kann aus Sicherheitsgründen kurzfristig
technisch beschränkt sein.

In diesem Fall können (z. B. extern eingebrachte) Wechseldatenträger durch den IT-
Benutzerservice geprüft und die Daten in den Netzlaufwerken der Organisationsein-
heit bereitgestellt werden.

5.6.1   Aussonderung von Wechseldatenträgern
Nicht mehr benötigte Wechseldatenträger sind zur Löschung oder Vernichtung an
den IT-Benutzerservice zu senden. Dort erfolgt eine Löschung nach einem vom Bun-
desamt für Sicherheit in der Informationstechnik vorgegeben Verfahren bzw. eine fi-
nale Vernichtung. Bei Fragen wenden Sie sich bitte an den IT-Benutzerservice.

CD-ROM und DVD bestehen aus wieder verwertbaren Rohstoffen. Nicht benötigte
Datenträger sind dem Recycling zuzuführen. Bei Abgabe der Datenträger an den IT-
Benutzerservice erfolgt die ordnungsgemäße Entsorgung durch diesen.

ZI5                                                                        Seite 16 von 28
16

IKT-Dienstanweisung des BMU                                                 April 2019



5.6.2   Aufbewahrung von Wechseldatenträgern
Wechseldatenträger sind so aufzubewahren, dass Dritte keinen Zugriff haben.

5.7 Umgang mit mobiler Informations- und Kommunikationstechnik
Mobile Informations- und Kommunikationstechnik (z. B. Notebook, Tablet, Smart-
phone, etc.) ist, soweit sie nicht benutzt wird, so aufzubewahren, dass Dritte keinen
Zugriff haben. Die Geräte sind grundsätzlich durch Passwörter zu schützen, damit ein
unbefugter Zugang zu den Programmen und Daten verhindert wird. Hierbei sind die
entsprechenden Nutzungshinweise des IKT-Referats <http://intranet/Beauftragte/IT-
Sicherheitsbeauftragte/Mobile%20IT/Seiten/default.aspx> sowie die „Hinweise des
Datenschutzbeauftragten zur Nutzung von mobilen Endgeräten“ <http://intranet/Be-
auftragte/Datenschutzbeauftragter/MobileDatentr%C3%A4ger/Seiten/default.aspx>
im Intranet zu beachten.

5.8 Verhalten bei Virenwarnung
Die IT-Arbeitsplätze sind durch zentrale Schutzmaßnahmen gegen den Befall durch
Computer-Viren geschützt. Die Virendefinition (Identifizierung von Viren) wird täglich
zentral aktualisiert. Wegen der schnellen Informationswege über das Internet ist es
aber durchaus möglich, dass Viren noch vor der Aktualisierung der Virendefinition
eindringen können.

Bei Virenverdacht werden Nutzerinnen und Nutzer unverzüglich durch den IT-Benut-
zerservice oder die/den IT-Sicherheitsbeauftragte/n informiert. Die ausgesprochenen
Verhaltensanweisungen sind zu beachten.

Warnungen von anderen Stellen als dem Benutzerservice oder der/dem IT-Sicher-
heitsbeauftragten sind an diese zu melden. Die Weiterleitung dieser Warnungen per
E-Mail an andere Stellen im Haus ist aus Sicherheitsgründen zu unterlassen.

5.9 Einsatz von VS-Technik
Für den Einsatz von IKT für eingestufte Verschlusssachen sind die Vorgaben der Ver-
schlusssachenanweisung zu beachten. An einem Standardbüroarbeitsplatz können
Verschlusssachen des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH
bearbeitet werden. Eine Bearbeitung von höher eingestuften Verschlusssachen ist
nicht zulässig. Hierfür sind besondere vom BSI zugelassene IT-Geräte zu nutzen.
Weitere Informationen – auch zur Bearbeitung von VS-NUR FÜR DEN DIENSTGE-
BRAUCH eingestuften Verschlusssachen beim mobilen Arbeiten sind im Intranet unter
https://intranet/Beauftragte/Geheimschutzbeauftragte/Seiten/default.aspx veröffent-
licht.




ZI5                                                                         Seite 17 von 28
17

IKT-Dienstanweisung des BMU                                               April 2019



6     Bürokommunikation

6.1 Allgemeines
Jeder IT-Nutzerin/jedem IT-Nutzer wird mit Einrichtung der Zugangskennung ein
personenbezogenes Postfach zur Verfügung gestellt. Damit verbunden ist die Mög-
lichkeit, die personenbezogene E-Mail-Adresse, den personenbezogenen Kalender
und andere personenbezogene Funktionen zur Bürokommunikation zu nutzen.

Weitere organisationsabhängige Ressourcen wie das Referatspostfach, der Referats-
kalender oder andere öffentliche Ordner der Organisationseinheit können damit zur
Verfügung gestellt werden.

6.2 E-Mail

6.2.1   Allgemein
Es sind die Möglichkeiten der elektronischen Post (E-Mail) im internen Geschäftsver-
kehr sowie innerhalb der Bundesverwaltung zu nutzen, sofern andere Vorgaben (z.B.
Geheimschutz) nicht entgegen stehen Dabei ist zu beachten, dass Beeinträchtigun-
gen des Dienst- bzw. Netzbetriebes durch die Übertragung großer Datenmengen so-
weit wie möglich vermieden werden. Im Zweifelsfall ist vorher der IT-Benutzerservice
oder das IKT-Referat zu kontaktieren.

6.2.2   E-Mail-Adressen
   Die allgemeine E-Mail-Adresse des BMU lautet:
    Poststelle@bmu.bund.de

   Jede Mitarbeiterin/Jeder Mitarbeiter hat ein persönliches Postfach nach dem Mus-
    ter:
    vorname.nachname@bmu.bund.de

   Jede Organisationseinheit erhält ein spezifisches Postfach nach dem Muster:
    [ORG-Kürzel]@bmu.bund.de

   Erhält eine Organisationseinheit mehrere Postfächer aufgrund von organisatori-
    schen Unterteilungen, richten sich Abkürzungen nach den Aufgaben, d.h. nach
    dem Muster:
    [ORG-Kürzel][Aufgaben-Kürzel]@bmu.bund.de

6.2.3   Sichtung des Eingangs von E-Mails
Jede Nutzerin/jeder Nutzer soll ihr/sein persönliches Postfach mehrmals täglich
auf neue Eingänge prüfen. Sinnvoll ist, das Bürokommunikationsprogramm (Out-
look) ständig geöffnet zu haben, dann erfolgt im Standard automatisch eine Meldung
vom IT-System sobald eine neue E-Mail, Terminanfrage etc. eintrifft.




ZI5                                                                       Seite 18 von 28
18

IKT-Dienstanweisung des BMU                                                 April 2019



6.2.4   Vertretungsregelung
Jede Nutzerin/jeder Nutzer muss die Vertretung während ihrer/seiner Abwesenheit
sicherstellen (siehe GO –BMU Abschnitt 8.5 Nr. 11). Ist ein regelmäßiger Abruf des
Postfaches nicht gewährleistet, ist eine Abwesenheitsnotiz einzurichten, die die Ab-
sender der Nachrichten über Vertretungskontakte informiert.

6.2.5   Erstellung und Bearbeitung von E-Mails
Bei der Erstellung bzw. Bearbeitung von E-Mails sind die Regelungen der GO-BMU
einzuhalten:

   Jede E-Mail ist mit einem aussagekräftigen Betreff zu versehen.

   Jede Nachricht ist so knapp wie möglich zu halten.

   Nur in tatsächlich dringenden Fällen ist die „Wichtigkeit: Hoch“ zu wählen.

   Fristsachen sind als solche zu kennzeichnen.

   Bei nachträglichen Veränderungen von Dokumenten muss zweifelsfrei erkennbar
    sein, wer welche Änderungen vorgenommen hat.

   Bei Rechtsetzungstexten dürfen nur schreibgeschützte Dokumente versandt wer-
    den.

   Bei der Versendung von E-Mails an die Leitung des Hauses sind die Vorgaben der
    GO- BMU Abschnitt 8.5 Nr. 6 und die IT-Nutzeranleitung zur Erstellung eines Ge-
    samt-PDF aus einer Vorlage mit Anlagen zu beachten.

   Jede E-Mail soll mit einer Grußformel gefolgt vom Namen der Absenderin/des Ab-
    senders und den Erreichbarkeitsdaten abschließen. Entsprechende Voreinstellun-
    gen können entsprechend der Anleitung E-Mail Signaturen gespeichert werden.

   Das IKT-Referat stellt für verschiedene Anwendungsfälle hausinterne E-Mail-Ver-
    teiler bereit. Diese dürfen nur für dienstliche Zwecke verwendet werden.

   Sensible personenbezogene Daten sowie Personalaktendaten dürfen nicht mittels
    unverschlüsselter E-Mails versandt werden, es sei denn, die betroffenen Personen
    haben dazu vor dem Versand ausdrücklich und nachweisbar eingewilligt.

6.3 Private Nutzung von E-Mail
Der Versand und Empfang von privaten E-Mails über die dienstliche Adresse ist ge-
mäß der Dienstvereinbarung „Nutzung von E-Mail und Internet-Diensten“ geduldet,
soweit dienstliche Belange und die Verfügbarkeit des IT-Systems für dienstliche Zwe-
cke nicht beeinträchtigt werden. Voraussetzung ist die Unterzeichnung der Einwilli-
gungserklärung (Anlage 1 der Dienstvereinbarung). Es darf nicht der Anschein er-
weckt werden, dass die IT-Nutzerin/der Nutzer in dienstlicher Funktion handelt. Die
Eintragung in private Mailing-Listen ist nicht gestattet. Die „Information des Daten-

ZI5                                                                         Seite 19 von 28
19

IKT-Dienstanweisung des BMU                                                 April 2019



schutzbeauftragten und des IKT-Referats zur Nutzung des dienstlichen E-Mail-Ac-
counts“ im Intranet <http://intranet/Beauftragte/Datenschutzbeauftrag-
ter/eMail/Documents/InformationPrivateEMailsFeb15.pdf> sind zu beachten.

6.4 Größenbeschränkungen von E-Mails
Der E-Mail-Verkehr des BMU wird über das abgesicherte Regierungsnetz Informati-
onsverbund-Berlin-Bonn (IVBB) bzw. Netze des Bundes (NdB) realisiert. Die Größe
einer E-Mail ist seitens des IVBB/NdB beschränkt. Basis dieser Beschränkung ist ein
Beschluss des Steuerungsausschusses IVBB/NdB, der für eingehende Mails aus dem
Internet eine maximale Größe zulässt, der aktuelle Wert kann im Intranet eingesehen
werden Zum Zeitpunkt der Veröffentlichung beträgt der Grenzwert 9 MB. Diese Vor-
gabe ist für das BMU verbindlich.

Die Zahl der als Anlage beigefügten Dateien soll auf das notwendige Maß beschränkt
werden. Die Anzahl der beigefügten Dateien soll im Mail-Anschreiben genannt wer-
den, um dem/n Empfänger/n die Möglichkeit der Überprüfung zu geben.

Allen IT-Nutzerinnen und –Nutzern steht das Programm 7-Zip zur Verfügung, mit
dem eine oder mehrere Dateien in sogenannten Archiven zusammengefasst (‚ge-
packt’ = ‚gezipt’) werden können. Bei der Erstellung von Archiven werden die Dateien
zudem komprimiert, d.h. sie werden kleiner und benötigen weniger Speicherplatz.

Für Auskünfte über Möglichkeiten und Grenzen im Maildienst steht Ihnen der IT-Be-
nutzerservice <IT-Benutzerservice@bmu.bund.de> zur Verfügung.

6.5 Postfach der Organisationseinheit (Referatspostfach)
Referatspostfächer sind für jede Organisationseinheit eingerichtet. Die Pflege des Re-
feratspostfaches obliegt der Organisationseinheit.

Eingangsempfänger für elektronisch an das Referatspostfach übermittelte Doku-
mente ist die jeweilige Referatsleitung. Die Referatsleitung kann die Funktion an Mit-
arbeiterinnen/ Mitarbeiter der Organisationseinheit übertragen. Die Leiterin/der Leiter
einer Organisationseinheit stellt sicher, dass das Postfach der Organisationseinheit
mehrfach täglich auf neue Eingänge geprüft wird.




ZI5                                                                         Seite 20 von 28
20

IKT-Dienstanweisung des BMU                                                  April 2019



7     Telefonie
Das IKT-Referat des BMU betreibt eine standortübergreifende Telefonanlage, die den
Bediensteten als Arbeitsmittel zur Wahrung ihrer dienstlichen Aufgaben zur Verfü-
gung gestellt wird. Folgende Funktionalitäten und Eigenschaften sind zu beachten:

   Anrufe in das öffentliche Telefonnetz (Amtsholung) können über eine vorange-
    stellte 0 erfolgen, die Zentrale ist über die interne Nummer 3060 zu erreichen.
   Durch voranstellen der 88 wird ein direktes Gespräch zwischen Bundeseinrichtun-
    gen innerhalb des IVBB/NdB initiiert. Dieses Gespräch erfüllt erhöhte Anforderun-
    gen an die Vertraulichkeit und es können Themen bis zur VS-NfD behandelt wer-
    den.
   Bei mehrtägiger Abwesenheit ist eine Rufumleitung zu einer Vertreterin/einem
    Vertreter einzurichten.
   Die Anschlüsse sind im Regelfall für die Führung hochpreisiger Gespräche (Aus-
    land, kostenpflichtige Dienste) gesperrt. Die befristete Reduzierung dieser Sperre
    kann über die Referatsleitung für einzelne Anschlüsse bei ZI5@bmu.bund.de be-
    antragt werden. Einzelne Auslandsgespräche können zu Geschäftszeiten über die
    Zentrale gewählt und vermittelt werden.
   Die private Nutzung der dienstlichen Telefonanschlüsse ist für Anrufe in das deut-
    sche Festnetz geduldet, soweit dienstliche Belange und die Verfügbarkeit der Te-
    lefonanlage für dienstliche Zwecke nicht beeinträchtigt werden. Voraussetzung ist
    die Unterzeichnung der Einwilligungserklärung „Private Telefonie“ <https://intra-
    net/Z/I/5/Documents/Einwilligungserkl%C3%A4rung-private-Telefonie.pdf> Es
    darf nicht der Anschein erweckt werden, dass die IT-Nutzerin/der Nutzer in
    dienstlicher Funktion handelt.


Weitere Hinweise zur Nutzung der Telefoniesysteme (inkl. Anleitungen, Telefonkonfe-
renzen etc.) werden im Intranet unter <https://intranet/Z/I/5/Kommunikationstech-
nik/Seiten/default.aspx> bereitgestellt.




ZI5                                                                         Seite 21 von 28
21

IKT-Dienstanweisung des BMU                                                April 2019



8     Internet

8.1     Zugangsberechtigung
Der Internet-Zugang wird den Beschäftigten des BMU als Arbeitsmittel zur Wahr-
nehmung ihrer dienstlichen Aufgaben zur Verfügung gestellt. Eine maßvolle
Nutzung des Internetzugangs für private Zwecke ist gemäß der Dienstvereinbarung
„Nutzung von E-Mail und Internet-Diensten“ zulässig, soweit dadurch dienstliche Be-
lange sowie die Verfügbarkeit des IT-Systems für dienstliche Zwecke nicht beein-
trächtigt werden.

8.2 Nutzungsregeln
Die Nutzung des Internet verlangt einen sorgsamen und verantwortungsbewussten
Umgang.

Zusätzlich zu den Regelungen der Dienstvereinbarung „Nutzung von E-Mail und In-
ternetdiensten“ ist zu beachten:

   Der Download von Dateien, insbesondere von Dokumenten aus dem Internet,
    ist auf das aus dienstlicher Sicht zwingend notwendige Maß einzuschränken. Der
    Download von ausführbaren Dateien (Dateien mit den Endungen .exe, .bat, .com,
    .vbs etc.) oder Dateitypen mit hohem Risikopotential ist grundsätzlich nicht
    zulässig und wird soweit möglich technisch unterbunden. Soweit der
    Download derartiger Dateien dienstlich notwendig erscheint, kann dieser durch
    den IT-Benutzerservice erfolgen.

   Es ist nicht zulässig, selbständig nicht zum Standardumfang gehörige Software
    auf den PC zu installieren (vgl. 3.3).

   Sofern vom IKT-Referat keine Sondererlaubnis erteilt wurde, ist das Abrufen von
    kostenpflichtigen Informationen nicht zulässig. Ebenso dürfen keine Produkte be-
    stellt oder aus dem Internet heruntergeladen werden, die dem BMU Kosten verur-
    sachen oder lizenzpflichtig sind.

   Werden im Rahmen der Nutzung des Internet strafrechtlich bedenkliche oder of-
    fensichtlich strafbare Inhalte mit Bezug zu den Aufgaben des BMU entdeckt, sind
    diese unter der Angabe der Internetadresse (URL) an den IT-Benutzerservice zu
    melden.

Die Dienstvereinbarung zur Nutzung der Internetdienste ist im BMU-Intranet veröf-
fentlicht.

8.3 Technische Maßnahmen und Zugang zum Internet
Der Zugang ins Internet wird ausschließlich über die zentrale Anbindung („Firewall“)
des BMU betrieben.



ZI5                                                                        Seite 22 von 28
22

IKT-Dienstanweisung des BMU                                              April 2019



Zur Verhinderung des Missbrauchs wird der Zugang zu suspekten Internet-Adressen
durch Einstellungen an zentralen Firewalls unterbunden und das Herunterladen von
Dateien mit bestimmten Endungen verhindert.

Internet-Nutzerinnen/-Nutzer müssen sich nach Aufruf des Web-Browsers mit der
Nutzerkennung und dem Passwort am zentralen Zugangsserver anmelden. Mit der
erneuten Authentifizierung soll der Zugriff Unbefugter vermieden und insbesondere
sichergestellt werden, dass Schadprogramme nicht unbemerkt mit den Berechtigun-
gen der Nutzerin/des Nutzers einen Kommunikationsweg zwischen dem Arbeitsplatz-
PC und externen Servern aufbauen können.




ZI5                                                                     Seite 23 von 28
23

Zur nächsten Seite