Computerviren/Diskettenlaufwerke/CD-ROM- Laufwerke/ USB-Stick

Probleme mit Computerviren k√∂nnen durch den Einsatz von eigenen und fremden Disketten/CD-ROM/USB-Sticks, √Ėffnen von Dateianh√§ngen im Mailsystem, Zugriff auf Internetseiten und/oder Einspielen von Software jeglicher Art entstehen.

Besondere Vorsicht ist bei Nachrichten von unbekannten Absendern per Mail, Fax, usw. angebracht. Nur f√ľr wenige Datenverarbeitungsanwendungen ist ein Disketten-/CD-ROM- Betrieb/Anschluss f√ľr USB-Sticks notwendig.

Die Arbeitsstationen der Speicherstelle k√∂nnen mit Disketten-/CD- ROM-Laufwerk vorinstalliert sein, deren Nutzung auf einen autorisierten Anwenderkreis begrenzt ist. F√ľr Arbeitsstationen mit Disketten-/CD-ROM-Betrieb/USB-Anschluss ist der unmittelbare Nutzer dieser Station f√ľr die Datenintegrit√§t verantwortlich. Damit einhergehend erfolgt eine √úberpr√ľfung der Notwendigkeit des Einsatzes von Arbeitsstationen mit Disketten-/CD-ROM-Laufwerk/ USBAnschluss, um das Gefahrenpotential zu minimieren. Um das Risiko hinsichtlich der Betriebssicherheit des DV-Gesamtssystems m√∂glichst klein zu halten, sind f√ľr Arbeitsstationen mit Disketten-/CD-ROM-Laufwerke/ USB-Stick- Anschluss folgende Verfahrensanweisungen
zu beachten:

  • der Datenschutzbeauftragte hat eine Liste mit dem jeweiligen DV-Ansprechpartner und dessen Stellvertreter zu f√ľhren,
  • die Verantwortung f√ľr die Arbeitsstation mit Disketten-/CD-ROM-Laufwerk/ USB-Stick-Anschluss liegt beim jeweiligen Mitarbeiter.
  • grunds√§tzlich m√ľssen Disketten/CD-ROM vor dem Einlesen einem Virencheck unterworfen werden.

Sollten Unregelmäßigkeiten in den Abläufen auftreten oder sollte ein Verdacht vorliegen, dass auf der Arbeitsstation ein Virus vorhanden ist, muss folgendes beachtet werden:

  • Die Arbeitsstation darf nicht weiter benutzt werden.
  • Der Netzwerkverantwortliche ist unmittelbar zu benachrichtigen.
  • Die Unregelm√§√üigkeiten sind zu protokollieren.
  • Es d√ľrfen keine eigenen Reparaturma√ünahmen ergriffen werden.

Bei USB-Sticks besteht wegen ihrer kleinen Größe besonders die Gefahr des Verlustes. Daher sollte ihr Inhalt trotz der immer größer werdenden Speicherkapazität häufiger gelöscht
werden.

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbehörde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittländer
Datenträgerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabwägung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxgeräte
Laptops/Notbeooks/Blackberry
Letter Shops
Löschungskonzept
Meldepflicht
nicht-öffentliche Stelle
öffentliches Verfahrensverzeichnis
Organisationskontrolle
öffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Maßnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
√úbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs√ľbersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, öffentliches
Verfahrenverzeichnis
Verf√ľgbarkeitskontrolle
Vernichtung von Schrifgut und Datenträgern
Video-Beobachtung und Video√ľberwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung