Zum Hauptinhalt springen JLIB_HTML_SKIP_TO_CONTENT

Richtlinie zur zulässigen Nutzung von IT-Ressourcen

Acceptable Use Policy für IT-Systeme, Internet und E-Mail.

Warum diese Richtlinie?

Unbegrenzte Nutzung von IT-Ressourcen führt zu Sicherheitsrisiken und Produktivitätsverlust. Diese Richtlinie definiert akzeptable Nutzungsregeln.

Das regelt diese Richtlinie

  • Akzeptable Nutzung: Zulässige und unzulässige Verwendung von IT-Systemen
  • Monitoring: Überwachung und Protokollierung der IT-Nutzung
  • Private Nutzung: Regelungen für private Nutzung von Unternehmens-IT
  • Sanktionen: Konsequenzen bei Verstoß gegen die Richtlinie

Ihr Nutzen

Klare Nutzungsvorgaben reduzieren Missbrauch, Malware-Infektionen und ermöglichen wirksame Sicherheitsüberwachung.

Normen & Regulatorik

ISO/IEC 27001
A.5.10
NIS2 / BSIG
§ 30 Abs. 2 Nr. 1 BSIG
netto / Stück

zzgl. gesetzl. MwSt.

( brutto / Stück)

Norm ISO/IEC 27001:2022
Sofort-Download Nach Kauf sofort verfügbar
Konformität NIS2 / BSIG
Für KMU entwickelt Praxisnah und direkt einsetzbar
← Zurück zur Übersicht