Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Vorlagen für Admin-Regeln, die User unterschreiben

Frage Sicherheit Sicherheitsgrundlagen

Mitglied: Sage24

Sage24 (Level 1) - Jetzt verbinden

24.01.2006, aktualisiert 08.01.2009, 6039 Aufrufe, 5 Kommentare

Ich bin auf der Suche nach Vorlagen für Erklärungen, die unsere PC-Nutzer unterschreiben um in den Erklärungen enthaltene Vereinbarungen zu bestätigen.

Hallo zusammen und einen schönen kalten guten Morgen...

Folgende Situation in der ich mich schon des öffteren befunden habe:
Cheff möchte dass die Laptopnutzer eine Verhaltensregel befolgen und sollen diesbezüglich eine Erklärung unterschreiben, in dieser die gewünschten Verhalten dokumentiert sind.

Da ich dies schon einige Male machen musste und es mir immer wieder schwer fällt eine Sachlich gute Darstellung dafür zu finden wollte ich euch mal fragen, ob Ihr eine Vorlagen"Bibliothek" kennt???
Also eine Zusammenstellung von solchen Erklärungen, die man sich nur noch anpassen muss und dann mit eigenen Inhalten schmücken darf...

Mit der Hoffnung auf eine positive Antwort.

Mit freundlichen Grüßen
Adrian
Mitglied: 14078
24.01.2006 um 09:58 Uhr
waere ich auch interessiert
Bitte warten ..
Mitglied: drop-ch
24.01.2006 um 14:13 Uhr
Hi Adrian

Unter http://www.vorlagen.de kannst du solche Dokumente kaufen.
Evt. ist das etwas in dieser Richtung, wie du es möchtest.

Gruss Ivo
Bitte warten ..
Mitglied: Sage24
24.01.2006 um 14:17 Uhr
Ja einige der Dokumente sind zwar sicherlich besser, als sie von einem Rechtsanwalt erstellen zu lassen, jedoch sind die Preise auch nicht schlecht

Aber die meisten Vorlagen sind sehr Öffentlich gehalten und nicht für die Interne Nutzung im Betrieb um eine Verhaltensanweisung zu erstellen.

Trotzdem DANKE. Werde mir mal einige Vorlagen anschauen...
Bitte warten ..
Mitglied: cykes
24.01.2006 um 21:09 Uhr
Hi,

kannst mal bei Google nach "Betriebsvereinbarung spam" suchen,
da geht es hauptschlich um die Regelung, ob Spammails gelöscht werden dürfen oder nicht
und wie die private Internetnutzung im Betrieb geregelt wird.

Noch ein paar direkte Links:

http://www.kes.info/archiv/online/03-5-014.htm

und ein pdf:

http://www.lrz-muenchen.de/~rgerling/pdf/email97.pdf

Gruss

cykes
Bitte warten ..
Mitglied: gogoflash
24.01.2006 um 22:06 Uhr
Hi,

in welcher Hinsicht suchst Du nach Verhaltensregeln?

Aus meiner Erfahrung ist nur,dass einschließen der Laptopnutzer zu kurz gegriffen.
Wenn es eine Reglung gegen soll, dann sollte sie global anwendbar sein.
Wir haben selbst Regeln für die Hard/Softwarenutzung.Diese wird bei Einstellung zusammen mit der Datenschutzerklärung unterschrieben.
Diese gilt für alle Rechner unseres Betriebes, ob Notebook oder nicht.

In dieser globalen Reglung werden einige Unterpunkte aufgeführt.
a) Nutzer mit USB Sticks
b) Notebooknutzer

Man weiß ja nie, ob aus einem Festplatznutzer ein Laptopnutzer wird.

Schau mal unter:
http://www.bsi.de/gshb/index.htm

Falls Interesse besteht, kann ich unsere Vereinbarung mal posten. Zweckdienlich wäre hierzu ein Tutorial. Freiwillige vor!!!

Gruß Miguel
Bitte warten ..
Neuester Wissensbeitrag
DSL, VDSL

Telekom blockiert immer noch den Port 7547 in ihrem Netz

(3)

Erfahrungsbericht von joachim57 zum Thema DSL, VDSL ...

Ähnliche Inhalte
Windows Systemdateien
Keine Berechtigung trotz Domänen-Admin User (10)

Frage von M.Marz zum Thema Windows Systemdateien ...

Erkennung und -Abwehr
gelöst Lokale Sicherheitsrichtlinie mit Admin-Konto konfigurieren (6)

Frage von garack zum Thema Erkennung und -Abwehr ...

Windows Userverwaltung
gelöst Programmupdates ohne Adminrechte für die User einer Domäne (3)

Frage von M.Marz zum Thema Windows Userverwaltung ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (34)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (21)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...