AKZEPTABLE NUTZUNGSRICHTLINIE

Die Acceptable Use Policy wurde formuliert, um die verantwortungsvolle Nutzung von Colts Informationen, Netzwerken, Systemen, Diensten, Websites und Produkten zu fördern.

1. Zweck

Die Richtlinie zur zulässigen Nutzung wurde erstellt, um die verantwortungsvolle Nutzung von Colts Informationen, Netzwerken, Systemen, Diensten, Websites und Produkten (zusammen „Colt-Informationssysteme“) durch unsere Anbieter, Lieferanten und andere Dritte (zusammen „Nutzer“) zu fördern und Colt in die Lage zu versetzen, sichere, zuverlässige und produktive Dienste bereitzustellen.

Diese Richtlinie zur zulässigen Nutzung legt fest:

  1. Die Mindestverhaltensstandards, die von Nutzern verlangt werden, wenn sie Colt-Informationssysteme nutzen.

  2. Vom Nutzer untersagte Handlungen.

  3. Maßnahmen, die Colt ergreifen wird, falls der Nutzer diese Mindeststandards nicht erfüllt.

  4. Schutz sowohl für den Nutzer als auch für Colt vor Ansprüchen Dritter, dass Ihre Nutzung der Colt-Dienste für solche Dritten unangemessen oder schädlich ist.

Beachten Sie, dass die untersagten Handlungen und die in der Richtlinie festgelegten Mindeststandards keine vollständige Liste darstellen.

Durch die Nutzung der Dienste erklären Sie sich mit unserer Richtlinie einverstanden.

2. Geltungsbereich & Berechtigung

Die Richtlinie zur zulässigen Nutzung – externes Dokument gibt Leitlinien für externe Nutzer, einschließlich Colt-Anbietern, Lieferanten und anderen Dritten, über akzeptable Nutzungsniveaus der Colt-Informationssysteme und gewährleistet den Schutz dieser Vermögenswerte.

Die in diesem Dokument definierten Sicherheitsrichtlinien wurden erstellt, um die von Colt an all seinen Standorten und Niederlassungen verwendeten Informationen, Daten, Software, Hardware und Netzwerke abzudecken. Alle direkt beschäftigten Mitarbeiter sowie jene, die in jeglicher Vertragsform für Colt arbeiten.

Die nachstehende Richtlinie ist auf allen externen Colt-Unternehmenswebsites einzubinden. Sie ist außerdem in allen neuen oder aktualisierten Kundenverträgen zu referenzieren.

Jede Person, die von einem Verstoß gegen diese Richtlinie weiß oder einen solchen vermutet, kann dies ihrem Vorgesetzten melden oder das Sicherheitsteam von Colt per E-Mail an [email protected]envelope.

3. Richtlinienaussage

Colt-Informationssysteme sind in Übereinstimmung mit ihrem vorgesehenen Zweck zu verwenden und dürfen nur für rechtmäßige Zwecke genutzt werden. Nutzer dürfen Colt-Informationssysteme nicht verwenden, um Material zu übermitteln, zu verbreiten oder zu speichern:

  1. Das gegen geltendes Recht oder Vorschriften verstößt;

  2. In einer Weise, die Urheberrechte, Markenrechte, Geschäftsgeheimnisse oder andere geistige Eigentumsrechte Dritter oder die Privatsphäre, das Persönlichkeitsrecht oder andere persönliche Rechte Dritter verletzen würde;

  3. Das betrügerisch, obszön, verleumderisch, üble Nachrede, bedrohend, missbräuchlich oder hasserfüllt ist oder einen Virus, Wurm, Trojaner, Ransomware oder eine andere schädliche Komponente enthält;

  4. Betrügerische Angebote für Waren oder Dienstleistungen oder jegliche Werbematerialien enthält, die falsche, irreführende oder täuschende Angaben, Ansprüche oder Darstellungen enthalten; oder

  5. In einer Weise, die Colt oder eines seiner Mitarbeiter straf- oder zivilrechtlicher Haftung aussetzen könnte.

4. Zulässige Nutzung

1. Gesetzmäßige Nutzung der Ressourcen

1. Colt verlangt von seinen NUTZERN die Einhaltung der Anweisungen von Colt sowie aller rechtlichen und regulatorischen Anforderungen, die für ihr System, ihr Netzwerk und alle Dienste, die sie in den Ländern, in denen sie tätig sind, erbringen, relevant sind.

2. Wenn ein Kunde solchen rechtlichen und regulatorischen Anforderungen nicht nachkommt, erklärt sich der Kunde damit einverstanden, Colt gegen alle Verluste, Aufwendungen, Kosten (einschließlich Rechtskosten) oder Schäden schadlos zu halten, die Colt in diesem Zusammenhang erleiden oder entstehen können.

3. Es ist Colts Politik, Polizei- und Strafverfolgungsbehörden in jeder praktischen Weise zu unterstützen, wenn dies nach geltendem Recht erforderlich ist.

4. Colt behält sich das Recht vor, Informationen an solche Behörden weiterzugeben oder Bedenken hinsichtlich potenziell illegaler Aktivitäten hervorzuheben, die über Colts Netzwerke oder Systeme durchgeführt werden.

2. Nutzung elektronischer Nachrichten

1. Nutzer müssen sicherstellen, dass ihre Ressourcen nicht verwendet werden, um unerwünschte Massen-E-Mails jeglicher Art zu versenden, noch die Nutzung unerwünschter Massen-E-Mails zu Werbezwecken für eine auf dem Colt-Netzwerk befindliche Site zu gestatten.

2. Jeder an das Colt-Netzwerk angeschlossene Mailserver ist so zu konfigurieren, dass er vor offenen Relays geschützt ist, die für den unbefugten Versand von Massen-E-Mails genutzt werden könnten; sollte dies geschehen, würde die Übertragung als vom Nutzer ausgehend betrachtet.

3. Nutzer dürfen das Colt-Netzwerk oder -Systeme nicht verwenden, um E-Mails zu versenden, deren Kopfzeileninformationen verändert, falsch, ungenau oder absichtlich irreführend sind.

4. Aufzeichnungen von Meetings sind nur unter den folgenden Umständen zulässig, wenn der Inhalt des Meetings zu einem späteren Zeitpunkt herangezogen werden muss:

  • Wenn ein geschäftlicher Bedarf dafür besteht

  • Zur Erklärung von Verfahren/Prozessen.

  • Für Schulungs-/Bildungszwecke.

Beim Aufzeichnen einer Sitzung zu einem der oben genannten Zwecke ist sicherzustellen, dass die Teilnehmer vor Beginn der Sitzung ihre Zustimmung erteilen.

3. Verwendung von Materialien

1. Nutzer müssen akzeptieren, dass Colt die Inhalte im Internet nicht kontrollieren kann und nicht dafür verantwortlich ist. Jegliche Bedenken bezüglich der Inhalte von Systemen oder Netzwerken, die nicht im Colt-Netzwerk liegen, sind an die jeweiligen System- oder Netzeigentümer zu richten und nicht an Colt.

2. Nutzer müssen den Internetprotokollen und -standards entsprechen.

3. Nutzer dürfen Colt-Netzwerke oder -Systeme nicht zur Verbreitung urheberrechtlich geschützter Materialien verwenden, es sei denn, sie sind vom Urheberrechtsinhaber dazu autorisiert. Nutzer müssen das Autorisierungsverfahren von Colt einhalten, um die richtigen Zugriffsrechte und Berechtigungen für Colts Informationen und Informationssysteme zu erhalten.

4. Nutzer sollen die Colt-Netzwerke oder -Systeme für ordnungsgemäße und rechtmäßige Zwecke nutzen oder zum Empfang oder Versand von Nachrichten, die nach vernünftigem Ermessen nicht beleidigend, anständig, nicht obszön, nicht böswillig oder nicht verleumderisch sind, oder die keine geistigen Eigentumsrechte (einschließlich, aber nicht beschränkt auf Marken, Urheberrecht oder Rechte in Bezug auf Domainnamen) verletzen, noch anderen dies gestatten.

5. Colt übernimmt keine Verantwortung für Material, das nicht von Colt oder auf Veranlassung von Colt erstellt oder zugänglich gemacht wurde. Colt wird solche Inhalte nicht überwachen oder redaktionell kontrollieren, behält sich jedoch das Recht vor, dies im gesetzlich zulässigen Umfang zu tun. Colt ist nicht verantwortlich für den Inhalt von Websites anderer Anbieter als Colts eigenen Websites, einschließlich der Inhalte von Websites, die mit Colts Websites verlinkt sind. Links werden lediglich als Navigationshilfen im Internet bereitgestellt.

4. Personalsicherheit

1. Nutzer müssen Hintergrundüberprüfungen für ihr Personal durchführen, dem Zugriff auf die Colt-Informationssysteme gewährt wird. Inhalte zur Sensibilisierung für Sicherheit sind mindestens jährlich zu überprüfen und zu aktualisieren.

2. Personal mit physischem und logischem Zugriff auf die Colt-Informationssysteme muss eine Geheimhaltungsvereinbarung unterzeichnen.

3. Das Personal muss vor dem Zugriff auf die Colt-Informationssysteme eine Sensibilisierungsschulung zur Sicherheit erhalten.

5. Systemsicherheit

1. Nutzer dürfen nur auf Daten zugreifen, die für ihre Nutzung bestimmt sind, und sich nicht auf einen Server oder ein Konto anmelden, auf das sie keinen Zugriff berechtigt sind.

2. Nutzer dürfen nicht versuchen, die Verwundbarkeit von Colt-Systemen ohne entsprechende Autorisierung zu sondieren, zu scannen oder zu testen.

3. Nutzer dürfen nicht versuchen, Dienste für einen Benutzer, Host oder ein Netzwerk zu stören, zu unterbrechen oder zu deaktivieren, einschließlich, aber nicht beschränkt auf Überlastung, „Flooding“, „Mail Bombing“ oder „Crashing“.

4. Nutzer dürfen keinen TCP/IP-Paketkopf oder Teile der Kopfzeileninformationen in einer E-Mail oder einem Newsgroup-Beitrag fälschen.

5. Nutzer dürfen keine Maßnahmen ergreifen, um Dienste zu erhalten, auf die sie keinen Anspruch haben.

6. Verstöße des Nutzers gegen die System- oder Netzwerksicherheit von Colt können zivil- oder strafrechtliche Haftung nach sich ziehen. Colt wird Vorkommnisse untersuchen, die solche Verstöße betreffen könnten, und gegebenenfalls Strafverfolgungsbehörden in die Ermittlungen einbeziehen und mit ihnen zusammenarbeiten, um beteiligte Nutzer strafrechtlich zu verfolgen.

7. Nutzer müssen alle angemessenen organisatorischen und technischen Maßnahmen ergreifen, um die unbefugte Offenlegung von Benutzernamen, Passwörtern oder Sicherheitszertifikaten zu verhindern.

8. Nutzer müssen Kontrollen implementieren und aufrechterhalten, die Malware-Angriffe erkennen, verhindern, entfernen und beheben, die die Colt-Informationen und Informationswerte beeinträchtigen könnten.

6. Netzwerksicherheit

1. Nutzer dürfen Colt-Informationssysteme nicht nutzen, um unbefugten Zugriff auf ein System zu erlangen oder zu versuchen, diesen zu erlangen.

2. Als inakzeptabel betrachtete Maßnahmen umfassen, sind aber nicht beschränkt auf:

  • Netzwerksondierung

  • Netzwerkvermessung

3. Schwachstellenscans oder die Ausnutzung von Schwachstellen oder Fehlkonfigurationen in Systemen oder Netzwerken ohne vorherige Autorisierung mit der Absicht, unbefugten Zugriff zu erlangen oder für andere Zwecke, sind verboten.

4. Alle vom Nutzer auf das Colt-Netzwerk übertragenen Pakete müssen die korrekte Quelladresse des ausgehenden Systems enthalten. Pakete, bei denen dies nicht der Fall ist, können ohne weitere Mitteilung daran gehindert werden, das Colt-Netzwerk zu durchqueren.

5. Netzwerke der Nutzer sind so zu konfigurieren, dass sie keinen externen Broadcast-Verkehr akzeptieren.

6. Nutzer dürfen kein Protokoll oder keinen Dienst mit der Absicht verwenden, die legitime Nutzung eines Dienstes durch andere zu stören oder zu verhindern.

7. Nutzer dürfen Colt-Netzwerke oder -Systeme nicht zur Verbreitung von Viren verwenden.

8. Nutzer dürfen Colt-Netzwerke oder -Systeme nicht nutzen, um direkt oder indirekt nicht autorisierte Software oder andere Systemänderungen auf einem System zu installieren, ohne vorherige Zustimmung des Systeminhabers.

9. Nutzer dürfen keinen Datenverkehr abfangen, versuchen abzufangen oder zu ändern, der das Colt-Netzwerk durchläuft.

10. Nutzer dürfen keine personenbezogenen Daten von Colt-Nutzern sammeln, ohne geschäftlichen Bedarf und die Einwilligung dieser Nutzer.

11. Colt gibt keine Garantie für die Sicherheit von Daten, die über seine Netzwerke übertragen werden. Während Colt alle praktischen Schritte unternimmt, um solche Daten zu schützen, liegt die Verantwortung für die Sicherheit und Integrität ihrer Daten bei den Kommunikationsparteien.

12. Colt übernimmt keine Verantwortung für die Sicherheit der Systeme von Nutzern, die an das Colt-Netzwerk angeschlossen sind. Diese Sicherheit bleibt in der Verantwortung des Nutzers, es sei denn, es besteht ein Vertrag zur Erbringung solcher Dienstleistungen.

7. Informations-/Datensicherheit

1. Nutzer sind dafür verantwortlich, die von ihnen behandelten Colt-Informationen zu schützen.

2. Nutzer müssen sicherstellen, dass Colt-Personendaten gegen unrechtmäßigen oder unbefugten Zugriff, versehentlichen Verlust oder Zerstörung, Beschädigung sowie unrechtmäßige oder unbefugte Nutzung oder Offenlegung geschützt sind.

3. Nutzer müssen alle anwendbaren regulatorischen und Compliance-Anforderungen in Bezug auf den Schutz von Colt-Personendaten befolgen.

4. Nutzer müssen einer Aufbewahrungsrichtlinie für Colt-Personendaten folgen, die mit den gesetzlichen und regulatorischen Anforderungen übereinstimmt.

5. Der Nutzer muss vertraglich zustimmen, die Informationen auf dem von Colt geforderten Schutzniveau zu schützen.

6. Nutzer müssen sich mit den folgenden Colt-Informationsklassifikationen vertraut machen

  1. Hochvertraulich: Informationen, die nur für eingeschränkte interne Colt-Nutzer bestimmt sind, deren Zugriff, Nutzung und Verwaltung auf erheblichen geschäftlichen Anforderungen beruhen muss und daher strenge Zugangskontrollmechanismen erfordern.

  2. Vertraulich: Informationen, die für einen definierten breiten Kreis interner Colt-Nutzer bestimmt sind, deren Zugriff, Nutzung und Verwaltung auf erheblichen geschäftlichen Anforderungen beruhen muss und daher strenge Zugangskontrollmechanismen erfordern.

  3. Intern: Informationen, für die nur geringe Zugriffsbeschränkungen erforderlich sind und die von internen und externen Nutzern verwaltet werden.

  4. Öffentlich: Informationen, die öffentlich zugänglich sind und keine Zugangsbeschränkung oder besondere Verwaltung erfordern.

7. Als hochvertraulich und vertraulich klassifizierte Informationen dürfen dem Nutzer nur mitgeteilt oder zugänglich gemacht werden, wenn ein eindeutiger geschäftlicher Bedarf besteht und die erforderliche Genehmigung des Informationsinhabers vorliegt.

8. Nutzer müssen eine NDA mit Colt für den Zugriff auf und die Verwaltung hochvertraulicher und vertraulicher Informationen unterzeichnen.

9. Nutzer mit Zugriff auf hochvertrauliche und vertrauliche Informationen müssen sicherstellen, dass die Informationen bei Speicherung und Übertragung verschlüsselt sind.

10. Nutzer sind dafür verantwortlich, alle notwendigen Maßnahmen zu ergreifen, um zu verhindern, dass unbefugte Parteien auf Colt-Personen- und klassifizierte Informationen in irgendeiner Weise oder für Zwecke zugreifen, die von Colt nicht autorisiert sind.

8. Zugangskontrolle

1. Nutzer müssen sicherstellen, dass Colt-Informationen entweder durch die Nutzung einzelner physischer Server oder alternativ durch logische Zugriffskontrolle von anderen Kundeninformationen getrennt sind.

2. Nutzer müssen sicherstellen, dass ein sicherer Authentifizierungsprozess mit eindeutigen IDs und geheimen Authentifizierungsschlüsseln für die Nutzer, die Zugriff auf Systeme mit Colt-Informationen benötigen, verwendet wird.

3. Nutzer müssen sicherstellen, dass nur eine begrenzte Anzahl privilegierter Nutzer Zugriff auf Systeme mit Colt-Informationen hat.

4. Nutzer müssen geeignete Eigentümer benennen und diese mindestens vierteljährlich bitten, den Zugriff auf Systeme, die zum Zugriff, zur Verarbeitung und Verwaltung von Colt-Informationen verwendet werden, zu überprüfen und zu genehmigen, um unbefugte Zugriffe zu entfernen.

5. Nutzer müssen das Prinzip der geringsten Privilegien für Nutzer durchsetzen, die Zugriff auf Systeme haben, die Colt-Informationen verwalten.

6. Nutzer müssen sicherstellen, dass die erforderlichen technischen und prozessualen Sicherheitsmaßnahmen vorhanden sind, um zu verhindern, dass Colt-Personeninformationen kopiert, verschoben oder auf lokalen Festplatten gespeichert werden.

7. Nutzern wird Zugang zu Colt-Informationssystemen basierend auf den geschäftlichen Anforderungen gewährt.

8. Nutzer müssen sicherstellen, dass die Colt-Anforderungen an die Zugriffskontrolle beim Zugriff auf die Colt-Informationssysteme eingehalten werden.

9. Nutzer mit Zugriff auf Colt-Informationssysteme müssen sicherstellen, dass die von Colt definierten Passwortanforderungen für ihre jeweiligen Konten eingehalten werden.

10. Nutzer, die Software als Dienstleistung bereitstellen, müssen sicherstellen, dass die Software die von Colt definierten Sicherheitsanforderungen erfüllt, einschließlich der Authentifizierungsanforderungen.

9. Schwachstellen- und Patch-Management

1. Der Nutzer muss über einen klar definierten Prozess für Schwachstellen- und Patch-Management verfügen.

2. Der Nutzer muss angemessene Maßnahmen (z. B. Scans) für die Systeme, die Colt-Informationen verwalten, ergreifen, um potenzielle Sicherheitslücken zu identifizieren.

3. Der Nutzer muss alle relevanten Anbieter auf Patch-Veröffentlichungen überwachen.

4. Der Nutzer muss sicherstellen, dass alle relevanten Patches innerhalb des standardmäßigen, spezifischen Zeitrahmens bereitgestellt werden, entsprechend der Kritikalitätsbewertung der Schwachstelle und der geschäftlichen Schwere der Anwendung von Colt, wie unten angegeben:

  • Kritische Patches : CVSS-Bewertung 9,0–10,0

  • Wichtige Patches : CVSS-Bewertung 7,0–8,9

  • Andere Patches : CVSS-Bewertung unter 7,0

Anlagentyp

Kritisch

Wichtig

Andere

Internet-Exponiert

1 Woche

2 Wochen

1 Monat

Colt geschäftskritische interne Anwendungen

1 Monat

45 Tage

90 Tage

Colt-Geschäfte, die interne Anwendungen unterstützen

1 Monat

90 Tage

180 Tage

5. Der Nutzer muss die vom Anbieter bereitgestellten Patches in einer Nicht-Produktionsumgebung testen, um sicherzustellen, dass keine unbeabsichtigten Auswirkungen auftreten.

10. Sichere Überwachung

1. Nutzer müssen sicherstellen, dass Protokolle für den Zugriff und die Verwaltung von Colt-Informationen geführt werden.

2. Nutzer müssen über Mechanismen verfügen, die die Protokolle überwachen, um bösartige Ereignisse zu erkennen, die Colt-Informationssysteme beeinträchtigen könnten.

3. Nutzer müssen sicherstellen, dass alle Protokolle vor unbefugtem Zugriff gesichert und gemäß den gesetzlichen und regulatorischen Anforderungen aufbewahrt werden.

4. Nutzer müssen über einen definierten Prozess zum Management von Sicherheitsvorfällen verfügen.

5. Nutzer müssen Colt unverzüglich informieren, wenn ihnen bekannt wird:

  • Dass ein Sicherheitsverstoß im Zusammenhang mit dem Dienst erfolgt ist;

  • Dass ein Betrug im Zusammenhang mit dem Nutzer, Colt-Geräten oder dem Dienst aufgetreten ist; oder

  • Dass eines der von Colt dem Nutzer ausgegebenen Passwörter einer unbefugten Person bekannt geworden ist.

6. Nutzer müssen sicherstellen, dass jeder Sicherheitsverstoß in Bezug auf bei ihnen gespeicherte und verwaltete Colt-Personeninformationen der zuständigen Behörde gemäß den regulatorischen Anforderungen gemeldet wird.

11. Risikomanagement und Servicekontinuität

1. Der Nutzer muss über einen definierten Risikomanagementprozess verfügen, um Risiken für die an Colt erbrachten Dienste zu bewerten und zu mindern.

2. Der Nutzer muss sicherstellen, dass Resilienz, einschließlich Sicherungs- und Wiederherstellungsmaßnahmen, Notfall- und Katastrophenwiederherstellungspläne vorhanden sind, um Dienste auf einem Niveau bereitzustellen, das den vereinbarten SLA gemäß dem vertraglichen Abkommen erfüllt.

3. Der Nutzer muss Colt monatlich SLA-Berichte und Informationen bereitstellen.

4. Der Nutzer muss sicherstellen, dass bewährte Sicherheitspraktiken für alle Projekte und Aktivitäten, die im Rahmen des Vertrags mit Colt durchgeführt werden, eingehalten werden.

5. Der Nutzer muss sicherstellen, dass er über geeignete Mechanismen verfügt, um Sicherheitsvorfälle zu überwachen, die Colt-Informationssysteme betreffen.

6. Der Nutzer ist verpflichtet, Colt unverzüglich über alle Sicherheitsvorfälle zu informieren, von denen er Kenntnis erlangt und die Colt-Informationssysteme beeinträchtigen könnten.

7. Der Nutzer muss sicherstellen, dass jeder Sicherheitsverstoß in Bezug auf bei ihm gespeicherte und verwaltete Colt-Personeninformationen der zuständigen Behörde gemäß den regulatorischen Anforderungen gemeldet wird.

12. Entfernung, Vernichtung und Aufbewahrung von Informationen

1. Nach Beendigung des Vertrags muss der Nutzer alle Colt-Informationen physisch vernichten oder sicher löschen, sodass sie nicht mehr gelesen, entschlüsselt oder rekonstruiert werden können, es sei denn, dies ist vertraglich ausdrücklich erlaubt.

2. Alle Colt-Informationen auf den Systemen des Nutzers, Speichermedien und Papierdokumenten, einschließlich elektronisch gespeicherter Kopien auf Kopierern, Druckern und anderen technischen Geräten, sind zu vernichten.

3. Der Nutzer muss Colt schriftlich bestätigen, dass alle Informationen vernichtet und sicher gelöscht wurden.

13. Entfernung, Vernichtung und Aufbewahrung von Informationen

1. Über Colt-Informationssysteme kann der Nutzer auf Suchmaschinen, abonnementbasierte Webdienste, Chat-Bereiche, Pinnwände, Webseiten, Usenet oder andere Dienste zugreifen, die Regeln, Richtlinien oder Vereinbarungen zur Nutzung aufstellen.

2. Der Nutzer muss solche Regeln, Richtlinien und Vereinbarungen einhalten.

3. Nutzer, die Nachrichten in Usenet-Newsgroups posten, sind dafür verantwortlich, sich mit einer schriftlichen Charta oder FAQ, die die Nutzung solcher Newsgroups regelt, vertraut zu machen und diese einzuhalten.

4. Ungeachtet solcher Richtlinien

  • dürfen Usenet-Einrichtungen nur in Übereinstimmung mit den relevanten Usenet-Gruppenregeln genutzt werden.

  • Binärdateien dürfen nur in binäre Usenet-Gruppen gepostet werden.

  • Kommerzielle oder werbliche Nachrichten dürfen nicht in mehrere Newsgroups gepostet werden.

14. Nutzung von Usenet-News-Einrichtungen

1. Über Colt-Informationssysteme kann der Nutzer auf Suchmaschinen, abonnementbasierte Webdienste, Chat-Bereiche, Pinnwände, Webseiten, Usenet oder andere Dienste zugreifen, die Regeln, Richtlinien oder Vereinbarungen zur Nutzung aufstellen.

2. Der Nutzer muss solche Regeln, Richtlinien und Vereinbarungen einhalten.

3. Nutzer, die Nachrichten in Usenet-Newsgroups posten, sind dafür verantwortlich, sich mit einer schriftlichen Charta oder FAQ, die die Nutzung solcher Newsgroups regelt, vertraut zu machen und diese einzuhalten.

4. Ungeachtet solcher Richtlinien

  1. dürfen Usenet-Einrichtungen nur in Übereinstimmung mit den relevanten Usenet-Gruppenregeln genutzt werden.

  2. Binärdateien dürfen nur in binäre Usenet-Gruppen gepostet werden.

  3. Kommerzielle oder werbliche Nachrichten dürfen nicht in mehrere Newsgroups gepostet werden

15. Prüfrecht

1. Colt behält sich das Recht vor, den Nutzer und dessen Subunternehmer zu prüfen, wenn kein ausreichender Nachweis über die befolgten Sicherheitspraktiken erbracht wird.

2. Colt wird den Nutzer vor der Durchführung der Prüfung schriftlich benachrichtigen.

3. Die Prüfung kann die Überprüfung der Nutzer-Richtlinien, -Prozesse, -Verfahren, eine Vor-Ort-Bewertung der physischen Sicherheitskontrollen, des Netzwerks, der Systeme, des Datenschutzes und eine Schwachstellenbewertung (im Fall von Software als Dienstleistung) umfassen.

5. Anforderung zur Einhaltung der Richtlinie

Dieser Standard tritt mit der Veröffentlichung in Kraft. Er ist mindestens alle zwei Jahre zu überprüfen, um die Relevanz sicherzustellen. Die Einhaltung wird periodisch bewertet, und Informationsanfragen können an die entsprechenden Betriebsteams gestellt werden. Wenn die Einhaltung nicht möglich ist, muss eine Ausnahme über den Prozess für Sicherheitsrichtlinien-Ausnahmen beantragt werden.

6. Versionshistorie & Kontrolle

Versionsnummer

Veröffentlichungsdatum

Autor

Genehmiger

Beschreibung

2.0

28.09.2020

Sicherheit & Resilienz

Venkatesh Ravindran, VP Sicherheit & Resilienz

Format aktualisiert und zusätzliche Sicherheitsbereiche aufgenommen

3.0

28.06.2022

Sicherheit & Resilienz

Venkatesh Ravindran, VP Sicherheit & Resilienz

Dokument gemäß neuer Richtlinienvorlage aktualisiert

3.1

24.07.2025

Sicherheit & Resilienz

VP, Unternehmenssicherheit & Resilienz

Alle zwei Jahre Überprüfung - Hinweis auf Meeting-Aufzeichnungen entfernt

Zuletzt aktualisiert

War das hilfreich?