Zum Inhalt springen

FedRAMP-Verhaltensregeln für externe Benutzer

Übersicht

Die folgenden Verhaltensregeln legen die Verantwortlichkeiten und das erwartete Verhalten für alle Benutzer unserer föderalen Umgebung fest. Sie gelten sowohl für externe privilegierte Benutzer als auch für externe nicht-privilegierte Benutzer, wobei für jede Rolle spezifische Anforderungen gelten.

  • Externe privilegierte Benutzer - Benutzer mit administrativen oder erweiterten Zugriffsrechten.
  • Externe nicht privilegierte Benutzer - Standardbenutzer mit allgemeinem Zugriff.


Verhaltensregeln für externe privilegierte Benutzer

Als externer privilegierter Benutzer von Tulip müssen Sie bei der Interaktion mit diesem System bestimmte Verhaltensregeln befolgen.

Sie dürfen nur autorisierte Tulip Geschäfte durchführen, während Sie in dem Ihnen zugewiesenen administrativen Funktionsbereich angemeldet sind.

Sie müssen sicherstellen, dass Ihr Zugang zu Komponenten und Netzwerken, die Tulip gehören, begrenzt ist, um sicherzustellen, dass Ihr Zugang nicht mehr als notwendig ist, um Ihre legitimen Aufgaben und zugewiesenen Pflichten zu erfüllen. Wenn Sie glauben, dass Ihnen Zugang gewährt wird, den Sie nicht haben sollten, müssen Sie Tulip unverzüglich unter security@tulip.co informieren.

Sie müssen Ihre Authentifizierungsdaten, wie z.B. die Ihnen gewährten Passwörter oder Passcodes, vertraulich behandeln. Geben Sie Ihre Anmeldedaten an niemanden weiter; ein Tulip sollte Sie niemals auffordern, sie preiszugeben.

Sie müssen die korrekten Anmelde-/Abmeldeverfahren einhalten. Sie müssen sich manuell bei Ihrer Sitzung anmelden; speichern Sie Ihr Passwort nicht lokal auf Ihrem System und verwenden Sie keine automatischen Anmeldefunktionen. Sie müssen sich umgehend abmelden, wenn Sie den Zugang zur Sitzung nicht mehr benötigen. Wenn eine Abmeldefunktion nicht verfügbar ist, müssen Sie Ihren Browser schließen. Lassen Sie Ihren Computer niemals unbeaufsichtigt, während Sie bei Tulip angemeldet sind.

Sie müssen alle Sicherheitsvorfälle oder vermuteten Vorfälle (z.B. verlorene Passwörter, verlorene Token, unsachgemäße oder verdächtige Handlungen) im Zusammenhang mit den Tulip und -Netzwerken an Tulip unter security@tulip.co melden.

Sie dürfen keine unerlaubten Schnittstellen zwischen Systemen, Netzwerken und Anwendungen, die Tulip gehören, einrichten. Sie müssen alle potenziellen Fehlkonfigurationen sofort melden.

Sie müssen anerkennen, dass Ihr Zugang zu den Systemen und Netzwerken von Tulip allen Bundesgesetzen unterliegt, insbesondere dem Privacy Act, 5 U.S.C. 552a, wenn Tulip individuelle Privacy Act-Informationen aufbewahrt. Mit Ihrem Zugang zu Tulip erklären Sie sich mit dem Abruf und der Weitergabe der Informationen im Rahmen Ihrer Zugangsberechtigung einverstanden, vorbehaltlich des Privacy Act und der geltenden staatlichen und bundesstaatlichen Gesetze.

Sie müssen alle Ressourcen, für die Sie verantwortlich sind, vor Verschwendung, Verlust, Missbrauch, unbefugten Benutzern und Unterschlagung schützen. So stellen Sie die Vertraulichkeit, Integrität, Verfügbarkeit und Sicherheit aller Systemkomponenten sicher, die den CSO-Anforderungen für die Speicherung, Verarbeitung und Übermittlung aller Bundesdaten entsprechen. Angemessene Sicherheitsprotokolle werden jederzeit befolgt.

Sie dürfen die von Tulip gehosteten Informationen nicht durchsuchen oder offenlegen, es sei denn, dies ist erforderlich, um Ihre legitimen Aufgaben oder zugewiesenen Pflichten zu erfüllen.

Sie dürfen keine Informationen abrufen oder auf andere Art und Weise Informationen für eine Person oder einen Prozess offenlegen, die/der nicht zum Zugriff auf diese Informationen berechtigt ist.

Sie dürfen auf keiner Komponente von Tulip aus irgendeinem Grund als geheim eingestufte Informationen der nationalen Sicherheit der USA verarbeiten.

Sie müssen sich verpflichten, den Tulip Chief Information Security Officer unter security@tulip.co zu kontaktieren, wenn Sie eine dieser Regeln nicht verstehen.

Sie sind sich bewusst, dass jede Person, die Informationen von einem mit dem Internet verbundenen Computer abruft und damit gegen die Computernutzungsbeschränkungen ihres Arbeitgebers verstößt, einen Verstoß gegen das Gesetz über Computerbetrug und -missbrauch begeht.

Verhaltensregeln für externe nicht-privilegierte Benutzer

Als externer, nicht privilegierter Benutzer haben Sie allgemeine Benutzerrechte für Tulip und müssen die FedRAMP-Sicherheitskontrollen, die diesem CSO zugewiesen sind, minimal befolgen, indem Sie in dieser allgemeinen Funktion handeln.

Sie dürfen mit Tulip nicht auf eine andere Weise interagieren als vom Administrator vorgeschrieben.

Sie dürfen keine Hardware, Software oder Firmware von Tulip rekonfigurieren. Sie müssen Tulip unter security@tulip.co darüber informieren, wenn eine Rekonfiguration oder Manipulation in irgendeiner Weise möglich ist.

Sie dürfen keine Informationen an jemanden weitergeben, der nicht zum Zugriff auf diese Informationen berechtigt ist.

Sie dürfen Computerressourcen nicht ohne vorherige Genehmigung entfernen.

Sie müssen Tulip für die Zwecke verwenden, für die es bestimmt ist.

Sie dürfen die auf Ihrem Gerät konfigurierten Sicherheitsrichtlinien nicht umgehen. Wenn Sie feststellen, dass eine Fehlkonfiguration vorliegen könnte, müssen Sie den IT Security Desk sofort informieren.

Sie dürfen auf keiner Komponente von Tulip aus irgendeinem Grund als geheim eingestufte Informationen der nationalen Sicherheit der USA verarbeiten.

Sie müssen alle Tulip für den drahtlosen Zugang befolgen.

Sie müssen dafür sorgen, dass sowohl die ausgedruckten als auch die elektronischen offiziellen Unterlagen (einschließlich der Anhänge) gemäß den Richtlinien und Standards Tulip aufbewahrt und entsorgt werden.

Sie müssen alle Ressourcen, für die Sie verantwortlich sind, vor Verschwendung, Verlust, Missbrauch, unbefugten Benutzern und Unterschlagung schützen. Stellen Sie also die Vertraulichkeit, Integrität, Verfügbarkeit und Sicherheit aller Systemkomponenten sicher, die den Anforderungen des CSO für die Speicherung, Verarbeitung und Übertragung aller Bundesdaten entsprechen.

Sie sind sich bewusst, dass jede Person, die Informationen von einem mit dem Internet verbundenen Computer abruft und damit gegen die Computernutzungsbeschränkungen ihres Arbeitgebers verstößt, einen Verstoß gegen das Gesetz über Computerbetrug und -missbrauch begeht.