Sicher im Home-Office - Smart Working Days 23. September 2021 - Confluence of ETH Zurich

Die Seite wird erstellt Paul-Luca Krieger
 
WEITER LESEN
Sicher im Home-Office - Smart Working Days 23. September 2021 - Confluence of ETH Zurich
Informatikdienste

Sicher im Home-Office

Smart Working Days

23. September 2021
Sicher im Home-Office - Smart Working Days 23. September 2021 - Confluence of ETH Zurich
Agenda

1.   Datenschutz & Klassifizierung
2.   Sicherheit beim Arbeiten mit M365
3.   Sicherheitstipps – nicht nur fürs Home-Office

             Informatikdienste                       22.09.2021   2
Sicher im Home-Office - Smart Working Days 23. September 2021 - Confluence of ETH Zurich
Informatikdienste

Klassifizierung & Datenschutz
Sicher im Home-Office - Smart Working Days 23. September 2021 - Confluence of ETH Zurich
Rechtliche Vorgaben
Sicher im Home-Office - Smart Working Days 23. September 2021 - Confluence of ETH Zurich
Definitionen aus dem Datenschutzgesetz*

Personendaten:
Definition: Alle Angaben, die sich auf eine bestimmte oder bestimmbare Person beziehen (Art. 3a DSG)
Beispiele: Name, Geburtsdatum, Adresse, Telefon/Mobile, AHV-Nr., Matrikel Nr., Geschlecht, Fotografie,
eine Person besonders charakterisierende Merkmale (z.B. einzige Frau im Team), genetische Daten,
Autokennzeichen, etc.

Besonders schützenswerte Personendaten: (Art. 3c DSG);
Definition: Daten über
  1. die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten,
  2. die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit,
  3. Massnahmen der sozialen Hilfe,
  4. administrative oder strafrechtliche Verfolgungen und Sanktionen
Beschreibung: Personendaten, bei denen aufgrund ihrer Aussagekraft oder der Art ihrer Bearbeitung eine
besondere Gefahr einer Persönlichkeitsverletzung besteht.
              Informatikdienste                    *SR 235.1 - Bundesgesetz vom 19. Juni 1992 über den Datenschutz (DSG) (admin.ch)   22.09.2021   5
Sicher im Home-Office - Smart Working Days 23. September 2021 - Confluence of ETH Zurich
Definitionen aus dem Datenschutzgesetz*

Persönlichkeitsprofile:
Definition: Eine Zusammenstellung von Daten, die eine Beurteilung wesentlicher Aspekte der
Persönlichkeit einer natürlichen Person erlaubt;

             Informatikdienste                   *SR 235.1 - Bundesgesetz vom 19. Juni 1992 über den Datenschutz (DSG) (admin.ch)   22.09.2021   6
Rechtsgrundlagen der ETH Zürich

RSETHZ 203.21           Benutzungsordnung für           • Die Informations- und Kommunikations-
                        Informations- und                 technologie-Mittel (IKT-Mittel) der ETH Zürich
                        Kommunikationstechnologie         sollen in optimaler Weise für die Erfüllung der
                        an der ETH Zürich (BOT) und       Aufgaben der ETH Zürich eingesetzt werden.
                        Anhang                          • Die ordnungsgemässe Nutzung der IKT-Mittel
                                                          der ETH Zürich soll sichergestellt und der
                                                          störungsfreie Betrieb der IKT-Mittel
                                                          gewährleistet werden.
RSETHZ 203.25           Weisung                         Legt die Informationssicherheitsziele, die Eckwerte
                        Informationssicherheit an der   für den Umgang mit Risiken fest und regelt die
                        ETH Zürich                      Verantwortlichkeiten für Steuerung und Kontrolle
                                                        der Ziele und Risiken.
RSETHZ 203.23           IT-Richtlinien und IT-          Regeln:
                        Grundschutzvorgaben der         • Aufgaben, Kompetenzen und Verantwortlich-
                        ETH Zürich                        keiten zentraler Rollen im IKT-Betrieb
                                                        • den Grundschutz für IKT-Mittel
                                                        • den Umgang mit IKT-Mitteln
          Informatikdienste                                                                        22.09.2021   7
Vertraulichkeitsstufen für alle Daten der ETH Zürich

                                  Streng
                                vertraulich

                                Vertraulich

                                  Intern

                                Öffentlich

         Informatikdienste                             22.09.2021   8
Die Vertraulichkeitsstufen gemäss Weisung Informationssicherheit* (1/2)

ÖFFENTLICH
Als öffentlich gelten Informationen, die von der zuständigen Stelle zur Veröffentlichung freigegeben
werden.
     − Technische / administrative Informationen           -> Informationseigner*in und Kommunikationsstelle
                                                               beiziehen
     − Forschungsresultate                                 -> Informationseiger*in

INTERN
Als «intern» gelten Informationen, deren Kenntnisnahme durch Unberechtigte die Interessen der ETH
Zürich beeinträchtigen kann.
     − Interne Informationen sind für Angehörige der ETH Zürich bestimmt.

*203.25_Weisung_Informationssicherheit_Stand_August 2021

                            Informatikdienste                                                      22.09.2021   9
Die Vertraulichkeitsstufen gemäss Weisung Informationssicherheit* (2/2)

VERTRAULICH
Als «vertraulich» gelten Informationen, deren Kenntnisnahme durch Unberechtigte die Interessen der
ETH Zürich erheblich beeinträchtigen kann.
     − Als vertraulich gelten Informationen, die (in der Regel) nur für einen bestimmten (ETH-internen wie
       externen) Personenkreis bzw. Gruppe, Funktion oder Rolle bestimmt sind.

STRENG VERTRAULICH
Als «streng vertraulich» gelten Informationen, deren Kenntnisnahme durch Unberechtigte die Interessen
der ETH Zürich schwerwiegend beeinträchtigen kann.
     − Als streng vertraulich gelten Informationen, die für einen eingeschränkten, genau festgelegten und
       namentlich bezeichneten Empfängerkreis bestimmt sind.

*203.25_Weisung_Informationssicherheit_Stand_August 2021

                            Informatikdienste                                                     22.09.2021   10
Klassifizierungsempfehlungen für vertrauliche Daten
(gemäss Anhang 1a zur Weisung «Informationssicherheit an der ETH Zürich», gekürzt dargestellt)

•   Anträge Schulleitung / Departement inkl. Protokolle
•   Strategie der ETH Zürich (mindestens während Erarbeitung)
•   Mittelfristplanung, Budgetierung & Finanzplanung, Jahresbericht in Arbeit
•   Finanz-/Risikobericht
•   Management Reporting inkl. Führungskennzahlen
•   Personaldossiers/-dokumente: Bewerbungen, Beurteilungen, Arbeitsverträge, etc.
•   Leistungsbeurteilungen Studierende, Noten, Prüfungsunterlagen
•   Verträge (Kooperationen, Drittfirmen, Forschung, Geheimhaltung)
•   Netzwerkpläne der Informatik
•   Forschungsdaten, Primär- und Sekundärdaten vor Veröffentlichung (geplante und laufende) Forschungsprojekte
•   Ergebnisse Umfragen
•   Berater- und Lieferantenverträge
•   exportkontrollierte Informationsbestände
•   Bibliotheksausleihdaten
•   personenbezogene Forschungsdaten, die nicht dem Humanforschungsgesetz unterliegen
•   Lohndaten
•   Revisionsstellenbericht, Audits Protokoll-, Nutzungs- und Verkehrsdaten zu E-Mail, Internet oder Intranet und Telefonie
•   Lehr- und Lernplattformen (Leistungs- und Verhaltensdaten von Studierenden erkennbar)
•   Self-Assessments
•   Studierendenverwaltung, Prüfungsverwaltung
•   Verfahrensinformationen
•   Krisenstabsdokumente (Alarmorganisation, Notfallszenarien, BCM, Protokolle)
•   Projektunterlagen: Anträge, Berichte, Protokolle
•   besonders schützenswerte Personendaten sowie Persönlichkeitsprofile gemäss Art. 3 Datenschutzgesetz; ohne medizinische Gesundheitsdaten, die
    dem Humanforschungsgesetz unterliegen
•   laufende Patentverfahren
                       Informatikdienste                                                                                          22.09.2021   11
Klassifizierungsempfehlungen für streng vertrauliche Daten
(gemäss Anhang 1a zur Weisung «Informationssicherheit an der ETH Zürich», gekürzt dargestellt)

•   (persönliche) Passwörter
•   Intellectual Property (IP wie technische Erfindungen, Programm-Code, etc., wo eine Verpflichtung zur Geheimhaltung besteht)
•   Informationen, die Personen direkt identifizieren (z. B. Tabellen mit Schlüssel, die zur De-Identifizierung eines Patienten durch
    Codierung / Pseudonymisierung verwendet werden)
•   Forschungsdaten (vertraglich vereinbart, z.B. mit Kooperationspartner, Dritte)
•   Interne Reorganisationsprojekte mit Personalabbau
•   Daten, die unter das Berufsgeheimnis fallen sowie Patienten- und medizinische Daten, die unter das Berufsgeheimnis in der
    Forschung am Menschen oder unter das Humanforschungsgesetz fallen
•   Forschungsergebnisse, die bei vorzeitiger Offenlegung schwerwiegenden Schaden anrichten können (Risikoabschätzung empfohlen,
    vgl. auch Anhang 1b) Informationen die gemäss Art. 162 StGB unter das Fabrikations- oder Geschäftsgeheimnis fallen
    (Risikoabschätzung empfohlen)
•   Unternehmenskäufe, -gründungen
•   hochsensible Personendaten (Risikoabschätzung empfohlen: Personendaten, deren Missbrauch das Leben der betroffenen
    Person gefährden kann; vgl. Risikostufen im Leitfaden)

➢ Viele weitere Hinweise in den Anhängen zur Weisung!

                        Informatikdienste                                                                                       22.09.2021   12
Regelungen für die Bearbeitung von vertraulichen oder streng
vertraulichen Daten in der Cloud

• Streng vertrauliche Daten dürfen nicht in «die Cloud»!
• Exportkontrollierte Forschungsdaten nur mit Bewilligung
  − Sind Forschungsdaten auch für das Ausland bestimmt, ist eine behördliche Bewilligung zwingend
  − Dasselbe gilt für Daten/Informationen, die auf Clouds hochgeladen werden, dessen Server zwar in
    der Schweiz stehen, die aber Daten für Empfänger*innen im Ausland zugänglich gemacht werden
    (Deemed-Export)
  − Die Bewilligung erteilt das SECO via Exportkontrollstelle der ETH Zürich
• Die Bearbeitung von vertraulichen Daten in der Cloud ist zulässig, wenn
  − der Cloud-Service durch die/den Service-Vermittelnde/n für vertrauliche Daten freigegeben ist
     und
  − der/die Informationseigener*in einverstanden ist
Informationseigner*in, Servicevermittelnde*r?

• Informationseigern*in
  − Verantwortlich für die Informationsbestände, die durch sie oder in ihrem Auftrag erhoben und
    bearbeitet werden.
  − In der Regel Leitende einer Organisationseinheit (Professoren/Professorinnen, Abteilungsleitende,
    Leitende von ausserdepartementalen Lehr- und Forschungseinrichtungen, Stabsleitende usw.)
  (Art. 7, Weisung Informationssicherheit)

• Servicevermittelnde*r
  − Beziehen externe IT-Dienstleistungen (z.B. Cloud-Dienstleistungen) und stellen diese Dienste
    Angehörigen der ETH Zürich zur Verfügung.
  − Können IT-Betreiber, technisch-administrative oder wissenschaftliche Mitarbeitende der
    Departemente und der zentralen Organe der ETH Zürich sein
  (Art 6, IT-Richtlinien und IT-Grundschutzvorgaben der ETH Zürich)

                       Informatikdienste                                                      22.09.2021   14
Was heisst das für die
Arbeit mit M365?
Was darf in M365 abgelegt werden?

• Öffentliche und interne Daten dürfen in die M365-Cloud.
  Aber: Die Datenspeicherung muss in CH oder EU sein.

• Für vertrauliche Daten ist M365 (noch) nicht freigegeben!

             Informatikdienste                                22.09.2021   16
Wo speichert Microsoft die Daten?
(Stand: 19.9.21)

                                    Microsoft 365 data locations - Microsoft 365
                                    Enterprise | Microsoft Docs
Wo speichert Microsoft die Daten?

Microsoft 365 data locations - Microsoft 365 Enterprise | Microsoft Docs
Informatikdienste
                                          PPF

Sicherheitstipps – nicht nur fürs Home-Office
Speicherort auswählen

        Informatikdienste   22.09.2021   20
Speicherort: der Domain-Name hilft

xxxxxxx.ethz.ch -> on-premises

ethz.xxx.xxx -> Cloud

            Informatikdienste        22.09.2021   21
Teams verwalten
Zugriffsrechte im Griff

• Zugriffsrechte nach «Need-to-Know»-Prinzip vergeben und regelmässig überprüfen
Dokumente schützen
Dokumente schützen

        Informatikdienste   22.09.2021   25
Arbeiten im Home-Office
Grundsätze für das Arbeiten im Home-Office

• Unternehmensspezifische Daten und Unterlagen sind unzugänglich für Familie und andere Dritte.
• Es gelten die Vorgaben der ETH über die Nutzung von Informatik- und Kommunikationsmitteln,
  Datensicherheit, Datenschutz und Geheimhaltung.
• Beim kurzfristigen Verlassen des Arbeitsplatzes Rechner immer sperren.
• Ein ungestörtes Arbeiten und eine sinnvolle Trennung zwischen Privat- und Berufssphäre
  gewährleisteten – soweit möglich. Damit schützen Sie sich und vermeiden Fehler.
• Aus Sicherheitsgründen soll im Home-Office wenn immer möglich mit dem ETH-Rechner gearbeitet
  werden!
• Empfehlung: Geschäftliche Daten nicht lokal auf dem privaten Computer speichern.
• Firmeninformationen auf dem privaten PC sind ein gefundenes Fressen für Cyberkriminelle. Nutzen Sie
  von der ETH Zürich zur Verfügung gestellte Online-Speicher, wenn Sie geschäftliche Dokumente auf
  dem privaten PC bearbeiten.

             Informatikdienste                                                             22.09.2021   27
Home-Office mit privatem Rechner

• Halten Sie Betriebssystem und Software aktuell
  − Bekannte Sicherheitslücken sind ein beliebtes Einfallstor für Cyberkriminelle. Software-
    Updates verriegeln diese Tore wieder. Halten Sie deshalb auch private Rechner stets auf
    dem aktuellen Stand, indem Sie automatische Updates aktivieren. Das gilt insbesondere
    für Betriebssystem, Virenschutz und Webbrowser wie Chrome und Firefox.
• Virenschutz
  − Nutzen Sie ein Virenschutzprogramm, wie z.B. Sophos, Windows Defender oder andere.
  − Achten Sie darauf, dass das Programm regelmässig, mindestens stündlich, aktualisiert
     wird. Lassen Sie sich gelegentlich anzeigen, wann die letzten Updates geladen wurden. In
     den meisten Fällen können Sie das mit einem Klick auf das Icon des Programms
     herausfinden.
  − Deaktivieren Sie den Virenschutz nicht.

            Informatikdienste                                                        22.09.2021   28
Home-Office mit privatem Rechner

• Eine VPN-Verbindung ist nur dann nötig, wenn der Zugriff auf Ressourcen und Services
  benötigt wird, auf die NUR innerhalb des ETH-Netzwerkes zugegriffen werden kann. Die
  meisten Applikationen sind via Internet normal erreichbar.
• Geräte im ETH Netzwerk unterliegen der Benutzungsordnung für Informations- und
  Kommunikationstechnologie an der ETH Zürich (BOT). Mit VPN-Verbindung sind Sie im
  Netzwerk der ETH Zürich.

            Informatikdienste                                                     22.09.2021   29
Home-Office mit geschäftlichem Rechner

• Verbinden Sie regelmässig (zwei- bis dreimal pro Woche ca. 1 Stunde lang)
  Ihren Rechner via VPN, um Software-Aktualisierungen zu erhalten und zu installieren.
• Spielen Sie Softwareaktualisierungen möglichst unmittelbar nachdem Sie diese erhalten
  haben, ein. Veranlassen Sie danach den notwendigen Neustart des Systems. Erst damit
  werden die Aktualisierungen aktiviert.
• Aktivieren Sie das Auto-Updating Ihrer Software, wann immer es angebracht ist.
• Nutzen Sie einen Virenscanner.

            Informatikdienste                                                       22.09.2021   30
Tipps für mobiles Arbeiten
Sicherheitstipps mobiles Arbeiten

• Öffentliches WLAN
  Wirksamen Schutz in einem öffentlichen WLAN bietet eine Transportverschlüsselung:
  Nutzen Sie VPN, um Verbindung zur ETH Zürich aufzunehmen.
• Fremde Datenträger
  USB-Stick gefunden? Eine fremde Person bittet Sie, die externe Festplatte mal eben kurz
  einzustecken? Nein!
  Schliessen Sie nur dann fremde Datenträger an ihre Geräte, wenn Sie sicher sind, dass sie
  aus einer vertrauenswürdigen Quelle kommen.
• Unerwünschte Einblicke verhindern
  − Wenn Sie unterwegs arbeiten, schützt ein Bildschirmfilter vor neugierigen Blicken.
    Ihr zuständiger IT-Support kann Sie bei der Beschaffung unterstützen.
  − Verdecken Sie Ihre Web-Kamera mit einem Webcam-Cover.

            Informatikdienste                                                            22.09.2021   32
Sicherheitstipps mobiles Arbeiten

• Schutz vor Diebstahl
  Lassen Sie Ihre mobilen Geräte nicht unbeaufsichtigt. Nehmen Sie sie mit oder schliessen
  Sie sie ein.
• Online Meeting von unterwegs? In der Öffentlichkeit?
  Bitte vermeiden. Auf keinen Fall aber vertrauliche Inhalte besprechen. Achten Sie auf die
  Lautstärke – verwenden Sie ein Headset / Kopfhörer. Aktivieren Sie Ihr Mikrofon nur beim
  Sprechen. Nehmen Sie nicht im Freien teil.

            Informatikdienste                                                         22.09.2021   33
Phishing-Mails oder CEO-
Fraud?
CEO-Fraud

       Informatikdienste   22.09.2021   35
Erkennen von Phishing E-Mails
                                       Absender:
                                       Ist die E-Mail signiert?

                                Absender:
                                Domain prüfen und mit der Maus darüber fahren

                                  Sprachliche Konventionen,
                                  Rechtschreibung, Grammatik

                                             Zeitdruck, Dringlichkeit

                                  Link vor dem Klicken prüfen:
                                  mit Maus über URL fahren

           Anja Harder                                                  22.09.2021   36
Misstrauen Sie der Web-Site!                (6/9)

                               URL korrekt?
                               Verschlüsselung?
                               (https)

                               Zertifikat prüfen.
                               Was wird
                               validiert? Der
                               Domain-Name
                               oder auch die
                               herausgebende
                               Organisation?
                               Herausgeber des
                               Zertifikats?

           Anja Harder                22.09.2021   37
Wichtige Erkennungsmerkmale für betrügerische Post

• Kryptische Mail-Adresse: Buchstabensalat und eine Domain (der Teil nach dem @-Zeichen), die nicht
  zum vorgegaukelten Absender passt, sind ein eindeutiges Zeichen. Doch Vorsicht: Es ist einfach,
  Absendeadressen zu fälschen. So können auch Phishing-Mails mit einem vordergründig legitimen
  Absender daherkommen.
• Aufforderung, sofort zu handeln: Wenn Sie sofort beispielsweise die Kreditkarte aktivieren oder eine
  Sendebestätigung überprüfen sollen, ist das vielleicht nur ein psychologischer Trick eines
  Cyberkriminellen: Denn wir Menschen neigen unter Stress dazu, mehr Fehler zu machen.
  Beispielsweise, auf einen Phishing-Link zu klicken.
• Sie sind gar nicht Kunde: Wenn Sie Post mit einer Handlungsaufforderung von einem Finanzinstitut
  erhalten, bei dem Sie gar nicht Kunde sind, handelt es sich um ein Phishing-Mail.
• Link-Text und Link stimmen nicht überein: Der Text im Mail zeigt eine vertrauenswürdige Adresse
  an, der Link dahinter führt aber auf eine ganz andere Seite. Das eigentliche Ziel eines Links erkennen
  Sie, wenn Sie im Mail mit der Maus über den Link fahren – ohne zu klicken!

              Informatikdienste                                                                 22.09.2021   38
Wichtige Erkennungsmerkmale für betrügerische Post

• Schreibfehler und einfache Sprache: Schlechtes Deutsch oder Englisch und eine einfache Sprache
  sind Merkmale für ein Phishing-Mail. Ziehen Sie nicht den Umkehrschluss, dass ein fehlerfrei
  formuliertes Mail seriös ist.
• Unpersönliche Anrede: Ansprachen wie «Hello» oder gar keine Anrede deuten auf ein Phishing-Mail
  hin. Grund ist, dass der Angreifer Ihren richtigen Namen nicht kennt. Das gilt allerdings nicht für
  gezielte Angriffe.
• Verdächtige Anhänge: Rechnung oder Lieferbestätigung als Word-Dokument oder eine angehängte
  Blindbewerbung als PDF: In solchen Fällen ist Vorsicht geboten. Vor allem, wenn der Dateiname sehr
  generisch gehalten ist («facture.docx»). Im Zweifelsfall fragen Sie beim (angeblichen) Absender nach.
  Aber nicht, indem Sie aufs Mail antworten. Sondern, indem Sie die korrekte Website des
  Unternehmens besuchen und dort die Kontaktinformationen suchen.
• Angabe persönlicher Daten: Will der Absender, dass Sie aufs Mail antworten mit persönlichen Daten?
  Das ist schon fast eine Garantie für betrügerische Post, etwa beim vorgegaukelten Lottogewinn.
  Schwieriger ist es, wenn Sie auf eine Login-Seite geführt werden. Im Zweifelsfall klicken Sie nicht auf
  den Link, sondern öffnen den Browser und tippen die Adresse des (angeblichen) Absenders dort ein.

              Informatikdienste                                                                22.09.2021   39
Tipps zum Schluss
Bleiben Sie wachsam!

1. Schützen Sie sich vor Trollen in Online-Meetings
   Schützen Sie die URLs, nutzen Sie Sicherheitsoptionen, managen Sie die
   Beteiligungsmöglichkeiten der Teilnehmer.
2. Rückruf von der Microsoft Hotline
   Geben Sie Ihre Login-Daten nie an einen vermeintlichen Helpdesk-Mitarbeitenden. Die Microsoft
   Hotline ruft nie bei Ihnen zu Hause an – übrigens auch nicht im Büro.
3. Starten Sie nie eine Fernwartung
   Laden Sie kein Programm von einer Ihnen unbekannten Internetseite herunter. Schon gar
   nicht für eine Fernwartung. Oder für ein angebliches Anti-Virenprogramm.
4. Gesundes Misstrauen bei E-Mails
   Seien Sie misstrauisch, wenn Sie E-Mails von unbekannten Absender/innen, mit
   verdächtigen Links oder merkwürdigen Aufträgen und Anhängen erhalten.
5. Anhänge und Links
   Öffnen Sie keine Mails von unbekannten Absendern und auch keine unerwarteten Anhänge. Sie
   könnten Viren oder Trojaner enthalten.
            Informatikdienste                                                              22.09.2021   41
Bleiben Sie wachsam!

6. CEO Fraud
   Beim CEO Fraud täuschen Angreifer unter Verwendung einer falschen Identität eine
   dringende Aktion vor. Das Opfer wird so von einer vorgesetzten Stelle (z.B. einem
   angeblichen SL-Mitglied) instruiert, schnell und aufgrund einer Ausnahmesituation
   Zahlungen auszulösen, Gutscheine für Online-Händler zu erwerben usw.
7. «Sie haben gewonnen…»
   Betrüger locken oft mit dubiosen Gewinnversprechungen. Seien Sie skeptisch, wenn man
   Ihnen eine Gewinnbenachrichtigung schickt; besonders, wenn Sie an keinem Gewinnspiel
   teilgenommen haben.
8. Überweisungen
   Überweisen Sie kein Geld an Unbekannte. Geben Sie Login-, Konto-, Kreditkarten-
   Informationen nie weiter.
9. Hallo Liebtser, bist du eisnam?
   E-Mails mit seltsamen Geschichten, in fehlerhaftem Deutsch, sind ein Hinweis auf kriminelle
   Absichten. Löschen Sie die E-Mail und klicken Sie auf keinen Fall auf darin enthaltene Links
   oder Anhänge.
            Informatikdienste                                                         22.09.2021   42
Und auf jeden Fall..

..die IT-Richtlinien und IT-Grundschutzvorgaben beachten. Artikel 8 wendet sich an Benutzer*innen!

              Informatikdienste                                                               22.09.2021   43
Was tun bei Verdacht?

                             • Betrachten Sie Verstösse gegen die
                               Vertraulichkeit oder unerwartete Veränderungen
                               von Daten als einen Vorfall.
                             • Melden Sie sicherheitsrelevante Vorfälle oder
                               einen Verdacht darauf sofort der für Sie
                               zuständige IT-Supportstelle.

                             • Weiterführende Informationen für Benutzende
                               − ID Blog: Home Office – aber sicher:
                                 https://blogs.ethz.ch/id/2020/11/23/home-
                                 office-aber-sicher/#more-12841
                               − Sicherer Umgang mit E-Mails:
                                 https://ethz.ch/services/de/it-services/it-
                                 sicherheit/awareness/e-mail.html
                               − ZOOM: https://ethz.ch/services/de/it-
                                 services/katalog/multimedia/video-
                                 konferenz/zoom.html
         Informatikdienste                                               22.09.2021   44
Fragen? Fragen.

        Informatikdienste   22.09.2021   45
Anja Harder
Chief IT Security Officer
anja.harder@id.ethz.ch

ETH Zürich
Informatikdienste
Binzmühlestrasse 130 – OCT G.19
8092 Zürich

www.id.ethz.ch
Sie können auch lesen