Sicher im Home-Office - Smart Working Days 28. Januar 2021 - ETH Zürich

 
WEITER LESEN
Sicher im Home-Office - Smart Working Days 28. Januar 2021 - ETH Zürich
Informatikdienste

Sicher im Home-Office

Smart Working Days

28. Januar 2021
Sicher im Home-Office - Smart Working Days 28. Januar 2021 - ETH Zürich
Agenda

1.   Datenschutz & Klassifizierung
2.   Sicherheit beim Arbeiten mit M365
3.   Sicherheitstipps – nicht nur für das Home-Office

             Informatikdienste                          28.01.2021   2
Sicher im Home-Office - Smart Working Days 28. Januar 2021 - ETH Zürich
Informatikdienste

Klassifizierung & Datenschutz
Sicher im Home-Office - Smart Working Days 28. Januar 2021 - ETH Zürich
Rechtliche Vorgaben
Sicher im Home-Office - Smart Working Days 28. Januar 2021 - ETH Zürich
Definitionen aus dem Datenschutzgesetz*

Personendaten:
Definition: Alle Angaben, die sich auf eine bestimmte oder bestimmbare Person beziehen (Art. 3a DSG)
Beispiele: Name, Geburtsdatum, Adresse, Telefon/Mobile, AHV-Nr., Matrikel Nr., Geschlecht, Fotografie,
eine Person besonders charakterisierende Merkmale (z.B. einzige Frau im Team), genetische Daten,
Autokennzeichen, etc.

Besonders schützenswerte Personendaten: (Art. 3c DSG);
Definition: Daten über
  1. die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten,
  2. die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit,
  3. Massnahmen der sozialen Hilfe,
  4. administrative oder strafrechtliche Verfolgungen und Sanktionen
Beschreibung: Personendaten, bei denen aufgrund ihrer Aussagekraft oder der Art ihrer Bearbeitung eine
besondere Gefahr einer Persönlichkeitsverletzung besteht.
              Informatikdienste                    *SR 235.1 - Bundesgesetz vom 19. Juni 1992 über den Datenschutz (DSG) (admin.ch)   28.01.2021   5
Sicher im Home-Office - Smart Working Days 28. Januar 2021 - ETH Zürich
Definitionen aus dem Datenschutzgesetz*

Persönlichkeitsprofile:
Definition: Eine Zusammenstellung von Daten, die eine Beurteilung wesentlicher Aspekte der
Persönlichkeit einer natürlichen Person erlaubt;

             Informatikdienste                   *SR 235.1 - Bundesgesetz vom 19. Juni 1992 über den Datenschutz (DSG) (admin.ch)   28.01.2021   6
Sicher im Home-Office - Smart Working Days 28. Januar 2021 - ETH Zürich
Vertraulichkeitsstufen für alle Daten der ETH Zürich

                             Vertraulich

                                Intern

                             Öffentlich

         Informatikdienste                             28.01.2021   7
Die drei Vertraulichkeitsstufen gemäss Weisung Informationssicherheit*

*203.25_Weisung_Informationssicherheit_Stand_Mai_2018_mod (ethz.ch)

                            Informatikdienste                         28.01.2021   8
Klassifizierung – was gilt als vertraulich

Gemäss Weisung «Informationssicherheit an der ETH Zürich» sind die folgenden Informations-
bestände vertraulich klassifiziert:

- Weitere Informationsbestände gemäss Einstufung der zuständigen Informationseigner.

            Informatikdienste                                                                28.01.2021   9
Aktuelle Praxis an der ETH

Personendaten:
• Besonders schützenswerte Personendaten sind immer als vertraulich zu behandeln.
• Personendaten können als öffentlich, intern oder als vertraulich klassifiziert werden.
• Werden durch den Informationseigner eingestuft, sofern keine übergeordnete Vorgabe zur
  Klassifizierung eines bestimmten Informationsbestandes seitens ETH Zürich vorliegt.

Sachdaten:
• Werden durch den Informationseigner eingestuft, sofern keine übergeordnete Vorgabe zur
  Klassifizierung eines bestimmten Informationsbestandes seitens ETH Zürich vorliegt.
• Das «Abschöpfen» von Forschungsdaten und Forschungsergebnissen ist ein bekanntes Risiko.
  Das ist insbesondere dann kritisch, wenn die Daten noch nicht publiziert worden sind oder durch
  Drittmittelforschung einer Geheimhaltung unterliegen.
• Geschäftsinformationen: Vertrauliche Informationen umfassen alle Daten, die ein Risiko für die ETH
  darstellen, wenn sie allgemein veröffentlicht werden oder wenn sie in die Hände eines
  «Konkurrenten» oder eines Unbefugten fallen. Dazu zählen unter anderem Verträge oder
  finanzielle Daten.
              Informatikdienste                                                               28.01.2021   10
Was heisst das für die
Arbeit mit M365?
Was darf in M365 abgelegt werden?

• Öffentliche und interne Daten dürfen in die M365-Cloud.
  Aber: Die Datenspeicherung muss in CH oder EU sein.
  Falls dies nicht der Fall ist (z.B. USA), kann nur die Schulleitung einen Entscheid treffen.

• Keine vertraulichen Daten in irgendeine Cloud!

              Informatikdienste                                                                  28.01.2021   12
Fazit

• Personendaten sind im Sinne des Datenschutzes (DSG) zu beschaffen, zu bearbeiten und zu
  speichern. Die Datenschutzgesetzgebung bezieht sich auf personenbezogene Daten und legt einen
  Mindestschutz mittels datenschutzrechtlichen Vorgaben fest.
• Die Klassifikation der Informationsbestände bezieht sich auf sach- und personenbezogene Daten.
• Für vertrauliche Daten legt die ETH Zürich unter Beachtung von DSG und anderen relevanten
  Rechtsgrundlagen fest, wie sie damit umgehen möchte bzw. welche Schutzmassnahmen zu treffen
  sind.
• Vertrauliche Daten dürfen nicht in der Cloud gespeichert werden.

             Informatikdienste                                                            28.01.2021   13
Informatikdienste
                                          PPF

Sicherheitstipps – nicht nur im Home-Office
Speicherorte
Wo speichert Microsoft die Daten?

   Microsoft 365 data locations - Microsoft 365 Enterprise | Microsoft Docs
Wo speichert Microsoft die Daten?

Microsoft 365 data locations - Microsoft 365 Enterprise | Microsoft Docs
Speicherort auswählen

        Informatikdienste   28.01.2021   18
Speicherort:
Domain-Name hilft, ist aber kein sicheres Zeichen

xxx.ethz.ch -> aktuell meistens «on-prem»   «on-prem»

                                             • Speicherangebote der ID, wie
                                                 • NAS
                                                 • polybox
                                                 • CIFEX
                                             • Sharepoint: sp.ethz.ch

ethz.xxx.xxx -> «off-prem»

           Informatikdienste                                                  28.01.2021   19
Teams verwalten
• Zugriffsrechte nach «Need-to-Know»-Prinzip vergeben und regelmässig überprüfen
Dokumente schützen
Dokumente schützen

        Informatikdienste   28.01.2021   23
Arbeiten im Home-Office
Grundsätze für das Arbeiten im Home-Office

• Unternehmensspezifische Daten und Unterlagen sind unzugänglich für Familie und andere Dritte.
• Es gelten die Vorgaben der ETH über die Nutzung von Informatik- und Kommunikationsmitteln,
  Datensicherheit, Datenschutz und Geheimhaltung.
• Beim kurzfristigen Verlassen des Arbeitsplatzes ist der Rechner immer zu sperren. So verhindern Sie
  einen unerwünschten Zugriff oder auch, dass die Katze versehentlich einen Text verunstaltet, wenn sie
  über die Tastatur läuft.
• Ein ungestörtes Arbeiten und eine sinnvolle Trennung zwischen Privat- und Berufssphäre
  gewährleisteten – soweit möglich. Damit schützen Sie sich und vermeiden Fehler.
• Aus Sicherheitsgründen soll im Home Office wenn immer möglich mit dem ETH-Rechner gearbeitet
  werden!
• Empfehlung: Geschäftliche Daten nicht lokal auf dem privaten Computer speichern.
• Firmeninformationen auf dem privaten PC sind ein gefundenes Fressen für Cyberkriminelle. Nutzen Sie
  von der ETH Zürich zur Verfügung gestellte Online-Speicher, wenn Sie geschäftliche Dokumente auf
  dem privaten PC bearbeiten.

             Informatikdienste                                                                28.01.2021   25
Home-Office mit privatem Rechner

• Halten Sie Betriebssystem und Software aktuell
  − Bekannte Sicherheitslücken sind ein beliebtes Einfallstor für Cyberkriminelle. Software-
    Updates verriegeln diese Tore wieder. Halten Sie deshalb auch private Rechner stets auf
    dem aktuellen Stand, indem Sie automatische Updates aktivieren. Das gilt insbesondere
    für Betriebssystem, Virenschutz und Webbrowser wie Chrome und Firefox
• Virenschutz
  − Nutzen Sie ein Virenschutzprogramm, wie z.B. Sophos, Windows Defender oder andere.
  − Achten Sie darauf, dass das Programm regelmässig, mindestens stündlich, aktualisiert
     wird. Lassen Sie sich gelegentlich anzeigen, wann die letzten Updates geladen wurden. In
     den meisten Fällen können Sie das mit einem Klick auf das Icon des Programms
     herausfinden.
  − Deaktivieren Sie den Virenschutz nicht.

            Informatikdienste                                                        28.01.2021   26
Home-Office mit privatem Rechner

• Eine VPN-Verbindung ist nur dann nötig, wenn der Zugriff auf Ressourcen und Services
  benötigt wird, auf die NUR innerhalb des ETH-Netzwerkes zugegriffen werden kann. Die
  meisten Applikationen sind via Internet normal erreichbar.
• Geräte im ETH Netzwerk unterliegen der Benutzungsordnung für Informations- und
  Kommunikationstechnologie an der ETH Zürich (BOT). Mit VPN-Verbindung sind Sie im
  Netzwerk der ETH Zürich.

            Informatikdienste                                                     28.01.2021   27
Home-Office mit geschäftlichem Rechner

• Verbinden Sie regelmässig (zwei- bis dreimal pro Woche ca. 1 Stunde lang)
  Ihren Rechner via VPN, um Software-Aktualisierungen zu erhalten und zu installieren.
• Spielen Sie Softwareaktualisierungen möglichst unmittelbar, nachdem Sie diese erhalten
  haben, ein. Veranlassen Sie danach den notwendigen Neustart des Systems. Erst damit
  werden die Aktualisierungen aktiviert.
• Aktivieren Sie das Auto-Updating Ihrer Software, wann immer es angebracht ist.
• Nutzen Sie einen Virenscanner.

            Informatikdienste                                                       28.01.2021   28
Tipps für mobiles Arbeiten
Sicherheitstipps mobiles Arbeiten

• Öffentliches WLAN
  Wirksamen Schutz in einem öffentlichen WLAN bietet eine Transportverschlüsselung:
  Nutzen Sie VPN, um Verbindung zur ETH Zürich aufzunehmen.
• Fremde Datenträger
  USB-Stick gefunden? Eine fremde Person bittet Sie, die externe Festplatte mal eben kurz
  einzustecken? Nein!
  Schliessen Sie nur dann fremde Datenträger an ihre Geräte, wenn Sie sicher sind, dass sie
  aus einer vertrauenswürdigen Quelle kommen.
• Unerwünschte Einblicke verhindern
  Wenn Sie unterwegs arbeiten, schützt ein Bildschirmfilter vor neugierigen Blicken. Ihr
  zuständiger IT-Support kann Sie bei der Beschaffung unterstützen.
  Verdecken Sie Ihre Web-Kamera mit einem Webcam-Cover.
• Schutz vor Diebstahl
  Lassen Sie Ihre mobilen Geräte nicht unbeaufsichtigt. Nehmen Sie sie mit oder schliessen
  Sie sie ein.

            Informatikdienste                                                          28.01.2021   30
Sicherheitstipps mobiles Arbeiten

• Schutz vor Diebstahl
  Lassen Sie Ihre mobilen Geräte nicht unbeaufsichtigt. Nehmen Sie sie mit oder schliessen
  Sie sie ein.
• Online Meeting von unterwegs? In der Öffentlichkeit?
  Bitte vermeiden. Auf keinen Fall aber vertrauliche Inhalte besprechen. Achten Sie auf die
  Lautstärke – verwenden Sie ein Headset / Kopfhörer. Aktivieren Sie Ihr Mikrofon nur beim
  Sprechen. Nehmen Sie nicht im Freien teil.

            Informatikdienste                                                         28.01.2021   31
Phishing-Mails oder CEO-
Fraud?
CEO-Fraud

       Informatikdienste   28.01.2021   33
Erkennen von Phishing E-Mails
                                       Absender:
                                       Ist die E-Mail signiert?

                                Absender:
                                Domain prüfen und mit der Maus darüber fahren

                                  Sprachliche Konventionen,
                                  Rechtschreibung, Grammatik

                                             Zeitdruck, Dringlichkeit

                                  Link vor dem Klicken prüfen:
                                  mit Maus über URL fahren

           Anja Harder                                                  28.01.2021   34
Misstrauen Sie der Web-Site!                (6/9)

                               URL korrekt?
                               Verschlüsselung?
                               (https)

                               Zertifikat prüfen.
                               Was wird
                               validiert? Der
                               Domain-Name
                               oder auch die
                               herausgebende
                               Organisation?
                               Herausgeber des
                               Zertifikats?

           Anja Harder                28.01.2021   35
Wichtige Erkennungsmerkmale für betrügerische Post

• Kryptische Mail-Adresse: Buchstabensalat und eine Domain (der Teil nach dem @-Zeichen), die nicht
  zum vorgegaukelten Absender passt, sind ein eindeutiges Zeichen. Doch Vorsicht: Es ist einfach,
  Absendeadressen zu fälschen. So können auch Phishing-Mails mit einem vordergründig legitimen
  Absender daherkommen.
• Aufforderung, sofort zu handeln: Wenn Sie sofort beispielsweise die Kreditkarte aktivieren oder eine
  Sendebestätigung überprüfen sollen, ist das vielleicht nur ein psychologischer Trick eines
  Cyberkriminellen: Denn wir Menschen neigen unter Stress dazu, mehr Fehler zu machen.
  Beispielsweise, auf einen Phishing-Link zu klicken.
• Sie sind gar nicht Kunde: Wenn Sie Post mit einer Handlungsaufforderung von einem Finanzinstitut
  erhalten, bei dem Sie gar nicht Kunde sind, handelt es sich um ein Phishing-Mail.
• Link-Text und Link stimmen nicht überein: Der Text im Mail zeigt eine vertrauenswürdige Adresse
  an, der Link dahinter führt aber auf eine ganz andere Seite. Das ist der klassische Trick eines
  Cyberkriminellen. Die immer raffinierter werden. Oft verstecken sich Phishing-Seiten hinter einer
  legitimen Adresse auf einem gehackten Server. Das eigentliche Ziel eines Links erkennen Sie, wenn
  Sie im Mail mit der Maus über den Link fahren – ohne zu klicken!

             Informatikdienste                                                               28.01.2021   36
Wichtige Erkennungsmerkmale für betrügerische Post

• Schreibfehler und einfache Sprache: Schlechtes Deutsch oder Englisch und eine einfache Sprache
  sind Merkmale für ein Phishing-Mail. Ziehen Sie nicht den Umkehrschluss, dass ein fehlerfrei
  formuliertes Mail seriös ist.
• Unpersönliche Anrede: Ansprachen wie «Hello» oder gar keine Anrede deuten auf ein Phishing-Mail
  hin. Grund ist, dass der Angreifer Ihren richtigen Namen nicht kennt. Das gilt allerdings nicht für
  gezielte Angriffe.
• Verdächtige Anhänge: Rechnung oder Lieferbestätigung als Word-Dokument oder eine angehängte
  Blindbewerbung als PDF: In solchen Fällen ist Vorsicht geboten. Vor allem, wenn der Dateiname sehr
  generisch gehalten ist («facture.docx»). Im Zweifelsfall fragen Sie beim (angeblichen) Absender nach.
  Aber nicht, indem Sie aufs Mail antworten. Sondern, indem Sie die korrekte Website des
  Unternehmens besuchen und dort die Kontaktinformationen suchen.
• Angabe persönlicher Daten: Will der Absender, dass Sie aufs Mail antworten mit persönlichen Daten?
  Das ist schon fast eine Garantie für betrügerische Post, etwa beim vorgegaukelten Lottogewinn.
  Schwieriger ist es, wenn Sie auf eine Login-Seite geführt werden. Im Zweifelsfall klicken Sie nicht auf
  den Link, sondern öffnen den Browser und tippen die Adresse des (angeblichen) Absenders dort ein.

              Informatikdienste                                                                28.01.2021   37
Tipps zum Schluss
Bleiben Sie wachsam!

1. Schützen Sie sich vor Trollen in Online-Meetings
   Schützen Sie die URLs, nutzen Sie Sicherheitsoptionen, managen Sie die
   Beteiligungsmöglichkeiten der Teilnehmer
2. Rückruf von der Microsoft Hotline
   Geben Sie Ihre Login-Daten nie an einen vermeintlichen Helpdesk-Mitarbeitenden. Die Microsoft
   Hotline ruft nie bei Ihnen zu Hause an – übrigens auch nicht im Büro.
3. Starten Sie nie eine Fernwartung
   Laden Sie kein Programm von einer Ihnen unbekannten Internetseite herunter. Schon gar
   nicht für eine Fernwartung. Oder für ein angebliches Anti-Virenprogramm.
4. Gesundes Misstrauen bei E-Mails
   Seien Sie misstrauisch, wenn Sie E-Mails von unbekannten Absender/innen, mit
   verdächtigen Links oder merkwürdigen Aufträgen und Anhängen erhalten.
5. Anhänge und Links
   Öffnen Sie keine Mails von unbekannten Absendern und auch keine unerwarteten Anhänge. Sie
   könnten Viren oder Trojaner enthalten.
            Informatikdienste                                                              28.01.2021   39
Bleiben Sie wachsam!

6. CEO Fraud
   Beim CEO Fraud täuschen Angreifer unter Verwendung einer falschen Identität eine
   dringende Aktion vor. Das Opfer wird so von einer vorgesetzten Stelle (z.B. einem SL-
   Mitglied) instruiert, schnell und aufgrund einer Ausnahmesituation Zahlungen auszulösen
   oder Gutscheine für Online-Händler zu erwerben.
7. «Sie haben gewonnen…»
   Betrüger locken oft mit dubiosen Gewinnversprechungen. Seien Sie skeptisch, wenn man
   Ihnen eine Gewinnbenachrichtigung schickt; besonders, wenn Sie an keinem Gewinnspiel
   teilgenommen haben.
8. Überweisungen
   Überweisen Sie kein Geld an Unbekannte. Geben Sie Login-, Konto-, Kreditkarten-
   Informationen nie weiter.
9. Hallo Liebtser, bist du eisnam?
   E-Mails mit seltsamen Geschichten, in fehlerhaftem Deutsch, sind ein Hinweis auf kriminelle
   Absichten. Löschen Sie die E-Mail und klicken Sie auf keinen Fall auf darin enthaltene Links
   oder Anhänge.
            Informatikdienste                                                         28.01.2021   40
Was tun bei Verdacht?

                             • Betrachten Sie Verstösse gegen die
                               Vertraulichkeit oder unerwartete Veränderungen
                               von Daten als einen Vorfall.
                             • Melden Sie sicherheitsrelevante Vorfälle oder
                               einen Verdacht darauf sofort der für Sie
                               zuständige IT-Supportstelle.

                             • Weiterführende Informationen für Benutzende
                               − ID Blog: Home Office – aber sicher:
                                 https://blogs.ethz.ch/id/2020/11/23/home-
                                 office-aber-sicher/#more-12841
                               − Sicherer Umgang mit E-Mails:
                                 https://ethz.ch/services/de/it-services/it-
                                 sicherheit/awareness/e-mail.html

         Informatikdienste                                               28.01.2021   41
Fragen? Fragen.

                            • ID Blog: Home Office – aber sicher:
                              https://blogs.ethz.ch/id/2020/11/23/home-office-
                              aber-sicher/#more-12841
                            • Sicherer Umgang mit E-Mails:
                              https://ethz.ch/services/de/it-services/it-
                              sicherheit/awareness/e-mail.html
                            • https://ethz.ch/services/de/it-
                              services/katalog/multimedia/video-
                              konferenz/zoom.html

        Informatikdienste                                                   28.01.2021   42
Anja Harder
Chief IT Security Officer
anja.harder@id.ethz.ch

ETH Zürich
Informatikdienste
Binzmühlestrasse 130 – OCT G.19
8092 Zürich

www.id.ethz.ch
Sie können auch lesen