IT Sicherheit
Am PSI sind die Benutzer dafür verantwortlich, sicherheitsbewusst zu sein und die Sicherheitsvorschriften für die Datenverarbeitung nicht nur zum Schutz ihrer eigenen Systeme und Daten zu übernehmen, sondern auch zum Schutz der PSI-Gemeinschaft beizutragen.
Es ist wichtig, dass Sie die folgenden IT-Hausregeln des PSI lesen und befolgen. Dies gilt auch für Gäste und Benutzer, welche Rechenressourcen des PSI von zu Hause oder aus anderen Internetquellen nutzen.
IT Hausregeln am PSI1
1. Halten Sie sich an die geltenden Regeln
- Informieren Sie sich über die geltenden Regeln, insbesondere über die Nutzung und Überwachung der EDV-Ressourcen am PSI (Rev 1)
- Sind Sie sich bewusst, dass Sie selbst für Ihre Handlungen verantwortlich sind
- Respektieren Sie die Privatsphäre anderer.
2. Vermeiden Sie den Missbrauch von Systemen und Passwörtern
- Verwenden Sie Passwörter welche schwierig zu erraten sind. Behalten Sie es geheim und beachten Sie die Passwortregeln.
- Verwenden Sie einen kennwortgeschützten Bildschirmschoner, wenn Sie Ihren Arbeitsplatz verlassen.
- Melden Sie sich ab oder schalten Sie den Computer aus, wenn Sie abwesend sind oder das System nicht benutzen müssen.
3. Denken und handeln Sie vorausschauend
- Stellen Sie sicher, dass die Virenscanner-Software regelmäßig aktualisiert wird. Deaktivieren Sie niemals solche Sicherheitsfunktionen.
- Stellen Sie sicher, dass die Systeme und Anwendungen auf den aktuellen Stand gebracht werden (Patches, Updates usw.).
- Schalten Sie unnötige Anwendungen und Dienste aus, wenn Sie sie für Ihre Arbeit nicht benötigen.
4. Sorgfältiger Umgang mit Informationen und Systemen
- Lassen Sie mobile Geräte (LapTop, Smartphone) nie unbeaufsichtigt.
- schützen Sie wichtige Informationen (sowie persönliche Daten) vor Missbrauch.
- Sichern Sie wichtige Daten regelmäßig an einem sicheren Ort.
5. Verwenden Sie nur legal erworbene (lizenzierte) Produkte
- Respektieren Sie die Urheberrechts- und Lizenzbeschränkungen von Anwendungen und Daten.
- Verwenden Sie nur Programme und Daten, für die Sie berechtigt sind, und nur für den vorgesehenen Gebrauch.
6. Benutzen Sie E-Mail und das Internet vorsichtig
- Vergessen Sie nie, dass E-Mail Links zu unsicheren Websites enthalten können oder dass E-Mail-Anhänge potenziell schädliche Programme (Malware) enthalten können.
- Programme und Daten, die aus dem Internet heruntergeladen werden, sollten mit Sorgfalt und unter Einhaltung der Vertragsbedingungen des Produkts behandelt werden.
7. Melden Sie Vorfälle umgehend
- Betrachten Sie Verstöße gegen Integrität und Vertraulichkeit als einen Vorfall.
- Melden Sie sicherheitsrelevante Vorfälle an den PSI-Helpdesk.
- Melden Sie (mögliche) Virusinfektionen an den PSI-Helpdesk.
Notiz:
- basierend auf der IT-Hausordnung der ETH Zürich safeIT / Ein Sicherheitsbewusstseinsprogramm der ETH Zürich.
IT Richtlinien
Policy Type | Policy Name |
---|---|
ISSP (Sicherheitsmassnahme für Informationssysteme) |
|
AUP (Richtlinie zur Akzeptablen Nutzung) |
|
Datenklassifizierung / Datenpolitik |
|
Rollen und Verantwortlichkeiten |
|
Risikomanagement |
|
5 Schritte, um sicher von zu Hause aus zu arbeiten
1. Sie
Zuallererst kann die Technologie allein Sie nicht vollständig schützen - Sie sind die beste Verteidigung. Angreifer haben gelernt, dass der einfachste Weg, an das zu gelangen, was sie wollen, darin besteht, auf Sie zu zielen, und nicht Ihren Computer oder andere Geräte. Wenn Sie Ihr Passwort, Ihre Arbeitsdaten oder die Kontrolle über Ihren Computer wollen, werden sie versuchen, Sie austricksen, damit Sie es ihnen geben, oft, indem sie ein Gefühl der Dringlichkeit erzeugen. Beispielweise können sie Sie anrufen und vorgeben, der technische Support von Microsoft zu sein und behaupten, dass Ihr Computer infiziert ist. Oder sie schicken Ihnen eine E-Mail mit der Warnung, dass eine Datei nicht zugestellt werden konnte und täuschen Sie damit vor, auf einen bösartigen Link zu klicken.
Zu den häufigsten Indikatoren für einen Social Engineering-Angriff gehören:
- Jemand der ein enormes Gefühl der Dringlichkeit erzeugt, oft durch Angst, Einschüchterung, eine Krise oder einen wichtigen Termin.
- Druck, Sicherheitsrichtlinien oder Verfahren zu umgehen oder zu ignorieren, oder ein Angebot, das zu gut ist, um wahr zu sein (nein, Sie haben nicht in der Lotterie gewonnen!).
- Eine Botschaft von einem Freund oder Mitarbeiter, in der die Unterschrift, der Tonfall oder die Formulierung nicht so klingt wie gewohnt.
Letzten Endes sind Sie die beste Verteidigung gegen diesen Angriffe.
2. Heimnetzwerk
Fast jedes Heimnetzwerk beginnt mit einem drahtlosen (Wi-Fi) Netzwerk. Über dieses Netzwerk können alle Ihre Geräte mit dem Internet verbunden werden. Die meisten drahtlosen Heimnetzwerke werden über Ihren Internet-Router oder einen separaten, dedizierten, drahtlosen Zugangspunkt gesteuert. Beide funktionieren auf die gleiche Weise: Sie senden drahtlose Signale aus, mit denen sich die Heimgeräte verbinden. Das bedeutet, dass die Sicherung Ihres drahtlosen Netzwerks ein wichtiger Bestandteil des Schutzes Ihres Zuhause ist.
Wir empfehlen folgenden Schritte, um es zu schützen:
- Ändern Sie das Standard-Administratorkennwort: Das Administratorkonto ermöglicht es Ihnen, die Einstellungen für Ihr drahtloses Netzwerk zu ändern. Ein Angreifer kann leicht das vom Hersteller bereitgestellte Standardkennwort herausfinden.
- Lassen Sie nur Personen zu, denen Sie vertrauen: Aktivieren Sie dazu starke Sicherheitsvorkehrungen, damit nur Personen, denen Sie vertrauen, eine Verbindung zu Ihrem Drahtlosnetzwerk herstellen können, Starke Sicherheit erfordert ein Passwort, damit sich jeder mit Ihrem drahtlosen Netzwerk verbinden kann. Es wird ihre Aktivität verschlüsseln, sobald sie verbunden sind.
- Machen Sie die Kennwörter sicher: Die Kennwörter, die Personen zu Verbindung mit Ihrem drahtlosen Netzwerk verwenden, müssen sicher sein und sich vom Administratorkennwort unterscheiden. Denken Sie daran, dass Sie das Passwort nur einmal für jedes Ihrer Geräte eingeben müssen da diese das Passwort speichern und sich daran erinnern.
Sind Sie nicht sicher, wie Sie diese Schritte machen können?
Fragen Sie Ihren Internetdienstanbieter, besuchen Sie dessen Webseite, lesen Sie die Bedienungsanleitung, die mit Ihrem drahtlosen Access Point geliefert wurde oder schlagen Sie auf der Webseite des Anbieters nach.
3. Kennwörter
Wenn eine Webseite Sie auffordert, ein Passwort zu erstellen, erstellen Sie ein starkes Passwort: je mehr Zeichen es hat, desto stärker ist es. Die Verwendung einer Passphrase ist eine der einfachsten Methoden, um sicherzustellen, dass Sie ein sicheres Passwort haben. Eine Passphrase ist nicht anderes als ein Passwort, das aus mehreren Wörtern besteht, wie zum Beispiel "Bienenhonig-Bourbon". Die Verwendung einer eindeutigen Passphrase bedeutet, dass jedes Gerätepasswort oder Online-Konto ein anders Passwort verwendet. Wenn eine Passphrase kompromittiert wird, sind auf diese Weise alle Ihre anderen Konten und Geräte immer noch sicher.
Sie können sich nicht alle dieser Passphrasen merken?
Verwenden Sie einen Passwortmanager, ein spezialisiertes Programm, das alle Ihre Passphrasen sicher in einem verschlüsselten Format speichert (und noch viele andere tolle Funktionen hat!). Aktivieren Sie schließlich die zweistufige Verifikation(auch Zwei-Faktor- oder Multi-Faktor-Authentifizierung genannt), wann immer dies möglich ist. Es verwendet Ihr Passwort, fügt aber auch einen zweiten Schritt hinzu, z.B. einen Code, der an Ihr Smartphone geschickt wird, oder eine Anwendung, die den Code für Sie generiert. Die zweistufige Authentifizierung ist wahrscheinlich der wichtigste Schritt, den Sie unternehmen können, um Ihre Online-Konten zu schützen, und sie ist viel einfacher, als Sie vielleicht denken.
4. Updates
Cyber-Angreifer sind ständig auf der Suche nach neuen Schwachstellen in der von Ihren Geräten verwendeten Software. Wenn sie Schwachstellen entdecken, verwenden sie spezielle Programme, um diese auszunutzen und sich in die von Ihnen verwendeten Geräte zu hacken. In der Zwischenzeit arbeiten die Unternehmen, die die Software für diese Geräte entwickelt haben, hart daran, ihnen Updates zur Verfügung zu stellen. Indem Sie dafür sorgen, dass Ihre Computer und mobilen Geräte diese Updates umgehend installieren, erschweren Sie es jemandem, Sie zu hacken. Um auf dem neuesten Stand zu bleiben, aktivieren Sie einfach die automatische Aktualisierung, wann immer dies möglich ist. Diese Regel gilt für fast jede Technologie, die mit einem Netzwerk verbunden ist, nicht nur für Ihre Arbeitsgeräte, sondern auch für Fernseher mit Internetanschluss, Babyphone, Sicherheitskameras, Heimrouter, Spielkonsolen oder sogar Ihr Auto.
Stellen Sie sicher, dass auf jedem Computer, mobilen Gerät, Programme und Andwendungen die neuste Version der Software läuft.
5. Kinder & Gäste
Etwas, worüber Sie sich im Büro höchstwahrscheinlich keine Sorgen machen müssen, sind Kinder, Gäste oder andere Familienmitglieder, die Ihren Arbeitslaptop oder andere Arbeitsgeräte benutzen. Sie können versehentlich Informationen löschen oder verändern. Oder, was vielleicht noch schlimmer ist, das Gerät versehentlich infizieren.
Stellen Sie sicher, dass Familie und Freunde verstehen, dass sie Ihre Arbeitsgeräte nicht benutzen können.