Weisung ICT vom 11. August 2015



Ähnliche Dokumente
Internet- und -Überwachung in Unternehmen und Organisationen

GEMEINDE ENDINGEN. Reglement über die Benutzung der Informatikmittel durch Mitarbeitende der Gemeindeverwaltung Endingen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Reglement über die Nutzung von Internet und vom 20. November 2013

HDI-Gerling Industrie Versicherung AG

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Sichern der persönlichen Daten auf einem Windows Computer

Datensicherung EBV für Mehrplatz Installationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Lizenzen auschecken. Was ist zu tun?

DATENSCHUTZREGLEMENT. vom 21. Juni ) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006

Kurzanleitung BKB-E-Banking-Stick

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Umstellung Ihrer Mailbox von POP zu IMAP

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

ANLEITUNG NETZEWERK INSTALATION

Bedienungsanleitung für den SecureCourier

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Reglement zur Informationssicherheit vom 18. November 2013

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

UPS WorldShip Installation auf einen Einzelarbeitsplatz oder einen Administratoren Arbeitsplatz

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

WinVetpro im Betriebsmodus Laptop

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Nutzung von GiS BasePac 8 im Netzwerk

Adressen der BA Leipzig

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

TeamSpeak3 Einrichten

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Nutzung dieser Internetseite

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Anwenderleitfaden Citrix. Stand Februar 2008

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Formular»Fragenkatalog BIM-Server«

Clientkonfiguration für Hosted Exchange 2010

Anleitung WLAN BBZ Schüler

Verwendung von USB-Datenträger in der VDI unter Mac OSX

ANYWHERE Zugriff von externen Arbeitsplätzen

Windows 10 > Fragen über Fragen

Verwendung des IDS Backup Systems unter Windows 2000

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Reglement. zum. Öffentlichkeitsprinzip. und. Datenschutz

Reglement über das. Oeffentlichkeitsprinzip und. den Datenschutz

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Ev. Kirche Hirschlanden

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

Verwendung des Terminalservers der MUG

D i e n s t e D r i t t e r a u f We b s i t e s

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Installation eblvd (Fernwartung)

Blacktip-Software GmbH. FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Tipps und Tricks zu den Updates

Datensicherung und Auslagern von Daten Löschen von Daten

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

FrogSure Installation und Konfiguration

A. Präambel. B. Downloads. C. Fotogalerie

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

BSV Software Support Mobile Portal (SMP) Stand

Datenumzug mit dem Datenumzugsassistenten

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Nutzerordnung August 2014

Reglement über die dienstliche Benutzung von srs Informatikmitteln vom 2. Juli

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

Updatehinweise für die Version forma 5.5.5

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Installation und Sicherung von AdmiCash mit airbackup

Bedienungsanleitung BITel WebMail

Checkliste zum Datenschutz in Kirchengemeinden

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Wie erreiche ich was?

Tipps zur Verbesserung der Sicherheit im Online-Banking

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Arbeiten mit MozBackup

Prodanet ProductManager WinEdition

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Datenaustausch mit dem BVK Data Room

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

Gesetzliche Aufbewahrungspflicht für s

USB 2.0 Ultimate Card Reader

Transkript:

vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015)

Inhaltsverzeichnis 1. Einleitung... 1 2. Allgemeines... 1 Art. 1 Zweck... 1 Art. 2 Geltungsbereich/Nutzerverpflichtung... 1 Art. 3 Anträge... 1 Art. 4 Nutzungsbeschränkung... 1 3. Anmeldung... 2 Art. 5 Login... 2 Art. 6 Passwort... 2 Art. 7 Weitere Identifizierungsmassnahmen... 2 4. Software... 2 Art. 8 Grundsatz... 2 Art. 9 Programmanschaffung, -installation... 3 Art. 10 Dateiablage... 3 Art. 11 Ausbildung... 3 Art. 12 Kalendereinträge... 3 5. Hardware (inkl. Telefonapparate)... 4 Art. 13 Installation... 4 Art. 14 Verwendung... 4 6. Mobile Geräte... 4 Art. 15 Anschluss und Verwendung... 4 7. Probleme... 5 Art. 16 Sicherheitsrelevante Ereignisse... 5 8. Internet und E-Mail... 5 Art. 17 Zugang... 5 Art. 18 E-Mail-Nutzung... 6 Art. 19 Private Nutzung von Internet und E-Mail... 6 Art. 20 Unangemessene Benutzung... 6 Art. 21 Herunterladen von Informationen (Download)... 7 Art. 22 Benutzung von interaktiven Medien... 7 9. Kontrollen und Protokollierung... 7

Art. 23 Benutzung von interaktiven Medien... 7 Art. 24 Sanktionen... 8 10. Funktionäre... 8 Art. 25 Bezeichnung... 8 11. Ergänzungen zu dieser Weisung... 8 Art. 26 Kompetenzdelegation... 8 12. Übergangs- und Schlussbestimmungen... 8 Art. 27 Inkrafttreten... 8

1. Einleitung Weisung ICT Entsprechend dem Grundsatz der Gleichberechtigung von Mann und Frau gelten alle Personen- und Funktionsbezeichnungen dieser Weisung, ungeachtet der männlichen oder weiblichen Sprachform, für beide Geschlechter. 2. Allgemeines Art. 1 Zweck Zur Benützung der ICT-Anlage und des Netzwerkes der Politischen Gemeinde Affoltern am Albis wird diese Weisung erlassen. Sie dient dazu, die Datensicherheit und den Datenschutz zu gewährleisten sowie Supportaufwendungen zu minimieren. Art. 2 Geltungsbereich/Nutzerverpflichtung Diese Weisung gilt für alle Personen, welche die IT-Infrastruktur der Politischen Gemeinde Affoltern am Albis nutzen. Für Nutzer von Dritten (z. B. Schulgemeinden), für welche die Gemeinde Affoltern am Albis Rechenzentrumsdienstleistungen anbietet, gilt diese Weisung sinngemäss. Jeder Nutzer der Server-Anlage und der Telefoniehardware verpflichtet sich, alle nachfolgend aufgeführten Bestimmungen einzuhalten. Der Nutzer tritt als "Vertreter" der Gemeinde Affoltern am Albis auf. Sein Verhalten muss sich deshalb stets an den Richtlinien der Gemeindeverwaltung, an deren Corporate Design und an deren Corporate Identity ausrichten. Art. 3 Anträge Anfragen und Anträge, die die ICT (Information and Communication Technologies) betreffen, sind ausschliesslich an den Leiter ICT zu richten. Dieser leitet sie gegebenenfalls mit seinem Bericht weiter. Art. 4 Nutzungsbeschränkung Die von der Politischen Gemeinde Affoltern am Albis zur Verfügung gestellte Hard- und Software (inkl. Intranet/Internet/Extranet/E-Mail/Telefonie/W-LAN) dient ausschliesslich der Erfüllung der beruflichen Aufgaben am Arbeitsplatz. Es ist verboten, am Arbeitsplatz eigene Geräte (z. B. Laptop) physisch anzuschliessen. Ausnahmen (z.b. Handy, Tablet) sind durch den Leiter ICT bewilligen zu lassen. Seite 1

3. Anmeldung Art. 5 Login Weisung ICT Jeder Benutzer erhält ein Login, mit welchem er sich beim Server anmeldet. Dieses Login ermöglicht ihm, zusammen mit dem Passwort, den Zugriff auf die berechtigten Daten. Art. 6 Passwort Das Passwort (mindestens 8 Buchstaben, davon einer gross geschrieben, ein Sonderzeichen oder eine Zahl) wird alle drei Monate gewechselt. Das Passwort darf Drittpersonen nicht mitgeteilt werden. Nach 3 fehlerhaften Anmeldeversuchen wird der Benutzer gesperrt. Die Sperrung kann nur durch den Administrator aufgehoben werden Leicht erratbare Passwörter und solche, die einen Bezug zur eigenen Person aufweisen (z.b. Name, Name von Angehörigen, Geburtsdatum usw.), sind nicht erlaubt. Geschäftlich genutzte Passwörter dürfen nicht privat verwendet werden. Art. 7 Weitere Identifizierungsmassnahmen Falls dies der Leiter ICT für notwendig erachtet, oder übergeordnete Stellen es verlangen, können höhere Sicherheitsstandards eingeführt werden (z. B. PKI-Card, Fingerprint etc.). PKI-Karten sind bei Nichtbenützung für Dritte unzugänglich aufzubewahren. Der Nutzer haftet bei Missbrauch persönlich, falls er die Sorgfaltspflichten verletzt hat. 4. Software Art. 8 Grundsatz Alle Software-Installationen (Client und Server) dürfen nur durch den Leiter ICT oder durch eine von ihm bezeichnete Person vorgenommen werden. Jegliche Software-Installation, insbesondere das Öffnen oder Herunterladen von Programmen (insbesondere Dateien mit Endung *.exe, *.vbs, *.zip, *.wav, *.mpeg, *.avi oder *.bat usw.), Spielen, Sound-Dateien, Bildern, Grafiken und sonstigen, nicht mit der beruflichen Tätigkeit und Funktion in Verbindung stehenden Dateien ist untersagt. Bei begründeten Ausnahmen in geschäftsrelevantem Zusammenhang ist mit dem Leiter ICT zwecks Einholen einer Erlaubnis Kontakt aufzunehmen. Jede Datei muss mit einem Virenscanner vor dem ersten Gebrauch auf Viren und Würmer geprüft werden. Komprimierte Dateien (ZIP-Files usw.) müssen hierfür allenfalls unter Mitwirkung der Informatikabteilung (wegen der Gefahr, dass Viren als ZIP-Files getarnt worden sind) geöffnet werden. Seite 2

Die auf der ICT-Anlage der Politischen Gemeinde Affoltern am Albis gespeicherten Programme und Daten dürfen nicht auf externe Datenträger (Internet, E-Mail, USB- Sticks, Flashdisks, CD-ROM etc.) übertragen werden. Ausnahmen sind vorgängig durch den Leiter ICT bewilligen zu lassen. Art. 9 Programmanschaffung, -installation Vor der Anschaffung von Programmen sind die detaillierten Unterlagen dem Leiter ICT zur Prüfung vorzulegen (Sicherstellung der Kompatibilität). Alle Programminstallationen sind vorgängig vom Leiter ICT bewilligen und koordiniert installieren zu lassen (vgl. auch Art. 8). Art. 10 Dateiablage Alle geschäftsrelevanten Dateien sind ausschliesslich auf dem Abteilungslaufwerk des Servers abzulegen. Vorlagen müssen durch die berechtigten Personen im Verzeichnis "Vorlagen" gespeichert werden. Daten auf den lokalen Festplatten (Laufwerk C:, Desktop etc.) werden nicht gesichert und können verloren gehen. Daten auf lokalen Laufwerken können von jedermann gelesen werden. Das Speichern von Daten auf den lokalen Festplatten erfolgt auf eigenes Risiko. Das Laufwerk "Home" ist für persönliche bzw. vertrauliche Daten bestimmt. Nicht mehr benötigte Daten müssen von Datenträgern (z.b. USB-Datenträger, Speicherkarten usw.) unwiederbringlich gelöscht werden (einfaches Löschen genügt nicht). Nicht mehr benötigte Informationsträger (z.b. CD-ROM, USB-Datenträger usw.), die vertrauliche Informationen enthalten oder einmal enthielten, sind physikalisch zu vernichten (z. B. Shreddern). Externe Internet-Dienste (wie z.b. Online-Dateiablagen, Online-Kalender usw.) oder E-Mail-Systeme dürfen nicht für geschäftliche Zwecke verwendet werden. Art. 11 Ausbildung Für die interne Ausbildung der Fachanwendungen sind die jeweiligen Abteilungsleiter/-innen verantwortlich. Externe Ausbildungen sind nach Rücksprache mit dem Leiter ICT durch den Gemeindeschreiber bewilligen zu lassen. Art. 12 Kalendereinträge Alle Termine während der Bürozeit sind im persönlichen Kalender des Programmes "Outlook" einzutragen. Private Termine können beim Eintrag mit dem Vermerk "Privat" gekennzeichnet werden. Termine ausserhalb der Bürozeit dürfen ebenfalls eingetragen werden. Bei richtiger Anwendung bleibt die Privatsphäre gewahrt. Seite 3

5. Hardware (inkl. Telefonapparate) Art. 13 Installation Sämtliche Hardwareanpassungen, -neuanschlüsse und -verschiebungen dürfen nur durch den Leiter ICT oder durch eine von ihm bezeichnete Person vorgenommen werden. Art. 14 Verwendung Alle Hardwarekomponenten sind im Originalzustand zu belassen. Das Anbringen von Bildern, Klebeetiketten, Abziehbildern etc. ist an der gesamten Infrastruktur untersagt. Vorbehalten bleiben systembedingte Informationen, welche durch den Leiter ICT angebracht werden. Die Hardware (PC, Server, Drucker und Telefon) darf nur von ausgebildetem Personal bedient werden. Sämtliche Hardwareteile sind immer vor Sonnenlicht zu schützen und sauber zu halten. Wird der PC-Arbeitsplatz nicht benutzt, so ist der PC abzuschalten, respektive nicht einzuschalten. Solange der PC betriebsbereit bleibt, hat er unter der Aufsicht der Benutzer/innen zu stehen. Bei kurzen Abwesenheiten ist Unbefugten der Zugang zum System durch Schliessen des Büros und durch Sperren der Arbeitsstation zu verwehren. Bei längeren Abwesenheiten (Abend, Wochenende etc.) ist der PC (inkl. Bildschirm und Drucker) auszuschalten. 6. Mobile Geräte Art. 15 Anschluss und Verwendung Wurde vom Leiter ICT die Verwendung von mobilen Geräten (Laptop, USB-Stick, PDA, Smartphone, Kamera etc.) bewilligt, dürfen solche Geräte, sofern Personendaten oder andere vertrauliche Daten damit bearbeitet oder darauf gespeichert werden, nur an fremde Netzwerke oder PCs angeschlossen werden, wenn die Fremdsysteme über einen eigenen Firewall und aktuelle Virenschutzprogramme verfügen. Der Zugang zu den Daten ist jederzeit durch den Nutzer mittels technischen und organisatorischen Massnahmen zu verhindern. Die Daten sind zu verschlüsseln oder mittels Passwort zu schützen. Mobile Geräte dürfen während des Anschlusses an Hardwarekomponenten oder am Netzwerk der Gemeinde keine weiteren Verbindungen herstellen (Modemfunktion - z. B. Internet, WLAN, Bluetooth etc.). Eine eigenständige Verbindung zu drahtlosen Netzwerken (z. B. WLAN) ist nur zulässig, wenn eine Verschlüsselung eingesetzt wird. Die Synchronisation von mobilen Geräten mit dem Internet oder mit Internetanwendungen (Webmail, Cloud etc.) über das Netzwerk der Gemeinde ist verboten. Seite 4

Backups und Datensicherungen von mobilen Geräten auf Datenträger der Gemeinde sind ebenfalls nicht gestattet. Die Nutzer von mobilen Arbeitsstationen sind selbst für die Datensicherung und die datenschutzgerechte Aufbewahrung verantwortlich. Der Verlust eines mobilen Gerätes ist unverzüglich dem Leiter ICT zu melden. Die Ortungsdienste sind bei Nichtgebrauch zu deaktivieren. 7. Probleme Art. 16 Sicherheitsrelevante Ereignisse Alle sicherheitsrelevanten Ereignisse (z. B. Fehlermeldungen, unerklärliches Systemverhalten, Verlust oder Veränderung von Daten und Programmen, Verfügbarkeit nicht explizit freigegebener Dienste, Verdacht auf Missbrauch der eigenen Benutzererkennung usw.) sind sofort dem Leiter ICT zu melden, welcher die Ursachen prüft. Eigene Aufklärungsversuche sind strengstens untersagt, weil dabei allenfalls wertvolle Hinweise und Spuren verwischt werden oder verloren gehen können. 7.5 Virenschutz/ Virenbefall Die Nutzer dürfen die Sicherheitssoftware (Virenschutz, Firewall usw.) nicht ausschalten, blockieren oder umkonfigurieren. E-Mails mit unbekanntem Absender, verdächtigem Betreff oder unüblichem Inhalt sind im Hinblick darauf, dass sie von der Virenschutzsoftware nicht erkannte Viren enthalten könnten, vorsichtig zu behandeln. Deren Beilagen sollen keinesfalls geöffnet werden. Wird ein Virenbefall festgestellt, ist unverzüglich der Leiter ICT per Telefon zu informieren. Potentielle Virenträger sind E-Mail-Anhänge, Internetseiten sowie Datenträger von externen Stellen. 8. Internet und E-Mail Art. 17 Zugang Der Zugang zum Internet ist kein Rechtsanspruch und kann jederzeit entzogen werden. Gemeindeschreiber und Leiter ICT können ohne vorhergehende Ankündigung Webseiten mit ungeeignetem Inhalt (z.b. pornografisch, rassendiskriminierend, unethisch, unmoralisch usw.) oder mit erkennbaren Risiken für die Gemeindeverwaltung (Virengefahr etc.) oder geschäftsschädigendem Inhalt sperren. Seite 5

Die Anwender sind verantwortlich für die Anwendung der vorhandenen Zugangskontrolleinrichtungen und -massnahmen (z. B. Passwort, Passwortwahl, -aufbau und -verwahrung, usw.). Es ist verboten, eigene Benutzererkennungen und dazugehörige Passwörter für eine Benutzung an unberechtigte Dritte weiterzugeben und private auf dem System zu speichern. Art. 18 E-Mail-Nutzung Das E-Mail ist zur Beschleunigung und Vereinfachung von geschäftlichen Vorgängen gegenüber der Briefpost und Fax vorrangig zu nutzen, sofern technische, rechtliche oder wirtschaftliche Gründe dem nicht entgegenstehen. Der Anwender muss den elektronischen Briefkasten regelmässig auf den Eingang von E-Mails kontrollieren. Das Weiterversenden von nicht geschäftsrelevanten Mails, vor allem mit Bild-, Film- oder Powerpoint-Anhängen, belastet die Systemressourcen übermässig und ist deshalb untersagt. Solche Mails sind umgehend zu löschen, da diese die Datensicherungskapazität schmälern. E-Mails sind wie Postkarten, sie können von jedem gelesen werden. Personenbezogene oder anderweitig vertrauliche Informationen (Adressauskünfte, Protokolle etc.) dürfen deshalb nicht per E-Mail versandt werden, weil die Sicherheit bei der Übertragung nicht gewährleistet werden kann (Amtsgeheimnisverletzung). Dies gilt nicht nur für den Inhalt der E-Mails, sondern auch für beigefügte Dokumente / Anlagen (Attachments). Bei längeren Absenzen ist der Abwesenheitsassistent einzuschalten. Die automatische Umleitung von E-Mails (z. B. bei Abwesenheiten) an nicht kommunale E- Mail-Adressen (@affoltern-am-albis.ch) (z. B. die eigene private Mailbox) ist aus Gründen der Datensicherheit und des Datenschutzes grundsätzlich nicht erlaubt. Sämtliche E-Mails werden archiviert. Art. 19 Private Nutzung von Internet und E-Mail Die private Benützung von Internet und E-Mail ist als Ausnahme zu betrachten und ist auf ein minimales Mass zu beschränken. Art. 20 Unangemessene Benutzung Die Benützung von Internet und E-Mail hat unter Berücksichtigung der Interessen der Gemeindeverwaltung zu erfolgen, wobei insbesondere rechtliche und operationelle Risiken auszuschliessen sind. Es ist insbesondere verboten, auf Material mit widerrechtlichem, urheberrechtsverletzendem, rassistischem, beleidigendem, pornografischem oder herabwürdigendem Inhalt zuzugreifen oder solches zu verbreiten. Seite 6

Das Internet darf nicht für persönliche Finanztransaktionen (Telebanking, Börsengeschäfte oder ähnliches) eingesetzt werden. Art. 21 Herunterladen von Informationen (Download) Den Anwendern ist es untersagt, Software aus dem Internet herunterzuladen oder zu installieren. Andere Daten oder Dateien (einschliesslich solcher mit Multimediainhalten) dürfen nur unter den folgenden Bedingungen auf das Netzwerk der Gemeindeverwaltung heruntergeladen werden: - Die Daten oder Dateien müssen geschäftsrelevant sein und unter Einhaltung aller Anforderungen der Gemeindeverwaltung, dieser Weisung sowie den gesetzlichen Bestimmungen beschafft oder verwendet werden. - Die Daten oder Dateien dürfen durch den auf allen Computern der Gemeindeverwaltung installierten Virenscanner nicht als sicherheitskritisch gemeldet werden. Art. 22 Benutzung von interaktiven Medien Interaktive Medien auf dem Internet (Chat-Rooms, Musik, Radioprogramme, Video-/TV-Streaming etc.) dürfen nicht benützt werden. Kostenpflichtige Informationsdienste aus dem Internet dürfen nur mit der Einwilligung des zuständigen Abteilungsleiters oder Personalchefs abonniert werden. Der Leiter ICT ist darüber zu informieren. 9. Kontrollen und Protokollierung Art. 23 Benutzung von interaktiven Medien Im Interesse und zum Schutze des Rufes der Gemeindeverwaltung verpflichten sich die Anwender, die Bestimmungen dieses Reglements vorbehaltlos zu befolgen. Das Verhalten des einzelnen Anwenders im Internet ist nicht anonym und kann bis zu ihm bzw. ihr selbst zurückverfolgt werden. Um die Sicherheitsanforderungen der Gemeindeverwaltung zu gewährleisten (z. B. Schutz vor operationellen und rechtlichen Risiken, Interessen und Ruf der Gemeindeverwaltung), beauftragt der Gemeinderat den Leiter ICT, periodisch die zeitliche und mengenmässige Benutzung sowie die angewählten Seiten des Internets ohne Vorankündigungen zu überprüfen. Seite 7

Art. 24 Sanktionen Weisung ICT Bei Nichtbeachtung der Auflagen erfolgt durch den Leiter ICT eine Meldung mit Antrag an den Gemeindeschreiber. Weitere Sofortmassnahmen durch den Leiter ICT bleiben vorbehalten. Widerrechtliche, reglementwidrige oder unangemessene Benützung von Internet und E-Mail sowie jedes andere Verhalten, welche einen Verstoss gegen die Pflichten aus dem Arbeitsverhältnis oder diese ICT-Weisung darstellen, können arbeitsrechtliche Sanktionen bis hin zur fristlosen Entlassung sowie strafrechtliche Untersuchungen zur Folge haben. Im Wesentlichen gelten die Bestimmungen des Strafund Personalrechts. 10. Funktionäre Art. 25 Bezeichnung Die Gemeinde Affoltern am Albis kennt im ICT-Bereich folgende Funktionen (die Personen werden mit separatem Beschluss bestimmt): - Leiter ICT - ICT-Administrator 11. Ergänzungen zu dieser Weisung Art. 26 Kompetenzdelegation Wo technische Gründe dies erfordern, kann der Gemeindeschreiber oder der Leiter ICT ergänzende Vorschriften erlassen, die einen integrierenden Bestandteil dieser ICT-Weisung darstellen. Wo diese Weisung keine Regelung enthält, gilt das kantonale Recht. Der Leiter ICT erlässt ein Merkblatt über die ICT. 12. Übergangs- und Schlussbestimmungen Art. 27 Inkrafttreten Diese ICT-Weisung tritt per 1. Oktober 2015 in Kraft. Affoltern am Albis, 11. August 2015 NAMENS DES GEMEINDERATES Präsident Schreiber Clemens Grötsch Stefan Trottmann Seite 8