Richtlinien. Technik-Verantwortliche

Ähnliche Dokumente
Richtlinien. Technik-Verantwortliche

Domain Name System (DNS), dynamische Adressvergabe (DHCP) und Fremddomains im Netzwerk der Universität Bern

Einwohnergemeinde Neuheim

Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs

Weisung an die Lernenden der kantonalen Schulen für die Verwendung von Informatikmitteln in der Schule

Gemeinde Zeiningen. Reglement. zur Benutzung von Informatikmitteln und zur Überwachung

zur Verwaltung und Verwendung von Campus Accounts

Weisungen für die Nutzung der Schulplattform "ict4kids" vom 17. Oktober 2012 (in Kraft ab 1. August 2012) 9.11 W

Weisungen. Benutzung der IT-Ressourcen an der Universität Bern. Für internen Gebrauch. Klassifikation. Freigegeben.

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

ICT-Sicherheitsleitlinie vom 11. August 2015

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

Bedingungen und Hinweise zur Nutzung des Internetzuganges in den Wohnanlagen des Studentenwerkes Leipzig

alle Mitarbeiterinnen und Mitarbeiter Zielgruppe(n) Führungskräfte Prozessverantwortliche freigegeben Entwurf / Überarbeitung archiviert

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

mobile.lan Paket Konfiguration

VERBINDLICHE IT- SICHERHEITSVORGABEN FÜR DIENSTLEISTER

Die drei Säulen der Informationssicherheit

Nutzungsbedingungen V-Server

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Reglement über die dienstliche Benutzung von srs Informatikmitteln vom 2. Juli

Checkliste für Ihre Informationssicherheit

Informatiksicherheitsverordnung

ELGA und WahlärztInnen

Erklärung zum Einsatz privater Datenverarbeitungsgeräte nach 3 Abs. 2 Bremisches Schuldatenschutzgesetz (BremSchulDSG)

Umgang mit mobilen IT Geräten

RRC101-IP. Schnellstartanleitung

Leitlinie zur Informationssicherheit

Kanton Zug Verordnung über die Benutzung von elektronischen Geräten und elektronischen Kommunikationsmitteln im Arbeitsverhältnis *

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Schutz vor Malware - Antivirensoftware

Muster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke

Grenzen eines Antivirenprogramms

ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN

Richtlinie zum Zugriff auf das BGS-Schulnetz

ExtendedRouting Funktionsbeschreibung

Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs (Informatikreglement)

Max Wild GmbH. Verfahrensanweisung zum Umgang mit der EDV-Ausstattung

Richtlinie der kytax consulting Stb. u. UB GmbH & Co KG zur Gewährleistung der Sicherheit personenbezogener Daten

IT - Sicherheit und Firewalls

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Verbindliche Prüfthemen für die IS-Kurzrevision

Weisung über die Nutzung der Informatik

Cybersecurity Minimale Vorkehrungen grosse Wirkung

Endpoint Web Control Übersichtsanleitung

Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen

Verwaltungsgericht Berlin _* üw

ID Information und Dokumentation im Gesundheitswesen GmbH & Co. KGaA Platz vor dem Neuen Tor Berlin. Installationsanleitung ID DIACOS

Leitfaden zu Cloud-Verbindungen

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Sophos Enterprise Console

ITIL: Configuration, Change & Release Management

Sicherheitshinweise für Administratoren. - Beispiel -

2. Voraussetzung und Grundsätzliches

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Firewall - Techniken & Architekturen

Schulungspräsentation Request Fulfilment

Installation von MS SQL-Server 2014 Express

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Benutzeranleitung HomeAgents Eingereicht von:

Cloud Extension nanoo.tv EDU

Installationsanleitung

DE 098/2008. IT- Sicherheitsleitlinie

Xesar. Inbetriebnahme Netzwerkadapter

6207 IT-Security CURRICULUM. BZR Das NEUE Zentrum für Ihre PERSÖNLICHE Weiterbildung

Thomas W. Harich. IT-Sicherheit im Unternehmen

Technische und organisatorische Maßnahmen

Collax ios-vpn Howto. Inhalt

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO

Systemanforderungen. Dokumentennummer: PA-SI Programmversion: root-service ag Telefon:

Montage- und Installationsanleitung mygekko & E3DC

Hinweise zum Datenschutz

Betriebshandbuch. Installation Fileserver mit Windows 2003 Enterprise Server an der TBZ Technikerschule Zürich

MSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall

Verordnung über die Benutzung von Informatikmitteln am Arbeitsplatz

Abrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Hinweise zur Installation von Einzelbatterieleuchten Bus und Kurzanleitung für den Verbindungsaufbau zwischen PC und DCP

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Richtlinie betr. die Nutzung der elektronischen Meldeplattform für Meldepflichten gemäss Art. 9 Regelmeldepflichtenrichtlinie

terra CLOUD Hosting Handbuch Stand: 02/2015

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Grundschulung nach 46 Abs.6 BPersVG

Dienstleistungsvertrag

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Reglement über die Videoüberwachung der Schulanlage (Videoüberwachungsreglement)

Nutzungsbedingungen für das Miele Lieferantenportal

Datenschutzerklärung digipen technologies GmbH

Collax Windows-L2TP/IPsec VPN Howto

Ticketing mit ServiceNow Kurzanleitung

IT-Sicherheit im DPMA. Deutschen Patent- und Markenamt

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

IaaS Handbuch. Version 2

Transkript:

Verwaltungsdirektion Abteilung Informatikdienste Version Bearbeitung Ersteller Datum 1.0 Neues Dokument Christian Heim 28.07.2009 1.1 Überarbeitung ID-Mini 01.04.2013 1.2 Überarbeitung ID-Mini 18.02.2014 1.3 Review und Aktualisierung der Links ID-Mini 01.03.2016 1.4 Review und Aktualisierung der Links Beatrice Hirschi, Thushjandan Ponnudurai, Philipp Tobler 29.01.2019 Verteiler Klassifikation Dokumentenstatus, Informatikdienste Für internen Gebrauch Freigegeben Informatikdienste Hochschulstrasse 6 3012 Bern Schweiz

Inhaltsverzeichnis 1. Grundsätzliches... 3 1.1 Zweck der Richtlinie... 3 2. Aufgaben... 3 2.1 Bereich Netzwerk... 3 2.2 Bereich Datensicherheit und Datenschutz... 3 2.3 Bereich Support... 3 3. Kompetenzen und Pflichten... 4 4. Kontaktstellen... 5 5. Schlussbestimmungen... 5 5.1 Widersprechende Bestimmungen... 5 5.2 Inkrafttreten... 5 6. Links... 5 Seite 2/5

1. Grundsätzliches 1.1 Zweck der Richtlinie Diese umschreiben die Aufgaben und Pflichten der n der Organisationseinheiten. Im ersten Teil werden die konkreten Aufgaben in den einzelnen Tätigkeitsgebieten aufgeführt. Im zweiten Teil werden die Pflichten und Verantwortlichkeiten behandelt. 2. Aufgaben 2.1 Bereich Netzwerk Beantragen der Aufschaltung von Netzwerkanschlüssen bei den ID [1] Legitimieren von Geräten für den Netzwerkanschluss Beantragen von IP-Adressbereichen Führen und kontrollieren der seiner Institution zugewiesenen IP-Adressen Anbindung von Netzwerkgeräten ans UniNetz gemäss "Weisungen über das Netzwerk der Universität Bern" [2] Lokalisieren und Beheben von Netzwerkproblemen Ansprechperson bei Netzwerkproblemen, sowohl innerhalb der Organisationseinheit wie auch gegenüber den ID Pflegen der Border Firewall-Regeln und DNS-Einträge im NetAdmin Portal Regelmässiges Prüfen der Reports des ID-Schwachstellenscanners Bestellen von Netzwerkmaterial (Kabel und Mini-Switches) bei den ID [3] 2.2 Bereich Datensicherheit und Datenschutz Beheben der durch den ID-Schwachstellenscanner festgestellten Schwachstellen Aufsetzen und Konfigurieren der IT-Infrastruktur unter Beachtung der sicherheitsrelevanten State of the Art Standards (Virenschutz, lokale Firewall, Patches, Verschlüsselung) Führen eines Inventars der vorhandenen IT-Infrastruktur mit den aktuellen Sicherheitseinstellungen (Betriebssystem-Release, Patch-Level, Virendefinition) Führen eines Inventars der vorhandenen Datenbestände mit den jeweiligen Schutzklassen gemäss Datenschutz Pflege von Benutzerdatenbanken zur Authentisierung und Autorisierung von lokalen Ressourcen Protokollierung der Randdaten gemäss "Weisung über die Benutzung der IT-Ressourcen an der Universität Bern" [2] Sensibilisierung der Benutzenden auf Datenschutz, Schutz der IT-Infrastruktur vor Malware, Copyrights von Software und digitalen audiovisuellen Daten gemäss "Weisungen zum Datenschutz im IT-Bereich der Universität Bern" [2] Rapportieren von sicherheitsrelevanten Vorkommnissen in der IT-Infrastruktur des Institutes an die Institutsleitung und das Sicherheitsteam der ID (CSIRT) Verantwortlich für die Datensicherung relevanter Daten (Backup/Restore) 2.3 Bereich Support IT-Support (1st-Level) für Mitarbeitende der Organisationseinheit Einrichten und Konfigurieren der Geräte Seite 3/5

Neuinstallationen von PCs und MACs sowie Druckern Installation von Konfiguration von E-Mail-Clients Bestellen und Verwalten von SWITCHengines Regelmässige Kontrolle der Geräte sowie Installation von Sicherheitsupdates und Patches Installation und Konfiguration von Antivirensoftware Behebung von Hardware-Problemen und Störungen 3. Kompetenzen und Pflichten 1. Die n haben die Pflicht, bei Kenntnis schwerer oder wiederholter missbräuchlicher Verwendung der IT-Infrastruktur die Institutsleitung sowie das Sicherheitsteam der ID (CSIRT) zu informieren. Es wird empfohlen, vorgängig das Gespräch mit dem betreffenden Mitarbeitenden zu suchen und auf den Verstoss aufmerksam zu machen. 2. Wird ein Missbrauch festgestellt oder besteht ein konkreter Verdacht, dürfen Massnahmen wie Sperrung von Konten oder personenbezogene Log-Auswertungen in Absprache mit dem Sicherheitsteam der ID (CSIRT) erfolgen. 3. Die Mitarbeitenden sollen wiederholt darauf aufmerksam gemacht werden, dass die Nutzung der IT-Infrastruktur nur für den Zweck erlaubt ist, der in den Weisungen über die Benutzung der IT-Ressourcen genannt ist. Missbräuchliche Nutzung wird sanktioniert. 4. Der/die Stelleninhabende ist verantwortlich, dass bei Stellvertretung oder Stellenübergabe die institutsspezifischen Informationen nicht verloren gehen. 5. Abtretende Stelleninhaber melden zusammen mit dem geschäftsführenden Organ der Organisationeinheit den neuen n über das offizielle Formular "Kontaktadressen ändern" [4]. 6. Der/die Stelleninhaber ist zuständig für die physische Sicherheit von Serverräumen seiner Organisationseinheit. Darunter fallen auch die Zutritts-Sicherung und die Zutritts-Kontrolle. 7. Anwendungen und Systeme mit erhöhtem Schutzbedarf müssen mit entsprechenden Mitteln geschützt werden. Bei Sicherheitsproblemen mit solchen Systemen muss eine Meldung an das Sicherheitsteam der ID (CSIRT) erfolgen. 8. Randdaten (logfiles) von Serverdiensten müssen gemäss Gesetz (VÜPF) für sechs Monate aufbewahrt werden und dem Sicherheitsteam der ID (CSIRT) zugänglich gemacht werden. 9. Bei technischen Problemen kann der logfiles beiziehen und auswerten um die Ursache zu klären. Eine personenbezogene Auswertung ist grundsätzlich untersagt. 10. Der Zugriff oder die Einsicht in Dokumente, die für die Arbeit des n nicht relevant sind, ist strikte untersagt. 11. Inhalte von E-Mails Dritter dürfen nicht überprüft oder zur Kenntnis genommen werden. 12. Der Einsatz eines Passwort-Cracker Tools oder Key Logger auf Geräten von Mitarbeitenden ist ohne deren ausdrückliches Einverständnis nicht gestattet. 13. Aufgezeichnete Randdaten sind als vertraulich zu beachten und müssen vor dem Zugriff durch Unberechtigte geschützt werden. 14. Der darf in seinem Verantwortungsbereich ein Scanning nach Verwundbarkeiten (port-scan oder weiterführende Techniken) durchführen mit dem Ziel, diese zu beseitigen. 15. Elektronische Datenträger, die nicht weiter verwendet werden, sind entsprechend den " Sichere Entsorgung von IT-Datenträgern" zu entsorgen [2]. 16. Leitet Informationen der Informatikdienste über Störungen oder Wartungsarbeiten nach eigenem Ermessen an die Mitarbeitenden weiter. Seite 4/5

4. Kontaktstellen ID Helpdesk Tel: 4999 E-Mail: helpdesk@id.unibe.ch ID Sicherheitsteam (CSIRT) Tel: 5455 E-Mail: csirt@unibe.ch D Netzwerkteam Tel: 5999 E-Mail: noc@unibe.ch 5. Schlussbestimmungen 5.1 Widersprechende Bestimmungen Bestehende, diesen widersprechende Bestimmungen werden hiermit aufgehoben. 5.2 Inkrafttreten Diese treten per sofort in Kraft. 6. Links [1] http://id.intern.unibe.ch/formulare: Netzwerkanschluss bestellen [2] http://id.unibe.ch/rechtssammlung [3] http://id.intern.unibe.ch/formulare: Netzwerkmaterial bestellen [4] http://id.intern.unibe.ch/formulare: Kontaktadressen ändern Informatikdienste der Universität Bern Leiter Informatikdienste Seite 5/5