IT Best Practice Rules



Ähnliche Dokumente
IT Best Practice Rules

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Verwendung des IDS Backup Systems unter Windows 2000

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Oracle APEX Installer

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

1 Was ist das Mediencenter?

FritzCall.CoCPit Schnelleinrichtung

TELIS FINANZ Login App

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Windows 10 > Fragen über Fragen

Einrichtung der Windows Phone Geräte

Was meinen die Leute eigentlich mit: Grexit?

Beruflichen Schule in Nidda

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.

Adressen der BA Leipzig


1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Bruchez, Eddy Druckdatum :21:00

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Bewusster Umgang mit Smartphones

Internet online Update (Internet Explorer)

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Dieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.

meine-homematic.de Benutzerhandbuch

POP -Konto auf iphone mit ios 6 einrichten

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Microsoft Update Windows Update

Formular»Fragenkatalog BIM-Server«

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

E-Banking so richten Sie Ihren Zugriff ein

Einführung Inhaltsverzeichnis

Installationsanleitung OpenVPN

System-Update Addendum

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Live Update (Auto Update)

Anleitung zur Nutzung des SharePort Utility

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

4.1 Download der App über den Play Store

oder ein Account einer teilnehmenden Einrichtung also

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Clientkonfiguration für Hosted Exchange 2010

Benutzeranleitung Remote-Office

Anleitung zum Download der aktuellsten GreenStar Software für Original GreenStar System (Stand: August 2005)

Quickstep Server Update

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

CADEMIA: Einrichtung Ihres Computers unter Windows

transfer.net Erste Schritte mit transfer.net

Prodanet ProductManager WinEdition

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Installations- und Bedienungsanleitung CrontoSign Swiss

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Verbinden. der Firma

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Apple Mail: SSL - Einstellung überprüfen

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

:: Anleitung Hosting Server 1cloud.ch ::

Terminabgleich mit Mobiltelefonen

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

VPN/WLAN an der Universität Freiburg

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Den PC sicher machen. Schultz

Microsoft Office Einleitung

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

PC/Smartphone/Tablet anonymisieren in wenigen Schritten

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

I N S T A L L A T I O N S A N L E I T U N G

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Grundfunktionen und Bedienung

Übung - Arbeiten mit Android

Installationsleitfaden kabelsafe backup home unter MS Windows

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Smart Home. Quickstart User Guide

Transkript:

Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch - Seite 1/5

Diese Regeln richten sich an Betreiber/Nutzer von selbstadministrierten mobilen Geräten, welche der ETH gehören und/oder direkt mit dem ETH-Netz verbunden sind bzw. mit Daten der ETH synchronisiert werden. Dies beinhaltet alle Smartphones und Tablets/Pads. Betreiber von «BYOD» (Bring Your Own Device), also selbst administrierten Systemen welche direkt oder indirekt mit dem ETH-Netz verbunden sind. Dies beinhaltet private PC s mit Zugriff auf ETH-Daten (VPN). Betreiber von Serversystemen wie Webserver, Datenbanksysteme und Betreiber von IT- Infrastrukturen für Benutzergruppen. Die Symbole helfen Ihnen, die für Sie relevanten Regeln zu erkennen. Diese Regeln werden aus der Benutzungsordnung für Telematik (BOT, RSETHZ 203.21) referenziert. Es handelt sich dabei um Empfehlungen, die jedoch nur mit guten Gründen nicht beachtet werden sollten. Bei Vorfällen wird deren Einhaltung überprüft. - nur für internen Gebrauch - Seite 2/5

1. Installieren Sie aktuelle Firmware und ein aktuelles Betriebssystem. Installieren Sie keine Betriebssysteme oder Applikationen, für welche die Hersteller keine Unterstützung (Updates) mehr liefern. Ausnahmen müssen in einem besonders geschützten Netzwerk betrieben werden. Installieren Sie prinzipiell nur Software aus vertrauenswürdigen Quellen. Prüfen Sie regelmässig, ob der Hersteller Ihres Smartphones auf seiner Webseite Korrekturen oder neue Releases für Ihr Gerät anbietet. Viele Geräte sind beim Kauf bereits nicht mehr auf dem neuesten Stand. 2. Halten Sie Betriebssystem und Software aktuell. Nutzen Sie, wenn möglich, Update- Automatismen oder legen Sie regelmässige Wartungsfenster zur Systempflege fest. Sie sind gemäss Rechtserlass RSETHZ 203.23 zur zeitnahen Aktualisierung verpflichtet. Vorsicht: Software «out of the box» ist oft bereits stark veraltet und muss nach der Installation zuerst auf den neuesten Stand gebracht werden. 3. Stellen Sie sicher, dass auf Ihrem System nur sichere Passwörter verwendet werden. Stellen Sie sicher, dass ausnahmslos alle Accounts mit einem sicheren Passwort, einer nicht trivialen PIN oder ähnlichen Mechanismen geschützt sind. Tipps für sichere Passwörter stehen in den SafeIT-Hausregeln http://www.safeit.ethz.ch Es ist empfohlen, Passwort-Policies in Kraft zu setzen und die Passwortqualität zu erzwingen. 4. Sichern Sie die Nutzerdaten und Konfigurationen Ihres Systems regelmässig und prüfen Sie gelegentlich die Wiederherstellbarkeit von Backups. 5. Systeme dürfen nicht ohne Malwareschutz betrieben werden. Sie könnten sonst Ihr eigenes oder andere Systeme gefährden und ungewollt zur Verbreitung von schädlicher Software und zur Cyberkriminalität beitragen. Schutzprogramme müssen zeitnah aktualisiert werden. - nur für internen Gebrauch - Seite 3/5

Kostenlose Schutzprogramme sind auch für Smartphones verfügbar und empfohlen (Beispiele: «Avira Free Android Security», «Lookout» für Android und Apple iphones). Diese erwähnten Produkte scannen auch regelmässig alle installierten Apps und melden zuverlässig Sicherheitsprobleme. Entstehen auf Servern durch den Einsatz eines Virenschutzes funktionelle oder dynamische Probleme, können diese durch die richtige Konfiguration des Schutzes eliminiert werden. 6. Verhindern Sie die Benutzung Ihrer Systeme durch Fremde, Freunde oder Angehörige und geben Sie niemals Ihre Credentials (Accounts, Passwörter, Codes, PINs) weiter. 7. Verschlüsseln Sie mobile Geräte wie Laptops, Tablets und Pads, Smartphones oder Memory Sticks vollständig, sofern technisch möglich. So können Fremde bei einem Verlust des Gerätes nicht so einfach auf Ihre persönlichen Daten oder die Daten der ETH zugreifen. Klassifizierte bzw. sensitive Daten gehören nicht auf mobile Geräte. 8. Entfernen Sie Ihr System bei Verdacht auf Kompromittierung sofort vom ETH-Netz und/oder Internet. Schliessen Sie es erst wieder an, wenn Sie sichergestellt haben, dass Ihr System (wieder) in Ordnung ist und keine Gefahr für andere darstellt. 9. Scannen Sie Ihr System regelmässig auf vorhandene oder neu entstandene Schwachstellen und beheben Sie diese. Benutzen Sie dafür nur Software aus vertrauenswürdigen Quellen. Für Systeme mit Windows können ETH-Mitarbeitende z.b. die Software «Corporate Software Inspector (CSI)» von IDES (https://ides.ethz.ch) beziehen. Studenten und Privatpersonen sind berechtigt, die Gratisversion «Personal Software Inspector (PSI)» zu benutzen. 10. Wenn Sie einen neuen Server installieren wollen, legen Sie vorher folgendes fest: - Welche Daten kommen auf den Server? - Welche Sensivität haben die Daten? - Von wem und von wo aus sollen sie einsehbar sein? Lassen Sie sich von security@id.ethz.ch beraten, wo das System im Netzwerk platziert werden soll. Dokumentieren Sie Ihre Risikoerwägungen. - nur für internen Gebrauch - Seite 4/5

11. Trennen Sie, wenn möglich, exponierte Systeme von Systemen mit sensitiven Daten (z.b. Webserver von Servern mit Enduser-Daten). Wird ein aus dem Internet sichtbarer Server kompromittiert, sind die eigentlichen Daten auf einem besser schützbaren System immer noch sicher. 12. Entfernen oder sperren Sie nicht benötigte Dienste und Applikationen vollständig. Ein Webserver gehört z.b. nur auf Systeme, die Web-Dienstleistungen anbieten. 13. Schränken Sie die Zugriffsrechte auf Verzeichnisse mit Nutzdaten und auf die Nutzdaten selber soweit wie möglich ein. Überlegen Sie genau, wer ändern oder lesen muss und entziehen Sie allen anderen diese Rechte. 14. Benutzen Sie produktive Serversysteme nur für den vorgesehenen Zweck. Test und Surfsessions gehören nicht auf produktive Serversysteme. 15. Für administrative Fernzugriffe dürfen nur sichere Quellsysteme benutzt werden. Verboten ist der Zugriff von fremdadministrierten Systemen (z.b. Internetcafé) oder mobilen Systemen (Handy, Pad) aus, weil Keylogger installiert sein können oder weil die Verbindung nicht abhörsicher ist. Benutzen Sie für administrative Zugriffe ausschliesslich verschlüsselte Verbindungen. 16. Überprüfen Sie die Vergabe von Zugriffsrechten periodisch und entfernen Sie die Rechte von Personen, die ausgetreten sind oder andere Aufgaben übernommen haben. Es ist empfohlen, diese Überprüfungen zu dokumentieren. - nur für internen Gebrauch - Seite 5/5