Reglement zur Informationssicherheit vom 18. November 2013



Ähnliche Dokumente
Reglement über die Nutzung von Internet und vom 20. November 2013

Vo r l a ge. W e i s u n g z u r I n f o r m a t i o n s s i c h e r h e i t

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Reglement über die Vermietung der Festbänke

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

Nutzung dieser Internetseite

Stadt Frauenfeld. Datenschutzreglement

Checkliste «Datenbekanntgabe»

Internet- und -Überwachung in Unternehmen und Organisationen

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

A. Präambel. B. Downloads. C. Fotogalerie

Bedienungsanleitung BITel WebMail

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Reglement über die dienstliche Benutzung von srs Informatikmitteln vom 2. Juli

GEMEINDE GEBENSTORF DATENSCHUTZREGLEMENT. 1 Zweck

Family Safety (Kinderschutz) einrichten unter Windows 7

Reglement über das. Oeffentlichkeitsprinzip und. den Datenschutz

HDI-Gerling Industrie Versicherung AG

Datenaustausch mit dem BVK Data Room

End User Manual für SPAM Firewall

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

DATENSCHUTZREGLEMENT. vom 21. Juni ) 1) vom Kirchenverwaltungsrat erlassen am 21. Juni 2006

Mittagsinfo zum Thema

Lernwerkstatt 9 privat- Freischaltung

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

1 Einleitung. 2 Grundsätze

Datenaustausch mit dem BVK Data Room

D i e n s t e D r i t t e r a u f We b s i t e s

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Leichte-Sprache-Bilder

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

FrogSure Installation und Konfiguration

Stadt Luzern. 1. Wozu ein Benutzerkonto?

Kurzanleitung SEPPmail

ANYWHERE Zugriff von externen Arbeitsplätzen

Version Reglement über die Elternmitwirkung in den Schulen

Outlook-Daten komplett sichern

Datensicherung EBV für Mehrplatz Installationen

SharePoint Demonstration

Wie erreiche ich was?

Reglement. Entlastungsleistungen bei der Pflege zu Hause

Kundenleitfaden zur Sicheren per WebMail

Reglement. über das. Beschäftigungsprogramm RIAP

Übung - Datensicherung und Wiederherstellung in Windows Vista

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

OUTLOOK-DATEN SICHERN

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Lieber SPAMRobin -Kunde!

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Reglement. zum. Öffentlichkeitsprinzip. und. Datenschutz

Anmeldeformular für RailBuyer


Anleitung WLAN BBZ Schüler

Vertrag über die Registrierung von Domainnamen

Benutzungsreglement. der Gemeindebibliothek Fällanden

Aktivieren des Anti-SPAM Filters

Anleitungen zum KMG- -Konto

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

BSV Software Support Mobile Portal (SMP) Stand

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Kommunikations-Management

Verschlüsselung

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg

Einrichtung eines VPN-Zugangs

1 Zum Schutz der Persönlichkeit regelt dieses Gesetz die Bearbeitung von Daten durch öffentliche Organe.

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

LEITFADEN -ZUSTELLUNG

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende s schneller verwaltet werden. Vasquez Systemlösungen

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Betriebs- und Benützungsreglement für Sportanlage Bachmatten Muri inkl. Skateboard-Anlage

Anleitung Abwesenheitsmeldung und -Weiterleitung (Kundencenter)

Arbeiten mit dem Outlook Add-In

Bedienungsanleitung für den SecureCourier

Arbeiten mit MozBackup

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Was ist Datenschutz? Was ist eigentlich Datenschutz?

Nutzerordnung August 2014

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Benutzerhandbuch - Elterliche Kontrolle

Volksbank Oelde-Ennigerloh-Neubeckum eg

Verschlüsselung von USB Sticks mit TrueCrypt

Rechtliche Absicherung von Administratoren

Einrichtung des KickMail- Benutzerkontos der gematik

Daten sichern mit Carbon Copy Cloner

Transkript:

Reglement zur Informationssicherheit vom 8. November 03 Reglement zur Informationssicherheit 8..03 Seite

Inhaltsverzeichnis A. Allgemeine Bestimmungen Art. Gegenstand und Zweck... Seite 4 Art. Geltungsbereich... Seite 4 Art. 3 Grundlagen... Seite 4 B. Verantwortung Art. 4 Informationssicherheitsverantwortliche / r... Seite 5 Art. 5 Mitarbeitende... Seite 5 C. Informationssicherheit Art. 6 Externe Datenträger... Seite 6 Art. 7 Hard- und Software... Seite 6 Art. 8 Fremde IT-Netze... Seite 6 Art. 9 Fremde Hardware... Seite 6 Art. 0 Mobile Geräte... Seite 6 Art. Virenschutz... Seite 6 Art. Zugriffsschutz... Seite 7 Art. 3 Passwörter... Seite 7 Art. 4 Defekte an Hard- und Software... Seite 7 Art. 5 Private Nutzung von IKT-Mitteln... Seite 7 Art. 6 Verstösse gegen die Weisung zur Informationssicherheit... Seite 7 D. Datenschutz und Datensicherung Art. 7 Datenschutz... Seite 8 Art. 8 Datensicherung... Seite 8 E. Nutzung von E-Mail und Internet Art. 9 Allgemeine Bestimmungen... Seite 9 Art. 0 Umgang mit E-Mail und Internet... Seite 9 F. Protokollierung und Kontrolle Art. Vorgehen bei Missbrauch... Seite 0 Reglement zur Informationssicherheit 8..03 Seite

Inhaltsverzeichnis G. Übergangs- und Schlussbestimmungen Art. Schlussbestimmungen... Seite Art. 3 Rekursrecht... Seite Art. 4 Inkrafttreten... Seite Art. 5 Übergangsbestimmungen... Seite Reglement zur Informationssicherheit 8..03 Seite 3

A. Allgemeine Bestimmungen A. Allgemeine Bestimmungen Art. Gegenstand und Zweck Dieses Reglement regelt die Nutzung und Massnahmen zur Verhinderung des Missbrauchs von Internet und E-Mail mit gemeindeeigenen Informatikmitteln durch die Mitarbeitenden der Politischen Gemeinde Dänikon. Weiter wird der verantwortungsvolle Umgang mit Informationen, insbesondere mit Personendaten, thematisiert. Entsprechend dem Grundsatz der Gleichberechtigung von Mann und Frau gelten alle Personen und Funktionsbezeichnungen dieses Reglements, ungeachtet der männlichen oder weiblichen Sprachform, selbstverständlich für beide Geschlechter. Art. Geltungsbereich Die Weisung gilt für alle Mitarbeitenden der Politischen Gemeinde Dänikon. Als Mitarbeitende im Sinne dieser Weisung gelten alle fest oder temporär angestellten Mitarbeitenden sowie die Behörden- und Kommissionsmitglieder. Art. 3 Grundlagen Grundlage bilden das Gesetz über die Information und den Datenschutz (IDG) 70.4, die Informatiksicherheitsverordnung 70.8, die Verordnung über die Nutzung von Internet und E-Mail 77.5 sowie die Bestimmungen betreffend Amtsgeheimnis. Reglement zur Informationssicherheit 8..03 Seite 4

B. Verantwortung B. Verantwortung Art. 4 Informationssicherheitsverantwortliche/r Der Gemeinderat Dänikon bezeichnet einen Informationssicherheitsverantwortlichen (nachfolgend ISV genannt). Dieser ist für die Umsetzung dieser Weisung verantwortlich und ist Ansprechstelle für Fragen und für sicherheitsrelevante Vorkommnisse. Er ist befugt, den Mitarbeitenden Weisungen bezüglich Informationssicherheit zu erteilen. Der gemäss Stellenbeschreibung für den IT-Betrieb Verantwortliche wird zum Informationssicherheitsverantwortlichen ernannt. Die Stellvertretungsregelung für den IT-Betrieb wird auch für den Informationssicherheitsverantwortlichen angewendet. Art. 5 Mitarbeitende Die Mitarbeitenden sind verpflichtet, die gesetzlichen Vorgaben, diese Weisung und andere interne Regelungen zu beachten. Sie haben die Kenntnisnahme dieser Weisung unterschriftlich zu bestätigen. Die Mitarbeitenden sind verpflichtet, die ihnen zur Verfügung gestellten IKT-Mittel recht- und zweckmässig einzusetzen und mit den Informationen, insbesondere mit Personendaten und besonderen Personendaten, sorgfältig umzugehen. Die Mitarbeitenden melden alle sicherheitsrelevanten Ereignisse (Probleme, Vorfälle, Mängel usw.) sowie Schäden und Verlust von Hardware und Software dem ISV. Reglement zur Informationssicherheit 8..03 Seite 5

C. Informationssicherheit C. Informationssicherheit Art. 6 Externe Datenträger Das Anschliessen von externen Datenträgern (z.b. USB-Sticks, externe Festplatten etc.) ist nur in Ausnahmefällen und in Rücksprache mit dem ISV gestattet. Vor der Nutzung von Daten ab externen Datenträgern ist die Datenquelle auf Viren manuell zu scannen. Primär jedoch sollen, wenn immer möglich, die zu bearbeitenden Daten via online-kanäle (Internet, Mail) beschafft werden. Art. 7 Hard- und Software Nur der ISV oder eine von ihm beauftragte Person ist berechtigt, Hardware und Treiber zu installieren oder zu entfernen. Er verwaltet die Lizenzen, registriert die Konfigurationen und erteilt Genehmigungen für zugelassene Anschlüsse von externen Geräten am Laptop oder Desktop. Art. 8 Fremde IT-Netze Der Anschluss von Hardware (z.b. Laptops) der Politischen Gemeinde Dänikon an fremde IT-Netze ist nicht erlaubt. Art. 9 Fremde Hardware Der Anschluss von fremder Hardware am IT-Netz der Gemeinde Dänikon ist nicht erlaubt. Art. 0 Mobile Geräte Der Gebrauch von mobilen Geräten (u.a. Laptops) der Politischen Gemeinde Dänikon durch Dritte ist nur nach erfolgter Rücksprache mit dem ISV erlaubt. Art. Virenschutz Die Mitarbeitenden dürfen die Sicherheitssoftware (Virenschutz, Firewall usw.) nicht ausschalten, blockieren oder umkonfigurieren. E-Mails mit unbekanntem Absender, verdächtigem Betreff oder unüblichem Inhalt sind im Hinblick darauf, dass sie von der Virenschutzsoftware nicht erkannte Viren enthalten könnten, vorsichtig zu behandeln. Deren Beilagen sollen keinesfalls geöffnet werden. Jeder Verdacht auf Virenbefall muss sofort dem ISV gemeldet werden. Reglement zur Informationssicherheit 8..03 Seite 6

C. Informationssicherheit Art. Zugriffsschutz Wird der Arbeitsplatz während der Arbeit verlassen, ist der Bildschirm des Computers grundsätzlich mittels Bildschirmsperre mit Passwortschutz zu sperren (die automatische Sperre hilft nur beim Vergessen). Alle mobilen Datenträger wie DVD, CD, USB-Stick etc.) mit schützenswerten Informationen wie Personendaten gemäss IDG müssen analog Papierdaten von der Arbeitsfläche entfernt werden. Art. 3 Passwörter Passwörter sind persönlich und vertraulich. Sie dürfen nur dem Benutzer selbst bekannt sein und auf keine Weise an Vorgesetzte oder Dritte weiter gegeben werden. Zugeteilte Initialpasswörter und bekannt gewordene Passwörter müssen unverzüglich geändert werden. Art. 4 Defekte an Hard- und Software Werden Unregelmässigkeiten an der Hardware (wie Defekte, Beschädigungen, Diebstahl) oder an der Software (wie Fehlberechnungen, Speicherfehler, Virenbefall) festgestellt, so sind diese unverzüglich dem ISV zu melden. Vorkommnisse, welche die Vertraulichkeit betreffen, sind direkt dem Gemeindeschreiber mitzuteilen. Art. 5 Private Nutzung von IKT-Mitteln Die Benützung von Informatikmitteln durch Angestellte für private Zwecke ist gestattet, hat sich aber auf ein absolutes Minimum zu beschränken und darf die Systemressourcen wie Speicher und Übertragungskapazität nicht im Übermass belasten. Art. 6 Verstösse gegen die Weisung zur Informationssicherheit Ein widerrechtliches oder weisungswidriges Verhalten im Umgang mit Datenschutz und Informationssicherheit kann straf-, zivil- und / oder personalrechtliche Konsequenzen haben. Reglement zur Informationssicherheit 8..03 Seite 7

D. Datenschutz und Datensicherung D. Datenschutz und Datensicherung Art. 7 Datenschutz Das Gesetz und die Verordnung bilden die Gesetzesgrundlagen im Rahmen von Informatikdienstleistungen und müssen von allen Mitarbeitern befolgt werden: - Gesetz über die Information und den Datenschutz (IDG) 70.4 - Informatiksicherheitsverordnung 70.8 Als sensible und schützenswerte Daten gelten gemäss IDG 3 zum Beispiel: - Informationen, welche die Erfüllung einer öffentlichen Aufgabe betreffen - Informationen, die sich auf eine bestimmte oder bestimmbare Person beziehen - Informationen, bei denen die Gefahr einer Persönlichkeitsverletzung besteht wie beispielsweise religiöse, politische oder gewerkschaftliche Ansichten, Gesundheit, Rassenzugehörigkeit, ethnische Herkunft, administrative oder strafrechtliche Verfolgungen oder Massnahmen der sozialen Hilfe Art. 8 Datensicherung Geschäftsbezogene Daten müssen auf Serverlaufwerken gespeichert werden. Der ISV sorgt für eine regelmässige Sicherung aller Geschäftsdaten und die sichere Lagerung der dazu benötigten Archivmedien. Nicht mehr benötigte Daten müssen von Datenträgern (z.b. USB-Datenträger, Speicherkarten usw.) unwiederbringlich gelöscht werden (einfaches Löschen genügt nicht). Nicht mehr benötigte Informationsträger (z.b. CD-ROM, USB-Datenträger usw.), die vertrauliche Informationen enthalten oder einmal enthielten, sind physikalisch zu vernichten (z.b. schreddern). Reglement zur Informationssicherheit 8..03 Seite 8

E. Nutzung von E-Mail und Internet E. Nutzung von E-Mail und Internet Art. 9 Allgemeine Bestimmungen E-Mail und Internet werden für die Erfüllung dienstlicher Aufgaben nach den Grundsätzen der Wirtschaftlichkeit, der Datensicherheit und des Datenschutzes eingesetzt. Die Mitarbeitenden haben sich unterschriftlich zur Einhaltung der Nutzungsvorschriften zu verpflichten. Art. 0 Umgang mit E-Mail und Internet Die folgenden Punkte umschreiben den Umgang mit Internet und E-Mail: - Internetseiten mit rechtswidrigem, pornografischem, rassistischem, sexistischem oder gewaltverherrlichendem Inhalt dürfen weder angewählt noch per E-Mail weiter geleitet werden. - Die Teilnahme an interaktiven Medien, insbesondere an Chatrooms sowie Onlinespielen, ist verboten. - Das Herunterladen oder die Installation von Spielen sowie von Audio- und Videodateien aus dem Internet ist grundsätzlich verboten. Das Herunterladen von Audio- und Videodateien zu geschäftlichen Zwecken ist nur nach Absprache mit dem IT-Verantwortlichen zulässig. - Die Nutzung von Internetseiten zum Herunterladen von grossen Dateien (beispielsweise YouTube, Radio- oder TV-streaming), welche das LEUnet grossen Belastungen aussetzt, ist verboten. - E-Mails fragwürdiger Herkunft sind umgehend und ohne Öffnen der E-Mail, respektive des Anhangs, zu löschen. Die Autovorschaufunktion in Outlook muss deaktiviert sein. - Die Publikation der geschäftlichen E-Mailadresse (vorname.nachname@daenikon.ch) für private Zwecke wie beispielsweise Seiten von Sportclubs, Private Homepage usw. ist nicht erlaubt. - Die automatische Umleitung von E-Mails (Forwarding) an externe E-Mail- Adressen wie beispielsweise bluewin.ch ist nicht erlaubt. Reglement zur Informationssicherheit 8..03 Seite 9

F. Protokollierung und Kontrolle F. Protokollierung und Kontrolle Art. Vorgehen bei Missbrauch Die Protokollierung von Internet und E-Mail dient der Überwachung der auf Stufe Kanton erlassenen Sicherheitsbestimmungen. Die Protokollierung wird laufend vom Provider mit einer Software durchgeführt und anonym ausgewertet. Mit anonym ist gemeint, dass die Auswertungen keine Rückschlüsse auf einzelne Mitarbeitende oder auf einzelne Arbeitsplätze zulassen. Der Arbeitgeber kann im Rahmen seiner Aufsichtspflicht jederzeit solche anonymisierten Protokolle beim Provider verlangen. 3 Wenn bei Internet-Zugriffen Missbräuche vorliegen oder wenn beim E-Mail-Verkehr ein konkreter Verdacht auf Missbrauch besteht, erfolgt zuerst eine Abmahnung. Nach erfolgter Abmahnung können die Internet-Zugriffe und / oder der E-Mail-Verkehr personenbezogen für maximal drei Monate protokolliert und ausgewertet werden. Protokolliert werden folgende Daten: - bei Onlinediensten: wer (Benutzer-Account), wann (Zeit) und welche Dienste (Internetseite) benutzt hat. - beim E-Mailverkehr: den Empfänger, den Absender, den Zeitpunkt und den Betreff sämtlicher gesendeter und empfangener E-Mails. 4 Der Personalvorstand und der Gemeindeschreiber entscheiden auf Grund der personenbezogenen Berichte, ob personalrechtliche oder allenfalls strafrechtliche Massnahmen einzuleiten sind. Reglement zur Informationssicherheit 8..03 Seite 0

G. Übergangs- und Schlussbestimmungen G. Übergangs- und Schlussbestimmungen Art. Schlussbestimmungen Änderungen dieses Reglements zur Informationssicherheit werden durch den Gemeinderat erlassen. Art. 3 Rekursrecht Gegen Beschlüsse und Verfügungen aufgrund dieses Reglements kann innert 30 Tagen, von der Zustellung an gerechnet, beim Bezirksrat Dielsdorf, Geissackerstrasse 4, Postfach 73, 857 Dielsdorf, schriftlich Rekurs erhoben werden. Art. 4 Inkrafttreten Dieses Reglement zur Informationssicherheit tritt am. Januar 04 in Kraft. Alle Beschlüsse, die im Widerspruch zu diesem Reglement stehen, werden auf den. Januar 04 nach Eintritt der Rechtskraft aufgehoben. Art. 5 Übergangsbestimmungen Alle Tatbestände vor dem. Januar 04 werden nach den bisherigen Regelungen behandelt. 84 Dänikon, 8. November 03 GEMEINDERAT DÄNIKON Der Präsident: Der Schreiber: Daniel Zumbach Lukas Kalberer Publikation im Furttaler:. November 03 Gemeinderatsbeschluss Reglement zur Informationssicherheit 8..03 Seite