Hausregeln Informationssicherheit

Hier finden Sie Regeln der Informations- und IT-Sicherheit als Video und im Textformat, oder aber als PDF zum Ausdrucken.

Sich an die geltenden Regeln halten

Regel 1

Missbrauch von Geräten und Passwörtern vermeiden

Regel 2
  • Wählen Sie nur schwer zu erratende Passwörter und halten Sie sie geheim.
  • Benutzen Sie einen passwortgeschützten Bildschirmschoner immer, wenn Sie Ihren Arbeitsplatz verlassen.
  • Melden Sie sich vom System ab oder schalten Sie den Computer aus, wenn Sie abwesend sind oder das Gerät nicht benötigen.

Systeme immer auf aktuellem Sicherheitsstand halten

Regel 3
  • Stellen Sie sicher, dass die Virenscanner regelmässig aktualisiert werden und schalten Sie diesen wichtigen Schutz auf keinen Fall aus.
  • Sorgen Sie dafür, dass die Betriebssysteme und Applikationen Ihrer Geräte immer aktuell sind.
  • Schalten Sie alle Programme und Dienste ab, die Sie für Ihre Arbeit nicht benötigen.

Informationen vor Missbrauch schützen

Regel 4
  • Gewähren Sie nur Berechtigten Zugriff.
  • Lassen Sie mobile Geräte wie Laptops, Smartphones oder USB-Sticks niemals unbeaufsichtigt.
  • Nutzen Sie Bildschirmfilter.
  • Verschlüsseln Sie sensitive Informationen.
  • Erstellen Sie regelmässig Sicherheitskopien.
  • Beachten Sie Vertaulichkeitsvermerke in Dokumenten und klassifizieren Sie Ihre Dokumente beim Erstellen.

Nur legal bezogene Produkte benutzen

Regel 5
  • Respektieren Sie Urheberrechte und Lizenzen.
  • Benutzen Sie nur Programme und Daten zu deren Gebrauch Sie berechtigt sind.

E-Mail, Internet und Speichermedien mit Vorsicht benutzen

Regel 6
  • Denken Sie daran, dass E-Mail-Attachments Schadprogramme enthalten können.
  • Kontrollieren Sie, wohin Links führen, bevor Sie darauf klicken.
  • Laden Sie Programme und Daten nur aus vertrauenswürdigen Quellen; scannen Sie Downloads mit Ihrem Virenschutzprogramm.
  • Scannen Sie Downloads und externe Speichrmedien mit Ihrem Virenschutz­programm.

Vorfälle sofort melden

Regel 7
  • Betrachten Sie Verstösse gegen die Vertraulichkeit oder unerwartete Veränderungen von Daten als einen Vorfall.
  • Melden Sie sicherheitsrelevante Vorfälle oder einen Verdacht darauf sofort der für Sie zuständigen geschützte SeiteIT-Supportstelle.

Sich über Cloud-Computing und Soziale Medien informieren

Regel 8
  • Prüfen Sie die rechtlichen Bedingungen des Providers und klären Sie, ob diese in Einklang mit Vorschriften der ETH Zürich sind.
  • Die Auslagerung von sensitiven Daten der ETH Zürich ist nicht zulässig (Compliance Guide). Verwenden Sie für solche Daten die ETH-eigene polybox oder andere interne ETH-Services.
  • Beachten Sie die Social-Media-Richtlinien ETH Zürich.
JavaScript wurde auf Ihrem Browser deaktiviert