Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
dossier:bin:sicherheitsrichtlinien [2011/03/19 13:48] – Marc Pilloud | dossier:bin:sicherheitsrichtlinien [2018/08/10 16:28] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 3: | Zeile 3: | ||
Der folgende Anhang ist ein Entwurf für Internetsicherheitsrichtlinien für die Schulen des Kantons Zürich. | Der folgende Anhang ist ein Entwurf für Internetsicherheitsrichtlinien für die Schulen des Kantons Zürich. | ||
- | ==== - Grundsätzliches ==== | + | ==== -#1 Grundsätzliches ==== |
Diese Richtlinien beschreiben die pädagogischen, | Diese Richtlinien beschreiben die pädagogischen, | ||
Zeile 30: | Zeile 30: | ||
* **Datensicherheit**: | * **Datensicherheit**: | ||
* **Datenschutz**: | * **Datenschutz**: | ||
- | * **Schutz der Kinder, Jugendlichen und Lehrpersonen**: | + | * **Schutz der Kinder, Jugendlichen und Lehrpersonen**: |
* **Schutz der Lehrer/ | * **Schutz der Lehrer/ | ||
Zeile 41: | Zeile 41: | ||
* Stufenspezifische Richtlinien sind folgendermassen gekennzeichnet: | * Stufenspezifische Richtlinien sind folgendermassen gekennzeichnet: | ||
- | |||
- | |||
- | |||
==== - Pädagogische Richtlinien ==== | ==== - Pädagogische Richtlinien ==== | ||
Zeile 100: | Zeile 97: | ||
* (a) In der Schule ist ein Vorgehen sichergestellt, | * (a) In der Schule ist ein Vorgehen sichergestellt, | ||
* (b) In der Schule ist ein Vorgehen sichergestellt zur Auswertung personenbezogener Logdaten. | * (b) In der Schule ist ein Vorgehen sichergestellt zur Auswertung personenbezogener Logdaten. | ||
- | * < | + | * < |
Zeile 112: | Zeile 109: | ||
* Der Kanton (VSA und MBA) und/oder der Bund (educa) stellt den Schulen ein föderiertes Authentifizierungs- und Autorisierung-System zur Verfügung. | * Der Kanton (VSA und MBA) und/oder der Bund (educa) stellt den Schulen ein föderiertes Authentifizierungs- und Autorisierung-System zur Verfügung. | ||
+ | ==== - Technischer Anhang ==== | ||
- | ==== - Inkrafttreten === | + | Dieser Anhang beschreibt eine technische Sichtweise und dient als Orientierung für die technische Umsetzung der Richtlinien. |
- | + | ||
- | Diese Richtlinie tritt ab sofort in Kraft. Für bestehende Lösungen gilt eine Übergangsfrist bis Ende Schuljahr 2010/11. | + | |
- | + | ||
- | + | ||
- | unterzeichnet | + | |
- | + | ||
- | Regierungsrätin Regina Aeppli | + | |
- | + | ||
- | + | ||
- | ==== - Anhang ==== | + | |
- | + | ||
- | Dieser Anhang beschreibt eine technische Sichtweise und gilt als Orientierung für die technische Umsetzung, der Richtlinien. | + | |
=== - Detailanforderung an die Netzwerkkomponenten | === - Detailanforderung an die Netzwerkkomponenten | ||
Zeile 146: | Zeile 132: | ||
Die RF muss folgende Minimalanforderungen erfüllen: | Die RF muss folgende Minimalanforderungen erfüllen: | ||
* (a) Die Schule definiert selber oder auf Empfehlung des Kantons, welche Kategorien unerwünschten Inhalts (Pornographie, | * (a) Die Schule definiert selber oder auf Empfehlung des Kantons, welche Kategorien unerwünschten Inhalts (Pornographie, | ||
- | * (b) Entweder verfügt die RF über einen leistungsfähigen Service, der laufend die Kategorisierung von Web-sites | + | * (b) Entweder verfügt die RF über einen leistungsfähigen Service, der laufend die Kategorisierung von Websites |
* < | * < | ||
* (d) Wird ein Scanning zur Laufzeit eingesetzt (Inhaltsüberprüfung), | * (d) Wird ein Scanning zur Laufzeit eingesetzt (Inhaltsüberprüfung), | ||
* (e) Anfragen via URL und via IP-Adressen müssen gleichermassen geprüft und allenfalls abgewiesen werden können. | * (e) Anfragen via URL und via IP-Adressen müssen gleichermassen geprüft und allenfalls abgewiesen werden können. | ||
+ |