Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| dossier:bin:sicherheitsrichtlinien [2011/03/19 13:48] – Marc Pilloud | dossier:bin:sicherheitsrichtlinien [2018/08/10 16:28] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 3: | Zeile 3: | ||
| Der folgende Anhang ist ein Entwurf für Internetsicherheitsrichtlinien für die Schulen des Kantons Zürich. | Der folgende Anhang ist ein Entwurf für Internetsicherheitsrichtlinien für die Schulen des Kantons Zürich. | ||
| - | ==== - Grundsätzliches ==== | + | ==== -#1 Grundsätzliches ==== |
| Diese Richtlinien beschreiben die pädagogischen, | Diese Richtlinien beschreiben die pädagogischen, | ||
| Zeile 30: | Zeile 30: | ||
| * **Datensicherheit**: | * **Datensicherheit**: | ||
| * **Datenschutz**: | * **Datenschutz**: | ||
| - | * **Schutz der Kinder, Jugendlichen und Lehrpersonen**: | + | * **Schutz der Kinder, Jugendlichen und Lehrpersonen**: |
| * **Schutz der Lehrer/ | * **Schutz der Lehrer/ | ||
| Zeile 41: | Zeile 41: | ||
| * Stufenspezifische Richtlinien sind folgendermassen gekennzeichnet: | * Stufenspezifische Richtlinien sind folgendermassen gekennzeichnet: | ||
| - | |||
| - | |||
| - | |||
| ==== - Pädagogische Richtlinien ==== | ==== - Pädagogische Richtlinien ==== | ||
| Zeile 100: | Zeile 97: | ||
| * (a) In der Schule ist ein Vorgehen sichergestellt, | * (a) In der Schule ist ein Vorgehen sichergestellt, | ||
| * (b) In der Schule ist ein Vorgehen sichergestellt zur Auswertung personenbezogener Logdaten. | * (b) In der Schule ist ein Vorgehen sichergestellt zur Auswertung personenbezogener Logdaten. | ||
| - | * < | + | * < |
| Zeile 112: | Zeile 109: | ||
| * Der Kanton (VSA und MBA) und/oder der Bund (educa) stellt den Schulen ein föderiertes Authentifizierungs- und Autorisierung-System zur Verfügung. | * Der Kanton (VSA und MBA) und/oder der Bund (educa) stellt den Schulen ein föderiertes Authentifizierungs- und Autorisierung-System zur Verfügung. | ||
| + | ==== - Technischer Anhang ==== | ||
| - | ==== - Inkrafttreten === | + | Dieser Anhang beschreibt eine technische Sichtweise und dient als Orientierung für die technische Umsetzung der Richtlinien. |
| - | + | ||
| - | Diese Richtlinie tritt ab sofort in Kraft. Für bestehende Lösungen gilt eine Übergangsfrist bis Ende Schuljahr 2010/11. | + | |
| - | + | ||
| - | + | ||
| - | unterzeichnet | + | |
| - | + | ||
| - | Regierungsrätin Regina Aeppli | + | |
| - | + | ||
| - | + | ||
| - | ==== - Anhang ==== | + | |
| - | + | ||
| - | Dieser Anhang beschreibt eine technische Sichtweise und gilt als Orientierung für die technische Umsetzung, der Richtlinien. | + | |
| === - Detailanforderung an die Netzwerkkomponenten | === - Detailanforderung an die Netzwerkkomponenten | ||
| Zeile 146: | Zeile 132: | ||
| Die RF muss folgende Minimalanforderungen erfüllen: | Die RF muss folgende Minimalanforderungen erfüllen: | ||
| * (a) Die Schule definiert selber oder auf Empfehlung des Kantons, welche Kategorien unerwünschten Inhalts (Pornographie, | * (a) Die Schule definiert selber oder auf Empfehlung des Kantons, welche Kategorien unerwünschten Inhalts (Pornographie, | ||
| - | * (b) Entweder verfügt die RF über einen leistungsfähigen Service, der laufend die Kategorisierung von Web-sites | + | * (b) Entweder verfügt die RF über einen leistungsfähigen Service, der laufend die Kategorisierung von Websites |
| * < | * < | ||
| * (d) Wird ein Scanning zur Laufzeit eingesetzt (Inhaltsüberprüfung), | * (d) Wird ein Scanning zur Laufzeit eingesetzt (Inhaltsüberprüfung), | ||
| * (e) Anfragen via URL und via IP-Adressen müssen gleichermassen geprüft und allenfalls abgewiesen werden können. | * (e) Anfragen via URL und via IP-Adressen müssen gleichermassen geprüft und allenfalls abgewiesen werden können. | ||
| + | |||