Zephyrnet-Logo

10 Grundlagen der Cybersicherheit für den Schulanfang

Datum:

Der Sommer ist vorbei und die Schulen im ganzen Land haben wieder Unterricht. Wenn Sie die Gelegenheit verpasst haben, Ihre Cybersicherheitsprotokolle vorzubereiten und zu testen, während die Schüler in den Sommerferien ihr bestes Leben führten, müssen Sie zu Beginn des Schuljahres Maßnahmen ergreifen, um Ihre Programme in Form zu bringen.

Lehrer und Administratoren sind bereit, ein großartiges Jahr des Lernens zu beginnen, müssen aber dieselbe Bereitschaft zeigen, um sicherzustellen, dass ihr Sicherheitshaus für Cybersicherheit in Ordnung ist.

Obwohl die Liste nicht vollständig ist, finden Sie hier eine Checkliste mit 10 Bereichen, die die meiste Aufmerksamkeit verdienen und mit denen Sie sofort beginnen (oder sogar abschließen) können. Denken Sie daran, dass Cybersicherheit oft auch die physische Sicherheit berührt, sodass einige der Empfehlungen wichtige funktionsübergreifende Auswirkungen haben, einschließlich der Unterstützung bei der Sicherung und Aufrechterhaltung Ihres Versicherungsschutzes.

1. Haben Sie einen erfahrenen Sicherheitsberater?

Es ist zwingend erforderlich, dass Sie von jemandem qualifiziert zu Ihrem Sicherheitsprogramm beraten werden. Dies kann eine interne oder externe Ressource sein, bezahlt oder kostenlos, solange es sich um jemanden handelt, der ein echter Sicherheitsexperte ist. Wenn Sie so jemanden nicht kennen, können Sie sich jederzeit an Ihre örtliche Universität wenden und fragen, ob sie ältere Studenten oder einen Professor hat, der Ihnen helfen könnte.

2. Haben Sie eine Gefährdungsbeurteilung durchgeführt?

Ohne eine formelle Risikobewertung können Sie nicht genau wissen, was in Ihrer Welt in Bezug auf die Sicherheit vor sich geht. Und wenn Sie nicht wissen, was die Bedrohung ist, können Sie sich nicht davor schützen. Eine Risikobewertung kann Ihnen alle Informationen liefern, die Sie für ein effektives Sicherheitsprogramm benötigen, einschließlich der Informationen, die Sie für die kontinuierliche Notfallwiederherstellung benötigen Planung der Reaktion auf Vorfälle.

3. Haben Sie Sicherheitskontrollen entworfen und implementiert? 

Sobald Sie eine Risikobewertung durchgeführt haben, wissen Sie, welche Sicherheitskontrollen eingerichtet werden sollten, unabhängig davon, ob es sich um administrative, physische oder technische handelt. Dazu gehört auch die Auseinandersetzung mit dem Thema Zutrittskontrolle. Weißt du, wer kommt und geht? Haben Sie festgelegt, welche Gruppen Zugriff haben sollen und worauf? Ihre Sicherheitskontrollen sollten im schlimmsten Fall halbjährlich, bestenfalls vierteljährlich überprüft werden.

4. Wissen Sie, was Sie haben und wo Sie es haben?

Dies betrifft den Bestand an Vermögenswerten in Bezug auf Ihre Mitarbeiter, Prozesse, Technologien und Daten. Welche Geräte sind mit Ihrem Netzwerk verbunden? Welche Personen haben Zugriff auf welche Systeme? Wissen Sie, wo Ihre Daten sind? Wenn Sie beispielsweise einen Endbenutzer-Lizenzvertrag (EULA) mit einem Softwareanbieter abgeschlossen haben, haben Sie möglicherweise der Übermittlung Ihrer Daten an Dritte zugestimmt. Wenn alles gesagt und getan ist, könnte es an weit mehr Orten enden, als Sie erwartet haben. Sie müssen also eine Bestandsaufnahme Ihres Inventars machen, einschließlich dessen, was sich in der Cloud befindet (was nicht garantiert sicher ist). Wissen, was Sie haben und wo es ist.

Ryan Cloutier, CISSP, Präsident, SecurityStudio

Ryan Cloutier, CISSP, ist der Präsident von SicherheitsStudio, das darauf abzielt, Probleme der Informationssicherheitsbranche durch Vereinfachung zu beheben. Ryan, ein leidenschaftlicher Vordenker für Cybersicherheit, ist unter rcloutier@securitystudio.com erreichbar.

Neueste Beiträge von eSchool-Medienmitwirkenden (schauen Sie sich alle)
spot_img

Neueste Intelligenz

spot_img