Um die einzelnen YouTube-Videos zu sehen, müssen Sie hier die Datenschutz-Einstellungen freigeben.
نبذة عن مجموعة الأمن السيبراني في بون
مجموعة بون للأمن السيبراني (Cyber Security Cluster Bonn e.V.) - يرمز هذا الاسم إلى شبكة الأمن السيبراني التي تركز على منطقة بون/راين-سيج. الهدف هو تقديم مساهمة مشتركة لتحصين المجتمع ضد الهجمات السيبرانية وجعل بون "قلب الأمن السيبراني التشغيلي في أوروبا". وقد انضمت الآن ما يقرب من 90 مؤسسة عضو من الصناعة والبحوث والقطاع العام لهذا الغرض. وبالإضافة إلى شركة دويتشه تيليكوم، ومؤسسة فراونهوفر الألمانية ومدينة بون، فإن جامعة بون-راين-سيغ للعلوم التطبيقية، وغرفة الصناعة والتجارة في بون/راين-سيغ والشركات المتوسطة الحجم ممثلة في المجلس. ويتكون المجلس الاستشاري من المعهد الألماني للمعلوماتية وشرطة بون والوحدة السيبرانية التابعة للقوات المسلحة الألمانية، وهي قيادة الفضاء الإلكتروني والمعلوماتي.
بالإضافة إلى الحدث الرئيسي، قمة تكنولوجيا الأمن السيبراني في أوروبا، تنظم الجمعية فعاليات مثل حوار بون حول الأمن السيبراني (BDCS) وإفطار أمن تكنولوجيا المعلومات لزيادة الوعي بالموضوع وتوفير المعلومات حول التحديات الحالية. ونظراً لحالة فيروس كورونا، عُقدت الفعاليات الأخيرة عبر الإنترنت. كما تم تطوير دليل قصير بعنوان "الأمن السيبراني الآمن خلال الأزمة"، والذي يشرح الجوانب الرئيسية لمكان عمل آمن في المكاتب المنزلية.
على الصعيد الداخلي، يعمل أعضاء المجموعة معًا في مجموعات خبراء، على سبيل المثال حول مسألة كيفية تصميم برامج التدريب على أمن تكنولوجيا المعلومات وبرامج التعليم الإضافي. كما يشكل أعضاء المجموعة أيضًا اتحادات لبدء مشاريع مشتركة وتقديم طلبات التمويل. وغالباً ما ينصب التركيز على نقل الخبرة إلى الممارسة العملية. وقد تم تأسيس "مجلس الحكماء لخبراء الأمن السيبراني" لتقديم المشورة للسياسة والأعمال والمجتمع بشأن قضايا أمن تكنولوجيا المعلومات. وسيقوم "مجلس الحكماء" هذا قريباً بنشر تقريره الأول مع توصيات لصانعي السياسات.
الوضع الحالي
1- الأساسيات العامة: ما يمكنك تنفيذه على الفور
تواجه العديد من الشركات والموظفين حالياً تحديات جديدة، خاصةً بسبب التحول السريع إلى العمل من المنزل. نعرض لك هنا ما يمكنك ويجب عليك تنفيذه فوراً في مكان عملك.
- قم بتفعيل الحماية بكلمة مرور لحاسوبك الشخصي أو حاسوبك المحمول.
- قفل الشاشة عند غيابك.
- أوقف تشغيل الأجهزة التي تتحكم بالصوت (مثل أليكسا أو سيري) أثناء العمل.
- استخدم غطاء كاميرا الويب عندما لا تكون كاميرا الويب قيد الاستخدام. من الناحية المثالية، لا توجه شاشتك نحو النافذة، خاصة إذا كنت تعيش في الطابق الأرضي. على أي حال، فإن محاذاة الشاشة بزاوية قائمة مع النافذة يمنع الانعكاسات التي تجهد العينين.
- حافظ على تحديث برامجك. إذا لزم الأمر، قم بتحديثنظام التشغيل والبرامج التي تستخدمها وتحقق أيضًا مما إذا كان هناك تحديث لجهاز التوجيه الخاص بك، على سبيل المثال.
- قم بتفعيل أداة فحص الفيروسات (مثل برنامج Defender المدمج في ويندوز) وحافظ على تحديث تواقيع مكافحة الفيروسات.
- تحقق مما إذا كان جدار الحماية المدمج في نظام التشغيل الخاص بك مفعلًا أم لا. ويندوز: لوحة التحكم - النظام - الأمان - جدار حماية ويندوز ديفندر. ماك: تفضيلات النظام - الأمان - انقر على علامة التبويب "جدار الحماية" (في الأعلى) - قم بتفعيل جدار الحماية إذا لزم الأمر
- قم بتعمية أنظمة تكنولوجيا المعلومات المحمولة وناقلات البيانات (على سبيل المثال باستخدام VeraCrypt أو DisKCryptor أو FileVault). ناقش الخيارات مع جهة اتصال تكنولوجيا المعلومات في شركتك.
- استخدم كلمة مرور مختلفة وآمنة لكل حساب. إذا لزم الأمر، استخدم مدير كلمات المرور - على سبيل المثال Keychain (Mac) أو KeePass أو ButterCup.
- حماية جهاز التوجيه وشبكة WLAN من الوصول غير المصرح به. يقدم المكتب الاتحادي الألماني لأمن المعلومات(BSI) التعليمات ذات الصلة (Opens in a new tab).
- قم بتفعيل المصادقة الثنائية (2FA) حيثما أمكن: من خلال المصادقة الثنائية (2FA )، يمكنك كمستخدم إثبات هويتك باستخدام مزيج من عنصرين مستقلين (عاملين). من الأمثلة المعروفة استخدام بيانات تسجيل الدخول + رقم المعاملة (TAN) للخدمات المصرفية عبر الإنترنت. باستخدام حساب Microsoft الخاص بك، على سبيل المثال، يمكنك تفعيل المصادقة الثنائية على النحو التالي:
- قم بتسجيل الدخول إلى حساب مايكروسوفت الخاص بك على https://office.com، وانقر على الأحرف الأولى من اسمك في أعلى اليمين واختر "حسابي"
- انقر على "الأمان والخصوصية" على اليسار وحدد "المزيد من خيارات الأمان"
- ضمن "التحقق بخطوتين"، حدد الخيار "إعداد التحقق بخطوتين" واتبع التعليمات - استخدم برنامج VPN للاتصال الآمن بشبكة شركتك. اتصل بمدير تكنولوجيا المعلومات لديك لإعداد ذلك. يمكنك اعتبار اتصال VPN بمثابة نفق آمن بين جهاز الكمبيوتر الخاص بك وشبكة شركتك. توفر BSI أيضًا إرشادات حول كيفية إعداد ذلك (Opens in a new tab).
- استخدم فقط اتصالات شبكة WLAN العامة غير المشفرة وغير المشفرة، على سبيل المثال في الحديقة أو في القطار، لأغراض العمل مع شبكة VPN مفعلة. إذا كنت في شك، اتصل عبر شبكة الهاتف المحمول أو هاتفك الذكي كنقطة اتصال (LTE).
- من الناحية المثالية، قم دائمًا بحفظالبيانات على الأنظمة المركزية لمؤسستك وليس محليًا. إذا كنت لا تزال تريد أو تحتاج إلى حفظ البيانات محليًا، فقم بإنشاء نسخ احتياطية منتظمة لهذه البيانات.
- قم بتخزين الأجهزة غير المستخدمة بشكل آمن وحمايتها من الوصول غير المصرح به.
- التزم بإرشادات الأمان الخاصة بمؤسستك. إذا كنت في شك، اسأل المسؤولين عن تكنولوجيا المعلومات وتحقق من إعداداتك باستخدام قائمة مراجعة (Opens in a new tab)تحالف الأمن السيبراني، على سبيل المثال.
2. التصيد الاحتيالي/رسائل البريد الإلكتروني الاحتيالية/الاحتيال على الرؤساء التنفيذيين: يرى المجرمون أيضًا في الأزمة فرصة
يرى المجرمون أيضاً الأزمة كفرصة ويبحثون عن طرق جديدة للوصول إلى البيانات الحساسة. نوضح لك ما يمكنك القيام به لحماية نفسك وبياناتك.
إن الفصل المادي بين الفرق والزملاء يزيد من احتمالية نجاح التصيد الاحتيالي (بالرمح).
لهذا السبب من المهم بشكل خاص الآن:
- لا تفتح أي مرفقات أو روابط في رسائل البريد الإلكتروني من مرسلين مجهولين.
- ابحث أيضًا عن التناقضات في رسائل البريد الإلكتروني من مرسلين يُفترض أنهم جديرون بالثقة.
- إذا كنت غير متأكد، استشر جهة الاتصال الخاصة بك.
- انتبه بشكل خاص للمواقع الإلكترونية التي تحتوي على محتوى فيروس كورونا. يوجد حاليًا عدد من مواقع الويب المزيفة لفيروس كورونا هدفها سرقة البيانات أو إصابة نظامك.
كما تتزايد حالياً هجمات الهندسة الاجتماعية الأخرى مثل محاولة "الاحتيال على الرئيس التنفيذي" - حيث يتظاهر المحتال بأنه رئيسك ويطلب منك الإفصاح عن معلومات حساسة -. لذلك، لا تفصح أبدًا عن البيانات الحساسة دون مزيد من اللغط. تحقق من الطلبات الحساسة المحتملة، على سبيل المثال عن طريق معاودة الاتصال.
3- العمل الصحي من المنزل: التنظيم الذاتي في المكتب المنزلي
يجب ألا يؤدي العمل من المنزل إلى عدم ممارسة الرياضة والتواصل الاجتماعي. اقرأ هنا لمعرفة كيفية تجنب ذلك وكيفية تنظيم نفسك في مكتبك المنزلي.
- قم بإعدادمحطة عمل وحافظ عليها مرتبة قدر الإمكان. إذا أمكن، استخدممكتباً منفصلاً في المنزل للفصل بين العمل والحياة الخاصة.
- نظّميومك في مكتبك المنزلي واعثر على إيقاع عملك الشخصي. إن أمكن، اضبط ساعات عملك على الإيقاع الذي يمكنك العمل فيه بشكل أكثر إنتاجية.
- نفذ روتينك الصباحي: امنح عقلك فرصة للتحول إلى وضع العمل من خلال الاستعداد للعمل كالمعتاد.
- حتى في المكتب، لا تعمل لثماني ساعات متتالية. حتى عند العمل من المنزل، اختلط مع زملائك، وخذ استراحات القهوة "معًا" ، وقم بتهوية الغرفة بانتظام ولا تأخذ استراحة الغداء في العمل.
- قلل من المشتتات في المنزل. من الأفضل كتم صوت هاتفك الذكي الشخصي. ربما يسمح لك مكتبك المنزلي بالتركيز بشكل خاص في العمل.
- افصل بين وقت العمل والوقت الخاص: ضع لنفسك حدوداً وقم بإنهاء يوم عملك بوعي في الوقت المناسب.
- اتبعنظاماً غذائياً صحياً ومارس بعض التمارين الرياضية خلال يوم عملك في المكتب المنزلي. على سبيل المثال، استغل الوقت الذي كنت ستقضيه في السفر إلى العمل.
- تبادل الأفكار مع الزملاء والرؤساء ولا تخشى التحدث عن التحديات الشخصية للعمل من المنزل. استخدم فقط الخدمات التي سمحت بها شركتك للتواصل.
4- التعلم الآمن باستخدام الوسائط الرقمية
كيفية استخدامه بنجاح في المنزل
بسبب إغلاق المدارس، يضطر الأطفال إلى دراسة محتوى دروسهم في المنزل. بالإضافة إلى ذلك، يتزايد استخدام الخدمات الرقمية مثل تطبيقات المعرفة ومقاطع الفيديو التعليمية والألعاب عبر الإنترنت. نقدم لك نصائح حول كيفية تطبيق التعلم الرقمي بأمان في المنزل.
- إن تثقيف الأطفال حول المخاطر على الإنترنت هو كل شيء ونهاية المطاف. بالإضافة إلى ذلك، يمكن أن تساعد التدابير التقنية أيضاً في جعل التجربة في العالم الرقمي آمنة قدر الإمكان.
- تحقق مما إذا كانت جميع الأساسيات الأساسية المذكورة في الفصل 1 قد تم تنفيذها على الجهاز النهائي الذي يستخدمه أطفالك.
- قم بإعداد حساب مستخدم خاص بطفلك مع صلاحيات محدودة وتهيئته بحيث لا يتمكن طفلك من الوصول إلا إلى التطبيقات التي سمحت له بالوصول إليها.
- يمكنك أيضاً إعداد محركات بحث ملائمة للأطفال (مثل Blinde Kuh (Opens in a new tab)) وتفعيل فلاتر المحتوى (Opens in a new tab)إذا لزم الأمر.
- إذا تم استخدام الهاتف الذكي أو الجهاز اللوحي للتعلم، فلا تقم بتثبيت التطبيقات إلا من مصادر جديرة بالثقة (متجر التطبيقات/جوجل بلاي).
- يمكن العثور علىمزيد من المعلومات الشاملة والعديد من المواقع الإلكترونية المفيدة حول هذا الموضوع (مثل Klicksafe (Opens in a new tab) أو Internet-ABC (Opens in a new tab)) في Medienanstalt NRW (Opens in a new tab).
إذا كان أطفالك يستخدمون تطبيقات المعرفة أو منصات التعلم أو الألعاب عبر الإنترنت، استخدم المعايير التالية للتحقق من جودة العرض:
- ما هي المؤسسة التي تقف وراء العرض؟
- هل المحتوى مبني على نتائج علمية سليمة؟
- هل المحتوى مناسب للأطفال؟
- هل المحتوى خالٍ من الإعلانات وعمليات الشراء داخل التطبيق والاشتراكات عبر تفعيل الرسائل النصية القصيرة؟
- هل يجب عليك تقديم بياناتك الشخصية - وإذا كان الأمر كذلك، فما الغرض من استخدامها؟
- إذا كانت مرتبطة مباشرة بالمحتوى الذي يتم تغطيته في المدرسة: هل يعتمد المحتوى على مناهج الولايات الفيدرالية؟
إذا كنت في شك، استشر مسؤولي الاتصال في مدرسة طفلك.
الأمن السيبراني: لمديري تكنولوجيا المعلومات
5 - قنوات اتصال واضحة
جهات اتصال محددة للموظفين
عندما ينتقل غالبية الزملاء إلى المكتب الرئيسي، لا يمكن عادةً الوصول إلى قسم تكنولوجيا المعلومات "عبر الممر". لذلك يجب تحديد قنوات اتصال واضحة وأشخاص يمكن الاتصال بهم على الفور - خاصة بالنسبة لحوادث تكنولوجيا المعلومات.
- أبلغ موظفيك بمن يجب الاتصال بهم في حالة دعم تكنولوجيا المعلومات وحالات الطوارئ وكيف يمكن الوصول إليهم.
- نصيحتنا: قم بتخصيص النموذجPPTX-File1,11 MB لإنشاء نظرة عامة على الأشخاص الذين يمكن الاتصال بهم لموظفيك.
- إذا كان يتم تشغيل تكنولوجيا المعلومات لديك من قبل مزودي خدمة خارجيين، تحقق من توفرهم الحالي.
- إذا سُرقت البيانات الشخصية، فهذا حادث يمكن الإبلاغ عنه. قم بالإبلاغ عن مثل هذه الحوادث على الفور. يمكن العثور على معلومات حول هذا الأمر على موقع BSI الإلكتروني (Opens in a new tab).
6 - أنظمة عقد المؤتمرات عبر الفيديو
مقارنة الأدوات المستخدمة بشكل متكرر
غالباً ما تكون أنظمة مؤتمرات الفيديو أفضل طريقة للبقاء على اتصال مع فريقك وزملائك. فيما يلي نقارن بين بعض الأنظمة الأكثر استخدامًا ونوضح مزاياها وعيوبها، مع التركيز على جوانب حماية البيانات والأمان.
WebEx وMicrosoft Teams وZoom وGoToMeeting وJitsi هي أدوات مؤتمرات الفيديو ومؤتمرات الويب الأكثر استخدامًا. وهي تختلف من حيث الوظائف والسعر وكذلك من حيث أمن تكنولوجيا المعلومات وحماية البيانات.
لاختيار الأداة المناسبة، نوصي بإجراء تحليل للمخاطر مصمم خصيصًا لسيناريو التطبيق الخاص بك.
استخدم الجوانب التالية في عملية اتخاذ القرار الخاص بك:
- قيود الوصول: يجب أن تكون الاجتماعات محمية بشكل فعال (عن طريق تسجيل الدخول وكلمات المرور وما إلى ذلك) ضد المشاركة غير المصرح بها. يتم توفير ذلك من خلال جميع الأدوات المدرجة في الصفحة التالية.
- خيار التعتيم: للحفاظ على الخصوصية وحماية المعلومات الحساسة، قد يكون من المفيد جعل الخلفية غير قابلة للتعرف عليها.
- تنظيم خيارات التسجيل: إذا كانت الأدوات توفر إمكانية التسجيل، فيجب إبلاغ جميع المشاركين في مؤتمر الفيديو بشكل واضح بالتسجيل. من الناحية المثالية، يتم طلب الموافقة تلقائياً من المشاركين.
- موقع مقدم الخدمة والامتثال للائحة العامة لحماية البيانات: يوصى باستخدام حلول من مقدمي الخدمة الذين يشغلون خوادم في ألمانيا أو داخل الاتحاد الأوروبي.
- التشفير: يتم تشفير نقل البيانات على مستويات مختلفة في مهاتفة الفيديو.
الأداة | المزايا | العيوب |
---|---|---|
WebEx (سيسكو، الولايات المتحدة الأمريكية) | العديد من الوظائف؛ لا يلزم وجود حساب أو تثبيت للمشاركين؛ سهولة تنفيذ اللائحة العامة لحماية البيانات | خيار Blurr فقط في تطبيق iOS وإصدار DeskPro فقط |
مايكروسوفت تيمز (مايكروسوفت، الولايات المتحدة الأمريكية) | حل عالمي للتعاون، بما في ذلك مؤتمرات الفيديو؛ العديد من الوظائف؛ اللائحة العامة لحماية البيانات سهلة التنفيذ | التسجيل فقط من خلال حساب شخصي؛ يستغرق وقتًا طويلاً في الإعداد بدون اشتراك Office 265؛ الاتصال الهاتفي فقط من خلال وظيفة إضافية مدفوعة |
Zoom (Zoom Video Communications، الولايات المتحدة الأمريكية) | العديد من الوظائف؛ سهلة الاستخدام؛ لا حاجة إلى حساب أو تثبيت للمشاركين في المؤتمر | مشاكل في حماية البيانات/الأمن (على الرغم من أن Zoom يستجيب حاليًا بسرعة) |
GoToMeeting (لوج ميلن، الولايات المتحدة الأمريكية) | العديد من الوظائف؛ سهل الاستخدام؛ لا يلزم وجود حساب أو تثبيت للمشاركين في المؤتمر؛ يمكن تنفيذ اللائحة العامة لحماية البيانات بسهولة | لا توجد وظيفة Blurr |
جيتسي ميت (مفتوح المصدر) | العديد من الوظائف؛ سهل الاستخدام؛ لا يلزم وجود حساب أو تنصيب، حتى بالنسبة للمبادرين بالاجتماعات؛ مجاناً | قد يكون الخادم مثقلًا بعدد كبير من المشاركين (انتبه إلى التهيئة)؛ تسجيل الاجتماع فقط عبر Dropbox وغالبًا ما يكون مثقلًا |
7 أخرى: توصيات أخرى
- التحقق من خيارات الوصول وحقوق الوصول إلى أنظمة مؤسستك ومعلوماتها وتقييدها إلى الحد الأدنى الضروري.
- وضع قواعد عامة لاستخدام أنظمة تكنولوجيا المعلومات غير المؤسسية.
- تقديم تعليمات واضحة للموظفين، على سبيل المثال من خلال تعليمات موجزة أو قوائم مراجعة أو تدريب بالفيديو. على سبيل المثال، يقدم تحالف الأمن السيبراني التابع للمعهد البريطاني للمعايير قائمة مرج عية للموظفين (Opens in a new tab). تتوفر أيضاً قائمة مرجعية للموظفين (Opens in a new tab). تتوفر أيضاً قائمة مرجعية لمديري تكنولوجيا المعلومات (Opens in a new tab) لمديري تكنولوجيا المعلومات (Opens in a new tab) هنا.