Um die einzelnen YouTube-Videos zu sehen, müssen Sie hier die Datenschutz-Einstellungen freigeben.
Informazioni sul Cluster Sicurezza informatica di Bonn
Cyber Security Cluster Bonn e.V. - questo nome indica una rete di sicurezza informatica incentrata sulla regione di Bonn/Reno-Sieg. L'obiettivo è quello di dare un contributo comune per immunizzare la società contro gli attacchi informatici e rendere Bonn tangibile come il "cuore della sicurezza informatica operativa in Europa". A questo scopo si sono unite quasi 90 istituzioni dell'industria, della ricerca e del settore pubblico. Oltre a Deutsche Telekom, alla Fraunhofer Gesellschaft e alla Città di Bonn, sono rappresentate nel consiglio di amministrazione anche l'Università di Scienze Applicate di Bonn-Reno-Sieg, la Camera di Industria e Commercio di Bonn/Reno-Sieg e le medie imprese. Il comitato consultivo è composto dal BSI, dalla polizia di Bonn e dall'unità informatica delle forze armate tedesche, il Cyber and Information Space Command.
Oltre all'evento di punta, il Cyber Security Tech Summit Europe, l'associazione organizza eventi come il Bonn Dialogue on Cyber Security (BDCS) o le "colazioni sulla sicurezza informatica" per sensibilizzare l'opinione pubblica sul tema e fornire informazioni sulle sfide attuali. A causa della situazione del coronavirus, gli ultimi eventi si sono svolti online. È stata inoltre sviluppata una breve guida "Cyber-Safe through the crisis", che illustra gli aspetti chiave di un posto di lavoro sicuro in ufficio.
A livello interno, i membri del cluster collaborano in gruppi di esperti, ad esempio sulla questione della progettazione di programmi di formazione e aggiornamento in materia di sicurezza informatica. I membri del cluster formano anche consorzi per avviare progetti comuni e presentare richieste di finanziamento. L'attenzione è spesso rivolta al trasferimento delle competenze nella pratica. Il Wise Council of Cyber Security Experts è stato fondato per consigliare la politica, l'economia e la società sulle questioni di sicurezza informatica. Questo "Wise Council" pubblicherà a breve il suo primo rapporto con raccomandazioni per i politici.
La situazione attuale
1. nozioni generali di base: ciò che si può attuare immediatamente
Molte aziende e molti dipendenti stanno affrontando nuove sfide, soprattutto a causa del rapido passaggio al lavoro da casa. Qui vi mostriamo cosa potete e dovete attuare immediatamente sul vostro posto di lavoro.
- Attivate la protezione con password per il vostro PC o portatile.
- Bloccate lo schermo quando siete assenti.
- Disattivare i dispositivi a comando vocale (ad esempio Alexa o Siri) mentre si lavora.
- Utilizzare una copertura per la webcam quando non la si utilizza. L'ideale sarebbe non puntare lo schermo verso una finestra, soprattutto se si abita al piano terra. In ogni caso, allineando il monitor ad angolo retto rispetto alla finestra si evitano i riflessi, che affaticano gli occhi.
- Mantenete il software aggiornato. Se necessario, aggiornate ilsistema operativo, i programmi che utilizzate e verificate anche se c'è un aggiornamento per il router, ad esempio.
- Attivate l'antivirus (ad esempio Defender integrato in Windows) e mantenete aggiornate le firme antivirus.
- Controllare se il firewall integrato nel sistema operativo è attivato. Windows: Pannello di controllo - Sistema - Sicurezza - Windows Defender Firewall. Mac: Preferenze di Sistema - Sicurezza - Fare clic sulla scheda "Firewall" (in alto) - Attivare il firewall, se necessario.
- Crittografare i sistemi informatici portatili e i supporti di dati (ad esempio con VeraCrypt, DisKCryptor o FileVault). Discutere le opzioni con il referente IT dell'azienda.
- Utilizzate una password diversa e sicura per ogni account. Se necessario, utilizzate un gestore di password, ad esempio Keychain (Mac), KeePass o ButterCup.
- Proteggete il router e la WLAN da accessi non autorizzati. L'Ufficio federale tedesco per la sicurezza informatica(BSI) offre le relative istruzioni (Si apre in una nuova scheda).
- Attivate l' autenticazione a due fattori (2FA) quando possibile: Con la 2FA, l'utente dimostra la propria identità utilizzando una combinazione di due componenti indipendenti (fattori). Un esempio noto è l'uso dei dati di login + numero di transazione (TAN) per l'online banking. Con il vostro account Microsoft, ad esempio, attivate la 2FA come segue:
- Accedere al proprio account Microsoft all'indirizzo https://office.com, fare clic sulle proprie iniziali in alto a destra e selezionare "Il mio account".
- Cliccate su "Sicurezza e privacy" a sinistra e selezionate "Altre opzioni di sicurezza".
- In "Verifica in due passaggi", selezionare l'opzione "Imposta verifica in due passaggi" e seguire le istruzioni. - Utilizzate un software VPN per connettervi in modo sicuro alla rete aziendale. Per configurarlo, contattate il vostro responsabile IT. Una connessione VPN può essere considerata come un tunnel sicuro tra il computer e la rete aziendale. La BSI fornisce anche istruzioni su come configurarla (Si apre in una nuova scheda).
- Utilizzate connessioni Wi-Fi pubbliche non criptate, ad esempio al parco o in treno, per scopi lavorativi solo in combinazione con una VPN attivata. In caso di dubbio, collegatevi tramite la rete mobile o il vostro smartphone come hotspot (LTE).
- L'ideale èsalvare semprei dati sui sistemi centrali dell'istituto e non in locale. Se volete o dovete comunque salvare i dati a livello locale, create regolarmente dei backup di questi dati.
- Conservare i dispositivi inutilizzati in modo sicuro e proteggerli dall'accesso non autorizzato.
- Rispettate le linee guida di sicurezza della vostra istituzione. In caso di dubbio, chiedete ai responsabili IT e verificate le impostazioni utilizzando, ad esempio, la lista di controllo (Si apre in una nuova scheda)di Alliance for Cyber Security.
2. phishing/spam mail/frode dei dirigenti: anche i criminali vedono la crisi come un'opportunità
Anche i criminali vedono la crisi come un'opportunità e cercano nuovi modi per accedere a dati sensibili. Vi spieghiamo cosa potete fare per proteggere voi stessi e i vostri dati.
La separazione fisica di team e colleghi aumenta le probabilità di successo dello (spear) phishing.
Per questo motivo è particolarmente importante ora:
- Non aprite gli allegati o i link nelle e-mail provenienti da mittenti sconosciuti.
- Fate attenzione anche alle discrepanze nelle e-mail provenienti da mittenti presumibilmente affidabili.
- Se non siete sicuri, consultate il vostro interlocutore.
- Prestate particolare attenzione ai siti web con contenuti di coronavirus. Attualmente esistono numerosi siti web con falsi coronavirus il cui scopo è rubare dati o infettare il sistema.
Anche altri attacchi di social engineering, come il tentativo di "frode del CEO" - il truffatore finge di essere il vostro superiore e vi chiede di rivelare informazioni sensibili - sono attualmente in aumento. Pertanto, non rivelate mai dati sensibili senza ulteriori spiegazioni. Verificate le richieste potenzialmente critiche, ad esempio richiamando.
3. lavorare da casa in modo sano: l'auto-organizzazione dell'ufficio a casa
Lavorare da casa non deve comportare la mancanza di esercizio fisico e di contatti sociali. Leggete qui per scoprire come evitarlo e come organizzarvi nel vostro ufficio a casa.
- Preparate una postazione di lavoro e tenetela il più possibile in ordine. Se possibile, utilizzate unostudio separato a casa per tenere separati lavoro e vita privata.
- Strutturate la giornata lavorativa in casa e trovate il vostro ritmo di lavoro personale. Se possibile, adattate l'orario di lavoro al ritmo in cui riuscite a lavorare in modo più produttivo.
- Eseguite la vostra routine mattutina: Date alla vostra mente la possibilità di entrare in modalità lavoro preparandovi come al solito.
- Anche in ufficio non si lavora otto ore di fila. Anche quando lavorate da casa, socializzate con i colleghi, fate pause caffè "insieme", arieggiate regolarmente la stanza e non fate la pausa pranzo al lavoro.
- Ridurre al minimo le distrazioni a casa. È meglio silenziare lo smartphone personale. Forse il vostro ufficio a casa vi permette di essere particolarmente concentrati sul lavoro.
- Separate il tempo di lavoro da quello privato: ponetevi dei limiti e terminate consapevolmente la vostra giornata lavorativa all'ora giusta.
- Mangiate una dieta sana e fate un po' di esercizio fisico durante la vostra giornata di lavoro in casa. Ad esempio, utilizzate il tempo che altrimenti impieghereste per recarvi al lavoro.
- Scambiate idee con colleghi e superiori e non abbiate paura di parlare delle sfide personali del lavoro da casa. Utilizzate solo i servizi autorizzati dalla vostra azienda per la comunicazione.
4. imparare in modo sicuro con i media digitali
Come utilizzarlo con successo a casa
A causa della chiusura delle scuole, i bambini devono studiare i contenuti delle lezioni a casa. Inoltre, vengono utilizzati sempre più spesso servizi digitali come app di conoscenza, video didattici e giochi online. Vi diamo dei consigli su come implementare l'apprendimento digitale a casa in modo sicuro.
- Educare i bambini sui rischi di Internet è la cosa più importante. Inoltre, anche le misure tecniche possono contribuire a rendere l'esperienza nel mondo digitale il più sicura possibile.
- Verificate che tutte le nozioni di base menzionate nel capitolo 1 siano state implementate sul dispositivo finale utilizzato dai vostri figli.
- Create un account utente personale con autorizzazioni limitate e configuratelo in modo che il bambino abbia accesso solo alle applicazioni da voi autorizzate.
- Potreste anche impostare motori di ricerca adatti ai bambini (ad esempio Blinde Kuh (Si apre in una nuova scheda)) e attivare filtri per i contenuti (Si apre in una nuova scheda), se necessario.
- Se si utilizza uno smartphone o un tablet per l'apprendimento, installare solo applicazioni da fonti affidabili (App Store/Google Play).
- Ulteriori informazioni complete e molti siti web utili sull'argomento (ad esempio Klicksafe (Si apre in una nuova scheda) o Internet-ABC (Si apre in una nuova scheda)) sono disponibili presso la Medienanstalt NRW (Si apre in una nuova scheda).
Se i vostri figli utilizzano app, piattaforme di apprendimento o giochi online, utilizzate i seguenti criteri per verificare la qualità dell'offerta:
- Quale istituzione è alla base dell'offerta?
- I contenuti si basano su solide scoperte scientifiche?
- Il contenuto è adatto ai bambini?
- Il contenuto è privo di pubblicità, acquisti in-app e abbonamenti tramite attivazione di SMS?
- È necessario fornire dati personali e, in caso affermativo, per cosa vengono utilizzati?
- Se è direttamente collegato ai contenuti trattati a scuola: I contenuti si basano sui programmi scolastici degli Stati federali?
In caso di dubbio, consultate i referenti della scuola di vostro figlio.
Sicurezza informatica: per i responsabili IT
5. canali di comunicazione chiari
Contatti specifici per i dipendenti
Quando la maggior parte dei colleghi passa a lavorare da casa, il reparto IT di solito non è più raggiungibile "dall'altra parte del corridoio". È quindi necessario definire immediatamente canali di comunicazione e persone di contatto chiari, soprattutto in caso di incidenti informatici.
- Informate i vostri dipendenti su chi contattare in caso di assistenza informatica e di emergenze e su come possono essere raggiunti.
- Il nostro consiglio: personalizzate il modelloPPTX-File1,11 MB per creare una panoramica delle persone da contattare per i vostri dipendenti.
- Se il vostro sistema informatico è gestito da fornitori di servizi esterni, verificate la loro disponibilità attuale.
- Il furto di dati personali costituisce un incidente da segnalare. Segnalate immediatamente tali incidenti. Informazioni in merito sono disponibili sul sito web di BSI (Si apre in una nuova scheda).
6. sistemi di videoconferenza
Confronto tra gli strumenti più utilizzati
I sistemi di videoconferenza sono spesso il modo migliore per rimanere in contatto con il team e i colleghi. Di seguito mettiamo a confronto alcuni dei sistemi più utilizzati e ne spieghiamo i vantaggi e gli svantaggi, concentrandoci sugli aspetti di protezione e sicurezza dei dati.
WebEx, Microsoft Teams, Zoom, GoToMeeting e Jitsi sono strumenti di videoconferenza e web conference molto utilizzati. Si differenziano per funzionalità, prezzo e anche per la sicurezza informatica e la protezione dei dati.
Per scegliere lo strumento più adatto, vi consigliamo di effettuare un'analisi dei rischi su misura per il vostro specifico scenario applicativo.
Per il vostro processo decisionale, utilizzate i seguenti aspetti:
- Restrizioni di accesso: Le riunioni devono poter essere protette efficacemente (tramite login, password ecc.) contro la partecipazione non autorizzata. Ciò è garantito da tutti gli strumenti elencati nella pagina seguente.
- Opzione di sfocatura: per preservare la privacy e proteggere le informazioni sensibili, può essere utile rendere irriconoscibile lo sfondo.
- Regolazione delle opzioni di registrazione: Se gli strumenti offrono la possibilità di registrare, tutti i partecipanti alla videoconferenza devono essere chiaramente informati della registrazione. Idealmente, il consenso viene richiesto automaticamente ai partecipanti.
- Ubicazione del provider e conformità al GDPR: si raccomanda di utilizzare soluzioni di provider che gestiscono server in Germania o all'interno dell'UE.
- Crittografia: nella videotelefonia la crittografia della trasmissione dei dati avviene a vari livelli.
Strumento | Vantaggi | Svantaggi |
---|---|---|
WebEx (Cisco, USA) | Molte funzioni; nessun account o installazione richiesta per i partecipanti; GDPR facile da implementare | Opzione Blurr solo nell'app iOS e nella versione DeskPro |
Microsoft Teams (Microsoft, USA) | Soluzione universale per la collaborazione, comprese le videoconferenze; molte funzioni; facile da implementare con il GDPR | Registrazione solo con un account personale; la configurazione richiede tempo senza un abbonamento a Office 265; la selezione telefonica avviene solo tramite un componente aggiuntivo a pagamento. |
Zoom (Zoom Video Communications, USA) | Molte funzioni; facile da usare; nessun account o installazione richiesta per i partecipanti alla conferenza | Problemi di protezione dei dati/sicurezza (anche se Zoom sta rispondendo rapidamente) |
GoToMeeting (LogMeln, USA) | Molte funzioni; facile da usare; nessun account o installazione richiesta per i partecipanti alla conferenza; GDPR facilmente implementabile | Nessuna funzione Blurr |
Jitsi Meet (open source) | Molte funzioni; facile da usare; nessun account o installazione richiesta, anche per gli organizzatori di riunioni; gratuito | il server può essere sovraccarico con un numero elevato di partecipanti (prestare attenzione alla configurazione); la registrazione delle riunioni avviene solo tramite Dropbox e spesso è sovraccaricata |
7 Altro: ulteriori raccomandazioni
- Controllare e limitare al minimo indispensabile le opzioni e i diritti di accesso ai sistemi e alle informazioni dell'istituto.
- Stabilire regole generali per l'utilizzo di sistemi informatici non istituzionali.
- Fornire istruzioni chiare ai dipendenti, ad esempio attraverso brevi istruzioni, liste di controllo o formazione video. L'Alliance for Cyber Security del BSI, ad esempio, offre una lista di controllo per i dipendenti (Si apre in una nuova scheda). Qui è disponibile anche una lista di controllo per i responsabili IT (Si apre in una nuova scheda).