Um die einzelnen YouTube-Videos zu sehen, müssen Sie hier die Datenschutz-Einstellungen freigeben.
Informacje o klastrze cyberbezpieczeństwa w Bonn
Cyber Security Cluster Bonn e.V. - pod tą nazwą kryje się sieć cyberbezpieczeństwa skupiająca się na regionie Bonn/Ren-Sieg. Celem jest wniesienie wspólnego wkładu w uodpornienie społeczeństwa na cyberataki i uczynienie Bonn namacalnym "sercem cyberbezpieczeństwa operacyjnego w Europie". W tym celu prawie 90 instytucji członkowskich z branży przemysłowej, badawczej i sektora publicznego połączyło siły. Oprócz Deutsche Telekom, Fraunhofer Gesellschaft i miasta Bonn, w radzie reprezentowany jest również Uniwersytet Nauk Stosowanych Bonn-Rhine-Sieg, Izba Przemysłowo-Handlowa Bonn/Rhine-Sieg oraz średnie przedsiębiorstwa. Rada doradcza składa się z BSI, policji w Bonn i jednostki cybernetycznej niemieckich sił zbrojnych, Cyber and Information Space Command.
Oprócz sztandarowego wydarzenia, Cyber Security Tech Summit Europe, stowarzyszenie organizuje wydarzenia takie jak Bonn Dialogue on Cyber Security (BDCS) lub "IT Security Breakfasts" w celu podniesienia świadomości na ten temat i dostarczenia informacji na temat bieżących wyzwań. Ze względu na sytuację związaną z koronawirusem, ostatnie wydarzenia odbyły się online. Opracowano również krótki przewodnik "Cyberbezpiecznie przez kryzys", który wyjaśnia kluczowe aspekty bezpiecznego miejsca pracy w domu.
Wewnętrznie członkowie klastra współpracują ze sobą w grupach ekspertów, np. w kwestii tego, jak należy projektować szkolenia w zakresie bezpieczeństwa IT i programy dalszej edukacji. Członkowie klastra tworzą również konsorcja w celu inicjowania wspólnych projektów i składania wniosków o dofinansowanie. Nacisk kładziony jest często na transfer wiedzy specjalistycznej do praktyki. Mądra Rada Ekspertów ds. Cyberbezpieczeństwa została założona w celu doradzania politykom, biznesowi i społeczeństwu w kwestiach bezpieczeństwa IT. Ta "Mądra Rada" wkrótce opublikuje swój pierwszy raport z zaleceniami dla decydentów.
Obecna sytuacja
1. ogólne podstawy: co można wdrożyć natychmiast
Wiele firm i pracowników stoi obecnie przed nowymi wyzwaniami, szczególnie ze względu na szybkie przejście na pracę z domu. Poniżej pokażemy Ci, co możesz i powinieneś natychmiast wdrożyć w swoim miejscu pracy.
- Aktywuj ochronę hasłem dla swojego komputera lub laptopa.
- Blokuj ekran, gdy jesteś nieobecny.
- Wyłącz urządzenia sterowane głosem (np. Alexa lub Siri) podczas pracy.
- Używaj osłony kamery internetowej, gdy nie jest ona używana. Najlepiej nie kierować ekranu w stronę okna, zwłaszcza jeśli mieszkasz na parterze. W każdym razie ustawienie monitora pod kątem prostym do okna zapobiega odbiciom, które męczą oczy.
- Dbaj o aktualność oprogramowania. W razie potrzeby zaktualizujsystem operacyjny, używane programy, a także sprawdź, czy dostępna jest aktualizacja np. routera.
- Aktywuj skaner an tywirusowy (np. Defender zintegrowany z systemem Windows) i aktualizuj sygnatury antywirusowe.
- Sprawdź, czy zapora zintegrowana z systemem operacyjnym jest włączona. Windows: Panel sterowania - System - Zabezpieczenia - Zapora Windows Defender. Mac: Preferencje systemowe - Zabezpieczenia - Kliknij zakładkę "Zapora" (u góry) - w razie potrzeby aktywuj zaporę.
- Szyfruj przenośne systemy IT i nośniki danych (np. za pomocą VeraCrypt, DisKCryptor lub FileVault). Omów opcje z osobą odpowiedzialną za IT w firmie.
- Używaj innego, bezpiecznego hasła dla każdego konta. W razie potrzeby użyj menedżera haseł - np. Keychain (Mac), KeePass lub ButterCup.
- Chroń swój router i sieć WLAN przed nieautoryzowanym dostępem. Niemiecki Federalny Urząd ds. Bezpieczeństwa Informacji(BSI) oferuje odpowiednie instrukcje (Otwiera się w nowej karcie).
- W miarę możliwości aktywuj uwierzytelnianie dwuskładnikowe (2FA): Dzięki 2FA użytkownik potwierdza swoją tożsamość za pomocą kombinacji dwóch niezależnych składników (czynników). Dobrze znanym przykładem jest użycie danych logowania + numeru transakcji (TAN) w bankowości internetowej. Na przykład w przypadku konta Microsoft użytkownik aktywuje 2FA w następujący sposób:
- Zaloguj się do swojego konta Microsoft na stronie https://office.com, kliknij na swoje inicjały w prawym górnym rogu i wybierz "Moje konto"
- Kliknij "Bezpieczeństwo i prywatność" po lewej stronie i wybierz "Więcej opcji bezpieczeństwa".
- W sekcji "Weryfikacja dwuetapowa" wybierz opcję "Skonfiguruj weryfikację dwuetapową" i postępuj zgodnie z instrukcjami. - Użyj oprogramowania VPN, aby bezpiecznie połączyć się z siecią firmową. Skontaktuj się z menedżerem IT, aby to skonfigurować. Połączenie VPN można traktować jako bezpieczny tunel między komputerem a siecią firmową. BSI zawiera również instrukcje dotyczące konfiguracji (Otwiera się w nowej karcie).
- Niezaszyfrowanych, publicznych połączeń WLAN, np. w parku lub w pociągu, należy używać do celów biznesowych wyłącznie w połączeniu z aktywowaną siecią VPN. W razie wątpliwości należy łączyć się za pośrednictwem sieci komórkowej lub smartfona jako hotspot (LTE).
- Najlepiej zawsze zapisywaćdane w centralnych systemach instytucji, a nie lokalnie. Jeśli nadal chcesz lub musisz zapisywać dane lokalnie, regularnie twórz ich kopie zapasowe .
- Przechowuj nieużywane urządzenia w bezpieczny sposób i chroń je przed nieautoryzowanym dostępem.
- Przestrzegaj wytycznych bezpieczeństwa swojej instytucji. W razie wątpliwości zapytaj osoby odpowiedzialne za IT i sprawdź ustawienia, korzystając na przykład z konfiguracji (Otwiera się w nowej karcie).
- Niezaszyfrowanych, publicznych połączeń WLAN, np. w parku lub w pociągu, należy używać do celów biznesowych wyłącznie w połączeniu z aktywowaną siecią VPN. W razie wątpliwości należy łączyć się za pośrednictwem sieci komórkowej lub smartfona jako hotspot (LTE).
- Najlepiej zawsze zapisywaćdane w centralnych systemach instytucji, a nie lokalnie. Jeśli nadal chcesz lub musisz zapisywać dane lokalnie, regularnie twórz ich kopie zapasowe .
- Przechowuj nieużywane urządzenia w bezpieczny sposób i chroń je przed nieautoryzowanym dostępem.
- Przestrzegaj wytycznych bezpieczeństwa swojej instytucji. W razie wątpliwości zapytaj osoby odpowiedzialne za IT i sprawdź ustawienia, korzystając na przykład z listy kontrolnej (Otwiera się w nowej karcie)Alliance for Cyber Security.
2. phishing/spam mailowy/oszustwa prezesów: przestępcy również postrzegają kryzys jako okazję.
Przestępcy również postrzegają kryzys jako szansę i szukają nowych sposobów na uzyskanie dostępu do wrażliwych danych. Wyjaśniamy, co można zrobić, aby chronić siebie i swoje dane.
Fizyczne rozdzielenie zespołów i współpracowników zwiększa prawdopodobieństwo powodzenia (spear) phishingu.
Dlatego właśnie teraz jest to szczególnie ważne:
- Nie otwieraj żadnych załączników ani linków w wiadomościach e-mail od nieznanych nadawców.
- Zwracaj również uwagę na rozbieżności w wiadomościach e-mail od rzekomo wiarygodnych nadawców.
- Jeśli nie masz pewności, skonsultuj się z osobą kontaktową.
- Zwracaj szczególną uwagę na strony internetowe zawierające treści związane z koronawirusem. Obecnie istnieje wiele fałszywych stron internetowych z koronawirusem, których celem jest kradzież danych lub zainfekowanie systemu.
Obecnie rośnie również liczba innych ataków socjotechnicznych, takich jak próba "oszustwa CEO" - oszust udaje przełożonego i prosi o ujawnienie poufnych informacji. Dlatego nigdy nie ujawniaj wrażliwych danych bez uprzedzenia. Weryfikuj potencjalnie krytyczne żądania, np. oddzwaniając.
3. zdrowa praca z domu: samoorganizacja w biurze domowym
Praca w domu nie powinna prowadzić do braku ruchu i kontaktów społecznych. Przeczytaj tutaj, aby dowiedzieć się, jak temu zapobiec i jak zorganizować sobie domowe biuro.
- Stwórzstanowisko pracy i utrzymuj je w jak największym porządku. Jeśli to możliwe, skorzystaj zoddzielnego gabinetu w domu, aby oddzielić pracę od życia prywatnego.
- Zorganizujswój dzień pracy w domu i znajdź swój osobisty rytm pracy. Jeśli to możliwe, dostosuj godziny pracy do rytmu, w którym możesz pracować najbardziej produktywnie.
- Wykonuj swoją poranną rutynę: Daj swojemu umysłowi szansę na przełączenie się w tryb pracy, przygotowując się do pracy jak zwykle.
- Nawet w biurze nie pracujesz przez osiem godzin bez przerwy. Nawet jeśli pracujesz w domu, spotykaj się z kolegami, rób przerwy na kawę "razem", regularnie wietrz pokój i nie rób przerwy na lunch w pracy.
- Minimalizuj czynniki rozpraszające w domu. Najlepiej jest wyłączyć swój prywatny smartfon. Być może domowe biuro pozwala nawet na szczególne skupienie w pracy.
- Oddziel czas pracy od czasu prywatnego: wyznacz sobie granice i świadomie kończ dzień pracy o odpowiedniej porze.
- Stosujzdrową dietę i ćwicz podczas dnia pracy w domu. Wykorzystaj na przykład czas, który w przeciwnym razie poświęciłbyś na dojazd do pracy.
- Wymieniajsię pomysłami z kolegami i przełożonymi i nie bój się rozmawiać o osobistych wyzwaniach związanych z pracą z domu. Korzystaj tylko z usług, które Twoja firma autoryzowała do komunikacji.
4. bezpieczna nauka z wykorzystaniem mediów cyfrowych
Jak z powodzeniem używać go w domu
Z powodu zamknięcia szkół dzieci muszą uczyć się treści swoich lekcji w domu. Ponadto coraz częściej korzysta się z usług cyfrowych, takich jak aplikacje wiedzy, filmy edukacyjne i gry online. Podajemy wskazówki, jak bezpiecznie wdrożyć cyfrową naukę w domu.
- Edukacja dzieci na temat zagrożeń w Internecie jest najważniejsza. Ponadto środki techniczne mogą również pomóc w uczynieniu doświadczenia w cyfrowym świecie tak bezpiecznym, jak to tylko możliwe.
- Sprawdź, czy wszystkie niezbędne podstawy wymienione w rozdziale 1 zostały wdrożone na urządzeniu końcowym używanym przez twoje dzieci.
- Skonfiguruj własne konto użytkownika dziecka z ograniczonymi uprawnieniami i skonfiguruj je tak, aby dziecko miało dostęp tylko do aplikacji, które autoryzowałeś.
- Można również skonfigurować wyszukiwarki przyjazne dzieciom (np. Blinde Kuh (Otwiera się w nowej karcie)) i w razie potrzeby aktywować filtry treści (Otwiera się w nowej karcie).
- Jeśli smartfon lub tablet jest używany do nauki, instaluj tylko aplikacje z zaufanych źródeł (App Store/Google Play).
- Dalsze wyczerpujące informacje i wiele pomocnych stron internetowych na ten temat (np. Klicksafe (Otwiera się w nowej karcie) lub Internet-ABC (Otwiera się w nowej karcie)) można znaleźć w Medienanstalt NRW (Otwiera się w nowej karcie).
Jeśli Twoje dzieci korzystają z aplikacji edukacyjnych, platform edukacyjnych lub gier online, skorzystaj z poniższych kryteriów, aby sprawdzić jakość oferty:
- Która instytucja stoi za ofertą?
- Czy treść jest oparta na solidnych wynikach badań naukowych?
- Czy treść jest odpowiednia dla dzieci?
- Czy treść jest wolna od reklam, zakupów w aplikacji i subskrypcji za pośrednictwem aktywacji SMS?
- Czy konieczne jest podanie danych osobowych - a jeśli tak, to do czego są one wykorzystywane?
- Jeśli jest to bezpośrednio związane z treściami omawianymi w szkole: Czy treści są oparte na programach nauczania krajów związkowych?
W razie wątpliwości należy skonsultować się z osobami kontaktowymi w szkole dziecka.
Cyberbezpieczeństwo: dla menedżerów IT
5. jasne kanały komunikacji
Specjalne kontakty dla pracowników
Kiedy większość kolegów przechodzi na pracę z domu, dział IT zwykle nie jest już dostępny "po drugiej stronie korytarza". Dlatego należy natychmiast zdefiniować jasne kanały komunikacji i osoby kontaktowe - zwłaszcza w przypadku incydentów IT.
- Poinformuj swoich pracowników, z kim należy się kontaktować w przypadku wsparcia IT i sytuacji awaryjnych oraz w jaki sposób można się z nimi skontaktować.
- Nasza rada: Dostosuj szablonPPTX-Plik1,11 MB, aby utworzyć przegląd osób kontaktowych dla swoich pracowników.
- Jeśli Twoje IT jest obsługiwane przez zewnętrznych dostawców usług, sprawdź ich aktualną dostępność.
- Kradzież danych osobowych stanowi incydent podlegający zgłoszeniu. Takie incydenty należy natychmiast zgłaszać. Informacje na ten temat można znaleźć na stronie internetowej BSI (Otwiera się w nowej karcie).
6. systemy wideokonferencyjne
Porównanie często używanych narzędzi
Systemy wideokonferencyjne są często najlepszym sposobem na pozostanie w kontakcie z zespołem i współpracownikami. Poniżej porównujemy niektóre z najczęściej używanych systemów i wyjaśniamy ich zalety i wady, koncentrując się na aspektach ochrony danych i bezpieczeństwa.
WebEx, Microsoft Teams, Zoom, GoToMeeting i Jitsi to często używane narzędzia do wideokonferencji i konferencji internetowych. Różnią się one pod względem funkcjonalności, ceny, a także bezpieczeństwa IT i ochrony danych.
Aby wybrać odpowiednie narzędzie, zalecamy przeprowadzenie analizy ryzyka dostosowanej do konkretnego scenariusza aplikacji.
W procesie decyzyjnym należy uwzględnić następujące aspekty:
- Ograniczenia dostępu: Spotkania powinny być w stanie być skutecznie chronione (za pomocą loginów, haseł itp.) przed nieautoryzowanym uczestnictwem. Zapewniają to wszystkie narzędzia wymienione na następnej stronie.
- Opcja rozmycia: Aby zachować prywatność i chronić poufne informacje, przydatne może być uczynienie tła nierozpoznawalnym.
- Regulacja opcji nagrywania: Jeśli narzędzia oferują możliwość nagrywania, wszyscy uczestnicy wideokonferencji muszą być wyraźnie poinformowani o nagrywaniu. Najlepiej byłoby, gdyby zgoda była automatycznie wymagana od uczestników.
- Lokalizacja dostawcy i zgodność z RODO: Zaleca się korzystanie z rozwiązań dostawców, którzy obsługują serwery w Niemczech lub w UE.
- Szyfrowanie: Szyfrowanie transmisji danych odbywa się na różnych poziomach w telefonii wideo.
Narzędzie | Zalety | Wady |
---|---|---|
WebEx (Cisco, USA) | Wiele funkcji; nie wymaga konta ani instalacji dla uczestników; łatwe do wdrożenia RODO | Opcja Blurr tylko w aplikacji iOS i wersji DeskPro |
Microsoft Teams (Microsoft, USA) | Uniwersalne rozwiązanie do współpracy, w tym wideokonferencji; wiele funkcji; łatwe do wdrożenia RODO | Rejestracja tylko za pomocą konta osobistego; czasochłonna konfiguracja bez subskrypcji Office 265; wybieranie numerów telefonicznych tylko za pośrednictwem płatnego dodatku |
Zoom (Zoom Video Communications, USA) | Wiele funkcji; łatwy w użyciu; nie wymaga konta ani instalacji dla uczestników konferencji | Kwestie ochrony danych/bezpieczeństwa (choć Zoom obecnie szybko reaguje) |
GoToMeeting (LogMeln, USA) | Wiele funkcji; łatwy w użyciu; nie wymaga konta ani instalacji dla uczestników konferencji; RODO można łatwo wdrożyć | Brak funkcji Blurr |
Jitsi Meet (open source) | Wiele funkcji; łatwy w użyciu; nie wymaga konta ani instalacji, nawet dla inicjatorów spotkań; bezpłatny | serwer może być przeciążony, jeśli jest duża liczba uczestników (należy zwrócić uwagę na konfigurację); nagrywanie spotkań tylko przez Dropbox i często przeciążone |
7 Inne: Dalsze zalecenia
- Sprawdzanie i ograniczanie opcji dostępu i praw dostępu do systemów i informacji instytucji do niezbędnego minimum.
- Ustanowienie ogólnych zasad korzystania z pozainstytucjonalnych systemów informatycznych.
- Zapewnienie pracownikom jasnych instrukcji, np. poprzez krótkie instrukcje, listy kontrolne lub szkolenia wideo. Sojusz BSI na rzecz cyberbezpieczeństwa oferuje na przykład listę kontrolną dla pracowników (Otwiera się w nowej karcie). Lista kontrolna dla menedżerów (Otwiera się w nowej karcie) IT jest również dostępna tutaj.