Um die einzelnen YouTube-Videos zu sehen, müssen Sie hier die Datenschutz-Einstellungen freigeben.
О кластере кибербезопасности в Бонне
Cyber Security Cluster Bonn e.V. - это название означает сеть кибербезопасности, сосредоточенную на регионе Бонн/Рейн-Зиг. Цель - внести совместный вклад в защиту общества от кибератак и сделать Бонн "сердцем оперативной кибербезопасности в Европе". Для этого объединились почти 90 учреждений, представляющих промышленность, научные исследования и государственный сектор. Помимо Deutsche Telekom, Fraunhofer Gesellschaft и города Бонна, в совете также представлены Боннско-Рейн-Зигский университет прикладных наук, Торгово-промышленная палата Бонна/Рейн-Зига и компании среднего бизнеса. В состав консультативного совета входят BSI, полиция Бонна и кибернетическое подразделение вооруженных сил Германии - Кибернетическое и информационно-космическое командование.
Помимо флагманского мероприятия Cyber Security Tech Summit Europe, ассоциация организует такие мероприятия, как Боннский диалог по кибербезопасности (BDCS) или "Завтраки по ИТ-безопасности", чтобы повысить осведомленность о теме и предоставить информацию о текущих проблемах. В связи с ситуацией с коронавирусом последние мероприятия были проведены в режиме онлайн. Также было разработано краткое руководство "Кибербезопасность в условиях кризиса", которое объясняет ключевые аспекты безопасного рабочего места в домашнем офисе.
Внутри кластера участники работают вместе в экспертных группах, например, по вопросу разработки программ обучения и повышения квалификации в области ИТ-безопасности. Члены кластера также формируют консорциумы для инициирования совместных проектов и подачи заявок на финансирование. При этом основное внимание часто уделяется передаче опыта на практике. Для консультирования политиков, бизнеса и общества по вопросам ИТ-безопасности был создан Мудрый совет экспертов по кибербезопасности. В ближайшее время "Мудрый совет" опубликует свой первый отчет с рекомендациями для политиков.
Текущая ситуация
1. общие основы: то, что вы можете реализовать немедленно
В настоящее время многие компании и сотрудники сталкиваются с новыми проблемами, особенно в связи со стремительным переходом на работу из дома. Здесь мы расскажем вам о том, что можно и нужно немедленно внедрить на своем рабочем месте.
- Включите защиту паролем для вашего компьютера или ноутбука.
- Блокируйте экран, когда вы отсутствуете.
- Выключайте устройства с голосовым управлением (например, Alexa или Siri) во время работы.
- Используйте крышку для веб-камеры, когда она не используется. В идеале не направляйте экран на окно, особенно если вы живете на первом этаже. В любом случае, если монитор расположен под прямым углом к окну, это предотвратит появление отражений, которые напрягают глаза.
- Обновляйте программное обеспечение. При необходимости обновитеоперационную систему, используемые программы, а также проверьте, есть ли обновление , например, для вашего маршрутизатора.
- Активируйте антивирусный сканер (например, Defender, встроенный в Windows) и следите за актуальностью антивирусных сигнатур.
- Проверьте, активирован ли брандмауэр, встроенный в вашу операционную систему. Windows: Панель управления - Система - Безопасность - Брандмауэр Windows Defender. Mac: Системные настройки - Безопасность - Перейдите на вкладку "Брандмауэр" (вверху) - при необходимости активируйте брандмауэр.
- Зашифруйте портативные ИТ-системы и носители данных (например, с помощью VeraCrypt, DisKCryptor или FileVault). Обсудите варианты с ИТ-специалистом вашей компании.
- Для каждой учетной записи используйте свой надежный пароль. При необходимости используйте менеджер паролей - например, Keychain (Mac), KeePass или ButterCup.
- Защитите свой маршрутизатор и WLAN от несанкционированного доступа. Федеральное ведомство по информационной безопасности Германии(BSI) предлагает соответствующие инструкции (Открывается в новой вкладке).
- По возможности активируйте двухфакторную аутентификацию (2FA): При использовании 2FA вы как пользователь подтверждаете свою личность с помощью комбинации двух независимых компонентов (факторов). Известным примером является использование данных для входа в систему + номер транзакции (TAN) для онлайн-банкинга. Например, при использовании учетной записи Microsoft вы активируете 2FA следующим образом:
- Войдите в свою учетную запись Microsoft по адресу https://office.com, нажмите на свои инициалы в правом верхнем углу и выберите "Моя учетная запись".
- Слева нажмите на "Безопасность и конфиденциальность" и выберите "Дополнительные параметры безопасности".
- В разделе "Двухэтапная проверка" выберите опцию "Настроить двухэтапную проверку" и следуйте инструкциям. - Используйте программное обеспечение VPN для безопасного подключения к сети компании. Обратитесь к своему ИТ-менеджеру, чтобы настроить его. VPN-соединение можно представить как защищенный туннель между вашим компьютером и сетью компании. BSI также предоставляет инструкции по его настройке (Открывается в новой вкладке).
- Используйте незашифрованные публичные WLAN-соединения, например, в парке или в поезде, для рабочих целей только в сочетании с активированной VPN. Если вы сомневаетесь, подключайтесь через мобильную сеть или смартфон в качестве точки доступа (LTE).
- В идеале всегдасохраняйте данные в центральных системах вашего учреждения, а не локально. Если вы все же хотите или должны сохранять данные локально, регулярно создавайте их резервные копии .
- Храните неиспользуемые устройства в безопасном месте и защищайте их от несанкционированного доступа.
- Соблюдайте правила безопасности, принятые в вашем учебном заведении. Если вы сомневаетесь, обратитесь к ответственным за ИТ и проверьте свои настройки, например, с помощью контрольного списка (Открывается в новой вкладке)Alliance for Cyber Security.
2. фишинг/спам/мошенничество: преступники также рассматривают кризис как возможность
Преступники также рассматривают кризис как возможность и ищут новые способы получить доступ к конфиденциальным данным. Мы расскажем, что вы можете сделать, чтобы защитить себя и свои данные.
Физическое разделение команд и коллег повышает вероятность успешного фишинга (spear).
Поэтому сейчас это особенно важно:
- Не открывайте вложения и ссылки в письмах от неизвестных отправителей.
- Также обращайте внимание на несоответствия в письмах от якобы надежных отправителей.
- Если вы не уверены, проконсультируйтесь со своим контактным лицом.
- Обращайте особое внимание на сайты, содержащие информацию о коронавирусе. В настоящее время существует множество поддельных сайтов с коронавирусами, цель которых - украсть данные или заразить вашу систему.
В настоящее время участились и другие социально-инженерные атаки, такие как попытка "мошенничества генерального директора" - мошенник выдает себя за вашего начальника и просит вас раскрыть конфиденциальную информацию. Поэтому никогда не раскрывайте конфиденциальные данные без лишних слов. Проверяйте потенциально важные запросы, например, перезванивая.
3. здоровая работа из дома: самоорганизация в домашнем офисе
Работа на дому не должна приводить к отсутствию физических упражнений и социальных контактов. Читайте здесь, чтобы узнать, как предотвратить это и как организовать работу в домашнем офисе.
- Оборудуйте рабочее место и поддерживайте на нем максимальный порядок. Если возможно,выделите отдельный кабинет дома, чтобы отделить работу от личной жизни.
- Организуйте свой рабочий день в домашнем офисе и найдите свой личный рабочий ритм. Если возможно, подстройте свое рабочее время под тот ритм, в котором вы можете работать наиболее продуктивно.
- Выполняйте утреннюю рутину: Дайте своему сознанию возможность переключиться в рабочий режим, собираясь на работу как обычно.
- Даже в офисе вы не работаете по восемь часов подряд. Даже работая дома, общайтесь с коллегами, делайте перерывы на кофе "вместе", регулярно проветривайте помещение и не делайте обеденный перерыв на работе.
- Минимизируйте отвлекающие факторы дома. Лучше всего отключить звук на личном смартфоне. Возможно, ваш домашний офис даже позволяет вам быть особенно сосредоточенным на работе.
- Разделите рабочее и личное время: установите для себя границы и сознательно заканчивайте рабочий день в нужное время.
- Во время работы в домашнем офисе придерживайтесьздорового питания и занимайтесь спортом. Например, используйте время, которое в противном случае вы потратили бы на дорогу до работы.
- Обменивайтесь идеями с коллегами и начальством и не бойтесь говорить о личных проблемах работы из дома. Используйте для связи только те сервисы, которые разрешены вашей компанией.
4. безопасное обучение с помощью цифровых медиа
Как успешно использовать его в домашних условиях
Из-за закрытия школ дети вынуждены изучать содержание уроков дома. Кроме того, все чаще используются цифровые сервисы, такие как приложения для получения знаний, обучающие видео и онлайн-игры. Мы даем вам советы о том, как безопасно проводить цифровое обучение дома.
- Информирование детей о рисках в Интернете - это главное и основное. Кроме того, технические меры также могут помочь сделать пребывание в цифровом мире максимально безопасным.
- Проверьте, все ли основные принципы, упомянутые в главе 1, были реализованы на конечном устройстве, используемом вашими детьми.
- Создайте для ребенка собственную учетную запись пользователя с ограниченными полномочиями и настройте ее таким образом, чтобы ребенок имел доступ только к тем приложениям, которые вы ему разрешили.
- Вы также можете установить поисковые системы, ориентированные на детей (например, Blinde Kuh (Открывается в новой вкладке)), и при необходимости активировать фильтры контента (Открывается в новой вкладке).
- Если смартфон или планшет используется для обучения, устанавливайте приложения только из надежных источников (App Store/Google Play).
- Более подробную информацию и множество полезных веб-сайтов по этой теме (например, Klicksafe (Открывается в новой вкладке) или Internet-ABC (Открывается в новой вкладке)) можно найти в Medienanstalt NRW (Открывается в новой вкладке).
Если ваши дети пользуются приложениями для получения знаний, обучающими платформами или онлайн-играми, используйте следующие критерии для проверки качества предложения:
- Какое учреждение стоит за этим предложением?
- Основан ли контент на достоверных научных данных?
- Подходит ли содержание для детей?
- Нет ли в контенте рекламы, покупок в приложениях и подписок через SMS-активацию?
- Нужно ли предоставлять личные данные - и если да, то для чего они используются?
- Если это напрямую связано с содержанием, изучаемым в школе: Основан ли контент на учебных программах федеральных земель?
Если вы сомневаетесь, проконсультируйтесь с контактными лицами в школе вашего ребенка.
Кибербезопасность: для ИТ-менеджеров
5. четкие каналы связи
Специальные контакты для сотрудников
Когда большинство коллег переезжает в домашний офис, до ИТ-отдела, как правило, уже не дозвониться "через коридор". Поэтому следует немедленно определить четкие каналы связи и контактных лиц - особенно в случае ИТ-инцидентов.
- Сообщите сотрудникам, к кому обращаться в случае ИТ-поддержки и чрезвычайных ситуаций и как с ними можно связаться.
- Наш совет: настройте шаблонPPTX-Файл1,11 MB, чтобы создать обзор контактных лиц для ваших сотрудников.
- Если ваши ИТ обслуживаются внешними поставщиками услуг, проверьте их текущую доступность.
- Если персональные данные украдены, это инцидент, о котором необходимо сообщить. Немедленно сообщайте о таких инцидентах. Информацию об этом можно найти на сайте BSI (Открывается в новой вкладке).
6. системы видеоконференцсвязи
Сравнение часто используемых инструментов
Системы видеоконференций часто являются лучшим способом поддерживать связь со своей командой и коллегами. Ниже мы сравним некоторые из наиболее часто используемых систем и объясним их преимущества и недостатки, уделяя особое внимание аспектам защиты данных и безопасности.
WebEx, Microsoft Teams, Zoom, GoToMeeting и Jitsi - часто используемые инструменты для проведения видео- и веб-конференций. Они различаются по функциональности, цене, а также по уровню ИТ-безопасности и защиты данных.
Чтобы выбрать подходящий инструмент, мы рекомендуем провести анализ рисков с учетом конкретного сценария применения.
При принятии решений учитывайте следующие аспекты:
- Ограничения доступа: Совещания должны быть эффективно защищены (с помощью логинов, паролей и т. д.) от несанкционированного участия. Это обеспечивают все инструменты, перечисленные на следующей странице.
- Опция размытия: для сохранения конфиденциальности и защиты конфиденциальной информации может быть полезно сделать фон неузнаваемым.
- Регулирование возможностей записи: Если инструменты предлагают возможность записи, все участники видеоконференции должны быть четко проинформированы об этом. В идеале необходимо автоматически запрашивать согласие участников.
- Местонахождение провайдера и соответствие GDPR: рекомендуется использовать решения провайдеров, серверы которых находятся в Германии или на территории ЕС.
- Шифрование: в видеотелефонии шифрование передачи данных происходит на разных уровнях.
Инструмент | Преимущества | Недостатки |
---|---|---|
WebEx (Cisco, США) | Множество функций; участникам не требуется учетная запись или установка; легко реализовать GDPR | Опция Blurr только в приложении для iOS и версии DeskPro |
Microsoft Teams (Microsoft, США) | Универсальное решение для совместной работы, включая видеоконференции; множество функций; легкая реализация GDPR | Регистрация только через личную учетную запись; трудоемкая настройка без подписки на Office 265; телефонный набор только через платное дополнение |
Zoom (Zoom Video Communications, США) | Множество функций; простота использования; участникам конференции не требуется учетная запись или установка | Проблемы с защитой данных/безопасностью (хотя Zoom в настоящее время быстро реагирует на них) |
GoToMeeting (LogMeln, США) | Много функций; прост в использовании; не требует учетной записи или установки для участников конференции; GDPR может быть легко реализован | Нет функции Blurr |
Jitsi Meet (с открытым исходным кодом) | Много функций; прост в использовании; не требует учетной записи или установки, даже для инициаторов встреч; бесплатно | сервер может быть перегружен при большом количестве участников (обратите внимание на конфигурацию); запись встреч только через Dropbox и часто перегружена |
7 Прочее: дальнейшие рекомендации
- Проверьте и ограничьте до необходимого минимума возможности доступа и права доступа к системам и информации вашего учреждения.
- Установите общие правила использования неинституциональных ИТ-систем.
- Предоставьте сотрудникам четкие инструкции, например, в виде кратких инструкций, контрольных списков или видеообучения. Например, Альянс кибербезопасности BSI предлагает контрольный список для сотрудников (Открывается в новой вкладке). Здесь же можно найти контрольный список для ИТ-менеджеров (Открывается в новой вкладке).