Um die einzelnen YouTube-Videos zu sehen, müssen Sie hier die Datenschutz-Einstellungen freigeben.
Про кластер кібербезпеки в Бонні
Кластер кібербезпеки Бонн e.V. - ця назва означає мережу кібербезпеки, зосереджену на регіоні Бонн/Рейн-Зіг. Мета - зробити спільний внесок в імунізацію суспільства проти кібератак і зробити Бонн відчутним як "серце оперативної кібербезпеки в Європі". Майже 90 організацій-членів, що представляють промисловість, наукові дослідження та державний сектор, об'єднали свої зусилля для досягнення цієї мети. Окрім Deutsche Telekom, Fraunhofer Gesellschaft та міста Бонн, в раді також представлені Університет прикладних наук Бонн-Рейн-Зіг, Торгово-промислова палата Бонн-Рейн-Зіг та середні компанії. До складу консультативної ради входять представники BSI, поліції Бонна і кіберпідрозділу Збройних сил Німеччини - Командування кібернетичного та інформаційного простору.
На додаток до флагманського заходу, Cyber Security Tech Summit Europe, асоціація організовує такі заходи, як Боннський діалог з кібербезпеки (BDCS) або "Сніданки з ІТ-безпеки", щоб підвищити обізнаність про цю тему і надати інформацію про поточні виклики. У зв'язку з ситуацією з коронавірусом, останні заходи були проведені онлайн. Також було розроблено короткий посібник "Кібер-безпека під час кризи", який пояснює ключові аспекти безпечного робочого місця в домашньому офісі.
На внутрішньому рівні члени кластера працюють разом в експертних групах, наприклад, над питанням про те, як слід розробляти програми навчання та підвищення кваліфікації з ІТ-безпеки. Члени кластеру також формують консорціуми для ініціювання спільних проектів та подання заявок на фінансування. Основна увага часто приділяється передачі досвіду на практиці. Мудра рада експертів з кібербезпеки була створена для консультування політиків, бізнесу та суспільства з питань ІТ-безпеки. Незабаром ця "Мудра рада" опублікує свій перший звіт з рекомендаціями для політиків.
Поточна ситуація
1. загальні основи: що можна впровадити негайно
Багато компаній та працівників наразі стикаються з новими викликами, особливо через стрімкий перехід на роботу з дому. Тут ми покажемо вам, що ви можете і повинні негайно впровадити на своєму робочому місці.
- Активуйте захист паролем вашого ПК або ноутбука.
- Блокуйте екран, коли ви відсутні.
- Вимикайте пристрої з голосовим управлінням (наприклад, Alexa або Siri) під час роботи.
- Використовуйте кришку для веб-камери, коли вона не використовується. В ідеалі, не спрямовуйте екран на вікно, особливо якщо ви живете на першому поверсі. У будь-якому випадку, вирівнювання монітора під прямим кутом до вікна запобігає появі відблисків, які напружують очі.
- Оновлюйте програмне забезпечення. Якщо необхідно, оновітьопераційну систему, програми, якими ви користуєтеся, а також перевірте, чи є оновлення , наприклад, для вашого роутера.
- Активуйте антивірусний сканер (наприклад, Defender, інтегрований у Windows) та оновлюйте антивірусні сигнатури.
- Перевірте, чи активовано брандмауер, інтегрований у вашу операційну систему. Windows: Панель керування - Система - Безпека - Брандмауер Windows Defender. Mac: Системні налаштування - Безпека - Перейдіть на вкладку "Брандмауер" (вгорі) - активуйте брандмауер, якщо необхідно.
- Шифруйте портативні ІТ-системи та носії даних (наприклад, за допомогою VeraCrypt, DisKCryptor або FileVault). Обговоріть варіанти з ІТ-спеціалістом вашої компанії.
- Використовуйте різні, надійні паролі для кожного акаунта. За необхідності використовуйте менеджер паролів, наприклад, Keychain (Mac), KeePass або ButterCup.
- Захистіть свій маршрутизатор і бездротову локальну мережу від несанкціонованого доступу. Федеральне відомство з інформаційної безпеки Німеччини(BSI) пропонує відповідні інструкції (Відкривається в новій вкладці).
- Активуйте двофакторну автентифікацію (2FA), де це можливо: За допомогою 2FA ви як користувач підтверджуєте свою особу за допомогою комбінації двох незалежних компонентів (факторів). Відомим прикладом є використання даних для входу + номер транзакції (TAN) для онлайн-банкінгу. Наприклад, у своєму обліковому записі Microsoft ви активуєте 2FA наступним чином:
- Увійдіть у свій обліковий запис Microsoft на https://office.com, натисніть на свої ініціали вгорі праворуч і виберіть "Мій обліковий запис"
- Натисніть на "Безпека та конфіденційність" ліворуч і виберіть "Додаткові параметри безпеки"
- У розділі "Двоетапна перевірка" виберіть опцію "Налаштувати двоетапну перевірку" та дотримуйтесь інструкцій - Використовуйте програмне забезпечення VPN для безпечного підключення до мережі вашої компанії. Зверніться до свого ІТ-менеджера, щоб налаштувати це. Ви можете уявити собі VPN-з'єднання як безпечний тунель між вашим комп'ютером і мережею вашої компанії. BSI також надає інструкції щодо його налаштування (Відкривається в новій вкладці).
- Використовуйте незашифровані публічні з'єднання WLAN, наприклад, у парку або в поїзді, для робочих цілей лише в поєднанні з активованою VPN. Якщо ви сумніваєтеся, підключайтеся через мобільну мережу або смартфон як точку доступу (LTE).
- В ідеалі, завждизберігайте дані в центральних системах вашої установи, а не локально. Якщо ви все ж хочете або вам потрібно зберігати дані локально, регулярно створюйте їхні резервні копії.
- Безпечно зберігайте невикористовувані пристрої та захищайте їх від несанкціонованого доступу.
- Дотримуйтесь правил безпеки вашої установи. Якщо у вас є сумніви, зверніться до відповідальних за ІТ та перевірте свої налаштування, наприклад, за допомогою контрольного списку (Відкривається в новій вкладці)Альянсу з кібербезпеки.
2. фішинг/спам/шахрайство з СЕО: злочинці також розглядають кризу як можливість
Злочинці також розглядають кризу як можливість і шукають нові способи отримати доступ до конфіденційних даних. Ми пояснюємо, що ви можете зробити, щоб захистити себе та свої дані.
Фізичне розділення команд і колег збільшує ймовірність успішного фішингу.
Ось чому це особливо важливо зараз:
- Не відкривайте жодних вкладень або посилань в електронних листах від невідомих відправників.
- Також звертайте увагу на розбіжності в листах від нібито надійних відправників.
- Якщо ви не впевнені, проконсультуйтеся зі своєю контактною особою.
- Звертайте особливу увагу на веб-сайти з матеріалами про коронавірус. Наразі існує низка фальшивих веб-сайтів, присвячених коронавірусу, метою яких є викрадення даних або зараження вашої системи.
Інші атаки соціальної інженерії, такі як спроба "шахрайства CEO" - шахрай видає себе за вашого керівника і просить вас розкрити конфіденційну інформацію - також зараз на підйомі. Тому ніколи не розголошуйте конфіденційні дані без зайвих слів. Перевіряйте потенційно критичні запити, наприклад, передзвонюючи.
3. здорова робота з дому: самоорганізація в домашньому офісі
Робота з дому не повинна призводити до браку фізичних навантажень і соціальних контактів. Читайте тут, щоб дізнатися, як запобігти цьому та як організувати себе в домашньому офісі.
- Обладнайте робоче місце і тримайте його в порядку. Якщо можливо, використовуйтеокремий кабінет вдома, щоб відокремити роботу від особистого життя.
- Структуруйте свій робочий день в домашньому офісі та знайдіть свій особистий робочий ритм. Якщо можливо, підлаштуйте свій робочий час під ритм, в якому ви можете працювати найбільш продуктивно.
- Виконуйте ранкову рутину: Дайте своєму розуму можливість переключитися на робочий режим, готуючись до роботи, як зазвичай.
- Навіть в офісі ви не працюєте вісім годин поспіль. Навіть працюючи вдома, спілкуйтеся з колегами, робіть перерви на каву "разом", регулярно провітрюйте приміщення і не беріть обідню перерву на роботі.
- Мінімізуйте відволікаючі фактори вдома. Найкраще вимкнути звук на особистому смартфоні. Можливо, ваш домашній офіс навіть дозволяє вам бути особливо зосередженим на роботі.
- Розділяйте робочий і особистий час: встановіть для себе межі і свідомо закінчуйте робочий день у відповідний час.
- Харчуйтеся здоровою їжею та робіть фізичні вправи протягом робочого дня в домашньому офісі. Наприклад, використовуйте час, який би ви витратили на дорогу до роботи.
- Обмінюйтесяідеями з колегами та керівництвом і не бійтеся говорити про особисті проблеми, пов'язані з роботою з дому. Використовуйте для зв'язку лише ті сервіси, які дозволила ваша компанія.
4. безпечне навчання за допомогою цифрових медіа
Як успішно використовувати його в домашніх умовах
Через закриття шкіл дітям доводиться вивчати матеріал уроків вдома. Крім того, все частіше використовуються цифрові сервіси, такі як додатки для отримання знань, навчальні відео та онлайн-ігри. Ми даємо вам поради, як безпечно впровадити цифрове навчання вдома.
- Інформування дітей про ризики в Інтернеті - це головне і найважливіше. Крім того, технічні заходи також можуть допомогти зробити перебування в цифровому світі максимально безпечним.
- Перевірте, чи всі основні принципи, згадані в розділі 1, реалізовані на кінцевому пристрої, яким користуються ваші діти.
- Створіть для дитини власний обліковий запис користувача з обмеженими повноваженнями та налаштуйте його так, щоб дитина мала доступ лише до тих додатків, які дозволили ви.
- Ви також можете налаштувати спеціальні пошукові системи (наприклад, Blinde Kuh (Відкривається в новій вкладці)) та активувати фільтри контенту (Відкривається в новій вкладці), якщо це необхідно.
- Якщо для навчання використовується смартфон або планшет, встановлюйте додатки лише з надійних джерел (App Store/Google Play).
- Додаткову вичерпну інформацію та багато корисних веб-сайтів на цю тему (наприклад, Klicksafe (Відкривається в новій вкладці) або Internet-ABC (Відкривається в новій вкладці)) можна знайти в Medienanstalt NRW (Відкривається в новій вкладці).
Якщо ваші діти користуються навчальними програмами, навчальними платформами або онлайн-іграми, скористайтеся наступними критеріями, щоб перевірити якість пропозиції:
- Яка установа стоїть за пропозицією?
- Чи ґрунтується вміст на надійних наукових даних?
- Чи підходить контент для дітей?
- Чи не містить контент реклами, покупок у додатку та підписок через SMS-активацію?
- Чи потрібно надавати персональні дані - і якщо так, то для чого вони використовуються?
- Якщо це безпосередньо пов'язано з навчальним матеріалом, який вивчається в школі: Чи ґрунтується контент на навчальних програмах федеральних земель?
Якщо у вас є сумніви, проконсультуйтеся з контактними особами у школі, де навчається ваша дитина.
Кібербезпека: для ІТ-менеджерів
5. чіткі канали комунікації
Конкретні контакти для співробітників
Коли більшість колег переїжджають до домашнього офісу, до ІТ-відділу, як правило, більше не можна додзвонитися "через коридор". Тому слід негайно визначити чіткі канали зв'язку та контактних осіб - особливо у випадку ІТ-інцидентів.
- Поінформуйте своїх співробітників, до кого звертатися в разі необхідності ІТ-підтримки та надзвичайних ситуацій, а також як з ними можна зв'язатися.
- Наша порада: налаштуйте шаблонPPTX-Файл1,11 MB, щоб створити огляд контактних осіб для ваших співробітників.
- Якщо ваші ІТ-системи обслуговуються зовнішніми постачальниками послуг, перевірте їхню поточну доступність.
- Якщо персональні дані викрадено, це інцидент, про який необхідно повідомити. Негайно повідомляйте про такі випадки. Інформацію про це можна знайти на веб-сайті BSI (Відкривається в новій вкладці).
6. системи відеоконференцій
Порівняння часто використовуваних інструментів
Системи відеоконференцій часто є найкращим способом залишатися на зв'язку зі своєю командою та колегами. Нижче ми порівняємо деякі з найбільш часто використовуваних систем і пояснимо їхні переваги та недоліки, зосередившись на аспектах захисту даних і безпеки.
WebEx, Microsoft Teams, Zoom, GoToMeeting і Jitsi - часто використовувані інструменти для відео- та веб-конференцій. Вони відрізняються за функціональністю, ціною, а також за рівнем ІТ-безпеки та захисту даних.
Щоб вибрати відповідний інструмент, ми рекомендуємо провести аналіз ризиків, адаптований до вашого конкретного сценарію застосування.
Використовуйте наступні аспекти для прийняття рішення:
- Обмеження доступу: Наради повинні бути ефективно захищені (за допомогою логінів, паролів тощо) від несанкціонованої участі. Це забезпечується всіма інструментами, переліченими на наступній сторінці.
- Опція розмиття: Для збереження конфіденційності та захисту конфіденційної інформації може бути корисним зробити фон нерозпізнаваним.
- Регулювання параметрів запису: Якщо інструменти пропонують можливість запису, всі учасники відеоконференції повинні бути чітко поінформовані про запис. В ідеалі, згода учасників запитується автоматично.
- Місцезнаходження провайдера та відповідність GDPR: рекомендується використовувати рішення від провайдерів, які мають сервери в Німеччині або в межах ЄС.
- Шифрування: шифрування передачі даних відбувається на різних рівнях у відеотелефонії.
Інструмент | Переваги | Недоліки |
---|---|---|
WebEx (Cisco, США) | Багато функцій; учасникам не потрібен обліковий запис або інсталяція; GDPR легко впровадити | Опція розмиття доступна лише в додатку для iOS та версії DeskPro |
Microsoft Teams (Microsoft, США) | Універсальне рішення для спільної роботи, включаючи відеоконференції; багато функцій; простий у впровадженні GDPR | Реєстрація лише за допомогою особистого облікового запису; тривале налаштування без підписки на Office 265; телефонний набір лише через платне доповнення |
Zoom (Zoom Video Communications, США) | Багато функцій; простий у використанні; учасникам конференцій не потрібен обліковий запис або інсталяція | Проблеми із захистом даних/безпекою (хоча наразі Zoom швидко реагує на них) |
GoToMeeting (LogMeln, США) | Багато функцій; простий у використанні; учасникам конференцій не потрібен обліковий запис або установка; GDPR може бути легко реалізований | Немає функції розмиття |
Jitsi Meet (з відкритим кодом) | Багато функцій; простий у використанні; не вимагає облікового запису або встановлення, навіть для ініціаторів зустрічей; безкоштовний | сервер може бути перевантажений, якщо є велика кількість учасників (зверніть увагу на конфігурацію); запис зустрічей лише через Dropbox і часто перевантажений |
7 Інше: подальші рекомендації
- Перевірте та обмежте варіанти доступу та права доступу до систем та інформації вашої установи до необхідного мінімуму.
- Встановіть загальні правила використання позаінституційних ІТ-систем.
- Надайте чіткі інструкції співробітникам, наприклад, за допомогою коротких інструкцій, контрольних списків або відео-тренінгів. Наприклад, Альянс з кібербезпеки BSI пропонує контрольний список для співробітників (Відкривається в новій вкладці). Контрольний список для ІТ-менеджерів (Відкривається в новій вкладці) також доступний тут.