{"id":22208,"date":"2021-06-02T13:57:20","date_gmt":"2021-06-02T11:57:20","guid":{"rendered":"https:\/\/www.saytec.eu\/?p=22208"},"modified":"2022-04-28T16:56:44","modified_gmt":"2022-04-28T14:56:44","slug":"top-10-massnahmen-fur-mehr-cybersicherheit-in-schulen","status":"publish","type":"post","link":"https:\/\/old.saytec.eu\/en\/top-10-massnahmen-fur-mehr-cybersicherheit-in-schulen\/","title":{"rendered":"Top 10 Cybersicherheitsma\u00dfnahmen f\u00fcr Schulen"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"22208\" class=\"elementor elementor-22208\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-221a91e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"221a91e\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-cebaa47\" data-id=\"cebaa47\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b234ef3 elementor-widget elementor-widget-spacer\" data-id=\"b234ef3\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-213970a elementor-widget elementor-widget-heading\" data-id=\"213970a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Top 10 Ma\u00dfnahmen f\u00fcr mehr Cybersicherheit in Schulen<\/h1>\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f013b18 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f013b18\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1c1e55a\" data-id=\"1c1e55a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7af8ee6 elementor-widget elementor-widget-image\" data-id=\"7af8ee6\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"549\" src=\"https:\/\/old.saytec.eu\/wp-content\/uploads\/teacher-3765909_1920-1-1024x549.jpg\" class=\"attachment-large size-large wp-image-19845\" alt=\"Top 10 Ma\u00dfnahmen f\u00fcr mehr Cybersicherheit in Schulen\u200b\" srcset=\"https:\/\/old.saytec.eu\/wp-content\/uploads\/teacher-3765909_1920-1-1024x549.jpg 1024w, https:\/\/old.saytec.eu\/wp-content\/uploads\/teacher-3765909_1920-1-300x161.jpg 300w, https:\/\/old.saytec.eu\/wp-content\/uploads\/teacher-3765909_1920-1-768x412.jpg 768w, https:\/\/old.saytec.eu\/wp-content\/uploads\/teacher-3765909_1920-1.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c20ab15 elementor-widget elementor-widget-spacer\" data-id=\"c20ab15\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1590aa7 elementor-widget elementor-widget-text-editor\" data-id=\"1590aa7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>IT-Technologien haben sich im Bildungsbereich stark verbreitet. F\u00fcr IT Verantwortliche wird das Thema IT-Sicherheit dadurch immer wichtiger. Ma\u00dfnahmen f\u00fcr mehr Cybersicherheit in Schulen sind auch deshalb wichtig, weil immer mehr Angriffe gezielt Bildungseinrichtungen treffen. 2018 wurden in den USA alle 3 Tage ein best\u00e4tigter Cybersicherheitsvorfall gemeldet \u2013 unber\u00fccksichtigt sind nicht \u00f6ffentlich gemeldete Vorf\u00e4lle. In der DACH-Region d\u00fcrften die Zahlen \u00e4hnlich liegen.<\/p><p>Bildungseinrichtungen, insbesondere \u00f6ffentliche Schulen sind leichte Ziele f\u00fcr Cyberangriffe, aber das muss nicht sein. Auch wenn die meisten Schulen \u00fcber begrenzte Budgets und wenig erfahrenes IT-Personal verf\u00fcgen, nennen wir hier 10 produktive und einfach umsetzbare Ma\u00dfnahmen f\u00fcr mehr Cybersicherheit.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fc0e352 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"fc0e352\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b4d4d08 elementor-widget elementor-widget-spacer\" data-id=\"b4d4d08\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3c8c2f4 elementor-widget elementor-widget-text-editor\" data-id=\"3c8c2f4\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<h2>10 Ma\u00dfnahmen f\u00fcr eine sichere Schul-IT:<\/h2>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bb377ab elementor-widget elementor-widget-spacer\" data-id=\"bb377ab\" data-element_type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2f60f4d elementor-widget elementor-widget-text-editor\" data-id=\"2f60f4d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ol><li><h3><strong>Netzwerk- und Daten\u00fcberwachung<\/strong><\/h3><\/li><\/ol><p>Starke Grenz-Firewalls und Internet-Gateways sch\u00fctzen das Schul-Netzwerk vor Cyber-Angriffen, unbefugtem Zugriff und Schadsoftware. Das \u00dcberwachen und regelm\u00e4\u00dfige Testen der Cyber-Sicherheitskontrollen bringt zus\u00e4tzlichen Schutz. Eine Netzwerk- und Daten\u00fcberwachung erkennt schadhafte Aktivit\u00e4ten fr\u00fch und tr\u00e4gt dazu bei, Sicherheitsverletzungen zu verhindern. Indem betroffene Sektoren schnell identifiziert werden, ist ein fr\u00fches Eingreifen m\u00f6glich \u2013 das verschafft wertvolle Zeit. Dabei sind geschulte IT-Verantwortliche der Schl\u00fcssel f\u00fcr mehr Cybersicherheit in Schulen. Sie \u00fcberwachen des Netzwerks, installieren die aktuellen Updates und checken Warnungen der Hersteller von Schulsoftware und Schulnetzwerken bez\u00fcglich Schwachstellen.<\/p><ol start=\"2\"><li><h3><strong>Sicheres Konfigurations- und Patch-Management <\/strong><\/h3><\/li><\/ol><p>Eine Inventarliste der eingesetzten Hard- und Software im Schulnetzwerk verschafft Ihnen den genauen \u00dcberblick \u00fcber Ihre IT-Infrastruktur. Stellen Sie au\u00dferdem sicher, dass Konfigurations\u00e4nderungen autorisiert, dokumentiert und entsprechend implementiert werden. Bei der Einrichtung von Hard- und Software darauf achten, da\u00df nur berechtigte Nutzer Anpassungen vornehmen d\u00fcrfen. Software-Updates und Sicherheits-Patches schnell implementieren, sobald sie von den Herstellern freigegeben werden.<\/p><ol start=\"3\"><li><h3><strong>Zugriffskontrolle<\/strong><\/h3><\/li><\/ol><p>Das Zero-Trust Prinzip ist ein hervorragender Ansatz. Richten Sie daher Zug\u00e4nge nur mit geringm\u00f6glichsten Berechtigungen ein. Das minimiert das Risiko von absichtlichen und versehentlichen Manipulationen. Diese Richtlinie tr\u00e4gt au\u00dferdem dazu bei, die \u00a0Eskalation von Berechtigungen zu vereiteln \u2013 eine g\u00e4ngige Taktik von Angreifern, um sich in Netzwerke zu hacken. Wenn Netzteilnehmer die Schule verlassen, sollte ihr Zugang umgehend aufgehoben werden um die Ausnutzung von alten Kontozug\u00e4ngen zu verhindern.<\/p><ol start=\"4\"><li><h3><strong>Pers\u00f6nliche Ger\u00e4te ber\u00fccksichtigen<\/strong><\/h3><\/li><\/ol><p>Setzen Sie klare Richtlinien f\u00fcr den Umgang mit mobiler Technologie und deren Nutzung auf dem Schulgel\u00e4nde. Kl\u00e4ren Sie Sch\u00fcler f\u00fcr die Nutzung ihrer pers\u00f6nlichen Ger\u00e4te auf, geben Sie Empfehlungen wie sie in sozialen Medien interagieren und wohin sie sich wenden k\u00f6nnen, wenn sie Hilfe ben\u00f6tigen.<\/p><ol start=\"5\"><li><h3><strong>VPSC-Tunnel f\u00fcr Netzwerkzugang<\/strong><\/h3><\/li><\/ol><p>F\u00fcr sicheres Homeoffice und Homeschooling nutzen Sie am besten <a href=\"https:\/\/www.saytec.eu\/saytrust-vpsc\/\">sayTRUST VPSC<\/a>. Damit erhalten Ihre Mitarbeiter und Sch\u00fcler einen hochsicheren, pc- und ortsunabh\u00e4ngigen Zugang in das Schulnetzwerk. Der Datenverkehr und die Kommunikation bleiben so f\u00fcr Dritte unsichtbar.<\/p><ol start=\"6\"><li><h3><strong>Physische Sicherheit nicht vergessen<\/strong><\/h3><\/li><\/ol><p>Treffen Sie Cyber-Sicherheitsvorkehrungen, die der Bedeutung und Sensibilit\u00e4t der zu sch\u00fctzenden Systeme und Daten angemessen sind. Die Planung sollte die physische Sicherheit von Festplatten, Internet-Routern, Servern und anderen Ger\u00e4ten, auf denen Daten gespeichert werden einschlie\u00dfen. Verschl\u00fcsseln Sie auch alle Ger\u00e4te, auf denen sensible Daten gespeichert sind.<\/p><ol start=\"7\"><li><h3><strong>Netzwerksegmentierung<\/strong><\/h3><\/li><\/ol><p>Eine ordnungsgem\u00e4\u00dfe Netzwerksegmentierung kann interne und externe Angreifer davon abhalten, den Zugriff auf Berechtigungen im Netzwerk zu kapern. Beim Entwerfen eines Schulnnetzwerks sollten IT-Experten Systeme f\u00fcr private und regulierte Daten festlegen. Aktivit\u00e4ten mit niedrigerer Priorit\u00e4t k\u00f6nnen einem bestimmten Bereich im Netzwerk zugewiesen werden, um die pers\u00f6nlichen Ger\u00e4te von Sch\u00fclern und Mitarbeitern sowie die Nutzung durch G\u00e4ste zu unterst\u00fctzen.<\/p><ol start=\"8\"><li><h3><strong>Passwortverwaltung<\/strong><\/h3><\/li><\/ol><p>Richtlinien um Passw\u00f6rter zuregeln, sind in Schulen oft nicht vorhanden oder werden nicht durchgesetzt. Eine Richtlinie mit Standards f\u00fcr Passw\u00f6rter, einschlie\u00dflich Multi-Faktor-Authentifizierung, und Durchsetzungsmechanismen kann helfen, dass niemand unbefugten Zugriff auf private Daten oder kritische Informationen erh\u00e4lt.<\/p><ol start=\"9\"><li><h3><strong>Sicherheitsbewusstsein sch\u00e4rfen<\/strong><\/h3><\/li><\/ol><p>Unachtsame Mitarbeiter k\u00f6nnen leicht Opfer von Phishing werden.\u00a0Ein typisches Beispiel: Ein Mitarbeiter einer Schulverwaltung erh\u00e4lt eine Phishing-E-Mail, in der sich der Absender als Schulleiter ausgibt. Der Mitarbeiter kam der Forderung des Vorgesetzten nach und \u00fcbermittelte diesem die Personalunterlagen von allen Mitarbeitern inklusive der Lehrkr\u00e4fte. Dies f\u00fchrte letztendlich zu weit verbreiteten Identit\u00e4tsdiebstahl und Cyberbetrugsvorf\u00e4llen. Laut Untersuchungen k\u00f6nnen Schulungen zum Sicherheitsbewusstsein die Klicks auf b\u00f6sartige E-Mails, Links und Anh\u00e4nge deutlich reduzieren.<\/p><ol start=\"10\"><li><h3><strong>Auswahl Drittanbieter<\/strong><\/h3><\/li><\/ol><p>\u00dcberpr\u00fcfen Sie alle Anbieter und Dienstleister, die Zugang in das Schulnetzwerk haben gr\u00fcndlich, um zu gew\u00e4hrleisten, dass deren Ans\u00e4tze f\u00fcr Sicherheit und Schutz mindestens so streng sind wie ihre eigenen.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Top 10 Ma\u00dfnahmen f\u00fcr mehr Cybersicherheit in Schulen IT-Technologien haben sich im Bildungsbereich stark verbreitet. F\u00fcr IT Verantwortliche wird das Thema IT-Sicherheit dadurch immer wichtiger. Ma\u00dfnahmen f\u00fcr mehr Cybersicherheit in Schulen sind auch deshalb wichtig, weil immer mehr Angriffe gezielt Bildungseinrichtungen treffen. 2018 wurden in den USA alle 3 Tage ein best\u00e4tigter Cybersicherheitsvorfall gemeldet \u2013 &#8230; <a title=\"Top 10 Cybersicherheitsma\u00dfnahmen f\u00fcr Schulen\" class=\"read-more\" href=\"https:\/\/old.saytec.eu\/en\/top-10-massnahmen-fur-mehr-cybersicherheit-in-schulen\/\" aria-label=\"More on Top 10 Cybersicherheitsma\u00dfnahmen f\u00fcr Schulen\">Read more<\/a><\/p>\n","protected":false},"author":15,"featured_media":19845,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[142,44],"tags":[242,244,241,243,240],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/old.saytec.eu\/en\/wp-json\/wp\/v2\/posts\/22208"}],"collection":[{"href":"https:\/\/old.saytec.eu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/old.saytec.eu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/old.saytec.eu\/en\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/old.saytec.eu\/en\/wp-json\/wp\/v2\/comments?post=22208"}],"version-history":[{"count":0,"href":"https:\/\/old.saytec.eu\/en\/wp-json\/wp\/v2\/posts\/22208\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/old.saytec.eu\/en\/wp-json\/wp\/v2\/media\/19845"}],"wp:attachment":[{"href":"https:\/\/old.saytec.eu\/en\/wp-json\/wp\/v2\/media?parent=22208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/old.saytec.eu\/en\/wp-json\/wp\/v2\/categories?post=22208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/old.saytec.eu\/en\/wp-json\/wp\/v2\/tags?post=22208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}