Endpoint Security und Monitoring im Bildungswesen

Verbesserte Cybersicherheit in Corona-Zeiten

| Redakteur: Peter Schmitz

Die Corona-Krise stellt auch IT-Experten im Bildungssektor vor große Herausforderungen.
Die Corona-Krise stellt auch IT-Experten im Bildungssektor vor große Herausforderungen. (Bild: gemeinfrei / Pixabay)

Im Bildungswesen lässt sich gerade ein regelrechter Schub in Richtung Digitalisierung beobachten. Eine noch nie dagewesene Zahl von Studenten, Schülern und Lehrern wendet sich dem digitalen Lernen zu und die Zahl der Geräte, die an das Netzwerk einer Bildungseinrichtung angeschlossenen werden, schnellt in die Höhe. Und die Technikexperten müssen zusehen, wie sie mit dem zusätzlichen Benutzeraufkommen im Netzwerk zurechtkommen.

Doch trotz „Digitalisierungsschub“ sollte die Sicherheit für das IT-Personal jetzt oberste Priorität haben. Die in der IT als Endpunkte bezeichneten Geräte sind dabei ganz entscheidend dafür, dass die Daten von Schülern, Lehrern und Institutionen sicher und geschützt bleiben. Dennoch kämpft die Bildungsbranche mit der Endpunktsicherheit. In einer kürzlich durchgeführten internationalen Umfrage von Solarwinds bezeichneten lediglich 45 Prozent der Befragten im Bildungswesen ihre Fähigkeiten im Bereich Endpunktsicherheit als ausgereift. Zudem ergab eine Umfrage in Deutschland, dass im Laufe des letzten Jahres interne Benutzerfehler den prozentual größten Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausmachen. Unvorsichtige und ungeschulte Benutzer – darunter auch IT-unerfahrene Studenten und Lehrer – stellen demzufolge eine maßgebliche Bedrohung für die Cybersicherheit im Bildungssektor dar.

Es ist offensichtlich, dass die Herausforderungen in dieser speziellen Zeit immens sind, doch es gibt klare Schritte, die Technikexperten unternehmen können, um ein möglichst hohes Maß an Sicherheit aufrechtzuerhalten. Dazu gibt Sascha Giese, Head Geek bei Solarwinds, nachfolgende konkrete Empfehlungen:

Einen durchdachten Ansatz zur Endpunktüberwachung verfolgen

Zu den größten Herausforderungen gehört der Mangel an Kontrolle und Transparenz. Die enorm gestiegene Nutzung von Home-Offices und der Zugriff von verschiedensten mobilen Endgeräten auf das Netzwerk bergen große Risiken für Datenschutz und Einfallstore für Hacker. Private Geräte, wie Laptops von Studenten, haben unter Umständen keinen ausreichenden Malware-Schutz und auch ungeschützte IoT-Geräte haben oft Zugriff auf das Netzwerk.

Eine Möglichkeit die Netzwerksicherheit zu erhöhen, ist über eine verschlüsselte VPN-Verbindung – um reibungslose Abläufe sicherzustellen, sollten IT-Abteilungen aktuell genügend Kapazität einplanen. Um Netzwerkproblemen und Anwendungsausfallzeiten vorzubeugen, ist eine vollständige End-to-End-Transparenz bei der Verwaltung verteilter Workloads von grundlegender Bedeutung.

Fokus auf die Leistungsüberwachung legen

Vor dem Hintergrund von COVID-19 und dem zunehmenden digitalen Lernen beobachten wir, wie Institutionen im Bildungsbereich Dashboards erstellen, so dass sie auf einem einzigen Bildschirm die Server-Antwortzeit, den Paketverlust und die Netzwerklatenz überwachen und gleichzeitig die CPU-, Speicher- und Festplattennutzung verfolgen können, um Kapazitäts- und Anwendungsleistungsprobleme vorherzusagen. Auf diese Weise können sie Probleme erkennen und beheben, bevor sie sich auf die Lernerfahrung von Schülern und Lehrern auswirken.

Passwortschutz und -management verbessern

Unsichere Passwörter reduzieren die Datensicherheit immens. Noch immer nutzen Benutzer schwache Passwörter, die sie sich leichter merken können und variieren sie zu wenig, so dass sie leicht aus bekannten Passwörtern abgeleitet werden können. Eine strengere Passwort-Policy hilft, durch kürzere Passwort-Zyklen und komplexeren Gestaltung der Passwörter zu einer erhöhten Sensibilität der Anwender und damit zu einem steigenden Sicherheitsniveau beizutragen. Insbesondere die Multifaktor-Authentifizierung wirkt auf unterschiedlichen Zugriffsebenen und verschiedenen Geräten und schützt so die Organisationen vor den wachsenden Cyberrisiken.

Strenge Zugangskontrollrichtlinien festlegen

Unzureichendes Zugriffsmanagement kann Bildungseinrichtungen enormen Schaden zufügen. Ungenutzte Konten mit Standardpasswörtern oder Mitarbeiter, die in einen anderen Bereich wechseln oder das Unternehmen verlassen gehören zu den Risiken und sind mögliche Einfallstore für Bots und Hacker. Daher ist es entscheidend, die wichtigsten Mitarbeiterdaten und Zugriffsrechte in allen Systemen durch Berechtigungsmanagement automatisiert zu synchronisieren, um die Datenlage an jeder Schnittstelle des Netzwerks zu vereinheitlichen. Ein stringentes und effektives Berechtigungsmanagement hilft, den Überblick zu behalten, welche und wie die Daten innerhalb des Netzwerks genutzt werden und kann dies bei Bedarf bei möglichen Compliance-Verstößen oder Cyberangriffen offenlegen.

Dass sich Bildungseinrichtungen in dieser kritischen Zeit dem digitalen Lernen zuwenden, und dies in einem so kurzen Zeitrahmen umzusetzen, spricht für die Fähigkeiten des IT-Personals und die Anpassungsfähigkeit von Lehrern, Mitarbeitern und Studenten. Während dieses Sprints ist es für Technikexperten von entscheidender Bedeutung, die Cybersicherheit als oberste Priorität anzusehen, strenge Zugangskontrollrichtlinien zu etablieren, um sicherzustellen, dass die Daten der Studenten und die IT-Systeme sicher bleiben, als auch moderne Monitoring-Praktiken zu befolgen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46573778 / Endpoint)