Cybersicherheit & Hochschulbildung

Veröffentlicht: 2019-02-21

In letzter Zeit haben mehr Hochschulen und Universitäten Softwareplattformen in die Verwaltung von Studenteninformationen integriert.

Das Niveau ihrer Cybersicherheit ist jedoch aufgrund ihrer schwachen Netzwerke gering. Um ein effektives Funktionieren zu gewährleisten, sollten sich diese Institutionen darauf konzentrieren, ihre Informationen vor Cyberangriffen zu schützen.

Das Niveau der Cybersicherheit in Hochschulen

Jüngste Forschungsergebnisse rangieren Colleges und Universitäten an dritter Stelle bei Cybersicherheitsangriffen. Außerdem wurden in einem Education Cybersecurity Report von 2018 Endpunktsicherheit, Anwendungssicherheit, Netzwerksicherheit und Sicherheitspatch-Management als Probleme genannt, mit denen dieser Sektor konfrontiert war. Da viele Institutionen ein Technologie-Framework in den Betrieb der Schule integrieren, gewinnt der Datenperimeter einen Schüler im ersten Jahr von fünfzehn.

Der Kampf um die Schaffung eines sicheren Systems für Bildungseinrichtungen

Die Zulassungsstellen und Studierendensekretariate sind nicht die einzigen Informationszugangspunkte für Schülerdaten in einer Schule. Dies liegt an der Verwendung von Cloud-basierten Plattformen durch die Fakultät, um Studenten zu benoten und mit ihnen zu kommunizieren, Systeme, die personenbezogene Daten enthalten. Außerdem verbindet sich die Fakultät über mobile Geräte aus der Ferne mit diesen Plattformen. Hinzu kommen Schwachstellen, die Cyberkriminelle ausnutzen können.

Hochschulen sollten daher mit der Katalogisierung ihrer Datenbestände beginnen, um einen risikobasierten Sicherheitsplan zu entwerfen.

Kampf um Privatsphäre in der Hochschulbildung

Datenschutz bleibt ein Kampf für Institutionen, in denen eine große Anzahl von Menschen auf Studentendaten zugreifen kann. Der Datenschutz bestimmt auch, wie diese Informationen verwendet werden können. Daher sollten alle Personen, die Zugriff auf diese Daten haben, ihre Datenerfassungsprozesse beachten.

Ein Versuch, Studenten mit massiven Schulden zu helfen, indem kostenlose Dienste wie YouTube für TedTalks bereitgestellt werden, ist ein Problem. Diese Seiten sammeln Informationen wie IP-Adressen und andere erfordern eine persönliche Anmeldung. Diese Informationsseiten stellen eine Bedrohung für die Daten der Institution und private Studentendaten dar.

Außerdem verwalten die Schüler ihre Daten möglicherweise nicht richtig. Einige von ihnen verwenden möglicherweise ihre Schul-E-Mail-Adresse, um sich bei verschiedenen Websites im Internet anzumelden. Wenn diese Schüler schwache Passwörter haben, ist es für Hacker einfach, diese E-Mails und Passwörter zu verwenden, um Zugriff auf die Informationsdatenbank der Schule zu erhalten.

Kämpfen Sie mit digitalen Integrationen

Der Grund, warum Institutionen mit digitalen Integrationen zu kämpfen haben, ist die Einbindung von Cloud-basierten Plattformen. Wenn beispielsweise eine Schule Google Cloud zum Teilen von Dokumenten verwendet, teilt sie Informationen über mehrere Dienste und Netzwerke hinweg.

Außerdem können verschiedene Abteilungen innerhalb einer Schule verschiedene Anwendungen verwenden und Zugriff auf mehrere Datenbanken haben. Die Verwendung mehrerer Anwendungen und Anbieter erhöht den Umfang der Datenumgebung. Die Verwendung mehrerer Anwendungen, insbesondere bei großen Institutionen, kann deren Fähigkeit zur Gewährleistung der Sicherheit überfordern. Eine effektive digitale Integration erfordert Abstimmungen zwischen verschiedenen Abteilungen.

Wenn sich Institutionen daher während der Installation auf das Anbieter-Risikomanagement konzentrieren, konzentrieren sie sich möglicherweise nicht auf die Risiken, die diese Integrationen darstellen.

Warum die Migration zu datenbasierten Systemen die Datenrisiken erhöht

Es gibt Datenanalysen, die den Erfolg der Schüler jährlich hervorheben. Sie argumentieren, dass die Erhebung von Schülerdaten den Erfolg der Schüler verbessern wird.

Schulen haben damit begonnen, Verhaltens-Tracking zu verwenden, um Schülerdaten zu sammeln. Beispielsweise begann die Arizona State University, die Verbleibsraten von Studienanfängern zu untersuchen, indem sie die Nutzung ihrer Studentenausweise verfolgte. Sie folgten den Schülerroutinen basierend auf ihrem Standort, was zu Bedenken hinsichtlich des Datenschutzes führte, obwohl die Daten der Schüler anonym waren. Trotz der Mission, das Verhalten von Schülern vorherzusagen, birgt die Sammlung von Schülerinformationen das Risiko, dass sie von Unbefugten verfolgt werden.

Manchmal kann es erforderlich sein, Schülerinformationen zu sammeln, um Einblicke in den Erfolg der Schüler zu erhalten. Bildungseinrichtungen sollten daher sicherstellen, dass ihre Daten sicher bleiben, um ihre Relevanz zu bewahren.

Neugestaltung des Datenmanagements und der Governance zum Schutz der Schülerdaten

Der Übergang zur technischen Kontrolle von Informationen begann mit einzelnen Datenbanken. Eine große Datenbank speicherte Daten an einem Ort und erwies sich als leicht zu verwalten.

Dieses Modell war jedoch in einer datenorientierten Zeit nicht effektiv. Dies liegt an den vielen Menschen, die auf die Informationen der Schule zugreifen wollten. Die Studenten wollen Noten, die Professoren kümmern sich um die Forschung und die Administratoren konzentrieren sich darauf, die Analysen der Studenten zu verfolgen, um den Erfolg zu fördern.

Es ist nicht mehr möglich, Daten in einer Quelle zu finden und von einer Person verwalten zu lassen. Die Beteiligung von mehr Interessengruppen an der Datenverwaltung macht eine Zusammenarbeit erforderlich, um die Entwicklung angemessener Sicherheitskontrollen zu ermöglichen.

Wie Softwareplattformen Bildungseinrichtungen helfen

Um ihre Risikoexposition und Sicherheitsprotokolle zu verwalten, benötigen Institutionen eine automatisierte Softwareplattform, die Sicherheitsbedenken verfolgen und aufzeichnen kann.

Solche Softwareplattformen können Aufgaben aufschlüsseln, wodurch es einfacher wird, sie Stakeholdern zuzuweisen, die für Risikobewertung, -analyse und -management verantwortlich sind. Außerdem können diese Plattformen Korrekturmaßnahmen aufzeichnen, die Institutionen dabei helfen, ihre Datensicherheit und -integrität sicherzustellen.

Anmerkung des Herausgebers : Ken Lynch ist ein Veteran des Unternehmenssoftware-Startups, der sich schon immer dafür interessiert hat, was Mitarbeiter zur Arbeit antreibt und wie man die Arbeit ansprechender gestalten kann. Ken gründete Reciprocity, um genau das zu verfolgen. Er hat den Erfolg von Reciprocity mit diesem missionsbasierten Ziel vorangetrieben, Mitarbeiter mit den Governance-, Risiko- und Compliance-Zielen ihres Unternehmens zu beschäftigen, um sozial denkendere Unternehmensbürger zu schaffen. Ken erwarb seinen BS in Informatik und Elektrotechnik am MIT. Weitere Informationen finden Sie unter ReciprocityLabs.com.

Haben Sie irgendwelche Gedanken dazu? Lassen Sie es uns unten in den Kommentaren wissen oder übertragen Sie die Diskussion auf unseren Twitter oder Facebook.

Empfehlungen der Redaktion:

  • Sicherung der Cloud
  • Was ist Risikobereitschaft und Risikobereitschaft
  • Best Practices für das Compliance-Management
  • Effektive Workflow-Audit-Management-Prozesse
  • Was ist Compliance & Record Management