Sicurezza informatica e istruzione superiore
Pubblicato: 2019-02-21Recentemente, più college e università hanno incorporato piattaforme software nella gestione delle informazioni sugli studenti.
Tuttavia, il livello della loro sicurezza informatica è basso a causa delle loro reti deboli. Per garantire un funzionamento efficace, queste istituzioni dovrebbero concentrarsi sulla salvaguardia delle proprie informazioni dagli attacchi informatici.
Il livello di sicurezza informatica negli istituti di istruzione superiore
Una recente ricerca classifica college e università al terzo posto per attacchi alla sicurezza informatica. Inoltre, un rapporto sulla sicurezza informatica dell'istruzione del 2018 ha citato la sicurezza degli endpoint, la sicurezza delle applicazioni, la sicurezza della rete e la gestione delle patch di sicurezza come problemi che hanno dovuto affrontare questo settore. Con molte istituzioni che incorporano una struttura tecnologica nel funzionamento della scuola, il perimetro dei dati sta guadagnando quindici studenti del primo anno.
La lotta per creare un sistema sicuro per le istituzioni educative
Gli uffici di ammissione e di registrazione non sono gli unici punti di accesso alle informazioni per i dati degli studenti in una scuola. Ciò è dovuto all'uso di piattaforme basate su cloud da parte della facoltà per valutare gli studenti e comunicare con loro, sistemi che contengono informazioni personali. Inoltre, la facoltà si connette a queste piattaforme da remoto utilizzando dispositivi mobili. Ciò aumenta dei punti di vulnerabilità che i criminali informatici possono sfruttare.
Gli istituti di istruzione superiore dovrebbero, quindi, iniziare catalogando le proprie risorse di dati per progettare un piano di sicurezza basato sul rischio.
Lotta per la privacy nell'istruzione superiore
La privacy rimane una lotta per le istituzioni in cui un gran numero di persone può accedere ai dati degli studenti. La privacy determina anche come queste informazioni possono essere utilizzate. Pertanto, tutte le persone che hanno accesso a questi dati dovrebbero prestare attenzione ai loro processi di raccolta dei dati.
Un tentativo di aiutare gli studenti con enormi quantità di debiti fornendo servizi gratuiti come YouTube per TedTalks è una preoccupazione. Questi siti raccolgono informazioni come indirizzi IP e altri richiedono un accesso personale. Questi siti di informazioni rappresentano una minaccia per i dati dell'istituto e per i dati privati degli studenti.
Inoltre, gli studenti potrebbero non gestire correttamente i propri dati. Alcuni di loro possono utilizzare l'indirizzo e-mail della scuola per accedere a diversi siti su Internet. Se questi studenti hanno password deboli, è facile per gli hacker utilizzare queste e-mail e password per accedere al database delle informazioni della scuola.
Lotta con integrazioni digitali
Il motivo per cui le istituzioni lottano con le integrazioni digitali è l'incorporazione di piattaforme basate su cloud. Ad esempio, se una scuola utilizza Google Cloud per condividere documenti, condivide informazioni su più servizi e reti.
Inoltre, diversi dipartimenti all'interno di una scuola possono utilizzare varie applicazioni e avere accesso a più database. L'uso di più applicazioni e fornitori aumenta il perimetro dell'ambiente dati. L'uso di più applicazioni, in particolare per le grandi istituzioni, può sopraffare la loro capacità di garantire la sicurezza. Un'efficace integrazione digitale richiede il coordinamento tra i diversi dipartimenti.
Quando le istituzioni, quindi, si concentrano sulla gestione del rischio del fornitore durante l'installazione, potrebbero non concentrarsi sui rischi che queste integrazioni presentano.
Perché la migrazione a sistemi basati sui dati aumenta i rischi per i dati
C'è l'analisi dei dati che enfatizza il successo degli studenti ogni anno. Sostengono che la raccolta dei dati degli studenti migliorerà i livelli di successo degli studenti.

Le scuole hanno iniziato a utilizzare il monitoraggio del comportamento per raccogliere i dati degli studenti. Ad esempio, l'Arizona State University ha iniziato a indagare sui tassi di fidelizzazione delle matricole monitorando l'utilizzo dell'ID studente. Hanno seguito le routine degli studenti in base alla loro posizione, il che ha portato a preoccupazioni sulla privacy dei dati nonostante i dati dello studente fossero anonimi. Nonostante la missione di prevedere il comportamento degli studenti, la raccolta di informazioni sugli studenti ha comportato il rischio che venissero rintracciati da persone non autorizzate.
A volte, la raccolta di informazioni sugli studenti può essere necessaria per offrire informazioni sul successo degli studenti. Le istituzioni educative, quindi, dovrebbero garantire che i loro dati rimangano al sicuro per mantenere la loro rilevanza.
Ridisegnare la gestione e la governance dei dati per salvaguardare i dati degli studenti
Il passaggio al controllo tecnico delle informazioni è iniziato con le singole banche dati. Un grande database memorizzava i dati in un'unica posizione e si è rivelato facilmente gestibile.
Questo modello, tuttavia, non è stato efficace in un periodo incentrato sui dati. Ciò è dovuto alle molte persone che hanno voluto accedere alle informazioni della scuola. Gli studenti vogliono voti, i professori sono interessati alla ricerca e gli amministratori si concentrano sul monitoraggio dell'analisi degli studenti per promuovere il successo.
Non è più possibile individuare i dati in un'unica fonte e farli gestire da una sola persona. Un maggiore coinvolgimento delle parti interessate nella gestione dei dati richiede la necessità di cooperazione per consentire lo sviluppo di adeguati controlli di sicurezza.
In che modo le piattaforme software aiutano gli istituti di istruzione
Per gestire l'esposizione al rischio e i protocolli di sicurezza, le istituzioni necessitano di una piattaforma software automatizzata in grado di tracciare e registrare i problemi di sicurezza.
Tali piattaforme software possono scomporre le attività rendendo più facile assegnarle alle parti interessate responsabili della valutazione, dell'analisi e della gestione del rischio. Inoltre, queste piattaforme possono registrare le attività di riparazione che aiutano le istituzioni ad accertare la sicurezza e l'integrità dei dati.
Nota del redattore : Ken Lynch è un veterano delle startup di software aziendali, che è sempre stato affascinato da ciò che spinge i lavoratori a lavorare e da come rendere il lavoro più coinvolgente. Ken ha fondato Reciprocity per perseguire proprio questo. Ha promosso il successo di Reciprocity con questo obiettivo basato sulla missione di coinvolgere i dipendenti con gli obiettivi di governance, rischio e conformità della loro azienda al fine di creare cittadini aziendali più socialmente orientati. Ken ha conseguito la laurea in Informatica e Ingegneria Elettrica presso il MIT. Puoi saperne di più su ReciprocityLabs.com.
Hai qualche idea su questo? Fatecelo sapere in basso nei commenti o trasferite la discussione sul nostro Twitter o Facebook.
Raccomandazioni della redazione:
- Mettere in sicurezza il cloud
- Che cos'è la tolleranza al rischio e la propensione al rischio
- Migliori pratiche per la gestione della conformità
- Processi di gestione dell'audit del flusso di lavoro efficaci
- Che cos'è la conformità e la gestione dei record