IT-Security an Schulen
IT-Security at school

Alles im Griff.
Wie Schulen ihre IT-Security einfach managen können.

 

Alles im Griff. Wie Schulen ihre IT-Security einfach managen können.

Eine der anspruchsvollsten Aufgaben für Schulen und Schulträger bei der Digitalisierung ist die IT-Sicherheit. Durch die Fragmentierung der IT-Infrastruktur mit ihrer Vielfalt an unterschiedlichster Hard- und Software wird der umfassende Schutz der IT-Systeme und teils hochsensiblen Daten erschwert. Aus diesem Grund lohnen sich Sicherheitsanalysen wie beispielsweise B-Hard von Bechtle. Auf ihrer Basis lässt sich ohne großen Aufwand eine effektive Security-Strategie entwickeln und managen.

 

Mehr im wHITEPAPER

 

 

Eine der anspruchsvollsten Aufgaben für Schulen und Schulträger bei der Digitalisierung ist die IT-Sicherheit. Durch die Fragmentierung der IT-Infrastruktur mit ihrer Vielfalt an unterschiedlichster Hard- und Software wird der umfassende Schutz der IT-Systeme und teils hochsensiblen Daten erschwert. Aus diesem Grund lohnen sich Sicherheitsanalysen wie beispielsweise B-Hard von Bechtle. Auf ihrer Basis lässt sich ohne großen Aufwand eine effektive Security-Strategie entwickeln und managen.
 

Mehr im wHITEPAPER
 

Pupils learn with computers

 

 

Welche Bereiche umfasst die IT-Security an Schulen?

 

In Bildungseinrichtungen bezieht sich das Security-Management sowohl auf den Schutz der Daten als auch auf die IT-Infrastruktur:

  • Personenbezogene Daten müssen nach den Vorgaben der EU-weit gültigen Datenschutz-Grundverordnung (DSGVO) geschützt werden.
  • Die IT-Infrastruktur für den Schul- und Lehrbetrieb wird vor potenziellen Schäden in drei Kategorien geschützt: Verlust der Verfügbarkeit, Verlust der Vertraulichkeit, Verlust der Integrität.

 

Pupils learn with computers

Welche Bereiche umfasst die IT-Security an Schulen?


In Bildungseinrichtungen bezieht sich das Security-Management sowohl auf den Schutz der Daten als auch auf die IT-Infrastruktur:

  • Personenbezogene Daten müssen nach den Vorgaben der EU-weit gültigen Datenschutz-Grundverordnung (DSGVO) geschützt werden.
  • Die IT-Infrastruktur für den Schul- und Lehrbetrieb wird vor potenziellen Schäden in drei Kategorien geschützt: Verlust der Verfügbarkeit, Verlust der Vertraulichkeit, Verlust der Integrität.

 

Security Login

 

Schulen sind häufig von diesen Cyber-Angriffen betroffen:

 

  • Ransomware: Schadprogramme beschränken oder verhindern den Zugriff auf Daten und Systeme. Für die Freigabe wird ein Lösegeld (engl. Ransom) verlangt.
  • Phishing-Mails: Über gefälschte E-Mails versuchen Angreifer an sensible Daten zu kommen.
  • Distributed Denial-of-Service (DDoS):  Bei DDoS-Angriffen werden Infrastrukturen innerhalb kürzester Zeit mit unerwünschtem, schädlichem Traffic überflutet, sodass sie vollkommen lahmgelegt werden.

 

Security Login

Schulen sind häufig von diesen Cyber-Angriffen betroffen:
  • Ransomware: Schadprogramme beschränken oder verhindern den Zugriff auf Daten und Systeme. Für die Freigabe wird ein Lösegeld (engl. Ransom) verlangt.
  • Phishing-Mails: Über gefälschte E-Mails versuchen Angreifer an sensible Daten zu kommen.
  • Distributed Denial-of-Service (DDoS):  Bei DDoS-Angriffen werden Infrastrukturen innerhalb kürzester Zeit mit unerwünschtem, schädlichem Traffic überflutet, sodass sie vollkommen lahmgelegt werden.

 

Was macht die IT-Infrastruktur an Schulen besonders komplex?


In Schulen findet man häufig eine vielfältige Ausstattung mit einer großen Zahl an Geräten und Programmen, die zu orchestrieren sind. Die Liste beginnt bei Geräten vor Ort wie Rechnern oder interaktiven Whiteboards, geht über die Leihgeräte für Lehrkräfte sowie Schüler:innen und reicht bis zu Lernmanagementsystemen oder Programmen zur Schulverwaltung. Alle verwendeten Geräte und Programme müssen im Einklang mit den Bestimmungen des Datenschutzes stehen. Die Vielzahl und Vielfalt erschweren den Überblick und machen die Verwaltung komplex.
 

wHITEPAPEr herunterladen

 

 

Was macht die IT-Infrastruktur an Schulen besonders komplex?


In Schulen findet man häufig eine vielfältige Ausstattung mit einer großen Zahl an Geräten und Programmen, die zu orchestrieren sind. Die Liste beginnt bei Geräten vor Ort wie Rechnern oder interaktiven Whiteboards, geht über die Leihgeräte für Lehrkräfte sowie Schüler:innen und reicht bis zu Lernmanagementsystemen oder Programmen zur Schulverwaltung. Alle verwendeten Geräte und Programme müssen im Einklang mit den Bestimmungen des Datenschutzes stehen. Die Vielzahl und Vielfalt erschweren den Überblick und machen die Verwaltung komplex.
 

wHITEPAPEr herunterladen
 

 

Aufgrund der Komplexität sollten Schulen auf folgende Punkte achten:

Icon clock

Aktualität:

Sind alle Betriebssysteme und Anwendungen
auf dem neuesten Stand?

Icon computer

Geräte:

Sind alle Geräte (ob von der Schule gestellt oder den Lehrkräften/Schüler:innen mitgebracht) ausreichend gesichert?

Icon wlan

WLAN:

Ist das WLAN ausreichend gesichert?

Icon password

Passwörter:

Werden starke Passwörter verwendet, die in regelmäßigen Zyklen geändert werden?

Icon information

Aufklärung:

Sind alle Lehrkräfte und Schüler:innen ausreichend im Bereich IT-Security aufgeklärt?

Aufgrund der Komplexität sollten Schulen auf folgende Punkte achten:
Icon clock

Aktualität:

Sind alle Betriebssysteme und Anwendungen
auf dem neuesten Stand?
 

Icon computer

Geräte:

Sind alle Geräte (ob von der Schule gestellt oder den Lehrkräften/Schüler:innen mitgebracht) ausreichend gesichert?
 

Icon wlan

WLAN:

Ist das WLAN ausreichend gesichert?

Icon password

Passwörter:

Werden starke Passwörter verwendet, die in regelmäßigen Zyklen geändert werden?
 

Icon information

Aufklärung:

Sind alle Lehrkräfte und Schüler:innen ausreichend im Bereich IT-Security aufgeklärt?

 

Wie Schulen ihre IT-Security gemeinsam mit Bechtle sichern können.


Die Aufgabe, die Sicherheit der IT-Infrastruktur und der Daten zu gewährleisten, lässt sich mit externer Hilfe lösen. In einem ersten Schritt gilt es dafür, den Statusquo mit einer Cyber-Sicherheitsanalyse wie beispielsweise B-Hard von Bechtle zu überprüfen. Anschließend kann auf Grundlage der Bewertung der entsprechende Handlungsbedarf ermittelt werden. Bei der Auswahl, Beschaffung und Wartung von Programmen und Geräten kann es sich für Schulen lohnen Managed Services in Anspruch zu nehmen. Den gesamten Security-Prozess von der Implementierung der Lösung bis hin zur Detektion und Reaktion sowie der Schulung der Lehrkräfte begleitet Bechtle.

 

Sie haben noch Fragen?

Dann melden Sie sich bei uns!

futureschool@bechtle.com

Nutzen Sie jetzt Ihre Gelegenheit. Laden Sie sich gleich das Whitepaper herunter und schützen Sie Ihre Bildungseinrichtung!

*Diese Felder müssen ausgefüllt werden.

Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.


Wie Schulen ihre IT-Security gemeinsam mit Bechtle sichern können.


Die Aufgabe, die Sicherheit der IT-Infrastruktur und der Daten zu gewährleisten, lässt sich mit externer Hilfe lösen. In einem ersten Schritt gilt es dafür, den Statusquo mit einer Cyber-Sicherheitsanalyse wie beispielsweise B-Hard von Bechtle zu überprüfen. Anschließend kann auf Grundlage der Bewertung der entsprechende Handlungsbedarf ermittelt werden. Bei der Auswahl, Beschaffung und Wartung von Programmen und Geräten kann es sich für Schulen lohnen Managed Services in Anspruch zu nehmen. Den gesamten Security-Prozess von der Implementierung der Lösung bis hin zur Detektion und Reaktion sowie der Schulung der Lehrkräfte begleitet Bechtle.

 

Sie haben noch Fragen?
Dann melden Sie sich bei uns!

futureschool@bechtle.com

 

 

Nutzen Sie jetzt Ihre Gelegenheit. Laden Sie sich gleich das Whitepaper herunter und schützen Sie Ihre Bildungseinrichtung!

*Diese Felder müssen ausgefüllt werden.

Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.

Bedrohung aus dem Darknet?
IT-Security.
Bausteine für Ihre Security-Strategie.