IT リーダーシップは、学校と学区の運営に不可欠な要素です。今日のパンデミック後の状況では、K-12 の IT セキュリティは、最大規模の学区でさえ一瞬のうちに機能不全に陥る可能性があるサイバーセキュリティ攻撃の増加に対抗する上で重要です。
教育と学習をサポートする適切な K-12 IT プラクティスとポリシーを確立することが重要です。また、他の K-12 IT リーダーが同じ種類のポリシーを確立しようとしている場合に備えて、それらのベスト プラクティスを共有することをお勧めします。
以下は、一握りの IT リーダーからの K-12 IT アドバイスです。
1. 優先順位付けと準備の驚くべき格差は、学区が直面しているサイバーセキュリティの課題を示しています。 インディアナ州中北部にあるマコナクア スクール コーポレーションのテクノロジ ディレクターとして、積極的なサイバーセキュリティ対策を実施することは、困難で時間のかかる、しかし必要なプロセスであることを身をもって知っています。 学区はハッカーの主な標的です。 したがって、準備する必要があります。
私たち自身の学校法人では、サイバーセキュリティの軽減と防止の戦略を継続的に強化および推進できるようにする XNUMX つの主要なプラクティスを採用しています。 これらの戦略の XNUMX つに、脆弱性を継続的に特定して対処することが含まれます。 訓練と同様に、学校区の脆弱性を評価し、対処することに関しては、学区が怠惰であってはなりません。 私たちはここ数年、サイバーセキュリティ体制と防御におけるギャップを特定し、修正することに費やしてきました。 定期的な監査と評価を実施することで、学区はより強力な立場に立つことができましたが、その作業は決して完了していません。 勤勉であるためには、サイバーセキュリティの弱点と防御を定期的に積極的に評価する必要があります。 [続きを読む]
– Chris Percival 氏、テクノロジー担当ディレクター、Maconaquah School Corporation
2. 現代世界のすべての組織にとって、サイバーセキュリティが不可欠であることは間違いありません。 ただし、セキュリティは使いやすさよりも重要ではありません。 悲しいことに、完全に安全なコンピュータ システムは、プラグを抜いてシャットダウンしたものだけです。 サイバー攻撃は今後も続くため、すべての組織が強力なバックアップと復旧の計画を立てることが重要になります。 ただし、エンド ユーザーの使いやすさは、セキュリティと同じくらい重要です。
IT リーダーは、IT システムを構築する際に、使いやすさが依然として第一の考慮事項であることを確認する必要があります。 IT システムは、エンド ユーザーが効果的に使用できなければ、ほとんど価値がありません。 エンド ユーザーがどのレベルの追加手順を実行するかを考慮することが不可欠です。 多くの組織では依然として多数のリモート ワーカーが存在するため、これは特に重要です。 エンド ユーザーに提供される警告も重要なものであることを確認してください。 警告が多すぎると、エンド ユーザーは IT 部門が狼狽していると思い込み、警告に注意を払わなくなる可能性があります。 [続きを読む]
–Steven M. Baule、Ed.D.、Ph.D.、教員、ウィノナ州立大学
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.eschoolnews.com/it-leadership/2023/03/07/5-k-12-it-insights-from-it-leaders/
- :は
- 1
- 10
- a
- できる
- NEW
- アドレッシング
- 採択
- 進める
- アドバイス
- すべて
- &
- です
- AS
- At
- 攻撃
- 注意
- 監査
- 著者
- バックアップ
- バナー
- BE
- BEST
- ベストプラクティス
- より良いです
- の間に
- 建物
- by
- 缶
- センター
- 課題
- カレッジ
- コンプリート
- コンポーネント
- コンピュータ
- 導電性
- 考慮
- 検討事項
- 続ける
- 連続的に
- 株式会社
- 重大な
- 号泣
- サイバー攻撃
- サイバーセキュリティ
- 部門
- 難しい
- 取締役
- 地区
- 疑い
- ed
- 社説
- 効果的に
- enable
- 確保
- 完全に
- 本質的な
- 確立する
- 評価します
- 評価
- さらに
- イベント
- あらゆる
- 向い
- 少数の
- から
- 卒業生
- ハッカー
- 一握り
- 持ってる
- 高さ
- ハイ
- しかしながら
- HTTP
- HTTPS
- i
- 識別
- アイドル
- 実装
- 重要
- in
- 含ま
- の増加
- インディアナ
- 洞察
- IT
- それセキュリティ
- ジャーナリズム
- JPG
- キー
- 種類
- 知っている
- 風景
- 最大の
- 姓
- リーダー
- リーダーシップ
- レベル
- 少し
- 位置して
- make
- 多くの
- メリーランド
- 問題
- メディア
- メンバー
- 緩和
- モダン
- モーメント
- 他には?
- 必要
- 数
- of
- ONE
- 業務執行統括
- 組織
- 組織
- その他
- 自分の
- 特に
- 支払い
- 場所
- プラン
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポリシー
- 位置
- パンデミック後
- 投稿
- プラクティス
- 準備
- 一流の
- 防止
- 主要な
- 素数
- 優先順位付け
- 先を見越した
- 提供
- 置きます
- 回復
- レギュラー
- 定期的に
- 残る
- リモート
- リモートワーカー
- s
- 同じ
- 学校
- 安全に
- セキュリティ
- を求める
- シェアする
- すべき
- 重要
- 費やした
- 都道府県
- ステップ
- まだ
- Force Stop
- 作戦
- 強化する
- 強い
- 強い
- サポート
- システム
- 取る
- ターゲット
- ティーチング
- テクノロジー
- それ
- アプリ環境に合わせて
- したがって、
- 〜へ
- 今日の
- あまりに
- トレーニング
- 大学
- メリーランド大学
- URL
- us
- 使いやすさ
- ユーザー
- users
- 値
- 評価
- 脆弱性
- WELL
- この試験は
- 意志
- 喜んで
- 狼
- 仕事
- 労働者
- 世界
- 年
- ゼファーネット