A liderança de TI é um componente essencial das operações escolares e distritais e, no cenário pós-pandêmico atual, a segurança de TI K-12 é fundamental no combate aos crescentes ataques de segurança cibernética que podem prejudicar até mesmo os maiores distritos em questão de momentos.
É importante estabelecer as práticas e políticas de TI K-12 corretas que dão suporte ao ensino e aprendizagem – e é ainda melhor compartilhar essas práticas recomendadas caso outros líderes de TI K-12 estejam tentando estabelecer o mesmo tipo de políticas.
Aqui estão os conselhos de TI K-12 de um punhado de líderes de TI:
1. A disparidade alarmante entre priorização e preparação é indicativa dos desafios de segurança cibernética que os distritos escolares estão enfrentando. Como diretor de tecnologia da Maconaquah School Corporation, localizada no centro-norte de Indiana, sei em primeira mão que a implementação de uma postura proativa de segurança cibernética é um processo difícil e demorado, mas necessário. Os distritos escolares são os principais alvos dos hackers; portanto, devemos estar preparados.
Em nossa própria corporação escolar, adotamos quatro práticas principais que nos permitem fortalecer e aprimorar continuamente nossas estratégias de mitigação e prevenção de segurança cibernética. Uma dessas estratégias inclui identificar e lidar continuamente com as vulnerabilidades. Assim como no treinamento, os distritos escolares nunca devem ficar ociosos quando se trata de avaliar e abordar suas vulnerabilidades. Passamos os últimos anos identificando e corrigindo lacunas em nossa postura e defesas de segurança cibernética. A realização de auditorias e avaliações regulares colocou nosso distrito em uma posição mais forte, mas o trabalho nunca está completo. Para sermos diligentes, devemos avaliar proativamente nossos pontos fracos e defesas de segurança cibernética regularmente. [Saiba mais]
–Chris Percival, Diretor de Tecnologia, Maconaquah School Corporation
2. Não há dúvida de que a segurança cibernética é essencial para todas as organizações em nosso mundo moderno. No entanto, a segurança não pode ser mais valorizada do que a usabilidade. O triste fato é que o único sistema de computador totalmente seguro é aquele que foi desconectado e desligado. Os ataques cibernéticos continuarão e será importante garantir que todas as organizações tenham planos sólidos de backup e recuperação. No entanto, a usabilidade do usuário final é tão importante quanto a segurança.
Os líderes de TI precisam garantir que a usabilidade ainda seja a principal consideração na construção de sistemas de TI. Os sistemas de TI são de pouco valor se não puderem ser usados efetivamente pelos usuários finais. É essencial considerar o nível de etapas adicionais que os usuários finais estão dispostos a realizar. Isso é particularmente importante, pois muitas organizações ainda têm um grande número de trabalhadores remotos. Certifique-se de que os avisos fornecidos aos usuários finais também sejam significativos. Muitos avisos podem entorpecer os usuários finais, levando-os a presumir que o departamento de TI está reclamando e eles podem parar de prestar atenção aos avisos. [Saiba mais]
–Steven M. Baule, Ed.D., Ph.D., Professor, Winona State University
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- Platoblockchain. Inteligência Metaverso Web3. Conhecimento Ampliado. Acesse aqui.
- Fonte: https://www.eschoolnews.com/it-leadership/2023/03/07/5-k-12-it-insights-from-it-leaders/
- :é
- 1
- 10
- a
- Capaz
- Adicional
- endereçando
- adotado
- avançar
- conselho
- Todos os Produtos
- e
- SOMOS
- AS
- At
- Ataques
- por WhatsApp.
- auditorias
- autor
- backup
- bandeira
- BE
- MELHOR
- melhores práticas
- Melhor
- entre
- Prédio
- by
- CAN
- não podes
- Centralização de
- desafios
- Faculdade
- completar
- componente
- computador
- condutor
- consideração
- Considerações
- continuar
- continuamente
- CORPORAÇÃO
- crítico
- Chorando
- ataques cibernéticos
- Cíber segurança
- Departamento
- difícil
- Diretor
- distrito
- duvido
- ed
- editorial
- efetivamente
- permitir
- garantir
- inteiramente
- essencial
- estabelecer
- avaliação
- avaliações
- Mesmo
- Evento
- Cada
- enfrentando
- poucos
- Escolha
- da
- pós-graduação
- hackers
- punhado
- Ter
- altura
- Alta
- Contudo
- http
- HTTPS
- i
- identificar
- inativo
- implementação
- importante
- in
- inclui
- aumentando
- Indiana
- insights
- IT
- segurança de TI
- jornalismo
- jpg
- Chave
- Tipo
- Saber
- paisagem
- maior
- Sobrenome
- líderes
- Liderança
- Nível
- pequeno
- localizado
- fazer
- muitos
- Maryland
- Importância
- Mídia
- membro
- mitigação
- EQUIPAMENTOS
- momentos
- mais
- você merece...
- número
- of
- ONE
- Operações
- organização
- organizações
- Outros
- próprio
- particularmente
- pagar
- Lugar
- planos
- platão
- Inteligência de Dados Platão
- PlatãoData
- políticas
- posição
- pós-pandemia
- POSTAGENS
- práticas
- preparado
- prestigioso
- Prevenção
- primário
- Prime
- priorização
- Proactive
- fornecido
- colocar
- recuperação
- regular
- regularmente
- permanecem
- remoto
- trabalhadores remotos
- s
- mesmo
- Escola
- seguro
- segurança
- busca
- Partilhar
- rede de apoio social
- periodo
- gasto
- Estado
- Passos
- Ainda
- Dê um basta
- estratégias
- Fortalecer
- mais forte,
- mais forte
- ajuda
- .
- sistemas
- Tire
- tem como alvo
- Ensino
- Equipar
- que
- A
- deles
- assim sendo
- para
- hoje
- também
- Training
- universidade
- University of Maryland
- URL
- us
- usabilidade
- Utilizador
- usuários
- valor
- avaliado
- vulnerabilidades
- BEM
- O Quê
- precisarão
- disposto
- de
- lobo
- Atividades:
- trabalhadores
- mundo
- anos
- zefirnet