Temps de lecture : 3 minutes
La cybersécurité dans une université peut être un défi très différent de celui dans un environnement d'entreprise. Avec une vague continue de cyberattaques, il est plus que temps de renforcer la La sécurité sur Internet mesures sur le campus. Le dilemme auquel le personnel informatique des universités est confronté est que les universités sont conçues pour être des lieux de transmission et de partage d'informations, et non de restriction. La collaboration est une partie importante du processus, mais le partage à l'ère numérique crée des opportunités pour les infâmes. Les entreprises ont du mal à gérer le concept de Bring Your Own Device (BYOD), où les employés ont demandé à utiliser leurs propres ordinateurs et appareils mobiles pour se connecter à l'intranet de l'entreprise. C'est un grand défi de sécurité, sans parler d'un cauchemar pour le soutien. Il est révolu le temps où l'entreprise pouvait annoncer qu'elle supportait une et une seule plateforme. Le problème est exponentiellement plus grand dans les universités parce que vous avez une population de milliers d'étudiants qui change considérablement chaque semestre et chaque année. Et les étudiants ne peuvent pas être obligés d'aimer les employés. En fait, ils sont les clients des universités et doivent être satisfaits. Il y a une génération, à l'aube de l'ère Internet, les données étaient hautement centralisées et les premières données électroniques étaient presque aussi statiques que sur le papier. Pour prendre en charge un environnement mobile, les données doivent être accessibles, mises à jour et dynamiques, mais surtout sécurisées. Les données personnelles sont toujours en mouvement aujourd'hui, sur les ordinateurs portables, smartphones, tablettes et appareils similaires. Les données transférées entre les appareils mobiles et un réseau universitaire qui ne sont pas cryptées sont une opportunité pour les hackers. Une approche multicouche de la sécurité est encore plus importante dans cet environnement que dans les affaires. Les universités ont adopté une approche à plusieurs niveaux, appliquant des politiques de sécurité strictes associées à pare-feu, antivirus et un logiciel de détection d'intrusion pour empêcher les tiers d'écouter ces réseaux universitaires. Les étudiants et le personnel doivent comprendre l'importance de la sécurité numérique. Cela nécessite une formation et une communication. Compte tenu du taux de rotation élevé de la population étudiante, il s'agit à la fois d'un défi sans fin et coûteux. Les écoles s'adaptent au nouvel environnement. Un changement que j'ai vu récemment est l'utilisation des services cloud. J'enseigne dans deux collèges et tous deux ont mis en place des services de bureau à distance. Je peux me connecter et accéder aux applications requises pour les cours, telles que Microsoft Project et Oracle Server, qui seraient coûteuses à l'achat et difficiles à prendre en charge pour les écoles.L'utilisation d'un serveur partagé facilite la sécurité car elles contrôlent les systèmes de sécurité installés. En un sens, c'est un moyen de recentraliser et de retrouver le contrôle perdu à cause de l'environnement distribué.
Les étudiants sont inévitablement à court d'argent, mais Comodo est fier d'offrir la solution de sécurité la meilleure et la plus rentable avec l'édition gratuite de Comodo Internet Security. Si une université ou ses étudiants veulent une protection garantie, l'abonnement CIS et notre Endpoint Security sont les seuls protection antivirus qui viennent avec une garantie.
Vous pourriez dire que les autres vendeurs de sécurité ont été formés!
COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Automobile / VE, Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- GraphiquePrime. Élevez votre jeu de trading avec ChartPrime. Accéder ici.
- Décalages de bloc. Modernisation de la propriété des compensations environnementales. Accéder ici.
- La source: https://blog.comodo.com/pc-security/universities-go-to-school-on-computer-security/
- :est
- :ne pas
- :où
- $UP
- 49
- 7
- a
- accès
- accessible
- adopté
- âge
- depuis
- toujours
- an
- et les
- Annoncer
- quoi que ce soit d'artificiel
- applications
- Application
- une approche
- SONT
- AS
- At
- Attaques
- BE
- car
- de bœuf
- était
- LES MEILLEURS
- jusqu'à XNUMX fois
- Blog
- tous les deux
- apporter
- la performance des entreprises
- mais
- Campus
- CAN
- ne peut pas
- Argent liquide
- centralisée
- challenge
- Change
- Modifications
- cliquez
- le cloud
- services de cloud computing
- collaboration
- Université
- Collèges
- combiné
- comment
- Communication
- Société
- ordinateur
- Sécurité Informatique
- ordinateurs
- concept
- NOUS CONTACTER
- considérant
- des bactéries
- Entreprises
- Corporations
- Prix
- cours
- crée des
- Clients
- cyber
- Cyber-attaques
- données
- jours
- affaire
- exigé
- un
- à poser
- Détection
- dispositif
- Compatibles
- dicté
- différent
- difficile
- numérique
- l'ère numérique
- distribué
- Dynamic
- chacun
- "Early Bird"
- plus facilement
- édition
- Efficace
- Electronique
- employés
- crypté
- fin
- Endpoint
- Endpoint Security
- Environment
- Ère
- Pourtant, la
- événement
- cher
- exponentielle
- Visage
- fait
- Pour
- gratuitement ici
- De
- génération
- obtenez
- Go
- Goes
- disparu
- l'
- plus grand
- garantie
- les pirates
- Vous avez
- Haute
- très
- HTTPS
- i
- if
- mis en œuvre
- importance
- important
- in
- inévitablement
- d'information
- Installé
- instantané
- Internet
- Internet Security
- développement
- IT
- SES
- jpg
- ordinateurs portables
- comme
- vous connecter
- perdu
- FAIT DU
- largeur maximale
- les mesures
- Microsoft
- pourrait
- Breeze Mobile
- appareils mobiles
- PLUS
- (en fait, presque toutes)
- Bougez
- multicouche
- must
- Besoin
- réseau et
- réseaux
- n'allons jamais
- Nouveauté
- nt
- of
- code
- on
- ONE
- en cours
- uniquement
- Opportunités
- Opportunités
- or
- oracle
- Autre
- nos
- plus de
- propre
- Papier
- partie
- les parties
- passé
- personnel
- données à caractère personnel
- PHP
- Des endroits
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- politiques
- population
- Problème
- processus
- Projet
- protection
- proud
- achat
- récemment
- reconquérir
- éloigné
- conditions
- a besoin
- restreindre
- bon
- satisfait
- dire
- L'école
- Écoles
- fiche d'évaluation
- sécurisé
- sécurité
- les politiques de sécurité
- vu
- envoyer
- sens
- Services
- Partager
- partager l'information
- commun
- partage
- de façon significative
- similaires
- smartphones
- Logiciels
- sur mesure
- L'équipe
- Arrêter
- Strict
- Luttant
- Étudiant
- Étudiante
- abonnement
- tel
- Support
- Système
- que
- qui
- Le
- leur
- Ces
- l'ont
- Troisièmement
- des tiers
- this
- milliers
- fiable
- à
- aujourd'hui
- Formation
- transféré
- chiffre d'affaires
- deux
- comprendre
- Universités
- université
- utilisé
- en utilisant
- fournisseurs
- très
- souhaitez
- était
- Vague
- Façon..
- Quoi
- Qu’est ce qu'
- comprenant
- pourra
- an
- Vous n'avez
- Votre
- zéphyrnet