Guarda il webinar

Incubi informatici: attacchi, violazioni e perdite

Leggi la trascrizione

0:04 

Ciao, benvenuto oggi. Benvenuti alla nostra discussione di oggi sulla Cybersecurity in K 12. Mi chiamo Klaire Marino. Sono il vicepresidente del marketing di prodotto con Lightspeed Systems e grazie mille per aver dedicato un po' del tuo tempo con noi oggi. 

0:19 

Ho un fantastico pannello qui di esperti per questo webinar. Il nostro webinar di oggi è intitolato: Cyber Nightmares: Attacks, Breaches and Leaks. 

0:29 

Ma sono fiducioso che lascerai questa sessione oggi con approfondimenti e azioni attuabili che potrai intraprendere con il tuo distretto già domani. 

0:43 

Prima di immergermi, voglio ricordarti che alla fine del webinar abbiamo tempo per le domande. Vogliamo sentirti, vogliamo sentire le tue domande. 

0:54 

Troy e John saranno pronti a rispondere, quindi per favore inseriscili nella chat mentre procediamo, e lo faremo, lasceremo tempo per questo. 

1:03 

Tutto. Quindi, per prima cosa, voglio presentare il nostro pannello. 

1:08 

Oggi abbiamo Troy Neal. È il direttore esecutivo, Cybersecurity e IT Operations presso Spring Branch ISD a Houston, in Texas. 

1:18 

E poi, abbiamo anche John Genter, che è il VP of Security and Cloud Operations presso Lightspeed Systems. 

1:25 

Te lo consegnerò, Troy, in modo che tu possa dare un po' del tuo background per il nostro pubblico oggi. 

1:31 

Certo, quindi, proprio come Spring Branch ISD, ci troviamo a Houston, in Texas, abbiamo circa 35.000 studenti con circa 6000 membri del personale erano quello che viene chiamato un distretto scolastico ricco di proprietà, il che significa che ci sono alcuni problemi di finanziamento. Inviamo circa $75 milioni nello stato del Texas, il che significa sfide per le persone nel settore IT. Quindi, sono nel settore IT da circa 20 anni. Sono alla mia terza carriera, come dico a tutti che hanno iniziato nell'esercito, nel Corpo dei Marines, possedevano la mia consulenza aziendale, e poi quello che, quindi, tutti, volevo solo impresa. Siamo più grandi della maggior parte delle aziende in K-12. E così, lo considero un'impresa alla fine della giornata. siamo nel settore dell'istruzione, quindi ho passato anni a capire il lato operativo di K-12. 

2:15 

Ottimo, grazie, Troy. E, John, per favore presentati. 

2:19 

Ciao, sono John Genter, Vice President of Security and Cloud Operations presso Lightspeed Systems. 

2:24 

Sono stato con Lightspeed in arrivo da 17 anni. Quindi, sono stato in questo viaggio per molto tempo con la nostra gente di Lightspeed. 

2:31 

Ho fatto tutto attraverso il servizio clienti, il successo dei clienti, il supporto e, di recente, più recentemente, come Security e Cloud Operations, sono venuto fuori dal fatto che ho svolto la maggior parte dei nostri programmi e cose per la privacy e la sicurezza. 

2:49 

Ho anche trascorso 22 anni della mia vita come amministratore del consiglio scolastico, e questo è stato in un piccolo distretto scolastico di circa 3500. Quindi Troy è un po' più piccolo del tuo distretto, ma sospetto che molte delle sfide siano le stesse, il finanziamento è sicuramente uno di loro. E in quei 22 anni, è stato in grado di svolgere davvero, credo, un ruolo fondamentale nel lancio della tecnologia del distretto e assicurandoci che pensassimo alle cose e facessimo le cose. 

3:19 

Certamente le sfide di oggi sono molto diverse rispetto a 20 anni fa. 

3:24 

Ma penso che, uh, la cosa che non è cambiata è che il personale IT è in genere sottofinanziato nelle scuole e questa è una grande sfida. 

3:36 

Decisamente. 

Ottimo, quindi parliamo di questi cambiamenti mentre entriamo qui. 

3:45 

Vedrai in questo grafico, ma c'è stato questo drammatico aumento degli attacchi informatici e, negli ultimi, direi, quanto, da 4 a 6 anni? Quindi, iniziamo con questa domanda: perché pensi che i distretti K-12 siano così attraenti per questi criminali informatici? E cosa sono, cosa stai vedendo? 

4:06 

Che tipo di attacchi stai vedendo? 

4:11 

Certo, puoi saltarci sopra. 

4:13 

Sì, sì, inizierò sicuramente con questo. Perché hai le minacce interne ed esterne. Quindi iniziamo con l'esterno. Si tratta di dati sui profitti, dati di vendita e ora è di nuovo pubblico. 

4:25 

Quindi, alla fine, è profitto e denaro. E soprattutto in K-12, è identità. Stai ottenendo l'identità di qualcuno, per cui c'è un alto valore. Quindi penso che questa sia la tua minaccia,? E la gente lo sa. 

4:37 

E poi prendi i fatti: sottofinanziato, a corto di personale, non hai strumenti, processo, politica. Quindi hai quel tipo di fattore esterno lì. Allora andiamoci dentro. E se guardi alla presentazione: violazione dei dati, invasione DDoS, 

4:53 

minaccia interna. Siamo costantemente sottoposti a DDos, specialmente durante le finestre di test. Perché i bambini non vogliono fare i test. In realtà, nessun intento dannoso, ma semplicemente non vogliono testare. 

5:02 

Ma poi, hai minacce interne. I bambini vogliono provare a trovare l'accesso. Quindi hai questi ragazzi che potrebbero annoiarsi in classe solo per voler provare qualcosa per quelli che hanno intenzioni dannose. Quindi, la minaccia interna e le questioni probabilmente riguardano l'esterno. Ma ci sono entrambi e quindi devi tener conto di tutto ciò nella tua strategia, nella tua tabella di marcia, nella formazione di partecipazione, eccetera, eccetera. Ma, in fin dei conti, per l'esterno, sono soldi. 

5:31 

Sì, penso anche che gli attori delle minacce credano che le scuole siano vulnerabili e che i finanziamenti insufficienti pensano che siano buoni obiettivi, ci sono, uh, sistemi di buste paga nelle scuole a cui i cattivi attori vogliono che gli venga inviato lo stipendio. E poi, penso, alla fine della giornata, e Troy ha detto questo, ci sono informazioni preziose lì. Se riesci a ottenere un asilo nido, numero di previdenza sociale e informazioni. Hai 15 anni che puoi correre e probabilmente non vedrai i controlli del credito eseguiti su quei conti, e i cattivi attori lo sanno e vedono che sono dati di grande valore. 

6:09 

Questo mi fa pensare che devo entrare e controllare che tutti i numeri di previdenza sociale dei miei figli splendano. Alcune delle aziende lo stanno effettivamente offrendo. Ora, dove puoi monitorare i tuoi figli, i numeri di previdenza sociale e altre cose, quindi non è una cattiva idea da esaminare. 

6:24 

Sì, decisamente. Vediamo. 

6:29 

Quindi, dal punto di vista della minaccia più grande, cosa vedi? Voglio dire, penso che tu abbia toccato questo un po', ma si tratta di malware, DDoS, violazioni dei dati degli studenti? Dove li stiamo vedendo che è successo con le tue istituzioni pari? E di cosa parli con i tuoi colleghi? 

 

6:51 

È tutto quanto sopra. Voglio dire, non penso che non ce ne sia uno specifico, dipende dall'obiettivo e dall'obiettivo, quindi i DDO hanno in comune Soprattutto interni contro esterni. Voglio dire, sei ancora lì, ma di più. Ora è malware ransomware. 

7:06 

Perché vuoi il movimento laterale in eccetera. Quindi, penso, quel fattore esterno, ho detto, è sempre alla ricerca della tua vulnerabilità esterna. Il primo è il modo in cui entrano nella porta, tutti noi facciamo clic sui collegamenti. 

7:18 

Il vettore numero uno in qualsiasi organizzazione è lo spam. Qualcuno fa clic sul collegamento ed è diventato creativo. Nel corso degli anni, è sempre più difficile trovarlo. E questo torna alla consapevolezza, alla formazione o alla formazione, ed è responsabilità di tutti. E un po' parlando, un po' dentro le cose, abbiamo parlato e John ha parlato dei bambini delle scuole elementari. 

7:39 

Da adulti abbiamo paura, no, i bambini non riescono a ricordare le password lunghe e tutta questa roba, i bambini sono molto più avanti del mondo visivo, dell'adulto o di alcune di queste cose. Ritorno all'istruzione, alla cittadinanza digitale, insegna loro il bene e il male e la loro responsabilità nell'aiutarlo. 

7:57 

Perché siamo tutti coinvolti insieme. 

8:01 

8:04 

Sì, stavo per dire, è una specie di buon passaggio alla mia prossima domanda, che riguarda l'inizio a pensare, stiamo passando dalla minaccia a, o quali sono alcune delle cose che i distretti potrebbero fare? 

8:15 

E, se noi, se ne parliamo prima, sono interessato solo ad alcune cose immediate, tipo, semplici e di basso livello. Che tipo di 2 o 3 sarebbero in quell'area che i distretti dovrebbero fare, non appena escono da questa chiamata? Se non lo sono già, quali sarebbero i tuoi consigli lì? 

8:36 

Il numero uno è la consapevolezza, ed è responsabilità di tutti. Questo è il nostro messaggio nella nostra organizzazione, a livello di consiglio, livello dirigenziale senior, a tutti i livelli. È responsabilità di tutti. Formazione, formazione, formazione e consapevolezza. E non aver paura, "se ho cliccato su qualcosa, dillo a qualcuno". "Vedi qualcosa, dì qualcosa", si applica anche alla tecnologia. Patch, tutti, patch, patch, patch, quelle sono cose semplici da fare, quel frutto che pende basso. 

9:02 

Le password. E ottieni la filosofia sbagliata di elenchi di password contro password criptiche, frasi. Voglio dire, avere prima le politiche in atto. E poi la comunicazione. Impegno della leadership. Non aver paura di parlare. Dì qualcosa con la dirigenza senior del tuo gabinetto. Hanno bisogno di capire, perché siamo coinvolti insieme e perché aiutano a guidare parte di questa politica. Possono aiutare a guidare quel cambiamento. Ecco perché lo stiamo facendo, in K 12, il mio ruolo è la consapevolezza del rischio, la mitigazione del rischio. 

9:38 

Ci sono alcune cose che non credo dovremmo fare, in un ruolo di sicurezza, e la nostra funzione di sicurezza, o politica, perché non è la cosa migliore per i bambini. E questo è un rischio che corriamo come organizzazione. 

9:51 

Perché alla fine della giornata, siamo qui per educare i bambini. E quindi, ci sono meccanismi che non metteremo in atto perché non è il migliore per i bambini. Ma devi essere d'accordo con quello. Ma la leadership deve capire che aspetto ha questo rischio. E non aver paura di dire di cosa si tratta. Perché oggi dobbiamo farlo tutti. 

10:10 

Quindi, queste sono solo alcune cose a basso contenuto. 

10:13 

Aggiungo, anche a questo, penso che le persone possano essere intimidite dalla sicurezza informatica e sentirsi come se dovessero essere esperte di sicurezza informatica. Mi piace condividere, è necessario che tutti siano informati sul cyber. 

10:27 

E non gli esperti di cyber, lo ha detto bene Troy, sanno a chi chiedere. Questo non sembra, questo non sembra, giusto, 'a chi devo chiedere?' Questo è cyber-consapevole, non è necessario sapere come risolvere il problema. Ma credo che la consapevolezza informatica per il personale e gli studenti sia molto importante. 

10:44 

Penso che un'altra cosa che può essere fatta in modo abbastanza semplice sia l'aggiunta dell'autenticazione a più fattori, ad esempio, a livello distrettuale e sui sistemi distrettuali. Probabilmente è un po' più difficile da implementare nel distretto scolastico di 35.000 studenti e tutto, ma, se lo affronti come un piccolo componente e guardi solo quei sistemi aziendali, penso che sia una grande vittoria. 

11:08 

Sì. Aggiungerò un altro frutto basso che facciamo. Abbiamo un processo di onboarding molto rigoroso per il software. 

11:13 

E in quella c'è un'intera sezione dei requisiti tecnici che esaminiamo dalle integrazioni agli standard, dove possono vivere i dati? Distruzione dei dati, e poi abbiamo anche avuto i pezzi di sicurezza informatica di hai l'assicurazione, e abbiamo avuto una violazione, cosa, quali modelli ci segui?. stiamo ponendo ai nostri fornitori le stesse esatte domande che vogliamo porre a noi stessi. 

11:39 

Sì, è fantastico Quando dici fornitori? Chi intendi lì? 

11:45 

Quindi qualsiasi tipo di venditore o venditore fiscale. Se, fortunatamente, un paio di anni fa, o il Texas ha approvato una legislazione che richiedeva di avere un coordinatore della sicurezza informatica, adottato una politica di sicurezza informatica, segnalare una violazione e quindi abbiamo aggiunto una formazione sulla consapevolezza della sicurezza informatica. 

12:07 

E, quindi, assumeremmo appaltatori che facciano la stessa formazione, perché se hai intenzione di accedere al sistema, assicurati che comprendano le basi di cosa cercare. 

12:14 

Voglio dire, in realtà è tornato alla consapevolezza e alla formazione, ma sì, tutte le parti coinvolte Se hanno intenzione di accedere al sistema o vogliono qualsiasi tipo di informazione o dato da noi, ecco i requisiti. 

12:27 

Sì, fantastico, fantastico. Passiamo dal frutto basso a una sorta di piani più a lungo termine che hai implementato forse Troy, o qualcosa che hai visto. Johnson, alcuni dei passaggi a cui i distretti potrebbero pensare per i prossimi 12 mesi in più. 

12:45 

Certo, inizierò con alcuni di quelli. Backup di backup, backup, backup, ho una strategia a cinque livelli. Ho soluzioni Air Gap. E il nostro Colo e il nostro sito DR. Ho dei buoni vecchi dischi rigidi USB, i più critici. Ho anche una copia cloud in più provider cloud, backup, tutto, anche, convalida dei backup e strategia. Ma, voglio dire, nel complesso, devi iniziare con una strategia e una tabella di marcia. E i tuoi framework, dove vuoi andare avanti? La cosa più grande, la cosa più importante ora la tua fiducia è come si arriva a zero fiducia? 

13:15 

Il meglio che puoi in K-12 perché ci sono alcune cose che non sarai in grado di fare in K-12 senza fiducia. Visibilità, informazioni, come utilizzare tali informazioni. 

13:24 

Automazione e processo, quali set di strumenti puoi fare e utilizzare per automatizzare e orchestrare queste cose, in modo da eliminare i fattori umani da esso. 

 

13:34 

Fai finta di esserlo, sono sicuro che anche tu potresti essere d'accordo con questo. Che può sembrare opprimente quando guardi come fare tutto questo. Ma devi iniziare identificando davvero quali sono i sistemi più critici che devi proteggere, quindi concentrarti sulla protezione di quelli, e poi espanderti da lì. 

13:51 

Chiaramente, i backup dei dati più critici e dell'air gap, quelli sono fondamentali per poter recuperare rapidamente, se dovesse succedere qualcosa. 

14:00 

Quindi, penso, se qualcuno non ha già iniziato questo viaggio, assicurandosi che inizi capindo qual è la cosa più importante da proteggere. 

14:10 

Sì, e poi aggiungerò i piani di risposta agli incidenti. Devi fare esercizi da tavolo, piano di risposta agli incidenti. Identifichi i tuoi sistemi di origine per la tua organizzazione e poi chi possiede quei sistemi. E poi non hai avuto conversazioni con quei proprietari di, in realtà 'cosa significa?' E poi come li controlli? Come ti assicuri che le tue politiche sulla privacy cambino con alcuni dei tuoi fornitori. Come fai a stare al passo con questo? È un villaggio. Siamo tutti sulla stessa barca. 

14:38 

C'è aiuto là fuori, partner o fornitori, ci sono vaste risorse di informazioni e persone che ti aiutano, chiedono aiuto. 

14:49 

Avevamo una domanda in merito, il tuo provider edtech e le politiche sulla privacy. Lightspeed ha registrato di recente un'app Edtech che ha rilevato che 91% dell'applicazione utilizzata dagli studenti, ha modificato le proprie politiche sulla privacy almeno una volta nell'ultimo anno scolastico. 

15:14 

Allora, perché, perché è importante monitorare le politiche sulla privacy? 

15:20 

Fa parte della tua strategia di sicurezza informatica, Troy? 

15:24 

Oh, assolutamente, possediamo CatchOn, Lightspeed Analytics, penso sia quello che chiamiamo questo ora, shadow IT. Abbiamo oltre 4000 applicazioni utilizzate. E quindi, è un vasto catalogo di applicazioni. E c'è un grande uso e bisogno di quelli, ma devi sapere cosa sono. Quindi: privacy policy, governance. Chi ha i dati? Chi ha accesso ai dati, e uno dei fatti di cui abbiamo parlato ora, soprattutto in questo clima, è che i nostri fattori esterni sono i genitori. Il mondo senza trasparenza, "Cosa stanno facendo i miei figli?" tutto ciò ora si è esteso ai genitori.  

15:58 

I genitori sono più coinvolti e ciò che i loro figli fanno all'interno della scuola, sotto ogni aspetto. Quindi, sapendo che aspetto hanno quegli aggiornamenti perché, ci sono stati alcuni cambiamenti, anche, diciamo, Google da dove è passato, 13 e fino ad ora 18 in poi, e quindi usi quelle applicazioni? Hai fatto queste regolazioni? Ma se non stai prestando attenzione, non li stai guardando. E, quindi, alcune di queste politiche e modifiche potrebbero essere avvenute e ora non sei conforme, dal punto di vista normativo, da un punto di vista legale. E, quindi, devi avere quel tipo di visibilità. 

16:30 

Si. 

16:31 

E penso che nel mondo della privacy, perché il panorama cambia ogni giorno, gli stati stanno approvando leggi sulla privacy, a livello internazionale ci sono nuove leggi sulla privacy. 

16:41 

Esaminiamo le politiche sulla privacy che non sono state aggiornate negli ultimi due anni e lanciamo una bandiera rossa. È, Whoa, non hanno un aggiornamento qui. Cosa stanno facendo? Stanno prestando attenzione? 

16:51 

Quindi, queste politiche aggiornate si verificheranno più frequentemente, perché le aziende stanno cercando di reagire ai cambiamenti nelle leggi e tutto il resto. 

17:01 

Lo so, quando ero un fiduciario, il mio personale IT era terribilmente oberato di lavoro. Non avevano le risorse per andare all'inseguimento e, all'improvviso ora, dovranno tenere il passo con le politiche sulla privacy e il cambiamento su base regolare può essere un po' un pensiero e un processo opprimente . 

17:22 

Poi l'altra cosa è che probabilmente non sono esperti legali. Quindi, come faccio a leggere tutte queste politiche sulla privacy e persino a capire cosa è cambiato. Questo è un grosso problema. Quindi, felice che Troy abbia menzionato la nostra edizione Lightspeed Analytics CatchOn, perché è stato parte di quel prodotto per cercare di far emergere questi e assicurarsi che le scuole possano vedere facilmente quando una politica sulla privacy è stata aggiornata ed essere informate di ciò. E poi penso forse, cosa ancora più importante, di evidenziare le sezioni della politica che sono cambiate, e poi di valutarle e dire, significa qualcosa per noi? È in conflitto con ciò che le nostre politiche distrettuali sono o non sono? E se lo fa, allora forse c'è un punto di decisione lì. In caso contrario, è ancora all'interno delle linee guida? Grande. Puoi usarlo rapidamente o continuare a usarlo. 

18:06 

Ma è una valutazione molto rapida, in un certo senso, portata a te, invece di dover tenere il passo con tutti i tuoi fornitori, e poi passare attraverso è cambiato? Quando è cambiato? Cosa devo fare? 

18:18 

Lascia che aggiunga anche un'altra cosa a questo. È anche assicurarsi che le persone giuste siano coinvolte in esso, quindi senza Analytics CatchOn, i nostri team di leadership accademici hanno accesso ad esso. Quindi in realtà stanno guardando i dati. Stanno esaminando l'utilizzo, in modo da avere quella visibilità. E poi abbiamo coinvolto anche il nostro team di edtech, perché aiutano a integrare il nostro software o capiscono quando smettiamo di usare il software. Quindi ho detto, è ancora tornato a quel lavoro di squadra. Non siamo in silos, non è una funzione IT. È multifunzionale, multi-dipartimento e solo per essere sicuri, ecco come utilizzare i dati. E siediti e fai conversazione. Incontro con i miei colleghi, i direttori esecutivi, il supporto del curriculum, il sovrintendente alla tecnologia, il sovrintendente agli accademici, una volta alla settimana, per avere un doppio allineamento di squadra tra le due funzioni principali degli accademici e della tecnologia. Quindi è quella partnership, che significa tutto. 

19:16 

Sì. Stavo solo guardando, è arrivata una domanda, che è arrivata qui. Quindi questo è in realtà legato ai genitori, Troy, stavi parlando del fatto che i genitori sono una parte così importante della comunità educativa, specialmente dopo il COVID, e tutto ciò che tutti abbiamo passato. Una domanda del nostro pubblico è: "coinvolgi i genitori nella formazione sulla sicurezza informatica? E, se sì, come?" 

19:41 

Sì, quindi, quando torniamo alle serate scolastiche, e gli eventi di ritorno a scuola o le serate dei genitori, qualunque cosa, offriamo quel tipo di formazione. E noi, concentriamo molti dei fattori esterni rispetto alle cose interne. E poi dirigo il nostro comitato di filtraggio dei contenuti, che è composto da personale tecnologico, amministrazione, presidi, insegnanti, membri della comunità e genitori, e parliamo di molte delle nostre politiche. Non solo il filtraggio, ma solo in generale, la sicurezza dei nostri figli nella cittadinanza digitale e nell'utilizzo due volte l'anno. In questo modo, sono coinvolti nella conversazione, perché ci sono, ci sono anche i sostenitori. 

20:18 

Si Esattamente. 

Gestiamo quella che viene chiamata la truffa o la settimana. Sono sicuro che probabilmente l'hai visto. Dove stiamo effettivamente prestando attenzione a ciò che sta accadendo nel mondo oggi ea ciò che stanno usando i cattivi attori. E lo inviamo a tutti i nostri dipendenti e li incoraggiamo a inviarlo alle loro famiglie, agli amici e a tutti gli altri. 

20:37 

Perché è solo il modo per essere informati su cosa sta succedendo e cosa sta succedendo nel mondo. 

20:44 

Quindi, penso, ci siano opportunità lì per coinvolgere la comunità, così come in un tipo proattivo di consapevolezza della sicurezza informatica senza che sia un passaggio pesante. 

21:00 

Facciamo una newsletter trimestrale, e in realtà proviene dal nostro capo della polizia, dal direttore della sicurezza e da me. In questo modo, stiamo parlando della fine del trimestre, ecco il mese della sensibilizzazione alla sicurezza informatica. Quindi, avremo bocconcini di, ecco le stagioni delle vacanze. Ecco cosa cercare. Raccogliamo tutto questo insieme in questa piccola newsletter che va a tutta la nostra comunità. 

21:25 

Sì, è fantastico. 

21:26 

È arrivata anche una domanda in "La filiale di primavera ha un MFA?" 

21:36 

Sì. Quindi, è un'ottima domanda. Quindi, lavoro a Spring Branch da tre anni. Volevo fare MFA. Il primo anno che ho iniziato. Ma ho passato, per sei mesi, a fare solo un'analisi del divario. Quindi, il modo in cui facciamo qualsiasi cosa a Spring Branch dal punto di vista della gestione del cambiamento, è ciò che chiamiamo iniziativa di New-November. 

21:53 

Quindi, a novembre, andremo davanti alla dirigenza senior e diremo "ecco i nuovi cambiamenti che vogliamo implementare il prossimo anno scolastico" in modo da ottenere il loro consenso, il loro feedback e le loro preoccupazioni. E poi, se lo approvano, a dicembre avremo una riunione degli amministratori in cui saranno coinvolti tutti gli amministratori del distretto. E poi, come ogni divisione, parliamo di cosa cambierà il prossimo anno. Quindi, ci sono completamente arrivato. Quindi, stiamo effettivamente lanciando l'AMF il prossimo anno, anno scolastico, per tutto il personale su tutta la linea. E quindi, in realtà, tra un paio di settimane, andrò alla dirigenza senior. Sanno già che sta arrivando. Perché sappiamo tutti che l'assicurazione sulla sicurezza informatica lo richiede ora, tutti i meccanismi lì intorno. E quindi, devi capire cosa, cosa significa per te, che aspetto ha, cosa ha senso per la tua organizzazione. Perché ci sono modi diversi per affrontarlo, in diverse scuole l'hanno fatto in modo diverso. 

È anche percezione, perché molte persone diranno "Non posso farlo e non voglio un doppio fattore" sul loro sito. 

22:54 

90% di persone in questo mondo hanno uno smartphone, lo stanno già facendo. Quindi, abbiamo questo termine improprio che ha una percezione errata di oh, è troppo difficile. Se sei online banking, l'hai fatto. Ma penso solo di assicurarmi che le persone siano effettivamente consapevoli di cosa si tratta. Tu dici, MFA, multifattore, di' loro cosa significa in realtà. Solo termini normali. Sì, e sta cambiando tutto il tempo ora su qualsiasi cosa stiamo usando, stiamo facendo con i nostri conti bancari... 

23:23 

 quindi, non è diverso l'aspettativa di farlo per la tua scuola. 

23:30 

Mi piace come l'ha detto Troy. Una specie di aiuto alle persone per stabilire la connessione. 

23:35 

Mi piace sempre insegnare alle persone a essere sicure nella loro vita personale e capire perché è importante per loro, perché sento che si presentano in ufficio preparate a portare quelle stesse abitudini. E al giorno d'oggi non puoi aggiornare il tuo account Hulu senza MFA, e certamente non puoi accedere al tuo conto bancario e non deve essere un processo orribilmente complicato. Deve solo essere un processo messo in atto sui sistemi e sulle cose giuste, in modo da aggiungere quel livello di sicurezza extra contro qualcuno che accede a quei dati critici a cui non vuoi che accedano. 

24:12 

Sì, ok, un'altra domanda, ci sto spostando da questo, ma puoi tornare indietro nel tempo. OK, quindi, si tratta di livelli di protezione. 

24:22 

Un firewall è una protezione sufficientemente efficiente? Oppure abbiamo bisogno di ulteriore protezione? 

24:30 

Inoltre, molto, molto ancora. Voglio dire, e questa è in realtà, una, la tabella di marcia: dove vai, e questo è in realtà avere strumenti che si integrano, come funzionano insieme. Perché c'è di più, ci sono così tanti strumenti là fuori. Il firewall è solo la linea di base. Voglio dire, fa molto. E soprattutto i firewall Nixon, a patto di raggrupparli, alla fine dell'acquisto del firewall e non solo delle basi, ma questa è solo la gestione dell'identità. 

24:57 

Come definisci l'identità? La gestione dell'accesso ai privilegi è disponibile, ora, quali meccanismi sono in atto, gli EDR, quindi la prossima cosa che tutti devono avere i requisiti degli utenti. Endpoint Protection, autenticazione, visibilità. 

25:14 

Vulnerabilità: sei consapevole di tutte le tue vulnerabilità? Ci sono strumenti là fuori che ti aiutano a identificare cosa c'è effettivamente? 

25:19 

Applicazione di patch: come si esegue la patch in rete, fuori rete? 

25:23 

Ci sono così tanti meccanismi là fuori, ma è ricominciare prima con la roadmap della strategia. Dove vuoi andare? Come ci arrivi, quindi cosa c'è là fuori e cosa è disponibile, Avanti, fantastico, partner e strumenti, questo è solo uno, anche i backup. Ma il firewall è solo l'inizio delle cose. 

25:39 

I livelli sono la chiave qui. E credo che sia difficile mettere al sicuro ciò che non puoi vedere, e potresti essere fortunato di tanto in tanto e inciampare in qualcosa e poi capire come proteggerlo. Ma, se non sai cosa è in esecuzione nella tua rete, è davvero difficile proteggerlo. 

25:55 

E penso che questa sia una delle cose che CatchOn Analytics dagli indirizzi Lightspeed, sta cercando di portare quella visibilità, rendendo quelle app visibili, aiutando le persone anche a sapere cosa è in esecuzione nella rete e cosa sta succedendo lì. 

26:09 

Inoltre, essere in grado di esaminare tali politiche di sicurezza e politiche sulla privacy ha un livello di sicurezza se corrisponde a ciò di cui hanno bisogno nel distretto Lightspeed Filter aggiunge anche un livello di protezione, perché sta bloccando i siti di malware e altri siti che studenti e personale potrebbero inciampare in. E a seconda di come lo hai impostato e per cosa lo hai configurato. Potrebbe impedire ai siti Web di comando e controllo di essere effettivamente in grado di essere comunicati in caso di attacchi di ransomware lì. Quindi, penso che ogni persona della sicurezza te lo direbbe, si tratta di livelli e, ancora, penso, dalle scuole molto grandi, alle scuole molto piccole, è davvero capire quale di questi livelli dà loro il miglior rapporto qualità-prezzo e, e quali possono implementare. Ed effettivamente gestire nel loro, nel loro ambiente per dare loro la migliore protezione. 

27:02 

Sì. E aggiungerò anche a questo, devi conoscere tutte le tue risorse. 

27:06 

E voglio dire, tutte le tue risorse, e non solo hardware, raccogli tutte le tue risorse. 

27:11 

E hai detto, è strato dopo strato, e poi cosa, come si riduce al minimo il rischio. Perché non è se è quando, e poi di nuovo a, posso ripristinare? Posso sapere? Quanto velocemente posso tornare? 

27:23 

E quindi, voglio dire, tutti, quelli sono fattori, sì. Hai un livello tutto e, come prendi, l'accesso ai privilegi minimi. devi guardare tutto quello che c'è là fuori. E poi ho detto, devi applicare alle organizzazioni e alle filosofie, ma deve iniziare con la leadership e quelle conversazioni. Perché costerà ancora un sacco di soldi. 

27:45 

Grande. Quindi, un altro paio di domande stanno arrivando, ma ce n'è una che volevo solo chiederti per rispondere a questa domanda aggiuntiva. 

27:59 

Si sposta dal modo in cui ti proteggi, a cosa succede se si verifica un qualche tipo di incidente e, sicuramente, hai menzionato la risposta agli incidenti, ma, dalla nostra ricerca, il tempo di inattività medio per una rete scolastica dopo un attacco informatico è di quattro giorni con un 30 giorni aggiuntivi, in media, per il recupero totale. 

28:19 

Quindi è molto, e questo è un sacco di risorse IT, tempo e mal di testa. Sono sicuro. 

28:26 

Posso solo immaginare, ma cosa dovresti fare se cadi vittima di un attacco informatico e quali sarebbero i passi immediati che avresti fatto entro le prime 24 ore? 

28:41 

Questo risale al primo piano di risposta agli incidenti. 

28:43 

Dovresti assicurarti che funzioni davvero e puoi eseguirlo. E se non stai testando, non lo sai, perché la comunicazione sarà il numero uno. Cosa viene comunicato esterno contro interno. C'è un'enorme differenza lì, e poi ci sono tonnellate di risorse là fuori che sono disposte ad aiutare. Stato del Texas, hanno una squadra volontaria di risposta agli incidenti. Hai delle collaborazioni. Devi sapere chi sono quelle persone in anticipo. E poi quel piano, dovresti effettivamente avere tutti quelli documentati. Perché ci sono alcuni passaggi e alcune persone che vuoi chiamarli immediatamente. 

29:14 

Non abbiate paura di chiedere, le persone sono disposte a intervenire e ad aiutare, siamo tutti coinvolti insieme, ho attraversato una breccia nella mia carriera, anni fa. Sono risorse e salute. È costoso? 100%. E ripristini i tempi e torni alla piena funzionalità a seconda di quanto sia grave. Tornando a, se hai livelli e strumenti, in quel piano, puoi in qualche modo conoscere e impostare quelle aspettative perché l'organizzazione. Delle esigenze aziendali e capire effettivamente cosa significa. Non sarà normale così com'è, anche se succede e si ripristina. Non c'è mai niente di normale dopo, dopo che è successo. Non c'è niente di normale nel nostro mondo. 

29:52 

Comunque, sì. 

29:56 

Non sei solo, e ci sono tutte queste risorse, non pensare di dover fare tutto da solo. Mi dispiace, vai avanti, John. 

 

Penso che Troy sia proprio qui, ci sono molte risorse. CISA ha il framework di sicurezza informatica, che ti offre un bel layout di come, come affrontarlo. 

30:15 

Penso che una delle chiavi sia almeno prepararsi in anticipo, sapendo chi chiamerai, cosa, qual è il numero della tua compagnia assicurativa e chi chiami? Qual è il numero dell'FBI, nel caso dovessi farli entrare, e chi è il tuo contatto con l'FBI. E tutto questo, in un punto, in modo che se ti trovi nel mezzo di una breccia, non stai inseguendo cercando di capirlo, ce l'hai. E penso che i passaggi fondamentali saranno, una volta che ti rendi conto di avere una violazione, vuoi contenerla, vuoi mitigarla. Vuoi, fare, vuoi impedire che si diffonda. E una volta che hai impedito che si diffondesse, è davvero allora che decide quali sono i prossimi passi e qual è il danno. E sai cosa, che aspetto ha il recupero. 

30:51 

E al punto di Troia, dopo averci pensato in anticipo e dopo averlo praticato, esercita un po' quei muscoli, quindi quando sei nel bel mezzo di una breccia, e Troy è passato quando sono sicuro che puoi dircelo, questa è una situazione molto stressante. Non sei seduto, rilassato durante il tuo piano di risposta agli incidenti. Voglio dire, se è in pubblico, speri che non lo sia, ma se è uscito in pubblico, il telefono di tutti squilla senza sosta. È uno stress estremamente elevato e non è il momento di cercare di capire chi è il numero di telefono, devi chiamare. 

31:28 

Quindi, prenditi un po' di tempo e inizia in piccolo. Inizia con un piano di risposta agli incidenti. Che ha 2 o 3 cose su di esso, quindi itera su di esso, itera su di esso e itera su di esso. E miglioralo col tempo mentre ti eserciti. È davvero importante. 

31:46 

L'ho trovato, anche nel mio viaggio attraverso questo. 

31:49 

A volte, quando stai fissando un foglio di carta bianco e stai pensando, devo creare un piano di risposta agli incidenti, mi sento travolgente, perché se hai cercato su Internet, ci sono piani di risposta agli incidenti di 40 pagine. Ma penso che inizi in piccolo. Usa alcune delle risorse lì, ha detto Troy, e davvero, appoggiati ai tuoi colleghi e chiedi loro consigli e suggerimenti. 

32:09 

E la cosa grandiosa dell'istruzione K 12, tutti amano condividere, ed è un posto meraviglioso dove stare. 

32:16 

Sì, chiedi al tuo distretto vicino, per esempio, lavora insieme su quelle politiche, su quel piano, fai gli esercizi insieme, in questo modo hai quel legame e hai una buona comprensione dell'ambiente dell'altro, siamo tutti qui per lo stesso motivo, i bambini. Esattamente. 

32:37 

OK, quindi è arrivata un'altra domanda per te, Troy, e riguarda le app che non vengono inviate all'IT per la revisione. 

32:44 

Quindi immagino che si tratti di app educative o app potenzialmente amministrative che forse finisci in questo sistema? A volte le chiamiamo app canaglia, cosa fai? 

32:57 

Bene, per la parte migliore, con CatchOn, Lightspeed Analytics, per noi, l'intero IT ombra, le app canaglia. Ora abbiamo visibilità su di loro. Quindi, la nostra politica, se non sono stati controllati attraverso il nostro processo di approvazione, ora li blocchiamo effettivamente. Ma prima c'è un sacco di conversazione con la leadership. E l'allineamento con gli accademici. Perché forse potresti scoprire un'app davvero molto buona, non approvata. Va bene, andiamo a farlo approvare perché in realtà dobbiamo usarlo, perché ha un valore. Quell'aspetto della comunicazione e l'allineamento tra accademici e tecnologia. Ma adottiamo un approccio a blocchi per proteggere l'organizzazione, per molte ragioni. Non, e non solo dal punto di vista informatico, le sue preoccupazioni relative a governance, policy, privacy e dati. Ma devi avere il supporto della leadership, per poterlo fare prima. 

33:47 

Sì, questo è davvero un buon punto sul supporto alla leadership e molte conversazioni per arrivare a quel punto, ma avere la visibilità di tutte le app e gli strumenti utilizzati nel distretto è probabilmente il primo passo, se non ce l'hai . 

34:04 

Come lo ottieni. 

34:06 

Sì, sì, prima devo avere la visibilità. E poi puoi avere la conversazione. Oppure hai le conversazioni di, abbiamo aggiunto la visibilità, ecco i motivi per cui abbiamo bisogno di questa visibilità. E, ho detto, c'è una prospettiva di costo in questo. 

34:20 

Dal punto di vista del finanziamento, la duplicazione dell'adattamento, le preoccupazioni sulla privacy, la governance, quindi il cyber, questi sono i tuoi punti di partenza per la conversazione. 

34:29 

Se inizi quella direzione e poi vai a capire, come si risolve non lo sapevo. Come ti identifichi? Cosa devo fare per poter scoprire queste cose? 

34:38 

Dirò solo al pubblico che abbiamo provato a dedicare solo 45 minuti del tuo tempo a questi webinar, quindi vogliamo che tu riceva una risposta alle tue domande E se ci sono argomenti che non abbiamo trattato sono masterizzazione e vorresti davvero alcune risorse interne, per favore digita quelle ora. 

34:58 

Abbiamo risposto alle domande per tutto il tempo, quindi ora, si spera, stiamo arrivando ad alcune di queste. 

35:04 

Ce n'era uno, Troy, anch'esso arrivato un po' prima. 

35:07 

E questo era probabilmente pertinente alla risposta precedente che avevi, ma era in giro, quanto spesso ruoti o capovolgi i tuoi biglietti, KGBT? 

35:22 

Quindi è un'ottima domanda, ma non risponderò pubblicamente. 

35:32 

Se vogliono entrare in contatto direttamente, possiamo parlare di alcune delle politiche e delle cose che facciamo internamente. 

35:39 

È un grosso problema, ma sì. Ci sono alcune cose che non dirò pubblicamente. 

35:46 

Grande. È una mossa saggia. 

35:49 

Sì, solo che non faccio codici QR alle conferenze. 

35:54 

So che ne abbiamo parlato in un paio di modi diversi, ma l'una o l'altra, una delle altre domande che avevamo era in giro, abbiamo parlato di soluzioni tecniche, ma, e in realtà abbiamo coperto alcune delle questo. 

36:07 

Ma ci sono altre protezioni che i distretti possono implementare per mantenere i propri sistemi al sicuro, e forse si tratta di non condividere alcune cose pubblicamente? 

36:18 

Sì. Voglio dire, diciamo, internamente. Dovremmo assolutamente condividere. 

36:23 

Sì. Perché, voglio dire, tornando a, dovremmo condividere con i distretti scolastici vicini quello che stiamo facendo. Perché siamo nella stessa battaglia e possiamo imparare gli uni dagli altri. Quindi c'è quella parte di esso. Voglio dire, è tornato a, qual è la tua tabella di marcia? Dove vuoi andare. Perché la fiducia zero è la nostra prossima cosa. E come ci arriviamo? 

36:39 

 Abbiamo alcuni strumenti in atto per noi. La sua vulnerabilità nel modo in cui abbiamo applicato le patch ai nostri sistemi è stata diligente, ma dobbiamo identificare che abbiamo ottenuto strumenti interni e aiutare a identificare tutte le vulnerabilità. E poi tornando a John menzionato, Cyber Hygiene ha servizi gratuiti, riceviamo il loro rapporto settimanale sulle nostre scansioni IP esterne, facciamo il loro NDBR. Quindi, è un blocco aperto, controlla le richieste di sistema, anche se abbiamo il nostro assistente per gli strumenti interni; indietro gli strati. 

37:08 

Quindi, ci sono le prime risorse gratuite, sai, ci sono così tanti strumenti là fuori, è solo, qual è la tua priorità? Frutti pendenti contro le complesse cose tecniche e il percorso per arrivarci. Devi iniziare con quelli. Perché altrimenti, potresti provare a risolvere un problema e causarne un altro. 

37:29 

Penso anche che diversi stati abbiano effettivamente dei requisiti. I distretti devono pubblicare tutti i loro fornitori nelle loro app, sui loro siti web. Che è una miniera d'oro per i cattivi attori. Poiché sanno esattamente cosa stai usando, ed è un posto difficile, capisco perché le leggi sono ciò che sono. Vogliamo certamente dare ai nostri genitori quella visibilità. 

37:50 

Quindi condividere tutte le informazioni di cui hai bisogno per condividere, per essere conforme alla legge e tutto il resto, ma anche capire quali informazioni potresti potenzialmente mettere lì che possono essere molto dannose nelle mani delle persone sbagliate e quindi creare quel messaggio su quel sito web . 

38:07 

Quindi informa la comunità in un modo in cui deve essere informata, ma non fornisce più informazioni di quelle che devi dare via. 

38:21 

Un'altra cosa molto veloce, in giro, e non è uno strumento, sono le persone. Investi nella formazione delle tue persone, portando tutti al tavolo, tutti coinvolti. 

38:30 

Coinvolgi gli studenti lì, i ragazzi che suscitano interesse, i ragazzi la pensano diversamente da noi. 

38:35 

Programmi di tirocinio, sfrutta le loro capacità intellettuali. Perché dicono, sicuramente che lo facciamo da adulti, usali a tuo vantaggio. Crea questa, questa pipeline di talenti interni. Dai loro la loro prossima, tu, sai, tipo di opportunità, dai alle persone la possibilità di imparare e quello che dico sempre al mio team, il mio lavoro è abilitare, potenziare e togliermi di mezzo. 

38:58 

Lo adoro. 

39:00 

Sì. È fantastico. Chiederò a ciascuno di voi una delle vostre risorse preferite. Dal punto di vista della sicurezza informatica. Potrebbe essere una conferenza a cui partecipi. Potrebbe essere un sito, un framework, che consigli al pubblico di dare un'occhiata. 

39:26 

Voglio dire, passo la maggior parte della mia notte e dei miei fine settimana a leggere articoli su LinkedIn perché c'è una vasta rete di risorse là fuori. 

39:36 

Voglio dire, solo leggendo e ascoltando, ci sono tonnellate di abbonamenti. MSISAC. devi iscriverti a quel materiale facile, materiale di riferimento, conferenze, ci andremo l'anno prossimo come gruppo. 

39:49 

Ci sono alcune cose su quella parte, ma è anche locale? Ospita il tuo evento. Collaborare con le scuole e le opportunità di apprendimento interno, ma non ho un favorito in alto, sono solo, qualsiasi risorsa o informazione disponibile, che posso trovare e leggere. Passo molto del mio tempo. 

40:07 

Si. 

40:08 

Penso che un'ottima scelta, LinkedIn, sia quella risorsa favolosa. È facile entrare a far parte dei gruppi di sicurezza informatica, che si allineano meglio con ciò che vuoi, e poi ti inviano informazioni e puoi ottenerle regolarmente e quindi usarle per andare altrove. Penso che, se qualcuno sta iniziando il proprio viaggio, probabilmente la mia risorsa preferita è CISA e Cybersecurity and Privacy Frameworks. 

40:35 

Perché questa è una grande comunità che si è riunita e ha cercato di mettere a punto un piano, che quasi tutte le organizzazioni possono seguire, e in qualche modo delinea una tabella di marcia su dove iniziare e come affrontarla. Quindi, per chiunque sia nuovo, consiglio vivamente di dare un'occhiata a CISA. fanno anche un ottimo lavoro nel mantenere aggiornate le vulnerabilità e le patch. 

41:03 

Grande. Grazie. che quelli erano buoni. Quelle sono buone risorse. E Troy ha lì che potresti aver bisogno di riascoltare questo. Ma è un'ultima domanda, e dirò, se ci sono delle ultime domande, digitatele. Ma grazie, per quelli di voi che hanno posto una serie di domande, oggi. È stato fantastico. 

41:25 

Ma hai qualche previsione sulle tendenze, sulla sicurezza informatica per l'istruzione? 

41:30 

Tutto ciò che vedi arrivare in futuro nei prossimi anni, o cose di cui hai sentito parlare, inizi a pensare. 

 

La legge sulla sicurezza informatica Biden è appena passata di recente a livello federale. E, fa il livello statale, poi faranno il livello del distretto scolastico. 

41:53 

Sai che queste cose stanno arrivando, ovviamente, quando arriveranno a noi diventa obsoleto, ma, voglio dire, tutta la questione della privacy, gli stati sono appassionati. L'intero GDPR sta arrivando, quindi come puoi anticiparlo. Devi guardare quelle cose, quelle sono, le tendenze che stanno arrivando. 

42:10 

Ed è, Privacy, privacy, privacy. Questo è sempre un obiettivo in evoluzione, ma, ho detto. E poi cosa sta facendo il tuo stato. Perché non sai cosa fa lo Stato, quindi devi seguirli e avere quelle interazioni. Ma l'intero GDPR relativo agli Stati Uniti è in arrivo. 

42:26 

E poi, lo strumento obbligatorio di tutta quella parte, dipende da quale organizzazione ed entità a livello di governo coinvolta. Come va male. 

42:35 

Quindi, non aspettare che facciano le cose, devi solo innovare te stesso ciò che è meglio per il tuo distretto. 

42:42 

Sì grandioso. John, qualcos'altro, qualcos'altro da aggiungere lì? 

42:47 

Affinché la gente pensi alla sicurezza qui, l'unica cosa su cui lascerei pensare alla gente è che abbiamo questa immagine della felpa con cappuccio nera, non possiamo davvero vedere la faccia, seduta dietro un computer che sta hackerando. E mentre questa è una buona immagine e si stampa molto bene su una maglietta, la realtà oggi è che i criminali informatici si sono organizzati in modo molto efficiente. E hanno un supporto di livello uno che cerca di ottenere le risorse, e poi lo intensificano a un livello due, che ha più abilità per passare al livello successivo. E poi salgono al livello tre, che sa davvero come entrare e irrompere nelle cose. 

43:26 

Quindi, penso che la chiave qui sia che le persone si rendano conto che gli attacchi informatici alle scuole sono probabilmente in aumento nei prossimi anni a un ritmo esponenziale solo perché sono obiettivi preziosi e quello che hanno fatto è che si sono davvero organizzati per approfittare. 

43:49 

Assolutamente. 

43:50 

Tutto, quindi, quindi continua a lavorare, continua a lavorare per un migliore profilo di sicurezza informatica. 

43:56 

OK, bene, finiremo qui, Troy e John, grazie mille per il vostro tempo oggi, lo apprezziamo. E ai membri del pubblico, grazie per esserti unito a noi. 

44:08 

Noi di Lightspeed Systems abbiamo modi in cui puoi aiutare, che possiamo aiutarti in questo viaggio e ci piacerebbe che partecipassi al sondaggio che apparirà in seguito. Riceverai anche una registrazione di questo, quindi puoi condividerlo con gli altri nelle tue squadre se lo trovi prezioso. Inoltre, direi che per favore sentiti libero di scaricare la nostra guida alla sicurezza informatica. È davvero una buona panoramica dei diversi livelli di difesa e delle cose da guardare. Ma, ancora una volta, grazie per il tuo tempo e buona giornata. 

Impegnati per la sicurezza degli studenti

Lightspeed Systems® è un partner orgoglioso

screenshot su desktop e dispositivi mobili per software di apprendimento a distanza

Ecco una demo, su di noi

Stai ancora facendo le tue ricerche?
Aiutiamoci! Pianifica una demo gratuita con uno dei nostri esperti di prodotto per ottenere rapidamente una risposta a tutte le tue domande.

uomo seduto alla scrivania sul laptop che guarda il cruscotto del filtro Lightspeed

Ben tornato!

Cerchi informazioni sui prezzi per le nostre soluzioni?
Facci sapere i requisiti del tuo distretto e saremo lieti di creare un preventivo personalizzato.

Reimmagina l'aula ispirata e interattiva per l'apprendimento remoto, ibrido e di persona. Lightspeed Classroom Management™ offre agli insegnanti visibilità e controllo in tempo reale degli spazi di lavoro digitali e delle attività online dei loro studenti.

  • Assicurati che tutti gli studenti interagiscano solo con il giusto curriculum online, esattamente quando dovrebbero usarlo.
  • Elimina contemporaneamente i collegamenti ai programmi di studio controllati a tutti gli studenti.
  • Blocca siti Web e app inappropriati o che distraggono.

Garantire una gestione dei dispositivi di apprendimento scalabile ed efficiente. Il sistema Lightspeed Mobile Device Management™ garantisce una gestione sicura e protetta delle risorse di apprendimento degli studenti con visibilità in tempo reale e report essenziali per un'efficace apprendimento a distanza.

  • Una soluzione centralizzata basata su cloud per dispositivi, applicazioni e controlli delle policy a scalabilità infinita
  • Libreria di app self-service, dove insegnanti e studenti
    può accedere e installare programmi di studio e strumenti di apprendimento approvati
  • Distribuisci, modifica e revoca in remoto centinaia di politiche e applicazioni educative, riducendo al contempo i tempi di inattività e i costi tipici

Prevenire suicidi, cyberbullismo e violenza scolastica. Lightspeed Alert™ supporta gli amministratori distrettuali e il personale selezionato con intelligenza artificiale avanzata per rilevare e segnalare potenziali minacce prima che sia troppo tardi.

  • Revisione umana
  • Avvisi in tempo reale che segnalano i segnali di una potenziale minaccia
  • Intervenire rapidamente prima che si verifichi un incidente.
  • I registri delle attività forniscono visibilità sull'attività online prima e dopo un evento segnalato

Proteggi gli studenti da contenuti online dannosi. Lightspeed Filter™ è la soluzione migliore della categoria che funge da solida barriera ai contenuti online inappropriati o illeciti per garantire la sicurezza online degli studenti 24 ore su 24, 7 giorni su 7.

  • Basato sul database più completo del settore, costruito in 20 anni di indicizzazione web e apprendimento automatico.
  • Garantire la conformità CIPA
  • Blocca milioni di siti, immagini e video inappropriati, dannosi e sconosciuti, incluso YouTube
  • Tieni informati i genitori con Lightspeed Parent Portal™

Ottieni visibilità completa sull'apprendimento online degli studenti. Lightspeed Analytics™ fornisce ai distretti dati affidabili sull'efficacia di tutti gli strumenti che implementano in modo che possano adottare un approccio strategico al loro stack tecnologico e semplificare il reporting.

  • Tieni traccia dell'adozione della tecnologia educativa e delle tendenze di utilizzo, elimina la ridondanza e aumenta il ROI
  • Monitora il consumo di app e contenuti per facilitare l'adozione anticipata e l'utilizzo efficace
  • Valuta il rischio con visibilità sulla privacy dei dati degli studenti e sulla conformità alla sicurezza