.، انقر هنا لتحديث ملف التعريف الخاص بك وكسب نقاط مقابل بطاقة هدايا Starbucks

Learn more

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros elementum tristique. Duis cursus, mi quis viverra ornare, eros dolor interdum nulla, ut commodo diam libero vitae erat. Aenean faucibus nibh et justo cursus id rutrum lorem imperdiet. Nunc ut sem vitae risus tristique posuere.

30 نصيحة للأمن السيبراني للعائلات والمدارس

.، لقد قمت بتسجيل الدخول!
استمتع بهذا المورد وشارك برامجنا مع منطقة مدرستك لإرسال هذه الموارد إلى مجتمعك بأكمله
أخبر منطقة مدرستك عن برنامجنا
.، لقد قمت بتسجيل الدخول!
شارك هذا المورد مع أحد الوالدين على . (أو قم بزيارة موقعنا الجديد مركز المشاركة)
نسخ رابط المشاركة
.، لقد قمت بتسجيل الدخول!
استمتع بهذه البطاقة التجريبية. انقر فوق الزر لمشاركة الوصول مع القادة في منطقة مدرستك (أو قم بزيارة موقعنا الجديد) مركز المشاركة)
شارك بطاقتك التجريبية مع قادة المنطقة التعليمية

كن عضوًا أو قم بتسجيل الدخول لمعرفة المزيد حول هذا الموضوع

المشرفون والمديرون والمديرون: اطلب شراكة على هذه الصفحة لإطلاق مواردنا لمجتمعك بأكمله.
May 3, 2022

كن عضوًا أو قم بتسجيل الدخول لمعرفة المزيد حول هذا الموضوع

المشرفون والمديرون والمديرون: اطلب شراكة على هذه الصفحة لإطلاق مواردنا لمجتمعك بأكمله.
Quotation marks

هذه معلومات رائعة، شكرًا لإعطائي بعض الأفكار حول كيفية بدء حوار مع ابني المراهق!

StarStarStarStarStar

شارون م.

عضو VIP ولي الأمر

Quotation marks

كان عرض جوش حول وسائل التواصل الاجتماعي رائعًا بشكل لا يصدق. لقد تعلم طلابنا الكثير حول ما يجب على الأطفال فعله وما لا ينبغي عليهم فعله. حقيقة أنها عملية مدروسة جعلت كل شيء جديرًا بالاهتمام.

StarStarStarStarStar

مدير الإرشاد الجامعي

حضر ندوة المعلم عبر الويب

Quotation marks

تعد هذه الندوة عبر الويب مفيدة جدًا لفتح أعين الطلاب على التطبيقات الشائعة لدى طلابي.

StarStarStarStarStar

إيرين سي.

حضر ندوة المعلم عبر الويب

30 نصيحة للأمن السيبراني للعائلات والمدارس

.، لقد قمت بتسجيل الدخول!
استمتع بهذا المورد وشارك برامجنا مع منطقة مدرستك لإرسال هذه الموارد إلى مجتمعك بأكمله
أخبر منطقة مدرستك عن برنامجنا
.، لقد قمت بتسجيل الدخول!
شارك هذا المورد مع أحد الوالدين على . (أو قم بزيارة موقعنا الجديد مركز المشاركة)
نسخ رابط المشاركة
.، لقد قمت بتسجيل الدخول!
استمتع بهذه البطاقة التجريبية. انقر فوق الزر لمشاركة الوصول مع القادة في منطقة مدرستك (أو قم بزيارة موقعنا الجديد) مركز المشاركة)
شارك بطاقتك التجريبية مع قادة المنطقة التعليمية
.، الآن هي فرصتك لكسب 10 نقاط مقابل بطاقة هدايا ستاربكس بقيمة 5 دولارات من خلال إخبارنا بما تعلمته في هذا المورد!
للحصول على بطاقة الهدايا الخاصة بك، يرجى أن تكون محددًا وأن تكتب جملة كاملة تساعدنا على معرفة ما أعجبك في الموضوع. تستخدم مؤسستنا غير الربحية هذه المعلومات لتحسين برنامجنا.

40 characters remaining to reach minimum

تم استلام طلبك! لديك الآن نقاط إضافية مضافة إلى حسابك.

إذا كنت في حدث مباشر، فيرجى التعليق «لقد ملأت النموذج!» في مربع دردشة الحدث المباشر!

وإلا فأنت حر في التجول في الموقع.
شكرًا!
-جوش وفريق سمارت سوشيال
عفوًا! حدث خطأ ما أثناء إرسال النموذج.
Cybersecurity Tips for Families and Schools

نحن نحمي أغراضنا القيمة: المنازل والسيارات والأوراق المهمة... ولكن إلى أي مدى نحمي أصولنا الرقمية ومعلوماتنا؟ أصبح مجرمو الإنترنت على دراية برسائل البريد الإلكتروني المخادعة وإخفاء التنزيلات الضارة. تتعرض كل من المدارس والعائلات للهجمات من كل حساب بريد إلكتروني فردي على شبكتها.

لذلك، طلبنا من خبراء الأمن السيبراني أفضل الممارسات وعلامات التحذير لكل من العائلات وموظفي المدرسة للبحث عنها لتجنب التصيد الاحتيالي وبرامج الفدية والتنزيلات الضارة.

بول بيشوف

1. تعليم «النظافة» الإلكترونية

بول بيشوف، محامي الخصوصية كومباريتيك

للأطفال الأصغر سنًا، برنامج المراقبة الأبوية على أجهزة الكمبيوتر المحمولة والهواتف يمكن إبلاغ أولياء الأمور بما يفعله أطفالهم عبر الإنترنت والسماح للآباء بوضع سياسات المحتوى لحظر المحتوى غير اللائق.

علّم أطفالك «النظافة» الإلكترونية الأساسية:

  • لا تنقر على الروابط أو الإعلانات غير المرغوب فيها
  • لا تفرط في المشاركة على وسائل التواصل الاجتماعي
  • حافظ على تحديث التطبيقات وأنظمة التشغيل
  • قم بتعيين كلمة مرور فريدة لكل حساب
  • اضبط إعدادات الخصوصية على جميع تطبيقاتك وأنظمة التشغيل

أوصي دائمًا آباء المراهقين بمتابعة أطفالهم ومصادقتهم على وسائل التواصل الاجتماعي. من خلال الانضمام إلى نفس الشبكات الاجتماعية، يمكن للوالدين مراقبة أطفالهم مع الحفاظ على مسافة آمنة. سيتعرف الآباء على المخاطر المرتبطة بالشبكات الاجتماعية التي يستخدمها أطفالهم، وسيكون الأطفال أقل عرضة للانخراط في سلوك محفوف بالمخاطر إذا عرفوا أن أحد الوالدين يراقب.

لا يوجد نقص في الأمثلة الواقعية التي تعرض فيها الأشخاص للخداع أو الاختراق وتكبدوا خسائر كبيرة.

استمر في التعلم والبقاء على اطلاع دائم حول السلامة على الإنترنت باستخدام موارد مثل SmartSocial.com أو كومباريتيك. كوم.

Tech-savvy teens falling prey to online scams faster than their grandparents
قال ماكليلان: «هذه الفئة العمرية مرتاحة جدًا لاستخدامها على الإنترنت وكونها علنية جدًا بشأن حياتها». «وهذا يجعلهم يثقون جدًا عندما يكونون على الإنترنت.»

CNBC

لينغ لينغ فونغ

2. مناقشات عائلية

لينغ لينغ فونغ، الرئيس التنفيذي، ميترو بيبي

يجب أن تتحدث كل عائلة ككل عن الأمن السيبراني. تتغير الأوقات وأصبح التعرض لهذه الأنواع من الهجمات أكثر شيوعًا.

بغض النظر عن أعمار أفراد الأسرة، يجب معالجتها بشكل استباقي. يمكن طرحه أثناء العشاء أو في أي وقت يجتمع فيه الجميع. من بين الموضوعات التي يجب مناقشتها التذكيرات بالإبداع القوي كلمات السر، عدم النقر مطلقًا البريد المزعج المنبثق، وعدم إعطاء معلومات شخصية مطلقًا، وتوخي الحذر بشأن ما يتم تنزيله.

يحتاج الطلاب، على وجه الخصوص، إلى أن يتم إطلاعهم بطريقة يمكنهم فهمها. اشرح لهم القواعد التي يجب عليهم الالتزام بها بعبارات بسيطة. بالنسبة للأطفال الأصغر سنًا الذين لا يستطيعون فهم المفهوم حتى الآن، يجب دائمًا الإشراف على استخدام الإنترنت. يعد إجراء محادثات مفتوحة مع العائلة أمرًا مهمًا في غرس اليقظة لأي نشاط عبر الإنترنت.

يجب على الآباء والأطفال على حد سواء أن يتذكروا عدم الإفراط في المشاركة على وسائل التواصل الاجتماعي. يمكن استغلال الشبكات الاجتماعية بسهولة واستخدامها للهجمات الإلكترونية. لمنع حدوث ذلك، حدد المنشورات التي تشاركها على وسائل التواصل الاجتماعي. على سبيل المثال، لا تعلن عن عطلتك حتى تنتهي. لا تنشر مكان وجودك لأن القيام بذلك يعني في الأساس أنني لست في المنزل، اسرقني.

ناقش بين أفراد عائلتك تغيير حسابات وسائل التواصل الاجتماعي إلى حسابات خاصة وتحديث صفحات الأمان بانتظام. أزل أي معلومات شخصية وقم بإلغاء صداقة الأشخاص الذين لا تعرفهم.

جوش أوش

3. ابحث في جميع أدوات الرقابة الأبوية قبل التنزيل

جوش أوش، مؤسس سمارتسوشيال. كوم

يمكن أن تكون برامج الرقابة الأبوية وبرامج مكافحة الفيروسات إضافات رائعة للمساعدة في حماية الأمن السيبراني لعائلتك. نوصي بإجراء بحث شامل حول البرنامج قبل شرائه وتنزيله على أجهزتك. توجد بعض الشركات في بلدان لا تتمتع بحماية خصوصية مماثلة مثلنا وقد تكون لها روابط مع حكوماتها. اقرأ لدينا أدوات الرقابة الأبوية مورد لمعرفة بعض إيجابيات وسلبيات العشرات من تطبيقات الرقابة الأبوية ومراقبة الهواتف المحمولة الشائعة.

سيندي كوربس

4. تعطيل خدمات الموقع

سيندي كوربيس، الرئيسة التنفيذية، ابحث عن أشخاص مجاني.net

تتمثل أسهل الطرق لمنع التعرض للهجمات الإلكترونية في إعداد أنظمة الكمبيوتر الشخصية الخاصة بك لعمليات الاختراق، وتحذير عائلتك من المخاطر المحتملة، وتوخي الحذر من السلوك الغريب.

على أجهزة الكمبيوتر الشخصية الخاصة بك، يجب عليك تنزيل برامج مكافحة الفيروسات القوية التي ستراقب الكمبيوتر باستمرار بحثًا عن العناصر الخطرة التي ربما تكون قد تطورت كنتيجة لهجوم إلكتروني. سيضمن إجراء فحص ليلي للترقيات أن يتمتع نظامك بمزيد من الأمان الحديث.

قم بتغيير خيارات الخصوصية وتعطيل خدمات الموقع لتجنب المزيد من الاعتداءات المحتملة. تأكد من التواصل مع الأطفال الصغار حول مدى خطورة التهديدات الإلكترونية وما يجب البحث عنه.

إن منع الهجمات الإلكترونية هو أسهل وسيلة لتجنبها، وقد يكون الأمر بسيطًا مثل إيلاء الاهتمام الكافي لرسائل البريد الإلكتروني الغريبة.

كلاوديو كوجالنيشينو

5. كن على دراية بالخدمات التي تستخدمها

كلوديو كوجالنيشينو، ابحث عن بياناتي

قد لا تبدو هذه التوصيات كثيرة، ولكنها يمكن أن تساعد المستهلكين حقًا في حماية معلوماتهم والحفاظ عليها، بالإضافة إلى معلومات أسرهم.

  • استخدم كلمات مرور قوية، ولكن اجعلها مختلفة لكل حساب/جهاز تستخدمه. فكر في مدير كلمات مرور مثل Dashlane للمساعدة في إدارة كلمات مرور قوية لعائلتك بأكملها (تعرف على المزيد: سمارتسوشيال (dashlane)
  • تأكد من تغيير كلمات المرور الخاصة بك بشكل متكرر - أغير جميع كلمات المرور الخاصة بي كل 3 أشهر
  • كن على دراية بالخدمات التي تستخدمها وتأكد من أنك تعرف ما تفعله بمعلوماتك الشخصية. قد لا تكون مفاجأة للجميع، ولكن العديد من المنظمات من جميع أنحاء العالم تبيع وتشارك المعلومات الشخصية لمستخدميها، وعادة ما يتم ذلك دون علم المستخدمين
  • احذف معلوماتك من الشركات التي لم تعد تستخدمها. هذا مفيد بشكل خاص وأنا أوصي به بشدة. إذا لم تتمكن الشركة من جني الأموال منك، فقد تبيع معلوماتك لتعويض خسارتها. لسوء الحظ، لا يمكن تحقيق ذلك من قبل الجميع، حيث أن عددًا قليلاً فقط من الولايات في الولايات المتحدة لديها قوانين الخصوصية، ولكن تلك التي لديها هذه القدرة يجب أن تنظف دائمًا بصمتها الرقمية
ألون جولان

6. النسخ الاحتياطي وعمل نسخ

ألون جولان، مدير تسويق المنتجات، دوديX

مثل أي موضوع أساسي آخر يتعلق بالعائلات، أود أولاً وقبل كل شيء أن أقول إنهم يجب أن يستثمروا في القيم والتعليم السيبراني والوعي السيبراني.

  • اعرف ذلك إذا أراد مخترق جيد اختراق جهاز الكمبيوتر الخاص بك، فسيجد طريقة
  • تأكد من الاحتفاظ بنسخة احتياطية من نسختين على الأقل على الوسائط المادية القابلة للإزالة (محركات الأقراص المحمولة والقرص الصلب)
  • قم بعمل نسخة احتياطية من النسخ مرة واحدة في الشهر، وقم بعمل نسخة احتياطية لكل نسخة في أشهر مختلفة (على سبيل المثال، سيقوم القرص الصلب 1 بنسخ الملفات احتياطيًا في يناير ومارس ومايو... بينما سيقوم محرك الأقراص Thumb 2 بعمل نسخة احتياطية للملفات في فبراير وأبريل ويونيو...). بهذه الطريقة، حتى إذا كان لديك برنامج الفدية «sleeper cell» على نسختك الاحتياطية، فلا يزال بإمكانك استعادة بعض المعلومات من القرص الآخر
  • استثمر في النسخ الاحتياطي السحابي
  • اجعل حياة المخترق صعبة من خلال تطبيق كلمات مرور قوية وتغييرها كل 6-12 شهرًا أو بعد كل مرة تسمع فيها عن خرق خدمة تستخدمها أو أحد أفراد الأسرة أو الأصدقاء أو الزملاء الذين يتعرضون للاختراق
  • بينما يعتقد معظمهم أن استخدام كلمة مرور مثل «Thisi$v3rysafe» هو الأفضل، فمن الأفضل أن يكون لديك جملة أطول يمكنك تذكرها مثل «ذات مرة نسيت مفاتيحي المرفقة بالباب»
  • لا تكن كسولًا: قم بتطبيق كلمات مرور مختلفة لحسابات مختلفة. إذا حصل المخترق على كلمة المرور الخاصة بك، فيمكنه وسيستخدمها مع خدمات مختلفة تستخدمها بناءً على عنوان بريدك الإلكتروني. لا تريد أن تتذكر الكثير من كلمات المرور المختلفة؟ ضع في اعتبارك قبو كلمات المرور مثل توصية SmartSocial.com الخاصة بـ داشلين

نظرًا لأن نسبة جيدة من حملات القرصنة الناجحة تأتي من البريد الإلكتروني، سأركز جهودي على هذا الموضوع:

  • ثقّف نفسك وعائلتك بنفسك حول التصيد الاحتيالي والهندسة الاجتماعية. العديد من محاكيات التصيد الاحتيالي سهلة الاستخدام عبر الإنترنت، لمساعدتك على تدريب نفسك والتمييز بين البريد الإلكتروني الشرعي والبريد الإلكتروني المشبوه. كقاعدة عامة، إذا كنت لا تعرف المرسل أو يبدو الملف جيدًا جدًا - فلا تفتحه!
  • ابحث عن أدوات إزالة الملفات المعروفة أيضًا باسم حلول نزع سلاح المحتوى العميق وإعادة بنائه (CDR) أو حلول تحليل الملفات العميقة
  • لا تقدم أبدًا أي معلومات شخصية عبر البريد الإلكتروني. لن يطلب منك أي مزود خدمة إعطاء كلمة المرور الخاصة بك ومعلومات بطاقة الائتمان وما إلى ذلك عبر الإنترنت. إذا تلقيت مثل هذا الطلب من قريب أو زميل أو صديق - ربما تم الاستيلاء على حسابه. أفضل الممارسات هي الاتصال بهم والتحقق من أنهم أرسلوا هذا الطلب بالفعل.
  • قم بتطبيق MFA (المصادقة متعددة العوامل) في أكبر عدد ممكن من الأدوات. عندما يكون ذلك ممكنًا، قم بتعيين عنوان بريد إلكتروني احتياطي مختلف عن العنوان الأساسي

7. حدد تهديدات الأمان الخاصة بك

كريج تومبسون، رؤية القرصنة

بمساعدة الإنترنت، أصبح لدينا الآن إمكانية الوصول إلى ثروة من المعلومات التي قد تساعدنا على تحسين حياتنا بطرق جديدة ومثيرة للاهتمام. من ناحية أخرى، يمكن للإنترنت أن يضر بنا وبالآخرين الذين نهتم بهم. نسمع كثيرًا عن شركة أخرى تتعرض للاختراق، أو البريد الإلكتروني لصديق أو حساب وسائل التواصل الاجتماعي الذي يتم اختطافه. هذه المخاطر خطيرة للغاية.

فيما يلي بعض النصائح للمساعدة في تقليل هذه المخاطر:

حدد التهديدات الأمنية الموجودة في منزلك وعلى أجهزتك: يمكن للقراصنة الوصول إلى شبكة Wi-Fi في منزلك. ضع في اعتبارك برامج الأمان التي يمكنها تحديد المتسللين على شبكتك والتأكد من صعوبة تخمين كلمة المرور الخاصة بك. علّم أطفالك أهمية الابتعاد عن شبكات Wi-Fi العامة.

متى كانت آخر مرة استخدمت فيها نقطة اتصال Wi-Fi عامة؟ يوفر كل مقهى ومدرسة ومطار وفندق تقريبًا الآن وسيلة للوصول إلى الإنترنت باستخدام هاتفك أو أي جهاز محمول آخر. وهذا يعني أنه ما لم تبذل جهودًا لحماية بياناتك، فقد يتمكن المتسللون في المنطقة من الوصول إلى بيانات هاتفك.

Become an authority on the subject of phishing: You may know better than to click on a URL that looks to be from your bank or a friend, but does everyone in your household? Teach your kids about phishing and don't let them click on links in emails or social media posts. Invest in a security program that can identify and block questionable URLs.  Read more at SmartSocial.com’s Parental Control Software & Cell Phone Monitoring Guide.

Recognize that cybersecurity is an ever-changing target: Because cybercriminals are continuously developing new risks, you must be vigilant about downloading the most recent security updates and patches and keeping an eye on the news for any new threats.

Remind your family that just because their gadgets are protected by antivirus and firewall software does not imply that a hacker will not deactivate them.

Keep a watch out for con artists: There are many techniques to persuade you to provide your personal data. Even ostensibly, legal firms can dupe you into signing yearly payments and other similar contracts. Pay close attention to the statements on your credit cards.

Students should be taught the significance of online safety: When it comes to cybersecurity, children are typically the weakest link. Install security software to prevent minors from viewing or clicking on inappropriate links or websites. Teach kids about unethical internet behavior and encourage them to seek help if something seems strange.

Michael Miller

8. Consider an identity protection service

Michael Miller, CEO, VPN Online

In our increasingly digital world, protecting our families against cyberattacks is more important than ever. While there are many steps we can take to safeguard our online identities, one of the most important things families can do is to subscribe to an identity protection service. 

These services monitor your personal information for signs of fraud or theft and provide tools to help you recover your accounts if they are compromised. In addition, they often offer insurance in case of financial losses due to identity theft. By subscribing to an identity protection service, you can give your family the peace of mind that comes with knowing you have taken a proactive step to protect them from cyberattacks.

Additionally, families should make sure their home computer networks are secure and that their devices are up-to-date with the latest security patches. 

Finally, it is important to have a plan in place in case of a cyberattack. By having a plan in place, families can ensure that they know what to do if their personal information is compromised or if they are the victim of identity theft. In addition, a plan can help families quickly and efficiently recover from an attack, minimizing the disruption to their lives. 

By taking these precautions, families can help to protect themselves against the ever-growing threat of cybercrime.

Bill Mann

9. Don’t take "candy" from strangers

Bill Mann, Privacy Expert, Restore Privacy

We teach our children to never take candy from strangers on the street, but the same type of conversation needs to be had with our kids surrounding the use of the internet. Children are naturally impressionable which makes them far more likely to be susceptible to social engineering scams where they voluntarily give personal information that cybercriminals then use against them.

A great way to instruct kids about cyber security is to show them obvious phishing messages and ask them to identify why they are fake. Turn it into a game where you quiz your kids on the signs of scam emails, like if there are obvious spelling errors or low-resolution logos. 

A great safe-guard to prevent cyber attacks is to set up a VPN for your home computer (learn more on SmartSocial's Parental Control recommendations page). This will make it much more difficult for cybercriminals to prey on your family by masking the whereabouts of your IP address. These are common in businesses but are less so in home computers. 

Start drilling into your kids that they should never respond to any direct message or emails without your supervision. Make the downloading of any file or program off-limits. Create hard lines that they know they shouldn't cross, and enforce consequences if they are crossed. Kids will naturally try to push the limits and will be given many opportunities to do so. Make sure you are prepared by frequently monitoring their online activity and putting parental controls in place whenever possible. 

Artem Sryvkov

10. Secure your printers

Artem Sryvkov, EB Solution

It may sound trivial but you won’t believe how much valuable private information can be pulled by hackers from your printer without you even noticing it. And that’s not all, printers nowadays have access to your devices, network, and the internet which makes them a perfect target for hackers trying to spread their botnets and malicious software.

So, what can an ordinary person do to protect their printer? First of all, use a stronger password. If I had to guess, I’d say that every 4th or 5th printer can be “hacked“ by using a simple list of 50 most common passwords. So please, change your “admin” or “password123” or even worse “qwerty” password to something stronger. A good password should be something in a range of 12-16 characters that has numbers, letters (both lower and upper case), and special symbols like asterisks, underscores, braces, etc.

Also, look into your printer settings/properties. Going through the tabs you’ll probably find a tab with all the users that have access to that printer. Make sure that only devices you trust have access to your printer. Found someone you don’t know? Remove their access and change your printer password. Didn’t find anyone suspicious? Great, check back in a month or two. This is a nice habit to have and it takes less than a minute to do.

And lastly, update your printers regularly. Every printer company spends huge amounts of time and resources on finding and fixing software vulnerabilities.

Brent Hale

11. Consider a credit report freeze for your kids 

Brent Hale, Chief Content Strategist, Tech Guided

I have seen a lot of disturbing cases of cyberattacks in my career which is why I'm always so worried about my family, especially my kids. 

We often see network safety for seniors on the news as they succumb to email and telephone phishing tricks. Be that as it may, with regards to fraud, kids are considerably more prone to be impacted. 

Why are children an ideal target? Consider it - kids won't have to look at their credit reports for as long as 18 years. Criminals can assume cards in their names and enjoy the good life, damaging your kids’ future credit scores. They'll pile up unpaid liability until your child is denied a school advance since they're some way or another $1 million strapped in debt.

I explain to my kids that I'll put a credit freeze on their report (or if nothing else check it) to keep key safety issues from influencing them later on. Every time I survey their credit report I include them in the process to cultivate knowledge of what I'm doing, how I'm doing it, and also why it's important for them to learn.

Tristan Harris

12. Use familiar words and metaphors to explain digital safety to kids

Tristan Harris, Demand Generation Senior Marketing Manager, Thrive Internet Marketing Agency

The simplest approach to explaining these cybersecurity concepts to a child is by using familiar words and analogies that they can understand. Some examples are talking about computer viruses, password sharing as well as fraud. The risk that your information might get hacked or stolen is called cybercrime!

As for me, I relate the risk of sharing the password to giving your house key to a stranger. Another example is how anti-virus software can best defend yourself against online threats like malware and other computer viruses; you can compare it to vaccinations against common flu that help boost the immune system against future attacks on the body.

By making simple connections to the real world, children can better comprehend the dangers of cybersecurity. I also recommend the FBI’s Safe Online Surfing. This site offers games and teacher resources to help children of all ages stay safe online.

13. Always use multi-factor authentication

Timothy Robinson, CEO and Cybersecurity Expert, InVPN

Headshot of Timothy Robinson
Timothy Robinson

Being a cybersecurity expert, there are many tools and techniques schools can use in addition to security awareness training to avoid cyber incidents. 

Phishing can be prevented by allowing multi-factor authentication (MFA) for all school facilities, including teacher and student email accounts and any other program that stores confidential information. It's also never too early for students to learn how to apply this method to their online lives outside of school.

With the volume of data brought in by remote learning, educational institutions can back up their systems on a regular basis and store backups in an 'offsite' spot. Offsite can be described as a location that is not linked to the main network, making it much more difficult for a criminal hacker to delete or encrypt backups.

14. Read tips from the Federal Trade Commission, FBI, and even PBS

Aliza Vigderman, Senior Content Manager, Security.org

Headshot of Aliza Vigderman
Aliza Vigderman

Here are some clues that an email is potentially phishing, according to the Federal Trade Commission:

  • The email looks like it’s from a company you’re familiar with, whether that’s a social media site, a bank, a credit card company, etc.
  • The email tries to get you to click on an attachment or link, saying something like there’s a problem with your account, you have to confirm personal information, or you’re eligible for a coupon.
  • The email has a generic greeting that doesn’t use your name.

The easiest way for employees, staff, and teachers to avoid phishing, ransomware, and downloads in their professional communications is to download antivirus software on all of their work-related devices. Antivirus software scans for phishing, ransomware, and other types of malware, quarantining malicious software if it finds it so that it can’t affect the rest of the device.

As soon as students are granted access to school-provided email accounts is also when schools should start teaching students about phishing, ransomware, and malware. Being able to recognize phishing emails is essential for safe internet usage. There are a number of user-friendly digital security resources for kids that can teach them the basics of malware and cyber-attacks from organizations like PBS and the FBI.

15. Creating a cyber threat team and response before there’s ever an incident is key

Sidra Ijaz, Research Analyst, InvoZone

Headshot of Sidra Ijaz
Sidra Ijaz

There are many clues that an email is phishing. These emails are designed in a way that the victims respond and click on the links immediately. The content of such emails is specially designed to manipulate the emotions of the victims. For example, sometimes they have a sense of fear in them.

These are a few patterns in a phishing attack:

  • Such emails manipulate victims emotionally
  • They have a sense of urgency
  • Links look suspicious. The best way to identify phishing links is by using secure phishing detection services such as Google Transparency Report
  • There may be spelling and grammatical errors

Awareness is the key. The major source of ransomware attacks is phishing emails. For example, unaware employees can unknowingly assist in ransomware attacks by downloading malware through phishing emails. Awareness training of all the staff, teachers, and students can significantly reduce the impact of phishing and ransomware.

We have to change our cyber defense mindset from ‘incident response’ to ‘continuous response’. We have to adopt proactive cybersecurity measures against evolving ransomware attacks. These include offensive cybersecurity measures (such as ethical hacking and pen-testing), and cybersecurity drills. You can check the level of awareness and security culture in a school by launching a mock phishing attack.

Ransomware and phishing attack mitigation requires swift measures from incident response teams. Data protection and backup, forensic analysis, and disaster recovery plans are key to reduce the impact of the attack. School administration should work on developing a cybersecurity team.

As soon as students start using computers/smart devices is when schools should be teaching cybersecurity training to them. Students should be aware of the cyber threat landscape.

16. Read every sentence & review the sender’s email address

Tom Kirkham, Founder and CEO, IronTech Security

Headshot of Tom Kirkham
Tom Kirkham

Here are some tips on how to spot a phishing email on your own:

  • Is it coming from a public email domain or a private email domain? It shouldn’t be coming from an email address with a public email domain. For example, you’re not going to get an email from someone at our company that says irontechsecurity@gmail.com. It’s going to be from an email address such as commandcenter@irontechsecurity.com. Make sure to look at the email address before you do anything else
  • Are there spelling errors in the email address? Read the email and check for spelling errors. Check the sender’s email address for spelling errors. It will be an error that will be hard to spot and it looks correct at first glance. This happens pretty often because cybercriminals think you won’t be cautious enough to check the spelling. For example, they might spell Amazon like Arnazon. (They would change the m to an r and n to make it look like an m.)
  • Is the content grammatically correct or is it poorly written in general? If you get an email and it’s full of grammatical errors and not well written, that’s a sign it’s a scam. Actual companies/organizations aren’t going to make this mistake
  • Is there an attachment or link in the email that you weren’t expecting? Hover your mouse over any unsure link or attachment. If the link isn’t what you are expecting, it’s possibly malicious. It’s better to be safe than sorry, so if you’re unsure about opening a link or attachment, ere on the side of caution and don’t open it
  • Does the email sound strangely urgent? Some examples of this are when the email says they need money now or they need you to give them information ASAP. This isn’t realistic and can easily be debunked. They’ll usually pose as your boss, a senior executive at your company, or your bank because they think you are more likely to give these types of people sensitive information

The best way to educate employees/staff on phishing emails, malware, and ransomware is by implementing a continuous cybersecurity training program. By enrolling your employees/staff in a continuous cybersecurity training program, you’re giving them the knowledge to keep themselves safe from cybercriminals.

When it comes to students, it’s best to educate students about phishing emails, malware, and ransomware as soon as possible. By doing this, you’re giving them the knowledge to avoid these types of attacks. The younger they’re able to recognize these things, the better it will be. Learning about how to stay safe online early on in life will be beneficial as they get older and use technology for college and their careers.

17. Provide fun, engaging, gamification cybersecurity training for everyone - students, parents, teachers

Andee Harston, Curriculum Manager, Infosec

Headshot of Andrea Harston
Andrea Harston

In this day and age, you must be extra vigilant when it comes to checking your emails for phishing attempts. There are several things you can do to determine if an email is a phishing email:

  • Hover (don't click!) over the sender's email address and check for any misspelled or suspicious domain names. Double-check the sender's email address and ensure it matches your expectations
  • Read emails with caution that use words like immediately, cancellation, or notification. This is very likely an indicator that the email is a phishing attempt. Hackers often use psychological tactics to pressure users to respond quickly or out of fear
  • Verify unexpected email attachments before clicking or downloading. Always contact a trusted secondary source to validate if the email is legitimate. This could mean calling a coworker from a phone number in your school/business directory and asking them if they sent an email or reporting the email as SPAM to your IT department
  • Watch for misspelled words, grammatical errors, or strangely constructed sentence structure. A poorly written email may also be (but not always) an indication that it is a phishing attempt

One of the best ways to inspire secure habits among faculty and staff is through relatable, relevant training that leverages educational best practices like micro-learning and gamification. This starts with engaging training that helps faculty and staff understand why bad actors target schools and student data - and what they can do to protect themselves and their students. Where possible, we recommend using real-world examples to help make training real for educators.

You can start by implementing a good cybersecurity education program to educate teachers, employees, and staff to identify malicious emails. Train thoroughly and often, at least quarterly. Teach employees to question all digital correspondence and always, always trust their gut instinct. Then make sure employees know who to report suspicious emails to and how to report them using the school's incident response call tree or email reporting system.

Recommended topics include password complexity guidelines for home routers/computer assets, timely system patching, and good data privacy practices, including how to share information safely online and how to recognize phishing emails.

It's all of our responsibility to teach children about the security risks associated with email accounts and internet access. This is no different than teaching kids to look both ways before crossing a street; their safety and welfare depend on their ability to stay safe online.

Additionally, schools should consider an outreach program to parents. A fun monthly or quarterly newsletter, written and researched by students, helps educate parents and students simultaneously.

18. Use the old adage: ‘don’t talk to strangers’

Janis von Bleichert, Founder, EXPERTE.com

Headshot of Janis von Bleichert
Janis von Bleichert

Generally speaking, phishing, ransomware, and malicious downloads all have one thing in common: they require the user to 'get the ball rolling.’ Starting from that point, the best defense against getting infected with such files is to encourage faculty, students, or teachers to do nothing if they think something is 'fishy' or 'too good to be true’. 

Should a teacher or student have any doubt whatsoever about an email, a download, or an attachment, they should err on the side of caution. For schools, this can be done similarly to how students are instructed to 'not talk to strangers', albeit, in a digital context.

Apart from instilling a very healthy dose of care when opening links or downloading files, it's also good to show faculty, staff, and students how to set up and use a (qualitative) and free antivirus or anti-malware suite. During our internal review process, Avast, Sophos, and AVG were the three best free suites we tested. Teachers can integrate installing and running virus scans into computer lessons, and show students how to engage real-time protection.

Finally, within browsers, it's a good idea to introduce students and teachers alike to ad-blocking extensions, since this can also close off a lot of the avenues for an attack that malware can use to establish itself on computers.

19. Create a healthy dialogue around internet privacy

Elizabeth l. Jeglic Ph.D., John Jay College – City University of New York
Elizabeth Jeglic headshot
Elizabeth l. Jeglic Ph.D.

Talk to your child about online privacy issues, making sure they know to never identify their name, school or city/state in which they live.
If they ever see or experience something that makes them uncomfortable they should tell/show you.
Do periodic browser history checks. If the computer uses internet explorer you can check their browser history to see what websites they have been frequenting. You want to be especially mindful to see if there are any inappropriate related sites or chat rooms or social media sites that you are unaware that they are frequenting. These sorts of checks should be done every 2 weeks or so.
Consider installing software or devices that can help you with monitoring and detecting inappropriate online activity.
Enlist your community. While teens may not always tell their parents what they are doing – they may tell their friends – who may, in turn, tell their parents. While we as parents don’t want to be engaging in covert espionage on our children if another parent hears from their child that their friend is doing something potentially dangerous on-line we need to share that information.

20. Pause and think before you post anything about someone else

Vasiliki Baskos, Learn Greek Online
Vasiliki Baskos headshot
Vasiliki Baskos

Respect people’s privacy in general and transfer it to the online world. Never give out a friend’s email address, social media usernames etc. Do not attempt to hack social media accounts or read other people’s emails.

Before you post, tag, comment, “like” etc. anything about another person, think: Will this hurt their feelings or reputation? Do you have permission to post this? Will they be in trouble if their parents, spouse, college admissions officers, current or future employers see it?

Example: you post a picture of your friends and someone thinks they do not look good, or it reveals they are in a relationship with someone.

21. Teach students to avoid hiding behind the anonymity of social media

Justin Lavelle headshot
Justin Lavelle
Justin Lavelle, Beenverified

Don’t do, say, or repeat anything that you wouldn’t say if the person was standing right in front of you. Common sense communication seems to have gone out the window with all of the texting, tweeting, messaging, and other means of communication available today. Make sure that if you ask, repeat, say, or share something that you would do it in person as well. Don’t hide behind the anonymity of a device. If you wouldn’t say it to a person’s face, don’t say it! Also, remember when your mom or grandma would use the old adages ‘don’t judge until you walk in their shoes’ or ‘what if the shoe was on the other foot?’ Well, these apply perfectly to this scenario. What if it was you? What if it was your picture? Govern your action by treating others as you want to be treated… words to live by!

22. Secure your webcam from hackers

Aileen Menchaca, PeepShield

Update software and anti-virus/anti-malware on a regular basis

New computer viruses crop up daily. Update your computer as soon as you see a software update notification. In addition, schedule your antivirus/anti-malware program to run on a regular basis. Cover your bases.

Disconnect camera when not in use

If you have a USB webcam, disconnect it from your computer when not in use. This ensures that your camera cannot be compromised. It has no power source or internet connection. Similarly, for laptop users, close your laptop when you are not using it. Never leave your laptop open in your room or private setting.

Cover your webcam

Many current devices include built in webcams. These cameras offer flexibility, but many people do not consider the potential security risks. These days technology tools enable hackers to access these cameras putting you and your family's privacy at risk. A simple fix is to cover the webcam.

23. Have a candid conversation with your students about internet and social media safety

Aaron Zar, Management & leadership professional

Even though it can be an uncomfortable subject, not unlike the birds and the bees, every child should understand that there are an unfortunate few among us who would exploit them. Teach your children about the pitfalls of social media such as coming into contact with predators and stalkers, cyberbullies, and thieves. Tell them to limit the amount of personal information on their profiles. Explain that mentioning vacationing on these outlets while the family is away from home is a great way to invite burglars to break in.

24. Address "red zone" areas

Dan Konzen headshot
Dan Konzen

Dan Konzen, Campus Chair, University of Phoenix

One of the most important things to address is that they have to be cognizant of everything they are posting. One thing we did at the University of Phoenix is create a live hack. We wanted to show people instead of just saying, "Be careful, be careful.” So I would pull up a website that shows all third parties who are tracking everything that they do on their computers: their IP addresses, their browser history, all of their contacts, etc. They don't realize this. Once we do this demonstration, I will grab a volunteer and I hack into their Facebook account (with their permission), all of the places that they have checked into over the last few years, where they worked last, etc.

25. Think about fake profiles

Satnam Narang headshot
Satnam Narang

Satnam Narang, Senior Security Officer Symantec

Over time we’ve had cases where there are fake profiles of companies appearing on Instagram and other social media sites. Someone claims to be from Nike or Apple and sends out links offering free shoes or free iPhones. If you click on the link, they start asking for personal information. It puts you, your family, and your students at risk.Certain apps such as Facebook or Instagram have a blue checkmark so you can verify the legitimacy of a company or brand. If you are going to follow a particular brand, make sure that you are following the legitimate brand.

26. One word: passwords

Kevin Haley headshot
كيفن هالي

كيفن هالي، سيدي الاستجابة الأمنية، سيمانتيك

هل تعلم أن كلمة المرور الشائعة المستخدمة هي «كلمة المرور»؟ آمل أن لا يكون ذلك لك. كلمات المرور هي خط دفاعك الأول، ومن المهم جدًا أن تكون ذكيًا بشأنها، لأن الناس لا يخمنون ذلك حتى. إنها آلة تقوم بتشغيل عشرات الآلاف من كلمات المرور في وقت واحد لاختراق كلمة المرور الخاصة بك. ولكن كلما طالت المدة، مع الأحرف الكبيرة والصغيرة والأحرف الخاصة وما إلى ذلك، يصبح من الصعب تخمينه. يمكن أن تحدث القرصنة في أي مكان.

لتعليم الأطفال، أعتقد أنه يتعين علينا استخدام القصص والأمثلة التي تتعلق بهم. يمكنني الجلوس هنا وأقول «استخدم كلمة مرور»، لكن هذا ليس بنفس قوة إخبارهم بالوقت الذي يؤذيني فيه عدم استخدام كلمة مرور.

27. ضع حدودًا آمنة على الفور

Headshot of Clayton Cranford
كلايتون كرانفورد

كلايتون كرانفورد، إدارة شرطة مقاطعة أورانج

بمجرد أن يتمكن طفلك من الوصول إلى الإنترنت، تدخل وحدد حدودًا آمنة له لأن الكثير من الأشياء التي يتعرض لها عبر الإنترنت غير مقصودة. ما أقترح أن يفعله الآباء، وخاصة الآباء الذين لم يكبروا في عصر وسائل التواصل الاجتماعي، هو البحث عن فرص لمعرفة المزيد عن التكنولوجيا. سواء كانت مدرستك تعقد ندوة أو تجد مؤتمرًا عبر الإنترنت، افهم ما يمكن لأطفالك الوصول إليه وما يمكنك القيام به بعد ذلك للحفاظ على سلامتهم عبر الإنترنت. قم بتنزيل التطبيقات التي يريد طفلك تنزيلها وإلقاء نظرة عليها. ثم انظر إلى المراجعات وحدد ما إذا كان التطبيق مناسبًا لأطفالك أم لا. اطرح نفس الأسئلة التي قد تطرحها إذا كان طفلك ذاهبًا إلى منزل طفل آخر. إلى أين يذهب طفلك على الإنترنت وما الذي سيتعرض له؟

28. لا تتردد في إشراك الشرطة

Headshot of  Marc Marty
مارك مارتي

مارك مارتي، قسم شرطة مونتيبيلو

إذا كان طفلك يتعرض للتنمر أو التهديد على وسائل التواصل الاجتماعي، فعليك إشراك الشرطة على الفور. نحن نأخذ التنمر الإلكتروني على محمل الجد، ولذا نشجع الآباء والمهنيين في المدارس على إشراك الشرطة على الفور، بغض النظر عن مدى صغر المشكلة، لأنها قد تكون شيئًا يمكننا القضاء عليه في مهده قبل أن يتصاعد.

29. استخدم مدير كلمات المرور واحصل على كلمة مرور فريدة لكل موقع

Headshot of  Gibby McCaleb
جيبي ماكاليب

جيبي ماكاليب، سوني بلاي ستيشن

تعد حماية هويتك على الإنترنت أمرًا بالغ الأهمية لأن شخصًا ما يمكنه الوصول إلى هويتك عبر الإنترنت ونشر الأشياء باسم «أنت»، وقد رأينا الكثير من الحالات التي حدث فيها ذلك ضررًا لا يمكن إصلاحه. استخدم مدير كلمات المرور، مثل لاست باس. احصل على كلمة مرور فريدة لكل موقع لأنك لا تريد استخدام كلمة مرور الألعاب لكلمة مرور Bank of America الخاصة بك. إنه يجعل من الممكن للهاكر الدخول إلى حساباتك الخاصة من خلال معرفة كلمة مرور واحدة تُستخدم لعدة حسابات مختلفة.

30. أدوات الرقابة الأبوية

Headshot of Dr. Adam Pletter
آدم بليتر

الدكتور آدم ليتر، iParent 101

انظر دائمًا إلى أدوات الرقابة الأبوية، ليس للسيطرة ولكن ليتم تمكينك كوالد لمعرفة ما يمكن أن يتعرض له أطفالك وما يمكن منعه باستخدام أدوات الرقابة الأبوية. من حيث الحماية، يتعلق الأمر بالتوازن. كن على دراية بما يفعله أطفالك عبر الإنترنت وتعلم كيف تكون استباقيًا بدلاً من رد الفعل.

الخاتمة

في حين أن هناك الكثير من التدابير الوقائية للأمن السيبراني، لا يوجد شيء مضمون بنسبة 100٪. إذا كان هناك شيء يبدو مريبًا (يُقصد التورية)، فمن المحتمل أنه تصيد احتيالي. انظر إلى كل تفاصيل رسائل البريد الإلكتروني، وقم بتثبيت برامج عالية الجودة للمسح ضد الهجمات، وكن على اطلاع دائم بكيفية قيام المتسللين وغيرهم بخداع الناس كل يوم.

موارد إضافية

أفضل مدير كلمات مرور للعائلات

هل يمكنني مشاركة كلمة المرور الخاصة بي مع أفضل صديق لي؟

دليل حوار وسائل الإعلام العائلية وقوالب الاتفاقية

إيجابيات وسلبيات ألعاب الفيديو

عمليات الاحتيال عبر الإنترنت: ما يحتاج الآباء إلى معرفته ونصائح الخبراء

شاهد هذه المقابلة

استمع إلى بودكاست MomTalk حيث تناقش بيث وأندريا نصائح الأمن السيبراني

المناطق التعليمية: اطلب شراكة على هذه الصفحة لإطلاق مواردنا لمجتمعك بأكمله.

كن عضوًا أو قم بتسجيل الدخول لمعرفة المزيد حول هذا الموضوع

المشرفون والمديرون والمديرون: اطلب شراكة على هذه الصفحة لإطلاق مواردنا لمجتمعك بأكمله.
Quotation marks

هذه معلومات رائعة، شكرًا لإعطائي بعض الأفكار حول كيفية بدء حوار مع ابني المراهق!

StarStarStarStarStar

شارون م.

عضو VIP ولي الأمر

Quotation marks

كان عرض جوش حول وسائل التواصل الاجتماعي رائعًا بشكل لا يصدق. لقد تعلم طلابنا الكثير حول ما يجب على الأطفال فعله وما لا ينبغي عليهم فعله. حقيقة أنها عملية مدروسة جعلت كل شيء جديرًا بالاهتمام.

StarStarStarStarStar

مدير الإرشاد الجامعي

حضر ندوة المعلم عبر الويب

Quotation marks

تعد هذه الندوة عبر الويب مفيدة جدًا لفتح أعين الطلاب على التطبيقات الشائعة لدى طلابي.

StarStarStarStarStar

إيرين سي.

حضر ندوة المعلم عبر الويب

تعرف على المزيد

لون ليبسوم من لوريم يناسب النخبة المكرّسة والمخلصة. قم بتعليق العديد من العناصر في العنصر الثلاثي الخاص بك. دوران، أريد أن أعيش من جديد، لن يكون هناك أي ألم مؤقت، ولكن يمكنني الحصول على حياة حرة. حبوب منع الحمل ليست مجرد سلسلة من الدهون غير المؤذية. الآن يجب أن تكون سيرتك الذاتية محفوفة بالمخاطر.

انضم إلى أحداث الأسئلة والأجوبة المباشرة التالية للوالدين (واكسب بطاقة هدايا ستاربكس بقيمة 5 دولارات) *

Jan
14
قم بالتسجيل
سجل لهذا الحدث

كيفية الحصول على أفضل أداء ممكن من قبل حكومة الوفاق الوطني

في جميع أنحاء العالم، يجب أن يكون هناك الكثير من الناس الذين يعيشون في مصر.

Jan
16
قم بالتسجيل
سجل لهذا الحدث

حقوق الإنسان في المدينة

عنوان البريد الإلكتروني في مصر العربية #الكويت #اليوم_العربية_العربية_العربية_العربية_العربية.

Jan
21
قم بالتسجيل
سجل لهذا الحدث

في كل مرة يتم فيها تقديم المساعدة من قبل حكومة الوفاق الوطني

هذا هو الحال في مصر، بما في ذلك ما يحدث في مصر.

Jan
23
قم بالتسجيل
سجل لهذا الحدث

جامعة السلطان محمد بن زايد آل مكتوم: سورة السوقيات، المملكة العربية السعودية، المملكة العربية السعودية، المملكة العربية السعودية (ECHM)

برنامج الحد الأعلى | ستاربكس | #بيغا_5 #6 #6 #السعودية #قطر #قطر | #الكويت #2

Jan
28
قم بالتسجيل
سجل لهذا الحدث

Shine Online: ساعد طفلك على بناء بصمة إيجابية على الإنترنت (جلسة مباشرة #3)

اربح بطاقة هدايا Starbucks بقيمة 5 دولارات وتعلم كيف يمكن للطلاب استخدام حسابات وسائل التواصل الاجتماعي الخاصة بهم لمساعدتهم على التألق عبر الإنترنت وتحسين مستقبلهم.

* فقط للعائلات في المناطق التعليمية الشريكة أو أعضاء VIP الفرديين المدفوعين: للحصول على بطاقة هدايا، ما عليك سوى حضور الحدث المباشر والانضمام إلى الأنشطة وستكون عائلتك مؤهلة لكسب بطاقة هدايا واحدة سنويًا (حتى نفاد الإمدادات).

كن والدًا مطلعًا جدًا (VIP) للحصول على اقتراحاتنا على وسائل التواصل الاجتماعي في بريدك الإلكتروني كل ثلاثاء وخميس.

Dotted arrow to right
تعرف على موقعنا
«الوالد المستنير للغاية»
برنامج كبار الشخصيات
Right arrow
مرحبًا، أنا جوش، مؤسس SmartSocial.com. قم بحماية عائلتك من خلال إجراء الاختبار الخاص بي لمدة دقيقة واحدة

سيساعدك هذا الاختبار على فهم مدى أمان عائلتك.

شارك في اختبار جوش لمدة دقيقة
Right arrow
Smart Social Logo

المدارس والمناطق: كن شريكًا معنا لحماية مجتمعك عبر الإنترنت

تُعلم عروضنا التقديمية عن بُعد (وموقعنا الإلكتروني) أكثر من مليون طالب كل عام كيفية التألق عبر الإنترنت. نحن نعلم الطلاب كيف يمكن استخدام حساباتهم لإنشاء مجموعة من الإنجازات الإيجابية التي تثير إعجاب الكليات وأرباب العمل.

كن شريكًا مع سمارتسوشيال. كوم
Right arrow
Smart Social Logo
انضم إلينا ذكي بودكاست اجتماعي
كل أسبوع على iTunes

من خلال أكثر من 240 حلقة، يُجري جوش أوش مقابلات مع علماء النفس والمعالجين والمستشارين والمعلمين وأولياء الأمور بينما يوضح لك كيفية التنقل عبر وسائل التواصل الاجتماعي للتألق على الإنترنت يومًا ما.

استمع على: