Stärkung der Cybersicherheit für hybrides Arbeiten.

Es versteht sich von selbst, dass sich die Anforderungen der Mitarbeiter seit der Pandemie erheblich verändert haben, was dazu geführt hat, dass viele Unternehmen Remote- und Hybridarbeit als Teil ihrer langfristigen Arbeitskultur eingeführt haben. Denn traditionelle Unternehmen, die ihre Mitarbeiter zurück in die Vollzeit-Büroarbeit berufen, bewegen sich auf dünnem Eis. Tatsächlich ergab eine aktuelle Umfrage von Slack, dass 1,000 Prozent von 16 Mitarbeitern angaben, dass der Grund für den Jobwechsel die Vollzeitarbeit im Büro sei.

Viele Unternehmen haben jedoch erkannt, wie wichtig es ist, diese Flexibilität zu bieten, und bieten daher hybrides Arbeiten als Teil der Stellenbeschreibung an, um bessere Talente zu halten und anzuziehen. Obwohl virtuelles Arbeiten die Anforderungen der Mitarbeiter erfüllt, bringt es Unternehmen auch in eine gefährliche Position und ist anfällig für Cyberkriminalität, wenn es nicht korrekt ausgeführt wird.

Anerkennung der Cyber-Bedrohungen des Jahres 2022

Das Work-from-Home-Modell hat dazu geführt, dass Unternehmen mit mehr Problemen konfrontiert sind Datensicherheit und Benutzerüberwachung. Laut einer aktuellen Studie der britischen Handelskammer wurde jedes zehnte Unternehmen im letzten Jahr Opfer eines Cyber-Angriffs. Diese Zahl geht weiter zu einem von sieben, wenn es um größere Unternehmen geht. Darüber hinaus ist es offensichtlich, dass die durch die Pandemie beschleunigte Arbeit von zu Hause aus die IT-Systeme von Unternehmen anfälliger für Cyberangriffe gemacht hat.

Diese Angriffe erweisen sich nicht nur als schädlich für das Unternehmen, sondern gefährden auch die sensiblen Informationen über ihre Stakeholder, die ihre Anfälligkeit für Cyberkriminalität maximieren können. Daher ist es unerlässlich, über geeignete Cybersicherheitsmaßnahmen zu verfügen, um das Unternehmen vor kriminellen Aktivitäten im Cyberspace wie Phishing und Ransomware zu schützen. Laut Forbes kostete Ransomware Unternehmen im Jahr 20 weltweit 2021 Milliarden US-Dollar und soll bis 265 auf 2031 Milliarden US-Dollar steigen. Dies deutet nicht nur auf die bevorstehende Zunahme der Cybersicherheitsherausforderungen für Unternehmen hin, sondern macht es für Unternehmen auch erforderlich, ihre Cybersicherheitsstrategie zu planen.

Einführung der Cloud: das Allheilmittel für Herausforderungen der Cybersicherheit

Cloudbasierte Technologien wie Virtual Desktop Infrastructure (VDI) und Desktop-as-a-Service (DaaS) ermöglichen es Unternehmen, kritische Cybersicherheitsmaßnahmen zu implementieren, die schwer zu durchdringen sind, einschließlich null vertrauen Architektur (ZTA) und abgeschirmte Logins. In einer Zeit nach der Pandemie, in der Fernarbeit zur „neuen Normalität“ geworden ist, sind Anmeldeinformationen weit verbreitet. Cloud-basierte Authentifizierungsdienste können jedoch eine zusätzliche Sicherheitsebene hinzufügen, indem Backend-Systeme den Großteil des Authentifizierungsprozesses ausführen.

Zero Trust: ein unverzichtbarer Ansatz

Hacker finden immer neue Wege, um in verschiedene Sicherheitssysteme einzudringen. Insider-Bedrohungen geben weiterhin Anlass zu ernsthafter Sorge, da vertrauenswürdige Personen ihren Zugang für ihre böswilligen Zwecke nutzen. Unternehmen sollten versuchen, ihre veralteten Sicherheitssysteme auf fortschrittliche, auf Authentifizierung basierende Systeme aufzurüsten, die nicht nur den Zugriff durchgehend überprüfen, sondern auch die Benutzeraktivitäten überwachen und gleichzeitig Dauer, Ort und Uhrzeit der Anmeldungen verfolgen.

Die ZTA-Plattform (Zero Trust Architecture) behandelt jeden Benutzer gleich ohne Vertrauen und erstellt die gleichen Kriterien für die Anmeldung für jeden Einzelnen. Es bietet Benutzern eine isolierte Umgebung, um das Risiko des Ausspähens und Missbrauchs der Daten zu minimieren. In dieser Plattform wird jeder Zugriff, egal ob extern oder intern, authentifiziert. Benutzer werden nicht nur zum Zeitpunkt der Anmeldung überprüft, sondern ihre Aktivitäten werden kontinuierlich überwacht und der Vertrauensstatus wird regelmäßig abgefragt. Jedes während der Aktivität erkannte Risiko unterbricht den gewährten Zugriff für den Benutzer. Die Anwendung konzentriert sich auf definierte Unternehmenswerte statt auf einzelne Netzwerksegmente.

Die Implementierung von ZTA kann nicht nur die Bedrohungsoberfläche reduzieren, eine Summe verschiedener Punkte, an denen Hacker versuchen können, Daten des Unternehmens zu extrahieren, sondern kann gleichzeitig die Kontrolle der Authentifizierung erhöhen und gleichzeitig die Sichtbarkeit und Benutzeraktivität maximieren. Die Verwendung von Zero Trust für den Zugriff kann auch eine wichtige Rolle beim Schutz vor externen Angriffen spielen. Darüber hinaus können Organisationen, die eine Kombination von ZTA implementieren, um Ressourcen aus Rechenzentren bereitzustellen, die in den Rechenzentren selbst eingesetzten Cybersicherheitslösungen ergänzen.

Beseitigen Sie menschliches Versagen

In der Vergangenheit wurde beobachtet, dass die meisten Datenschutzverletzungen in Unternehmen auf Fehler der Mitarbeiter zurückzuführen sind. Laut einem IBM Cyber ​​Security Intelligence Index Report war menschliches Versagen ein wesentlicher Faktor bei 95 Prozent der Datenschutzverletzungen. Hier kommt die Trennung ins Spiel und kann einem Unternehmen dabei helfen, das Risiko einer Datenschutzverletzung durch menschliches Versagen zu vermeiden.

Die Trennung der Hosting-Umgebung für Benutzer und Unternehmen kann eine Schlüsselrolle dabei spielen, das Risiko einer Verletzung durch menschliches Versagen zu eliminieren. Aufgrund von Cloud Angeboten können Organisationen ihre Bring-Your-Own-Device (BYOD)-Modelle und jedem Benutzer kann anstelle des vollständigen Zugriffs auf die vertraulichen Daten Zugriff auf einige vom Benutzer benötigte erforderliche Daten zugewiesen werden.

Durch die Implementierung dieses Ansatzes können Unternehmen nicht nur das Risiko einer Datenschutzverletzung vermeiden, sondern auch mehr Kontrolle darüber erlangen, was den Mitarbeitern auf der Grundlage ihrer Ebene in der Organisation ausgesetzt ist.

Mit dem Wissen, dass mehr als die Hälfte der 18- bis 34-Jährigen nicht Vollzeit im Büro arbeiten wollen, wird deutlich, dass die Remote-Kultur nicht mehr wegzudenken ist. Unternehmen sollten es in dieser Phase vermeiden, ihre Investitionen in die Cybersicherheit zu kürzen, und ihre verantwortungsvolle Rolle beim Schutz ihrer Cyber-Ressourcen inmitten dieser Zunahme der Telearbeit übernehmen. Mit 2022

Cloud Computing begrüßt das Wachstum von Heimarbeit und Unternehmen, die es zu einem Teil ihrer Vorteile machen, und ist eine One-Stop-Shop-Lösung für Unternehmen, um hybrides Arbeiten zu nutzen und verschiedene sicherheitsrelevante Probleme für Unternehmen in der Welt nach der Pandemie zu lösen .

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.

So entwickeln Sie Ihre mobile Praxis weiter.

TBT-Newsroom • 23. Juni 2022

Mobile Geräte sind zu einem allgegenwärtigen Bestandteil unseres täglichen Lebens geworden. Diese Glasscheibe kann sich weiterentwickeln, um zahlreiche einzigartige Erfahrungen für Ihre Benutzer zu ermöglichen.

Nachhaltige Telefone

TBT-Newsroom • 04. Mai 2022

Cat-Telefone (hergestellt von der in Großbritannien ansässigen Firma Bullitt Group) sind ausdrücklich auf Robustheit ausgelegt, mit Geräten, die auf Langlebigkeit und eine längere Lebensdauer ausgelegt sind. Das Branchenanalyseunternehmen Canalys stellt fest, dass der aktuelle durchschnittliche Lebenszyklus von Smartphones im Massenmarkt etwa 37 Monate für iPhones und 33 Monate für Android-Geräte beträgt.

Von Kreditkarten bis Mobile Payment  

Ripsy Plaid • 27. April 2022

Plaid, das offene Finanzdatennetzwerk und die Zahlungsplattform, haben Ripsy Bandourian zu ihrem ersten Head of Europe ernannt, da das Unternehmen weiterhin schnell auf dem gesamten Kontinent expandiert. Von Amsterdam aus wird Ripsy die Geschäftsstrategie und das operative Geschäft für den europäischen Zweig von Plaid leiten, während dieser in seine nächste Wachstumsphase übergeht. 

Wie biometrische Technologie für den Fernnachweis von...

Chris Corfield • 08. April 2022

Die Pandemie hat die Einführung digitaler Finanzdienstleistungen beschleunigt und Organisationen dazu veranlasst, ihre Transformationsprogramme weltweit zu beschleunigen. Die meisten Banken sowie Rentenanbieter befinden sich noch in einem frühen Stadium der Integration von Technologien wie maschinellem Lernen und künstlicher Intelligenz, und während die Welt weiterhin gegen die langfristigen Auswirkungen von COVID-19 kämpft, wird die...