Verwenden von SAM zur Verwaltung der Sicherheitsbedrohung der Fernarbeit

Libby Bagley ist Community Manager bei Lizenz-Dashboarderläutert den Wert, den Software Asset Management (SAM) bei der Abwehr von Sicherheitsbedrohungen hat, die mit Remote-Arbeit einhergehen.

Es wurde viel über die Pandemie geschrieben, die die digitale Transformation beschleunigt, und das zu Recht. Eine weltweite Umstellung auf Remote-Arbeit hat die Art und Weise, wie wir arbeiten, für immer verändert, indem wir neue Technologien eingeführt und uns an effizientere Prozesse angepasst haben.

Remote-Arbeiten ist jedoch nicht ohne Herausforderungen, insbesondere in Bezug auf die Cybersicherheit. Britische Unternehmen trugen sicherlich die Hauptlast davon zwei in fünf Unternehmen, die in den Monaten nach der Sperrung Sicherheitsverletzungen erleiden. Es sollte nicht überraschen. Die durchschnittliche Einrichtung zu Hause ist weitaus weniger eingeschränkt als eine typische Arbeitsumgebung, was ein Risiko für Kundendaten, Finanzstatistiken und andere Unternehmensinformationen darstellt.

Dann müssen wir die Bedrohung selbst berücksichtigen, wenn Mitarbeiter von mehreren Standorten, Netzwerken und Geräten auf Dateien und Software zugreifen, was es für IT-Abteilungen noch schwieriger macht, ihr Eigentum zu schützen.

Die Verbindung zwischen SAM und Cybersicherheit

Beim Software Asset Management geht es nicht nur darum, Budgets zu maximieren und bei Audits den Überblick zu behalten, obwohl dies wahrscheinlich das ist, wofür es am besten bekannt ist. SAM ist mehr als nur Compliance-Management – ​​es kann und sollte als Schlüsselinstrument im Kampf gegen Cyberkriminalität eingesetzt werden.

Um einen IT-Nachlass zu schützen, müssen Sie natürlich wissen, was er enthält. Der Zweck des Software-Asset-Managements besteht darin, Ihnen einen vollständigen Überblick über jeden Aspekt der Softwarenutzung in Ihrem Unternehmen zu geben, von der Bereitstellung bis zum Ende der Lebensdauer. SAM gibt Ihnen einen klaren Überblick über alle Lizenzen, wie sie verwendet werden, von wem und wann. In einer Welt, in der das Arbeiten von zu Hause aus zur Norm wird, darf der Wert dieser Art von Einblick nicht unterschätzt werden.

Mit den richtigen SAM-Tools kann Ihre IT-Abteilung auch feststellen, dass alle Produkte auf dem neuesten Stand sind. Alle erforderlichen Patches wurden erfolgreich installiert und spielen somit eine wichtige Rolle, um sicherzustellen, dass alle Schwachstellen, die Ihre geschäftlichen Probleme verursachen könnten, so schnell wie möglich beseitigt werden.

Die häufigsten Sicherheitsherausforderungen bei der Verwendung von Software

Da die Belegschaften zunehmend auf zahlreiche Standorte verteilt sind, sehen wir allmählich einige häufige Probleme in Bezug auf die Nutzung von Mitarbeitersoftware:

  • Die Verwendung veralteter Software – klingt harmlos, aber die Verwendung veralteter Software oder die Nichtaktualisierung von Software, wenn Sie dazu aufgefordert werden, kann Sie zu einem Ziel für Cyberkriminelle machen. Softwareanbieter beheben ständig Schwachstellen und fügen Patches hinzu, und es ist wichtig, dies zu nutzen, um zu vermeiden, Sicherheitslücken ausgesetzt zu werden. In Verbindung mit der Tatsache, dass sich Remote-Mitarbeiter möglicherweise nicht auf demselben zentralen System befinden, um Antivirensoftware zu aktualisieren, müssen zusätzliche Anstrengungen unternommen werden, um die Bedeutung zeitnaher Updates zu kommunizieren.
  • Das wahllose Hinzufügen von Software – betrügerische Installationen und unregulierte IT-Ressourcen können alles umfassen, von illegalen Downloads bis hin zu Online-Käufen von einem unbekannten Anbieter, und den Überblick zu behalten, ist ein wichtiger Schritt bei der Bekämpfung von Softwaremissbrauch. Wenn Mitarbeiter aus der Ferne arbeiten, können Sie mit Software Asset Management die Nutzung und das Verhalten von Software verfolgen und diese Risiken mindern.
  • Austausch von Wechselmedien – Wenn unangemessene Software von Maschine zu Maschine geteilt wird, kann dies Vermögenswerte gefährden oder Sicherheitslücken öffnen. Da viele Mitarbeiter von zu Hause aus arbeiten und möglicherweise Geräte mit ihren Mitbewohnern teilen, wird dies zu einer zunehmenden Bedrohung.

Vermittlung der Wichtigkeit der korrekten Softwarenutzung

Einfach ausgedrückt: Wenn die Menschen nicht über die Gefahren einer falschen Softwarenutzung aufgeklärt werden, werden sie weiterhin die gleichen Fehler machen. Die Sensibilisierung für die Sicherheitsrisiken im Zusammenhang mit der Fernarbeit ist der beste Weg, um Veränderungen zu fördern, und sicherzustellen, dass alle Bereiche eines Unternehmens mit den grundlegenden Konzepten des Software Asset Management vertraut sind, trägt wesentlich zur Sicherheit Ihres Unternehmens bei. SAM ist am effektivsten, wenn es Input von mehreren Stakeholdern und Abteilungen erhält und Teil Ihrer Unternehmenskultur wird. Schließlich ist es für alle relevant.

Beispielsweise würden Personalabteilungen von einer engen Zusammenarbeit mit CISOs und SAM-Spezialisten profitieren. Die Verwaltung und Nachverfolgung von Softwarelizenzen muss ein nicht verhandelbarer Bestandteil jeder Umzugs- und Abgangsrichtlinie sein, nicht nur zur Budgetkontrolle, sondern auch zur Cybersicherheit, um sicherzustellen, dass niemand Zugriff auf Unternehmensdateien hat, die dies nicht sollten – etwas, das besonders relevant ist, wenn wir überlegen, wie Viele Unternehmen mussten im vergangenen Jahr entlassen oder ihre Belegschaften neu aufbauen.

WEITERLESEN:

Wenn es um Remote Working geht, gibt es eine Tendenz, der Produktivität Priorität einzuräumen. Da Unternehmen ihre neuen Prozesse und Richtlinien perfektionieren und optimieren, muss der Fokus dennoch auf die Sicherheit gerichtet werden, was bedeutet, dass die Sicht auf die Softwarenutzung Ihres Unternehmens verbessert wird.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Alan Jacobson

Alan Jacobson ist Chief Data and Analytics Officer (CDAO) bei Alteryx, einem amerikanischen Unternehmen, das leistungsstarke Software für Data Science und Analytics entwickelt.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...