Stärkung der Cybersicherheit für hybrides Arbeiten.

Es versteht sich von selbst, dass sich die Anforderungen der Mitarbeiter seit der Pandemie erheblich verändert haben, was dazu geführt hat, dass viele Unternehmen Remote- und Hybridarbeit als Teil ihrer langfristigen Arbeitskultur eingeführt haben. Denn traditionelle Unternehmen, die ihre Mitarbeiter zurück in die Vollzeit-Büroarbeit berufen, bewegen sich auf dünnem Eis. Tatsächlich ergab eine aktuelle Umfrage von Slack, dass 1,000 Prozent von 16 Mitarbeitern angaben, dass der Grund für den Jobwechsel die Vollzeitarbeit im Büro sei.

Viele Unternehmen haben jedoch erkannt, wie wichtig es ist, diese Flexibilität zu bieten, und bieten daher hybrides Arbeiten als Teil der Stellenbeschreibung an, um bessere Talente zu halten und anzuziehen. Obwohl virtuelles Arbeiten die Anforderungen der Mitarbeiter erfüllt, bringt es Unternehmen auch in eine gefährliche Position und ist anfällig für Cyberkriminalität, wenn es nicht korrekt ausgeführt wird.

Anerkennung der Cyber-Bedrohungen des Jahres 2022

Das Work-from-Home-Modell hat dazu geführt, dass Unternehmen mit mehr Problemen konfrontiert sind Datensicherheit und Benutzerüberwachung. Laut einer aktuellen Studie der britischen Handelskammer wurde jedes zehnte Unternehmen im letzten Jahr Opfer eines Cyber-Angriffs. Diese Zahl geht weiter zu einem von sieben, wenn es um größere Unternehmen geht. Darüber hinaus ist es offensichtlich, dass die durch die Pandemie beschleunigte Arbeit von zu Hause aus die IT-Systeme von Unternehmen anfälliger für Cyberangriffe gemacht hat.

Diese Angriffe erweisen sich nicht nur als schädlich für das Unternehmen, sondern gefährden auch die sensiblen Informationen über ihre Stakeholder, die ihre Anfälligkeit für Cyberkriminalität maximieren können. Daher ist es unerlässlich, über geeignete Cybersicherheitsmaßnahmen zu verfügen, um das Unternehmen vor kriminellen Aktivitäten im Cyberspace wie Phishing und Ransomware zu schützen. Laut Forbes kostete Ransomware Unternehmen im Jahr 20 weltweit 2021 Milliarden US-Dollar und soll bis 265 auf 2031 Milliarden US-Dollar steigen. Dies deutet nicht nur auf die bevorstehende Zunahme der Cybersicherheitsherausforderungen für Unternehmen hin, sondern macht es für Unternehmen auch erforderlich, ihre Cybersicherheitsstrategie zu planen.

Einführung der Cloud: das Allheilmittel für Herausforderungen der Cybersicherheit

Cloudbasierte Technologien wie Virtual Desktop Infrastructure (VDI) und Desktop-as-a-Service (DaaS) ermöglichen es Unternehmen, kritische Cybersicherheitsmaßnahmen zu implementieren, die schwer zu durchdringen sind, einschließlich null vertrauen Architektur (ZTA) und abgeschirmte Logins. In einer Zeit nach der Pandemie, in der Fernarbeit zur „neuen Normalität“ geworden ist, sind Anmeldeinformationen weit verbreitet. Cloud-basierte Authentifizierungsdienste können jedoch eine zusätzliche Sicherheitsebene hinzufügen, indem Backend-Systeme den Großteil des Authentifizierungsprozesses ausführen.

Zero Trust: ein unverzichtbarer Ansatz

Hacker finden immer neue Wege, um in verschiedene Sicherheitssysteme einzudringen. Insider-Bedrohungen geben weiterhin Anlass zu ernsthafter Sorge, da vertrauenswürdige Personen ihren Zugang für ihre böswilligen Zwecke nutzen. Unternehmen sollten versuchen, ihre veralteten Sicherheitssysteme auf fortschrittliche, auf Authentifizierung basierende Systeme aufzurüsten, die nicht nur den Zugriff durchgehend überprüfen, sondern auch die Benutzeraktivitäten überwachen und gleichzeitig Dauer, Ort und Uhrzeit der Anmeldungen verfolgen.

Die ZTA-Plattform (Zero Trust Architecture) behandelt jeden Benutzer gleich ohne Vertrauen und erstellt die gleichen Kriterien für die Anmeldung für jeden Einzelnen. Es bietet Benutzern eine isolierte Umgebung, um das Risiko des Ausspähens und Missbrauchs der Daten zu minimieren. In dieser Plattform wird jeder Zugriff, egal ob extern oder intern, authentifiziert. Benutzer werden nicht nur zum Zeitpunkt der Anmeldung überprüft, sondern ihre Aktivitäten werden kontinuierlich überwacht und der Vertrauensstatus wird regelmäßig abgefragt. Jedes während der Aktivität erkannte Risiko unterbricht den gewährten Zugriff für den Benutzer. Die Anwendung konzentriert sich auf definierte Unternehmenswerte statt auf einzelne Netzwerksegmente.

Die Implementierung von ZTA kann nicht nur die Bedrohungsoberfläche reduzieren, eine Summe verschiedener Punkte, an denen Hacker versuchen können, Daten des Unternehmens zu extrahieren, sondern kann gleichzeitig die Kontrolle der Authentifizierung erhöhen und gleichzeitig die Sichtbarkeit und Benutzeraktivität maximieren. Die Verwendung von Zero Trust für den Zugriff kann auch eine wichtige Rolle beim Schutz vor externen Angriffen spielen. Darüber hinaus können Organisationen, die eine Kombination von ZTA implementieren, um Ressourcen aus Rechenzentren bereitzustellen, die in den Rechenzentren selbst eingesetzten Cybersicherheitslösungen ergänzen.

Beseitigen Sie menschliches Versagen

In der Vergangenheit wurde beobachtet, dass die meisten Datenschutzverletzungen in Unternehmen auf Fehler der Mitarbeiter zurückzuführen sind. Laut einem IBM Cyber ​​Security Intelligence Index Report war menschliches Versagen ein wesentlicher Faktor bei 95 Prozent der Datenschutzverletzungen. Hier kommt die Trennung ins Spiel und kann einem Unternehmen dabei helfen, das Risiko einer Datenschutzverletzung durch menschliches Versagen zu vermeiden.

Die Trennung der Hosting-Umgebung für Benutzer und Unternehmen kann eine Schlüsselrolle dabei spielen, das Risiko einer Verletzung durch menschliches Versagen zu eliminieren. Aufgrund von Cloud Angeboten können Organisationen ihre Bring-Your-Own-Device (BYOD)-Modelle und jedem Benutzer kann anstelle des vollständigen Zugriffs auf die vertraulichen Daten Zugriff auf einige vom Benutzer benötigte erforderliche Daten zugewiesen werden.

Durch die Implementierung dieses Ansatzes können Unternehmen nicht nur das Risiko einer Datenschutzverletzung vermeiden, sondern auch mehr Kontrolle darüber erlangen, was den Mitarbeitern auf der Grundlage ihrer Ebene in der Organisation ausgesetzt ist.

Mit dem Wissen, dass mehr als die Hälfte der 18- bis 34-Jährigen nicht Vollzeit im Büro arbeiten wollen, wird deutlich, dass die Remote-Kultur nicht mehr wegzudenken ist. Unternehmen sollten es in dieser Phase vermeiden, ihre Investitionen in die Cybersicherheit zu kürzen, und ihre verantwortungsvolle Rolle beim Schutz ihrer Cyber-Ressourcen inmitten dieser Zunahme der Telearbeit übernehmen. Mit 2022

Cloud Computing begrüßt das Wachstum von Heimarbeit und Unternehmen, die es zu einem Teil ihrer Vorteile machen, und ist eine One-Stop-Shop-Lösung für Unternehmen, um hybrides Arbeiten zu nutzen und verschiedene sicherheitsrelevante Probleme für Unternehmen in der Welt nach der Pandemie zu lösen .

WAICF – Tauchen Sie ein in die KI und besuchen Sie eines der ...

Delia Salinas • 10. März 2022

Cannes veranstaltet jedes Jahr eine internationale Technologieveranstaltung namens World Artificial Intelligence Cannes Festival, besser bekannt unter dem Akronym WAICF. Eine der luxuriösesten Städte der Welt, an der französischen Riviera gelegen und Gastgeber der jährlichen Filmfestspiele von Cannes, der Midem und des Cannes Lions International Festival of Creativity. 

Die Evolution von VR und AR

Amber Donovan-Stevens • 28. Oktober 2021

Wir sehen uns an, wie sich die Extended-Reality-Technologien VR und AR vom reinen Gaming zu einer langsamen Integration in andere Aspekte unseres Lebens entwickelt haben.