Il 57% dei dipendenti ha dovuto acquisire nuove competenze digitali durante la pandemia

Il 57% dei dipendenti ha dovuto acquisire nuove competenze lavorative durante la pandemia

Il 57% dei dipendenti ha dovuto acquisire nuove competenze lavorative durante la pandemia

A più di un anno dall’inizio della pandemia del Covid-19, la vita dei dipendenti italiani è profondamente cambiata. Il lavoro da remoto è ad oggi una realtà diffusa in tutto il Paese e sta presentando nuove sfide e grandi opportunità di acquisizione di nuove competenze digitali.

La situazione sanitaria ha influito anche sui progetti futuri dei dipendenti, influenzando le opportunità di cambiare lavoro e i piani di mobilità per il futuro, ritardando gli avanzamenti di carriera e costringendoli ad acquisire nuove competenze digitali e adottare nuovi strumenti per garantire la sopravvivenza stessa di molte attività produttive.

Capterra ha condotto uno studio con 1000 lavoratori italiani per indagare l’impatto della pandemia sulla percezione del proprio lavoro, i piani di futuro e aspirazioni lavorative, ma anche sulla necessità di acquisire nuove competenze e adottare nuovi strumenti per mantenere l’attuale posizione lavorativa. Lo studio è stato esteso anche a livello internazionale e vi hanno preso parte lavoratori di ogni parte d’Europa e del mondo: Regno Unito, Germania, Francia, Spagna, Olanda, Stati Uniti, Canada e Brasile. La metodologia completa della ricerca è presentata alla fine dell’articolo.

Punti principali dello studio


Punti principali dello studio sull'acquisizione di nuove competenze digitali durante la pandemia

Mobilità lavorativa durante il Covid-19

Il mercato del lavoro è stato messo a dura prova a causa della pandemia del Covid-19. Milioni di posti di lavoro sono andati persi in tutto il mondo e molti altri sono stati messi a rischio dall’insorgere improvviso della crisi sanitaria. In Europa, grazie ai programmi governativi per la conservazione del lavoro e alle politiche di sostegno alle imprese, l’impatto è stato leggermente inferiore rispetto al resto del mondo.

85% dei dipendenti italiani intervistati ha mantenuto lo stesso lavoro che aveva prima della pandemia

Il resto dei partecipanti allo studio ha sperimentato i seguenti cambiamenti:

  • Il 5% ha ricevuto una promozione interna da parte della propria azienda
  • Il 4% ha accettato volontariamente un altro lavoro in un’altra azienda
  • Il 3% è stato licenziato o sospeso e ha dovuto cercare un altro lavoro in un’altra azienda
  • Il 3% è stato trasferito in un altro reparto della stessa azienda.

La mobilità lavorativa, sia interna sia esterna, ha dunque subito un’importante battuta d’arresto a causa della crisi sanitaria.

Si può riscontrare un andamento molto simile anche nel resto dei Paesi che hanno partecipato allo studio: in media, il 79% dei dipendenti nel mondo ha mantenuto il proprio posto di lavoro e solamente l’8% ha ricevuto una promozione interna, mentre il 4% è stato licenziato e si è trovato nella condizione di cercare urgentemente un altro impiego.

Olanda (12%) e Stati Uniti (10%) hanno la più alta percentuale di promozione all’interno della stessa azienda durante questo periodo di tempo, mentre la Spagna si posiziona al terzo posto (8%). Italia e Francia (5%) sono invece il fanalino di coda di questa classifica.

Il 57% dei dipendenti ha dovuto acquisire nuove competenze digitali durante la pandemia

Più della metà dei dipendenti italiani intervistati dichiara di aver dovuto acquisire nuove competenze durante la pandemia:

I dipendenti hanno dovuto sviluppare nuove competenze digitali durante la pandemia

Il lockdown ha forzato il passaggio allo smart working ed ha richiesto l’adozione di nuovi strumenti per agevolare il lavoro da remoto e per coordinare i team favorendo la collaborazione a distanza.

Nella maggior parte dei casi (37%) l’azienda stessa ha fornito ai propri dipendenti la formazione necessaria, ma rimane comunque alta la percentuale dei lavoratori che hanno dovuto provvedere da soli alla propria formazione (18%).

Queste sono le principali competenze  – digitali e non – che i dipendenti hanno dovuto acquisire a seguito della crisi del Covid-19:

Nuove competenze digitali e non acquisite durante la pandemia del Covid-19

Sebbene la maggior parte delle competenze sviluppate siano di tipo digitale e professionale (social media, e-mail marketing, programmazione, etc.), il 27% degli intervistati ha approfondito temi di salute e benessere. In questo periodo di crisi economica e di incertezza, il benessere mentale dei dipendenti è più che mai sotto la lente d’ingrandimento. Le aziende devono essere molto attente a questo problema e mantenere conversazioni riguardo la salute fisica e mentale con i propri dipendenti. A questo proposito, esistono diversi strumenti che possono aiutare manager e dirigenti a testare il polso della situazione: sondaggi interni, videochiamate e software per feedback a 360º.

Solo il 31% degli intervistati si sente un po’ oberato dal numero di tool che utilizza sul lavoro

Lavorare da remoto implica necessariamente un aumento del numero di tool che i dipendenti si trovano ad utilizzare quotidianamente. Quando viene meno la vicinanza fisica e la facilità di comunicazione data dalla condivisione dello stesso spazio di lavoro, molti processi devono essere ripensati e, il più delle volte, digitalizzati.

Come conseguenza, cresce il numero di strumenti digitali utilizzati durante il lavoro. Ma quali e quanti sono i tool più utilizzati dai dipendenti italiani? Ecco le loro risposte:

Tool digitali più utilizzati dai dipendenti nel lavoro quotidiano

Gli strumenti attualmente più utilizzati, rafforzati in seguito all’avvento del lavoro a distanza, consentono di comunicare online, condividere documenti e di monitorare le ore lavorate.

Al contrario, tra gli strumenti meno utilizzati spicca mancanza di strumenti di sicurezza informatica: il 48% degli intervistati non utilizza alcuno strumento di sicurezza informatica.

Tool digitali meno utilizzati dai dipendenti nel lavoro quotidiano

Sia che lavorino a distanza sia che si rechino quotidianamente in ufficio, è estremamente importante che tutti i dipendenti ricevano una formazione  di cybersecurity e che utilizzino, ad esempio, gestori di password o l’accesso alla rete VPN per garantire l’integrità dei dati aziendali.

A questo proposito, anche la formazione in generale sembra essere molto carente nelle PMI italiane: il 58% degli intervistati afferma infatti di non utilizzare alcuno strumento di formazione online (LMS).

Nonostante abbiano dovuto acquisire nuove competenze, usare nuovi strumenti digitali e cambiare la loro mentalità operativa a causa di COVID-19, i dipendenti italiani non sembrano sentirsi particolarmente sopraffatti dalla quantità di software che usano. Solo il 10% dice di essere oberato o molto oberato, mentre il 31% si definisce semplicemente un po’oberato.

A livello internazionale l’andamento è abbastanza simile, in media solo il 7% dei dipendenti in tutti gli altri Paesi si sente oberato o molto oberato dal numero di strumenti digitali che utilizza quotidianamente, mentre il 19% si definisce un po’oberato.

I dati indicano controllo e competenza nell’uso degli strumenti e delle piattaforme digitali attualmente in uso. L’adattamento al lavoro a distanza (full time o part time), che va di pari passo con l’acquisizione di nuove competenze digitali, sembra aver preso piede e i dipendenti non mostrano particolari problemi a utilizzare una varietà di software per compiti diversi.

Piani di carriera dopo la pandemia

La pandemia non ha cambiato l’opinione della maggior parte dei dipendenti in merito al proprio lavoro: il 46% degli intervistati afferma di avere la stessa opinione di prima riguardo la propria azienda e il proprio datore di lavoro. Mentre il 36% dichiara di apprezzare di più la propria situazione rispetto a prima, il 18% ha invece rivisto in senso negativo la propria opinione. Queste sono le principali motivazioni:

  • Il 43% non trova più soddisfazione nel proprio lavoro dall’inizio della crisi a causa di un lavoro diventato monotono e ripetitivo
  • Il 40% non è soddisfatto della reazione del proprio datore di lavoro a questa pandemia
  • Il 26% ha perso interesse per le proprie mansioni quotidiane.

Il 73% degli intervistati desidera mantenere il lavoro anche dopo la fine pandemia

Il 15% vuole invece cercare una nuova posizione nello stesso settore mentre il 12% intende cambiare anche settore.

I dati sono in linea con gli altri Paesi partecipanti allo studio: il media il 76% degli intervistati intende mantenere il proprio posto di lavoro, il 14% vuole cercare una nuova posizione nello stesso settore mentre il 9% vuole cambiare anche settore.

Da parte loro, i responsabili delle risorse umane possono utilizzare strumenti di feedback a 360 gradi  e di riconoscimento dei meriti per incentivare il monitoraggio dei dipendenti, identificare i punti di forza e considerare una riorganizzazione interna al fine di ottimizzare i talenti.

I fattori più importanti da valutare per un nuovo lavoro

Nonostante le azioni che si possono intraprendere per convincere i dipendenti a rimanere, alcuni lasceranno comunque la propria impresa per nuovi orizzonti. Secondo il 27% degli intervistati che prevedono di cambiare lavoro una volta cessata la pandemia, i fattori più importanti nella ricerca di un nuovo lavoro sono i seguenti:

I fattori più importanti da valutare per un nuovo lavoro

È compito delle aziende tenere conto di questa nuova situazione e saper offrire nuovi modelli di lavoro o la possibilità di reinventarsi per trattenere i talenti.

Nuove competenze digitali e continuità lavorativa: i dipendenti italiani cercano stabilità

Lo studio indica una tendenza dei lavoratori nostrani a formarsi e rimanere competitivi per avere stabilità lavorativa e mantenere la propria posizione anche dopo la fine della pandemia.

La maggior parte dei lavoratori prevede di conservare il proprio posto di lavoro quando la pandemia finirà. La percentuale di intervistati che cercano volontariamente lavoro in un’altra azienda dello stesso o di altri settori, infatti, è minima.

Più della metà degli intervistati hanno provveduto a formarsi per acquisire nuove competenze digitali per adattarsi meglio alla nuova situazione. Queste competenze sono sia tecniche e professionali sia legate alla salute, indicando una preoccupazione crescente riguardo il proprio benessere sia fisico che emotivo.

In conclusione, sia in Italia che negli altri Paesi che hanno preso parte allo studio, i dipendenti mostrano desiderio di crescita professionale e stabilità per compensare le molte incertezze vissute nell’ultimo anno.

Vuoi saperne di più? Consulta il nostro catalogo completo di software per la formazione a distanza e per il lavoro da remoto.

Metodologia dello studio

Per raccogliere i dati per questo studio, Capterra ha condotto un sondaggio online a gennaio 2021.

I 1000 intervistati hanno tra i 18 e i 65 anni, risiedono in Italia e la loro situazione lavorativa è la seguente:

  • Lavorano in aziende fino a 250 dipendenti
  • 71% lavora a tempo pieno
  • 29% lavora part-time

Il campione è così composto:

SESSO:

  • 50% uomini
  • 50% donne

ETÀ:

  • 10% 18-25 anni
  • 21% 26-35 anni
  • 33% 36-45 anni
  • 23% 46-55 anni
  • 13% 56-65 anni

Gli intervistati negli altri Paesi del mondo sono stati selezionati seguendo i medesimi criteri. Di seguito il dettaglio del numero di partecipanti allo studio, divisi per Paese:

  • Francia: 1001
  • Germania: 1098
  • Olanda: 883
  • Spagna: 999
  • Regno Unito: 1050
  • USA: 922
  • Canada: 1012
  • Brasile: 994

O que é um gerenciador de senhas e por que a sua empresa precisa dele

Muitas companhias ainda não se atentam a um item fundamental da rotina: o armazenamento seguro de senhas. Neste texto, entenda o que é um gerenciador de senhas e como esta ferramenta pode reforçar a proteção da sua empresa

Saiba o que é um gerenciador de senhas

A série recente de vazamentos de dados escancarou o fato de que muitas empresas brasileiras ainda estão despreparadas no que diz respeito à cibersegurançaUm dos principais pontos de vulnerabilidade está relacionado à escolha e ao armazenamento de senhas. 

Pesquisa realizada em 2020 pelo Capterra comprova as más práticas na administração de senhas: a grande maioria dos profissionais de pequenas e médias empresas (PMEs) do país afirmam guardar senhas na memória (42%) ou em planilhas do Excel (37%). 

Uma maneira de contornar o cenário é utilizar um sistema de gerenciamento de senhas –ferramenta responsável por armazenar códigos e promover logins seguros.

No entanto, a adoção deste sistema ainda é insatisfatória. Outro estudo encabeçado pelo Capterra, nos mercados em que a plataforma está presente –incluindo Brasil–, aponta que apenas 29% das PMEs usam um sistema de gerenciamento de senhas.

Trata-se de uma adesão baixa para uma ferramenta que pode trazer inúmeros benefícios em termos de proteção. Neste texto, o Capterra explica o que é um gerenciador de senhas e por que sua empresa deve aderir a ele o quanto antes.

O que é um gerenciador de senhas?

Um gerenciador de senhas é um sistema de segurança informática que serve como um depósito de todas as senhas que você usa em diferentes aplicações. Toda vez que for fazer login em um software ou página, o gestor de senhas é quem se encarregará da tarefa através das credenciais de acesso que você optar por armazenar nele. 

Este sistema permite a criação de senhas exclusivas para cada uma de suas contas, possibilitando também salvá-las em local seguro e acessá-las por meio de uma extensão no navegador ou de um aplicativo. Assim, o gerenciador de senhas pode ser usado tanto com o computador como com o seu smartphone ou tablet.

Ao usar um gerenciador de senhas em sua empresa, você pode compartilhar senhas com segurança entre os funcionários. Dessa forma, deixa de ser necessário anotá-las em um papel ou enviá-las por e-mail, reduzindo bastante o risco de alguém interceptá-las. 

É uma solução conveniente para equipes que trabalham na modalidade remota, já que não será preciso compartilhar senhas a todo momento; também, para empresas que utilizam muitos softwares na sua rotina, evita-se a repetição da mesma senha para diferentes aplicações. 

Medidas de segurança incluídas nos gerenciadores de senha

Agora que você já sabe o que é um gerenciador de senhas, é hora de aprender as medidas de segurança que esse tipo de software pode fornecer a você e à sua empresa.

Ataques de força bruta 

Neste tipo de ataque, um hacker utiliza diferentes técnicas para tentar decifrar a senha. Portanto, quanto mais longa e complexa for a senha, mais difícil será decifrá-la. Usar um gerenciador de senhas irá protegê-lo contra esse tipo de ataque, pois permite que você gere senhas fortes usando combinações aleatórias de números, letras e caracteres especiais.

Injeção de código no banco de dados 

Estes ataques são direcionados a empresas que gerenciam um número significativo de usuários e, portanto, possuem muitas combinações de e-mails e senhas em seus bancos de dados. Recentemente, o setor de informática do Sistema Único de Saúde (SUS) foi invadido e o hacker apontou vulnerabilidades no sistema para esse tipo de ataque. Um gerenciador de senhas irá avisar você se uma mesma senha for usada mais de uma vez, permitindo que ela seja alterada rapidamente se estiver comprometida.

Roubo de senha

Uma senha escrita em um pedaço de papel ou até mesmo em um documento no computador corre o risco de chegar às mãos de alguma pessoa com más intenções. Este risco de segurança pode ser evitado com a utilização de um gerenciador de senhas, pois ele as mantém em um local seguro e criptografado.

A importância de usar senhas fortes em tempos de teletrabalho

Com a pandemia de COVID-19, muitas empresas implementaram o teletrabalho, o que gerou um desafio para manter a segurança nas conexões remotas entre a empresa e os usuários. Com isso, tornou-se vital contar com sistemas de segurança de rede para proteger as conexões e, assim, evitar vulnerabilidades no sistema.

Além disso, é recomendável que as empresas implementem uma política de gerenciamento de senhas que incentive o uso de senhas fortes, algo que os gerenciadores de senhas oferecem.

O estudo do Capterra mencionado no início deste texto também revelou que, no Brasil, apenas 49% dos entrevistados adotam senhas com letras, números e caracteres aleatórios, algo que deveria ser praxe. Este cenário é preocupante, pois reforça que a maioria das empresas não dá a devida importância ao gerenciamento de senhas, o que as expõe a uma brecha de segurança.  

Funções de um gerenciador de senhas

É importante não apenas saber o que é um gerenciador de senhas e o que ele faz, mas também saber escolher aquele que melhor se adapta às necessidades da sua empresa. Para isso, você deve ter em mente se o software inclui, pelo menos, estas cinco funcionalidades:

  • Capacidade de rastrear o uso de senhas e gerar relatórios: função que permite monitorar aspectos como quem acessou determinadas contas, a partir de qual IP e por quanto tempo;
  • Autenticação multifator: característica que permite verificar o acesso do usuário ao gerenciador de senhas, utilizando a autenticação de dois fatores;
  • Conexão VPN: funcionalidade que adiciona uma camada extra de segurança ao usar o gerenciador de senhas por meio de conexões remotas que criptografam a comunicação. Também existem programas VPN específicos para este tipo de segurança;
  • Auditoria de senhas: recurso que analisa quais senhas são fracas e sugere alterá-las;
  • Códigos aleatórios: funcionalidade que cria uma senha segura e longa, com caracteres especiais, evitando assim usar o mesmo código para diferentes aplicações.

Até aqui, você aprendeu o que é um gerenciador de senhas, as medidas de segurança que ele inclui e as principais funções que esse tipo de software oferece. Agora é o momento de saber se esta ferramenta é mesmo confiável.

Posso confiar em um gerenciador de senhas?

Apesar de os gerenciadores de senhas não nos protegerem completamente contra ataques cibernéticos, podemos nos beneficiar bastante de suas vantagens. Abaixo, listamos dois motivos pelos quais você pode confiar nesses programas:

1- Os gerenciadores de senhas evitam ataques de reutilização de senhas. Caso um hacker roube uma de suas senhas, não poderá utilizá-la nas demais contas, pois o gerenciador de senhas impede que você use a mesma senha em mais de uma conta.

2- Toda a informação disponível na internet está vulnerável ​​a sofrer algum tipo de ataque cibernético. Implantar um gerenciador de senhas não significa que nossos códigos estarão seguros para sempre, mas seu uso é recomendado pois torna o trabalho dos hackers mais difícil ao agregar um ou mais níveis extras de segurança aos dados da empresa.

Ao dispensar o uso de um gerenciador de senhas, sua empresa se torna mais suscetível a uma quebra de segurança, o que pode resultar em perdas significativas para o seu negócio.

Busca sistemas de gerenciamento de senhas? Confira nosso catálogo!

Cos’è un password manager e perché la tua azienda dovrebbe usarne uno

Cos'è un password manager

cos'è un password manager

Secondo uno studio di Capterra sulle abitudini di utilizzo delle password nelle piccole e medie imprese italiane nel 2020, il 34% degli utenti usa la stessa password su vari siti web. Questo comportamento comporta un notevole rischio in termini di vulnerabilità dei dati personali e aziendali.

Per proteggere adeguatamente ogni account, ciascuno di essi deve disporre di una password unica e sicura per ridurre la possibilità di attacchi degli hacker. Ma con tutte le applicazioni che usiamo ogni giorno, è impossibile ricordare a memoria tutte le password create. A questo proposito, un password manager può essere la soluzione ideale. Vediamo insieme di cosa si tratta.

Che cos’è un password manager?

Un password manager è un sistema di sicurezza informatica, un programma che permette di creare password uniche per ogni singolo account, conservarle in un luogo sicuro e accedere ad esse attraverso un’estensione del browser o una app, sia da un computer che da un dispositivo mobile come tablet o smartphone.

In azienda, un gestore di password ti permette di condividerle in modo sicuro con i dipendenti, senza doverle annotare su biglietti sparsi o documenti, o ancora inviarle per email, evitando così che finiscano nelle mani sbagliate.  

Misure di sicurezza fornite dai password manager

Ora che sai che cosa sono i gestori di password, vediamo quali misure di sicurezza offrono a livello aziendale.

  • Attacchi di forza bruta: si tratta di attacchi in cui un hacker usa diverse tecniche per decifrare la password, quindi più una password è lunga e complessa, più sarà difficile decifrarla. L’uso di un gestore di password protegge dagli attacchi di questo tipo generando password forti composte da una sequenza di caratteri casuali.
  • Iniezione di codice in un database: questi attacchi si dirigono ad aziende che gestiscono un notevole numero di utenti e che pertanto conservano molte combinazioni di indirizzi email e password nei propri database. Lo scorso agosto, la società spagnola Freepik è stata vittima di uno di questi cyberattacchi, subendo il furto dei dati di milioni di utenti. Un password manager ti avverte nel caso tu stia usando la stessa password più di una volta e ti permette di cambiarla facilmente nel caso la sua sicurezza sia compromessa.
  • Password rubate: una password annotata su un biglietto, in un blocco note sul computer o in un altro formato rischia di finire nelle mani di malintenzionati. Secondo lo studio realizzato da Capterra sulla sicurezza informatica nelle PMI, il 16% degli utenti conserva le proprie password in documenti o fogli elettronici. Questo rischio per la sicurezza viene meno con un gestore di password, che le custodisce in un luogo sicuro e cifrato.

Smart working e sicurezza: l’importanza di usare password forti

A causa della pandemia da COVID-19, molte aziende sono passate allo smart working, e ciò ha fatto emergere non poche difficoltà per quanto riguarda la sicurezza delle connessioni remote tra la società e gli utenti. Per questo motivo è fondamentale affidarsi a strumenti per la sicurezza che permettano di proteggere le connessioni e di evitare vulnerabilità nel sistema.

Inoltre, le aziende dovrebbero adottare una politica di gestione delle password incentrata sulla creazione di password forti. Un password manager facilita questo aspetto.

Lo studio di Capterra sulla sicurezza informatica nelle PMI che adottano lo smart working, di cui abbiamo parlato poco sopra, rivela che soltanto il 20% delle piccole e medie imprese usa un gestore di password. Nel 16% dei casi, gli utenti annotano le password su di un foglio, mentre il 12% le condivide con i colleghi. Questi dati sono piuttosto preoccupanti, poiché dimostrano che la maggior parte delle aziende non attribuisce la dovuta importanza alla gestione delle password, esponendosi a possibili violazioni della sicurezza.  

Le funzioni di un password manager

Oltre a sapere che cos’è un password manager e che cosa fa, è importante anche saper scegliere quello che meglio si adatta alle esigenze della tua azienda. Per questo, devi assicurarti che presenti le seguenti caratteristiche:

  • Capacità di tracciare l’uso delle password e creare report: questa funzione permette di monitorare aspetti come chi ha effettuato l’accesso a determinati account, da quale indirizzo IP e per quanto tempo.
  • Autenticazione a due fattori: per verificare l’accesso dell’utente al gestore di password usando almeno due tipi di verifica.
  • Connessione VPN inclusa: crittografando la comunicazione, questa funzione aggiunge un ulteriore livello di sicurezza quando si usa il password manager attraverso connessioni remote. Anche in questo caso esistono  software specializzati in questo tipo di sicurezza.
  • Verifica delle password: funzionalità del software che individua le password deboli e suggerisce di modificarle.

Ora che sai che cos’è un password manager e quali vantaggi presenta per le aziende, ti starai chiedendo se sia uno strumento affidabile.

Posso fidarmi di un password manager?

Sebbene non proteggano al 100% dagli attacchi informatici, i password manager presentano comunque molti vantaggi. Di seguito ti diamo due motivi per i quali puoi fidarti di questo tipo di strumenti:

  • Evitano gli attacchi legati al riutilizzo delle stesse password. Infatti, nel caso un hacker entri in possesso di una delle tue password, non potrà usarla per accedere agli altri account, dal momento che il software ti impedisce di usare la stessa password in più account.
  • Proteggono dal phishing, una delle tecniche più diffuse, che rappresenta un rischio per molti utenti. In questo tipo di attacchi, il malintenzionato crea siti web o email molto simili a quelli dell’azienda per la quale vuole farsi passare, ai quali l’utente viene re-direzionato per inserire i suoi dati di accesso. Se rileva un attacco di questo tipo, il password manager ti avvisa e ti impedisce di inserire i tuoi dati.

Qualsiasi informazione presente su internet potrebbe potenzialmente subire un attacco informatico e l’installazione di un password manager non implica necessariamente che le nostre password siano sempre sicure. Ciononostante, il suo uso è maggiormente consigliato rispetto ad altre soluzioni, poiché fornisce ai dati aziendali uno o più livelli di sicurezza aggiuntivi. Un’azienda che non dispone di un password manager può correre un rischio maggiore di violazione della sicurezza, con le importanti perdite che ne derivano.

Vuoi saperne di più? Visita il nostro catalogo completo di software di password management.

 

 

 

 

Drie nieuwe cyberbedreigingen die je moet kennen

3 nieuwe cyberbedreigingen

Er zijn talloze cyberbedreigingen en deze veranderen voortdurend. Wat in eerste instantie een gewoon telefoontje lijkt, kan een geavanceerde social-engineering aanval zijn.

3 nieuwe cyberbedreigingen

Stel, je baas belt je en vraagt je om € 220.000 over te maken op een externe bankrekening. Doe je dat dan gewoon of controleer je toch even of het echt wel je baas was die belde?

Dat controleer je natuurlijk!

Maar als die baas je nu aanspreekt met je naam, uitlegt dat het om een zéér dringende en belangrijke zakelijke transactie gaat en wil dat het geld onmiddellijk overgemaakt wordt? Je herkent de typische ‘melodie’ van zijn stem en zijn Duitse accent.

Zou dat je twijfels wegnemen en zou je het geld nu overmaken?

Als dat zo is, dan loop je de kans een grote fout te maken.

Dit is namelijk precies wat een bedrijf in het Verenigd Koninkrijk overkwam toen een cybercrimineel er met state-of-the art deepfake audio technologie in slaagde de CEO om de tuin te leiden.

Wat kunnen we hiervan leren? Cybercriminelen maken nu ook al gebruik van opkomende technologieën om nog geloofwaardiger over te komen en mensen in de val te lokken. Wat in eerste instantie een gewoon telefoontje lijkt, kan een geavanceerde social-engineering aanval zijn die een bedrijf veel geld kan kosten.

Als eigenaar of manager wil je weten hoe je je bedrijf kunt beschermen tegen de nieuwste cyberbedreigingen. Dan moet je eerst weten hoe de cyberrisico’s van bedrijven zijn veranderd. In deze blog gaan we dieper in op het veranderende landschap van cybersecurity-risico’s en geven we een paar nuttige tips voor de beveiliging van jouw bedrijf.

cyberrisico's bedrijven 2021

  1. Deepfake: het nieuwe gezicht van social engineering

Social engineering cyberbedreigingen zijn uiteenlopende soorten cyberaanvallen die beveiligingssystemen en -protocollen omzeilen door op een slimme manier misbruik te maken van de menselijke aard. Een typisch voorbeeld hiervan is een phishingaanval via e-mail, waarin mensen verleid worden om op een schadelijke link te klikken of een bijlage te downloaden die malware bevat.

Door recente ontwikkelingen in de deepfake-technologie kunnen cybercriminelen hun social engineering aanvallen nog geloofwaardiger maken.

Deepfakes zijn nepfoto’s en audio- of video-opnamen waarmee beelden of stemmen van mensen worden nagebootst. Deze worden gemaakt met geavanceerde machine learning algoritmen waarmee tools gebruik kunnen maken van deep learning en beeldsynthese.

Wat kun je tegen deepfake bedreigingen doen?

De beste manier om deepfake social engineering aanvallen te voorkomen, is training van je medewerkers. Hieronder staan enkele best practices hiervoor.

Geef security trainingen

Social engineering aanvallen richten zich op typisch menselijk gedrag en zwakke beveiligingspraktijken. Met een goed trainingsprogramma kunnen de meeste social engineering aanvallen worden tegengehouden door mensen bewust te maken van deze werkwijzen. In deze trainingen moeten mensen leren hoe ze deepfakes kunnen herkennen (bijvoorbeeld door verschillen in de huidtint in een video of een ongewoon helder geluid via de telefoon). Ook moeten ze precies weten waar en hoe ze verdachte incidenten moeten melden.

Het is altijd verstandig om opfriscursussen te geven zodat mensen niet vergeten wat ze eerder hebben geleerd. Stuur regelmatig – liefst een keer per twee weken – een herinnering aan de best practices voor het beschermen van gevoelige informatie en het identificeren van deepfake social engineering aanvallen.

Zorg voor een bedrijfscontinuïteitsplan

Een bedrijfscontinuïteitsplan is je laatste verdedigingslinie. Zo’n plan omvat strategieën voor dataopslag, databack-ups, proces- en dataherstel, communicatieworkflows enzovoort. Een dergelijk plan maakt je activiteiten veerkrachtig, zodat het bedrijf cyberaanvallen tot op zekere hoogte kan ‘absorberen’ en schade kan herstellen.

  1. API-aanval: het nieuwe datalek

Softwareleveranciers gebruiken API’s (Application Programming Interfaces) al lang om data te kunnen delen tussen apps en apparaten. API’s zijn echter meer dan connectoren waarmee softwareleveranciers hun tools met andere producten integreren.

Veel bedrijven, zoals social media sites, mobiele app stores en zelfs postdiensten, bieden tegenwoordig openbare API’s om zakelijke partners en klanten eenvoudiger toegang te geven tot hun diensten.

Hierdoor ontstaat er een risico op API-datalekken, waarbij hackers automatische toolkits inzetten om via zwakke plekken in een API gebruikersgegevens te bemachtigen. Dat kan rampzalige financiële gevolgen hebben. Een hacker kan een datalek bijvoorbeeld omzetten in een ransomware-aanval, met name bij bedrijven die veel gevoelige informatie hebben, zoals medische en bankgegevens.

Wat kun je tegen API-bedreigingen doen?

In een Gartner-rapport over API-beveiliging worden verschillende manieren beschreven waarop organisaties API-bedreigingen kunnen aanpakken (inhoud alleen beschikbaar voor klanten van Gartner). Hier volgt een samenvatting van de hoofdpunten:

Identificeer de API’s die jouw organisatie levert of gebruikt

Als eerste stap in API-beveiliging moet je bijhouden hoe API’s in jouw bedrijf worden gebruikt. Om hier achter te komen, moet je met je IT-team, vooral de ontwikkelaars, gaan praten om inzicht te krijgen in welke API’s worden ontwikkeld of al zijn gepubliceerd. Ook moet je inventariseren welke API’s van derden in je bedrijf worden gebruikt.

Gebruik beveiligingsoplossingen die beschermen tegen API-bedreigingen

Er zijn verschillende producten die je kunnen helpen bij je API-beveiliging. API-management software, ook wel een API gateway genoemd, helpt bijvoorbeeld bij het beheren van de toegang tot back-end systemen. Ook kun je encryptiesoftware gebruiken om je databases te versleutelen en te voorkomen dat onbevoegde gebruikers toegang krijgen tot ‘data in ruste’.

En ten slotte, maar zeker niet minder belangrijk, is er IT, server en network monitoring software om te controleren op zwakke plekken in je systemen waarvan API-hackers misbruik kunnen maken.

  1. CPS- en IoT-bedreigingen: het nieuwe speelveld van cybercriminelen

Het gebruik van cyber-physical systems (CPS) en het internet of things (IoT) neemt toe. Denk hierbij bijvoorbeeld aan bouwdrones, slimme gezondheidszorgsystemen, slimme steden, autonome voertuigen, wearables en robotica.

Deze technologie wordt in bepaalde sectoren al veel toegepast, echter vaak zonder een goede beveiliging. Dit heeft te maken met de grote diversiteit aan applicaties en devices. Van die gebrekkige beveiliging in deze systemen maken cybercriminelen gretig gebruik. De media staan inmiddels vol met horrorverhalen over IoT-kwetsbaarheden en de grote financiële gevolgen van een CPS-aanval.

Wat kun je tegen CPS- en IoT-bedreigingen doen?

Om CPS- en IoT-devices te kunnen beveiligen, moeten bedrijven eerst hun huidige gebruik hiervan inventariseren. Op basis daarvan moeten ze hun investeringen in de beveiliging prioriteren. Het is belangrijk dat bedrijven deze devices en systemen voortdurend blijven monitoren om ze actief te beschermen tegen bedreigingen.

Analyseer je CPS- en IoT-usecases

Elke sector zet CPS en IoT op zijn eigen specifieke manier in. De gezondheidszorg gebruikt bijvoorbeeld CPS om gepersonaliseerde geneeskunde te bieden en in de productiesector worden IoT-apparaten en CPS gebruikt voor het verbeteren van zakelijke activiteiten zoals de inkoop van materiaal en de levering van producten.

Cyberrisico’s van bedrijven zijn dus branchespecifiek. Dat betekent dat je eerst goed moet gaan kijken hoe CPS en IoT bij jou worden ingezet. Je kunt ook cybersecurity professionals inschakelen om de kwetsbaarheid van jouw bedrijf te analyseren.

Blijf deze systemen en devices voortdurend monitoren

De producten die op dit moment beschikbaar zijn om CPS- en IoT-devices te controleren, staan nog in de kinderschoenen. Toch kunnen bedrijven aanvallen op deze systemen en devices monitoren en beheersen.

Ze kunnen bijvoorbeeld network monitoring tools en log management software gebruiken om het netwerkverkeer te monitoren en proactief op jacht te gaan naar bedreigingen die tot een cybersecurity-incident kunnen leiden.

Cyberrisico’s voor bedrijven veranderen, dus je cybersecurity moet mee

In deze blog hebben we enkele nieuwe bedreigingen op een rijtje gezet. Er zijn echter veel verschillende soorten cyberbedreigingen en deze veranderen voortdurend. Bedrijven moeten daarom op de hoogte blijven van de laatste ontwikkelingen op het gebied van cyberbeveiliging.

Neem een kijkje in onze cybersecurity-categorie als je op zoek bent naar een softwareoplossing. Tussen de meer dan 70 opties vind je er vast een die geschikt is voor jouw bedrijf. Selecteer de grootte van je bedrijf en het type branche. Er zijn verschillende filters om het aantal opties nog verder te beperken, bijvoorbeeld op basis van het prijsmodel, ondersteunde apparaten, locatie en integratie-opties.

En nu? Bekijk onze catalogus met cybersecurity software om de juiste tool te vinden.

65 % des employés n’ont reçu aucune formation malgré les récents défis professionnels

Si l’un des effets de la pandémie de COVID-19 est bien le bouleversement des modes traditionnels de travail, c’est aussi l’occasion de réfléchir à son parcours professionnel et d’envisager l’avenir. En dépit ou en raison de la crise, certains ont vu évoluer leur poste ou leurs objectifs. Pour d’autres, le simple fait d’être en télétravail a nécessité un certain apprentissage. Pourtant, ces changements n’ont globalement pas été accompagnés de formation à proprement parler.

La question des compétences dans le monde professionnel est pourtant un levier essentiel de croissance. L’acquisition de nouveaux savoirs en vue de s’adapter ou d’évoluer apporte autant au bien-être de l’employé qu’à la bonne santé de l’entreprise.

Capterra a interrogé 1001 français sur la façon dont ils perçoivent leur emploi depuis le début de la crise, les compétences acquises (ou non acquises) et leurs souhaits pour l’avenir. Vous retrouverez la méthodologie détaillée en fin d’article.

Infographie : points forts de l’étude

33 % remettent en question leur emploi à cause d’une charge de travail accrue

Si 87 % de nos répondants n’ont pas changé de poste depuis le début de la pandémie, contexte de crise économique oblige, 13 % ont connu un changement dans leur vie professionnelle, qu’il s’agisse d’une promotion (5 %), d’un transfert à un autre service (3 %), d’un licenciement (4 %) ou d’une démission pour un nouvel emploi (2 %).

Si l’incertitude de l’avenir et la crainte de ne pas retrouver d’emploi ne poussent certainement pas à démissionner, il n’en demeure pas moins que les raisons de repenser sa carrière surgissent. Remises en question existentielles mises à part, les facteurs pouvant justifier une certaine insatisfaction au travail sont bien concrets.

Parmi les répondants qui admettent avoir songé à démissionner en pleine crise, voici ce qui est évoqué :

Deux autres raisons également évoquées dans une moindre mesure sont un management devenu excessif (7 %) et le fait que l’entreprise n’a pas su ou pu fournir les ressources pour faciliter le travail à distance (3 %).

Il ressort qu’un accompagnement pour gérer cette nouvelle donne n’a pas été effectué, ou pas suffisamment, auprès des collaborateurs. Les charges de travail pourraient pourtant être réparties entre plusieurs collaborateurs nouvellement formés (ou dont les compétences spécifiques n’avaient pas été jusque-là mises en avant) et les nouveaux objectifs atteints. Un autre aspect important est la formation des managers qui n’ont pas forcément toutes les clés pour gérer à distance projets et équipes en télétravail.

Peu de formations dispensées pour accompagner ces bouleversements

Alors que l’horizon n’est pas encore dégagé et que la crise s’étend dans le temps, il est essentiel pour les PME d’accompagner les collaborateurs dans leur évolution de carrière, tant pour répondre aux nouvelles exigences demandées, que pour le simple bien-être d’un collaborateur qui se sentirait dépassé par ses nouveaux objectifs ou coincé dans son rôle avec peu de perspectives d’évolution.

65 % des personnes interrogées déclarent n’avoir reçu aucune formation au cours de l’année qui vient de s’écouler. Certains se sont formés en autodidacte (18 %) tandis qu’une minorité a pu bénéficier d’une formation proposée par l’entreprise (16 %).

La rétention des collaborateurs passe pourtant par leur formation. Si elle est devenue compliquée en présentiel, les outils de visioconférence permettent de dispenser des cours à distance. Autre solution, les plateformes LMS permettent également d’apprendre en ligne, avec l’avantage d’un contenu sur-mesure et à la carte, disponible à tout moment.

Compétences acquises : quand nécessité fait loi

Malgré une majorité n’ayant reçu aucune formation formelle de la part de leur entreprise, de nombreux répondants à notre enquête ont toutefois acquis certaines compétences notamment par la nécessité provoquée par la situation sanitaire et la dispersion des effectifs.

En premier lieu, une utilisation soutenue des outils numériques pour qui a dû faire face de manière autonome à la configuration de son appareil, l’installation de logiciels et le maniement de nouveaux outils de communication ou encore l’adoption de logiciels basés sur le cloud.

La cybersécurité a été mise sous les feux des projecteurs avec les questions de sécurité des données et la menace grandissante de cyberattaques. Enfin, dans le trio de tête des nouvelles compétences, la création de site web ou d’application a bien entendu servi aux boutiques et autres commerces physiques de rendre leurs produits disponibles en ligne en montant un site d’e-commerce et développer leur présence sur Internet.

Plus d’un chef de projet habitué à communiquer avec ses équipes en présentiel a pu également se retrouver dérouté dans ses habitudes. En plus des contacts habituels avec les parties prenantes (habituellement par mail), l’explosion des interactions en ligne avec ses coéquipiers est facilitée par la famille des outils collaboratifs et de gestion de projets, nombreux sur le marché.

Les outils numériques en entreprise

Les outils les plus utilisés actuellement, renforcés suite à l’avènement du travail à distance généralisé, permettent notamment de communiquer, mais également de partager des documents, d’établir son organisation personnelle ou encore de suivre les heures travaillées :

En revanche, on remarque le manque flagrant d’outils de cybersécurité : 51 % des personnes interrogées n’utilisent aucun outil de sécurité informatique.

L’ensemble des collaborateurs se doit pourtant d’être éduqué aux meilleures pratiques en la matière par la compréhension et l’utilisation, par exemple, de gestionnaires de mots de passe ou encore de l’accès au réseau VPN. Ce sont là des outils essentiels pour garantir l’intégrité des données et celle de l’entreprise. Conjointement à cet “oubli”, 61 % déclare également n’avoir recours à aucun outil de formation en ligne. Ces deux outils combinés (une formation en cybersécurité) pourraient pourtant éviter bien des cybermésaventures aux entreprises.

Trop d’outils ?

Si une majorité (64 %) reconnaît être à l’aise avec l’ensemble des outils numériques dont ils doivent se servir quotidiennement, il ne faut pas occulter le fait que certaines entreprises n’ont pas forcément acquis beaucoup de nouveaux outils qui pourraient donner l’impression aux employés d’être “noyés” sous leur quantité. On peut également supposer que cette écrasante majorité est naturellement à l’aise avec le numérique, ce qui devrait encourager les entreprises à se numériser davantage, avec l’objectif d’aborder ce nouveau mode d’organisation qu’est le travail hybride. En effet, dans la première partie de notre enquête, nous avons pu voir que 67 % des répondants plébiscitent un tel modèle pour leur entreprise.

Cependant, les 36 % de répondants admettent se sentir “dépassés” par le nombre de logiciels qu’ils ont à utiliser quotidiennement. Ceux-ci manquent certainement d’un accompagnement qui leur permettrait de rapidement tirer profit des solutions mises en place, si tant que ces dernières répondent à un besoin réel étudié un tant soit peu en amont.

L’implémentation de plusieurs outils numériques peut parfois sembler une usine à gaz. Pourtant, l’adoption réfléchie et la formation des collaborateurs peut au contraire faciliter la productivité et la collaboration.

La flexibilité des horaires de travail et les opportunités d’apprentissage plébiscités

La pandémie a néanmoins quelques effets positifs sur certains aspects, notamment l’opinion que se font les collaborateurs de leur emploi ou employeur : 35 % admettent les apprécier davantage depuis le début de la pandémie et 48 % n’ont pas vu leur avis changer dans un sens ou dans l’autre.

Parmi les 16 % qui apprécient moins leur employeur, les principales raisons évoquées sont les suivantes :

  • 75 % ne trouvent plus satisfaction dans leur travail depuis le début de la crise à cause d’un emploi devenu monotone, ennuyeux ou ayant perdu de son intérêt.
  • 33 % ne sont pas satisfaits de la réaction de leur employeur face à cette pandémie.

À la question “quelle option décrit au mieux vos plans de carrière une fois la pandémie de COVID-19 enrayée ? “, outre les 77 % qui prévoient de conserver leur poste actuel et n’ont pas l’intention d’opérer un changement, 12 % prévoient de  chercher un nouveau poste dans le même secteur et 10 % prévoient de chercher un nouveau poste dans un autre secteur.

De leur côté, les responsables des ressources humaines peuvent utiliser un outil de gestion de la performance ou de feedback à 360 degrés afin d’établir un suivi des collaborateurs, identifier les points forts et envisager une réorganisation interne afin d’optimiser les talents et assurer une certaine rétention.

Néanmoins, certains quitteront quoiqu’il en soit leur entreprise pour de nouveaux horizons. Pour ces 22 % qui prévoient de changer de travail une fois la pandémie enrayée, les facteurs les plus pris en compte lors de cette quête d’un nouvel emploi sont les suivants :

Aux entreprises de tenir compte de cette nouvelle donne et de savoir proposer de nouveaux modèles de travail ou l’opportunité de se réinventer.

Vers le recrutement 100 % digital ?

Au vu des réponses des personnes ayant suivi un processus de recrutement au cours de la dernière année, il ressort que les étapes restent principalement réalisées en présentiel. Outre l’envoi de candidature qui s’effectue en ligne depuis longtemps, les entretiens d’embauche se font désormais virtuellement ainsi que quelques autres aspects traditionnellement présentiels :

  • Entretien d’embauche (27 % des répondants)
  • Visite virtuelle des bureaux (12 %)
  • Formation de nouvel employé (10 %)
  • Rencontre des nouveaux collaborateurs (8 %)

Si, on constate que 36 % des répondants préfèrent réaliser ces étapes en personne, ils sont 28 % à les préférer en version numérique. Ajoutés aux 36 % qui affirment ne pas avoir de préférence, on peut compter 64 % de futurs candidats disposés à suivre un processus de candidature et de recrutement 100 % digital. On peut sans doute désormais affirmer que les entretiens en vidéo, les visites virtuelles ou encore l’onboarding à distance sont autant de nouvelles pratiques en plein essor dans le monde des ressources humaines.

Et maintenant ? Consultez notre catalogue de logiciels de gestion des talents pour trouver l’outil qu’il vous faut.

Méthodologie

Pour collecter les données de ce rapport, Capterra a mené une enquête en ligne en janvier 2021 auprès d’un panel de 1001 Français. Ceux-ci ont été sélectionnés selon les critères suivants : ayant entre 18 et 65 ans, résidant en France, travaillant à plein temps ou partiel dans une PME. Ils sont tous issus de divers secteurs d’activité.

How To Prepare Your Enterprise Against Common Cyber Security Threats

protect against cyber security threats

Remote work is here to stay, making cyber security an important issue for small and medium enterprises (SMEs). Here are some ways to protect your business (and employees) against cyber security threats.

protect against cyber security threats

Twenty-two percent of business owners we surveyed in the UK are concerned about cyber security with employees working from home—and their concerns are valid.* The swift shift to remote work in 2020 left businesses, and their remote employees, exposed to a variety of cyber security threats. 

In a different survey, nearly two-thirds of UK companies (64%) report that most of their business has been conducted virtually since the start of the pandemic**, and because of this, one in five SMEs have fallen victim to cyber security attacks in a three-month period in late 2020.

The connection between remote work and cyber security risks is not one businesses can afford to ignore for long. 

Here are three things you can do to protect your employees and, by extension, your organisation from falling for a cyber threat. 

1. Communicate regularly with employees about best practices

All it takes is one person clicking one link, giving malicious code an opportunity to make your business vulnerable to cybercriminals. Your employees are both your number one line of defense against cyber security threats and also your weakest link (full research available to clients). 

Employees are scattered, relying on their personal internet connection and are likely sharing it with partners, roommates, students, and family members. They might be feeling pandemic-related stress and burnout from remote work. Yet, their role in protecting the organisation from cyber threats is more important than ever, making it critical for business leaders to make cyber security training for employees an ongoing priority. 

According to a Verizon report, one out of three data breach incidents involve insiders (your employees or partners) exposing confidential information.

Regularly communicating best practices can help keep cyber security at the forefront of employees’ minds, reminding them about basic dos and don’ts. Your security awareness plan may include longer workshops or regular newsletters that include cyber security tips.

Other simple best practices include avoiding unsecured public WiFi networks, practice recognizing phishing attempts, changing passwords regularly, using multifactor authentication, and using a virtual private network (VPN) when connecting to the internet from a private connection.

cyber security best practices

Continuously communicating these guidelines to employees on a weekly or monthly basis can help keep the information fresh in their minds and, as a result, keep your business safe from threat actors.

2. Invest in the right security technology 

Twelve percent of UK companies reported needing new security software since the beginning of COVID-19, and it’s not too late to invest in the right tools. 

You’ll want to assess where your security strengths and vulnerabilities lie and what tools you already use, if any. This will make it easier to identify which remote tools will be most beneficial. Below, let’s take a look at some software platforms that can strengthen network security. 

Endpoint security software can help protect network servers and devices such as laptops and mobile phones. It can detect and block malware, help prevent a ransomware attack, and assess any safety files that are downloaded.

Virtual private networks (VPNs) add a layer of security for those relying on their own internet connection by encrypting data sent through web servers. Companies may require the use of a VPN if remote employees access confidential information, client information, or the company’s intranet

Most data breaches are linked to weak passwords. Password management software can help employees generate strong passwords and securely save passwords 

Software updates are important for security. Encourage employees to update immediately rather than postpone their software updates. Patch management software can help businesses manage updates and reminders to remote workers

Multifactor authentication tools add a layer of security by requiring a passcode or biometric information, in addition to passwords, in order to access business accounts.

Adding security software and technology to your cyber security arsenal can give your business’ security strategy an added layer of protection. These tools can help employees work more securely while remote.

3. Create a cyber security incident plan 

By training your employees and adopting security software to add extra layers of protection, you’re doing everything you can to mitigate cyber security risks. Even with these measures in place, however, your organisation can fall victim to a data breach. 

However, only 37% of businesses have a cyber attack response plan, according to Gartner (full research available to clients). 

If an attack happens, there needs to be a plan for how to handle it. For example, if an employee clicks on a phishing email mistakenly, who should he or she contact in the business? Then, what should that point of contact do to inform the larger company and minimize the impact on your business and its data?

When creating your cyber security crisis management plan, be sure to keep it as simple as possible; incorporate existing and emerging threats, consider critical infrastructure, and test the plan regularly to make sure it runs smoothly. 

Within the plan, be sure to form a response team, define what type of incident will trigger the plan, and create a crisis management flowchart that shows what actions should be taken and when. 

crisis management flowchart

You should also create crisis communication templates that you can use to save time when crisis hits and clearly define roles and responsibilities in the plan for each member of the response team. 

Be sure to also communicate this plan to all employees by letting them know who they should contact should they accidentally click on a phishing email or malicious link. 

A holistic cyber security strategy can protect your business 

Protecting your business against cyber security threats means fortifying your business on all fronts. 

This means taking all of the above steps to ensure that you are fully prepared to both prevent and handle cyber incidents. Train your employees on cyber security best practices, so they know what a phishing email looks like and what to do when they receive one. Add security software tools for that extra layer of protection for your sensitive data. 

And lastly, while all of these above steps are great ways of mitigating cyber attacks, a crisis management plan is the last line of defense. If the worst happens, everyone knows what their role is to fix the problem. 

All of these together create a secure environment that you can continue to operate within, feeling comfortable and confident.

Looking for cyber security software? Check out our catalogue.

Methodology 

*Data for the GetApp New Business Model Survey was collected in November 2020. The sample comes from an online survey of 1,851 respondents that live in the UK. The survey data used for this article comes from 539 participants who have qualified to answer.  The information in this article corresponds to the average of all surveyed participants. The criteria for participants is: Owner, founder, or another head role, C-suite executive (e.g., CEO, CIO), or president or vice president. 

**Data for this study was collected in December 2020 from an online survey of 541 respondents that live in the UK. To participate on the survey, respondents had to be employed full-time in one of the following roles: Owner, founder or other head of an organisation, C-suite executive e.g., CEO, CIO, president or vice president, director, manager, working for a company of up to 250 people, and/or working at the organisation during the COVID-19 pandemic. 

Note: The applications selected in this article are examples to show a feature in context, and are not intended as endorsements or recommendations, obtained from sources believed to be reliable at the time of publication.

La creciente importancia del software en la nube hace vital tener prácticas de seguridad sobre su uso

Hábitos de seguridad de software en la nube son más importantes que nunca

Hábitos de seguridad de software en la nube son más importantes que nunca

Retos de seguridad en la nube

GetApp ha realizado una encuesta sobre el uso e importancia del software en la nube en las pymes, una tecnología que cada día se implementa más en las organizaciones como muestran los datos del estudio. En el primer artículo, propietarios, directivos y managers indican que esta herramienta mejora los procesos de negocio y que ha resultado muy útil para afrontar los retos surgidos a raíz de la pandemia.

Principales ventajas de software en la nube sobre software de instalación local

  • Se puede acceder a él de manera remota desde distintos dispositivos.
  • La información compartida por el equipo y/o clientes se encuentra actualizada en tiempo real.
  • Permite que el negocio pueda operar a distancia.

A pesar de los beneficios que conlleva, esta tecnología también supone nuevos desafíos, como la seguridad. Por ejemplo, los participantes del estudio señalan que una preocupación es que este tipo de software tiene más probabilidad de ser atacado por hackers

En este segundo reporte del estudio, se analizan los hábitos de las pymes en la seguridad de software en la nube. Ve al final del artículo para leer la metodología completa de la encuesta.

El software en la nube es considerado más útil en seguridad y TI, el área dónde más han invertido las pymes

Las herramientas en la nube cubren distintas necesidades de las organizaciones y su oferta de categorías de productos es muy amplia. Las áreas en las que más utilidad tiene esta tecnología, señaladas en la encuesta, son las siguientes:

Principales áreas donde es útil el software en la nube

Como se puede observar, las empresas consideran esencialmente útiles las plataformas para la seguridad y TI, programas para gestión de proyectos, y herramientas de almacenamiento y transferencia de datos. Estas mismas áreas son en las que más se ha invertido en esta tecnología, antes y después de la crisis causada por el coronavirus.

A su vez, el estudio indica que un 65 % de las empresas que tiene implementada esta tecnología utiliza de 1 a 5 productos en la nube, el 29 % utiliza de 6 a 15 software y el resto más de 15 herramientas. 

Todos estos productos en la nube suponen acceso a información del negocio, ya sea de la organización misma o de sus clientes, confidenciales y no confidenciales. Proteger estos datos debe ser una prioridad ya que siempre están expuestos a distintos riesgos, métodos de robo o ataque de cibercriminales. Es responsabilidad tanto del proveedor como de la empresa el cuidar el acceso y uso correcto de estas plataformas.

Hábitos de seguridad de software en la nube en las pymes

Transferencia de datos mediante encriptación y conocimiento de las herramientas adecuadas para ello

Una de las principales funciones del software en la nube es el almacenamiento y transferencia de datos, por lo tanto es indispensable conocer y utilizar las herramientas correctas para esta actividad, especialmente cuando se gestionan datos privados y confidenciales ya sean personales o corporativos. 

El informe observa los siguientes hábitos en las pymes en cuanto a un intercambio de datos seguro:

Principales hábitos en seguridad de software en la nube

Saber qué plataformas son seguras o no para transferir datos sensibles es esencial. El uso de software de encriptación es el principal método utilizado para proteger los datos que se transfieren. Esta herramienta cifra la información y evita que una persona no autorizada acceda a ella.

No intercambiar información confidencial a través de herramientas que no cifran los datos es el segundo hábito en las pymes. Por ejemplo, el software de colaboración y comunicación basado en la nube es uno de los más utilizados actualmente debido a que los equipos y clientes están trabajando a distancia, pero no siempre tiene la función de encriptar los datos. 

La elección de productos que tengan los servidores en el país es una manera de asegurarse que el proveedor está obligado a cumplir con la legislación nacional sobre el almacenamiento y protección de datos. Un 72 % de los participantes indica que es importante o muy importante que el proveedor de software en la nube tenga oficina en el país dónde se encuentra la empresa. Otra herramienta aconsejable para añadir una capa de seguridad en la conexión entre servidor y ordenadores son las soluciones VPN

La formación de trabajadores sobre transferencia e intercambio de datos seguros es una práctica adoptada por una cuarta parte de los encuestados. Esta estrategia puede reducir riesgos básicos. Existen muchas maneras de formar a los empleados en un software. Actualmente realizarlo a distancia y en directo es la más común:

  • Un 47 % indica que la formación remota en directo corre a cargo de un empleado de la empresa que previamente ha sido formado o ya conocía el funcionamiento del software.
  • Un 38 % dice que la formación remota en directo es facilitada por el proveedor del servicio en la nube.
  • Un 33 % señala que la formación es online a través de tutoriales proporcionados por el proveedor. 

El estudio indica un conocimiento de los distintos factores de seguridad que deben influir en la elección y uso de una herramienta correcta, aun así es conveniente que las organizaciones dediquen más recursos para seguir formando a los empleados y managers y que estos hábitos sean más comunes.

Control de acceso y distintas credenciales para cada empleado

Gestionar el acceso a las herramientas es otra práctica recomendable. No todos los empleados deberían tener permiso a información delicada o a ciertas funciones del software.

El estudio muestra que las pymes realizan el control de acceso de la siguiente forma:

Cómo se gestiona el acceso al software en la nube

Cuatro de cada diez pymes (42 %) administran ellas mismas los accesos a la información o características de la herramienta. Mientras que un 30 % opta por regular los permisos en base a lo que el proveedor propone ya sea por su política de uso o por el coste de plan. Cualquiera de estas dos opciones es una práctica que mantiene un control y agrega una capa de seguridad ya que reduce el riesgo de que alguien no autorizado acceda, manipule, elimine, secuestre o robe los datos.

Por su parte, un 25 % de las organizaciones indica que los trabajadores tienen acceso absoluto. Este es un hábito riesgoso en caso de que se esté almacenando/intercambiando información privada y/o confidencial. Así como también es peligroso el caso de las empresas que no vigilan el acceso (3 %). En ambas situaciones se recomienda que realicen un mayor control y registro de los usuarios a fin de aumentar la seguridad de los datos en el software en la nube.

Las credenciales de acceso es otro factor que se debe controlar lo máximo posible. Es probable que por razones de presupuesto no siempre se pueda tener una credencial de acceso por empleado para cada herramienta, pero es recomendable que sea de esta forma siempre que se pueda.

La encuesta reporta los siguientes hábitos en uso de credenciales en las pymes:

  • En el 69 % de las pymes, cada persona tiene su propia credencial.
  • En el 26 % de las pymes, una misma credencial se comparte por un grupo de personas.
  • En el 5 % de las pymes, una única credencial se comparte por el equipo entero

En cualquiera de las situaciones mencionadas también se aconseja el uso de herramientas de gestión de contraseñas para generar y/o administrar las contraseñas de los distintos productos. 

Conocimiento y uso de computación confidencial
La
computación confidencial encripta los datos mientras están en uso en el software en la nube, no sólo cuando se intercambian. Esta tecnología ya es utilizada por un 19 % de los encuestados, mientras que un 42 % no la utiliza pero conoce el término y le interesa. 

Es más importante que nunca tener hábitos en seguridad de software en la nube

Las herramientas en la nube han demostrado ser muy útiles para operar el negocio a distancia. Las empresas que utilizan esta tecnología las implementan en sus áreas clave: seguridad, gestión de proyectos, finanzas, almacenamiento y transferencia de datos.

La información que se almacena y transfiere por estas plataformas es crítica y por lo tanto debe ser cuidada y protegida al máximo, ya que tiene la misma importancia que la información que se guarda localmente. El utilizar software en la nube supone nuevos riesgos y puertas para los cibercriminales a estos datos.

El estudio indica las prácticas de seguridad más habituales en las pymes que tienen implementado software en la nube:

  • Elección del software adecuado para transferir datos: se distingue entre una herramienta que cifra los datos y otra que no.
  • Elección de proveedor adecuado con sede en el país: se entiende la importancia de cumplir con la legislación vigente sobre protección y uso de datos.
  • Gestión de permisos: se controla que empleado tiene acceso a qué datos y/o a qué funciones del software.

Aun así estos procedimientos deberían incrementar conforme más se utiliza esta tecnología ya que entre más interconectados estén los negocios mayor riesgo supone ser víctima de un ataque. El software en la nube se está convirtiendo en un estándar operativo, como indican los resultados de nuestra encuesta, y por lo tanto debe ser una prioridad que todo su entorno (usuarios, uso, herramientas, servidores, etc.) sea lo más seguro posible.

Infografía hábitos de pymes en seguridad de software en la nube

¿Quieres saber más? Consulta nuestro catálogo de software de seguridad en la nube.

Metodología de la encuesta
Para recopilar los datos de este informe hemos llevado a cabo una encuesta online durante diciembre de 2020. Las respuestas provienen de una muestra del mercado español. La encuesta se envió a 1479 propietarios y empleados de pequeñas y medianas empresas, entre los que se seleccionaron 616 para participar. El criterio de selección de los participantes es:
  • Debe ser residente en España.
  • Debe trabajar a jornada completa o parcial en una pequeña o mediana empresa.
  • Debe tener alguno de los siguientes puestos en la empresa:
    • Propietario o CEO
    • Directivo 
    • Gestor de varios departamentos
    • Gestión intermedia 
  • Debe estar involucrado o al tanto del proceso de selección y compra de software en la empresa.
Los participantes provienen de diferentes sectores de la industria.

Veilig bestanden versturen via internet – 3 eenvoudige oplossingen

Versturen jouw medewerkers gevoelige documenten veilig via internet? Bestanden veilig delen terwijl je vanuit huis werkt, kan een uitdaging zijn. Bekijk drie typen softwareoplossingen waarmee je bedrijfsdata kunt beschermen tegen toegang door onbevoegden.

  1. Bestandsdeling software
  2. Encryptie software
  3. VPN-software

Veilig bestanden versturen via internet

Veilig bestanden versturen

Er is nog nooit zoveel vraag geweest naar tools om data veilig te delen terwijl mensen samenwerken via internet. In de VS zijn grote bedrijven zoals Facebook en Twitter door corona al van plan om ook in de toekomst vanuit huis te blijven werken. In Nederland lijkt deze trend eveneens door te zetten.

Sommige bedrijven zijn er echter nog maar net aan gewend dat hun mensen thuiswerken. Dan is het belangrijk om je cybersecurity te versterken en gevoelige documenten die online gedeeld moeten worden, goed te beschermen. Er is inmiddels een breed scala aan IT-beveiligingsoplossingen op de markt. Kijk daarom eens naar specifieke softwaretypen en de functies die aansluiten bij jouw zakelijke behoeften.

In dit artikel nemen we drie typen software onder de loep waarmee jouw medewerkers vanaf een extern of thuisnetwerk veilig toegang krijgen tot data, en bestanden veilig kunnen delen. Met behulp van deze oplossingen kunnen bedrijven kostbare fouten op het gebied van cybersecurity proactief voorkomen. Veilig bestanden versturen, encryptie en VPN-functionaliteit zijn de drie belangrijkste facetten die we bekijken. Ook geven we aan hoe elk type oplossing de data van jouw bedrijf kan beschermen tegen ongeoorloofde toegang.

Oplossing 1: software voor het delen van bestanden

File-sharing software (bestandsdeling software) biedt tools voor samenwerking waarmee teams snel en veilig informatie kunnen delen. Deze oplossingen zijn erop gericht om alle belanghebbenden vanaf elke locatie en elk device met een internetverbinding veilig toegang te verlenen.

De meeste bevatten features voor documentbeheer, toegangsbeheer en -bevoegdheden, chattools en data-encryptie. Hieronder kijken we naar twee algemene functies in file-sharing software.

Documenten monitoren met activiteitenstromen

Met realtime activiteitenstromen van gedeelde mappen kunnen bedrijven ervoor zorgen dat hun teams documenten op de juiste wijze beheren. Met deze functie kunnen wijzigingen in documenten en nieuwe uploads worden bijgehouden. Managers kunnen aan de hand daarvan proactief verdachte activiteiten opsporen, zoals een onbevoegde gebruiker die onverwachte wijzigingen aanbrengt in een document of bestanden met anderen deelt.

De activiteitenstroom in de afbeelding hieronder houdt bij welke wijzigingen er zijn aangebracht in documenten, door wie en wanneer. Dit is een nuttige functie voor managers die aan het hoofd staan van een groot team van medewerkers die gevoelige documenten moeten delen wanneer ze samenwerken aan projecten.

bestanden veilig delen met bestandsdeling software
Gedeelde documentmappen en realtime activiteitsstroom in Egnyte (bron)

Toegang tot documenten beheren met aangepaste opties voor delen

Veel oplossingen voor bestandsdeling bieden opties zoals aanpasbare bevoegdheden voor mappen, downloadbeperkingen en vervaldata voor toegang. In de afbeelding hieronder zie je opties voor delen en machtigingen, inclusief einddatums.

Bedrijven kunnen hiermee het risico op onbevoegde toegang verkleinen door de toegang tot gegevens proactief te beperken tot bepaalde teams en specifieke tijden. Als iemand bijvoorbeeld voor een onderzoeksproject een week lang toegang moet hebben tot een gevoelig document, kan de eigenaar van het document een vervaldatum instellen voor dat bestand.

toegang tot bestanden bepalen
Bevoegdheden en opties voor het delen van documenten in FileCloud (bron)

Oplossing 2: encryptiesoftware

De tweede oplossing voor het veilig delen van bestanden dat we nader bekijken is encryptiesoftware. Encryptie-oplossingen zijn beveiligingsprogramma’s die ongeoorloofde toegang tot content, bestanden, netwerken of applicaties voorkomen. Deze oplossingen versleutelen, converteren of verbergen data en helpen je bedrijf op die manier om gevoelige gegevens te beschermen terwijl deze via internet door verschillende teams worden gedeeld.

Encryptietools zijn vooral nuttig voor bedrijven die veel gevoelige klantgegevens via het internet delen. Deze tools bieden over het algemeen functies voor compliancebeheer, netwerkbewaking, wachtwoordbeheer en veilige dataopslag. Hieronder gaan we wat dieper in op enkele belangrijke functies.

Documenten beschermen met cybersecurity tools

Veel encryptie-oplossingen beschikken over tools die gegevens monitoren en beschermen terwijl deze online worden gedeeld, bijvoorbeeld via e-mail en documentlezers. In de afbeelding hieronder zie je een platform voor netwerkbescherming met verschillende tools, onder andere voor het volgen van netwerkactiviteit, statistieken van bedreigingen en spam, en het opruimen van malware.

Encryptie-oplossingen zijn dus bedoeld om bedrijven te helpen proactief datalekken te voorkomen en doelgerichte aanvallen te blokkeren.

endpoint security voor veilig bestanden delen online
Ingebouwde beveiligingstools in ESET Endpoint Security (bron)

Inloggegevens geheimhouden met wachtwoordbescherming

Om gevoelige data nog beter te beschermen, kan encryptiesoftware ook functionaliteit bieden voor het beveiligen van inloggegevens, zoals wachtwoorden van klanten. Wachtwoordbescherming is cruciaal, zeker wanneer medewerkers op afstand werken en verschillende netwerken en applicaties gebruiken om te communiceren met andere teams, partners en klanten.

In de afbeelding hieronder zie je verschillende beschermingsopties voor inloggegevens, zoals voor het aanmaken, regelmatig veranderen en resetten van wachtwoorden. Deze opties zijn geschikt voor managed service providers (MSP’s) en IT-teams die support bieden aan klanten of andere teams en daarbij de besturing van hun devices tijdelijk moeten overnemen. Hiermee zorg je ervoor dat wachtwoorden vertrouwelijk blijven en verklein je de cybersecurity-risico’s wanneer technici toegang nodig hebben tot verschillende soorten informatie.

wachtwoordbescherming
Beheer van wachtwoorden en inloggegevens in SolarWinds Passportal (bron)

Oplossing 3: VPN-software

Het laatste type oplossing dat we bekijken is VPN-software (Virtual Private Network). Met deze oplossingen worden versleutelde verbindingen tot stand gebracht waarmee mensen die op afstand werken, veilig toegang krijgen tot bedrijfsnetwerken.

Met VPN-software kunnen bedrijven effectief data beschermen en veilig bestanden versturen. Ze zorgen voor een beveiligde verbinding tussen de apparaten van medewerkers en een webserver, ongeacht de locatie. Deze software biedt over het algemeen functies voor anoniem browsen, dataversleuteling, beveiliging tegen DNS-lekken en een kill switch. De twee VPN-functies hieronder zijn bijzonder nuttig.

Het risico verkleinen met beveiligde netwerktoegang

Bedrijfsdata lopen risico wanneer medewerkers vanuit huis of een openbaar of niet-beveiligd netwerk gevoelige documenten openen en versturen. Door een VPN te implementeren om verbinding te maken met internet, kunnen bedrijven ervoor zorgen dat gegevens veilig via internet worden gedeeld door collega’s.

Naast veilige netwerktoegang bieden VPN-oplossingen vaak ook beveiligingsanalytics, bescherming tegen bedreigingen, multi-factor authenticatie, uitgebreide roamingbescherming en andere cybersecurity-tools. In de afbeelding hieronder zie je een voorbeeld van een VPN-oplossing.

vpn oplossing
Veilige netwerktoegang voor ondernemingen met Cisco AnyConnect op een laptop (bron)

Data beschermen met een kill switch als het VPN uitvalt

Sommige VPN-software heeft een zogenaamde kill switch, een virtuele noodknop. Wanneer een VPN-verbinding plotseling wordt verbroken, kan de kill switch internetverkeer blokkeren totdat er weer een veilige verbinding tot stand is gebracht.

Dit voegt een extra beveiligingslaag toe voor medewerkers die met een VPN werken en die vaak gevoelige informatie via internet moeten verzenden. Beheerders kunnen de werking van de kill switch aan de specifieke behoeften van hun bedrijf aanpassen door voorkeuren in te stellen, zoals in de afbeelding hieronder.

network lock vpn
Voorkeuren voor de kill switch-functie Network Lock van ExpressVPN  (bron)
Bekijk hier verschillende VPN-softwareoplossingen

Volgende stappen voor een sterkere cybersecurity

Thuiswerken was al in opkomst voordat de coronapandemie in volle hevigheid toesloeg. In het afgelopen jaar zagen veel bedrijven over de hele wereld zich echter gedwongen om op die manier te gaan werken, ook bedrijven die hierop nog niet voorbereid waren.

Je hebt nu gezien dat er verschillende typen software zijn die uiteenlopende functies bieden om bedrijfsgegevens te beveiligen terwijl medewerkers documenten delen via internet. Om ongeoorloofde toegang of andere cybersecurity-bedreigingen te voorkomen, moeten bedrijven softwareoplossingen implementeren of blijven gebruiken die aansluiten bij hun specifieke behoeften.

Wil je meer weten? Bekijk dan onze online catalogus met een uitgebreid aanbod aan oplossingen voor bestandsdelingencryptie en VPN.

Vantaggi e svantaggi di un sistema di riconoscimento biometrico

Sistema di riconoscimento biometrico: vantaggi e svantaggi

Sistema di riconoscimento biometrico: vantaggi e svantaggi

Il riconoscimento biometrico è un sistema automatizzato che permette l’identificazione di una persona attraverso l’analisi di caratteristiche fisiche uniche e intrasferibili come ad esempio le impronte digitali, l’iride o i lineamenti del viso, riducendo così il pericolo di frodi e violazioni informatiche.

Le tecnologie biometriche stanno guadagnando una popolarità sempre maggiore in tutto il mondo. Da tempo impiegati da agenzie governative, multinazionali, banche e ospedali, il loro utilizzo si sta rapidamente diffondendo anche nei settori della finanza, delle vendite e nel controllo della sicurezza nazionale.

La fiducia verso nuove tecnologie biometriche sembra addirittura essersi rafforzata con l’emergenza sanitaria da Covid-19 favorendo il passaggio verso un mondo digitale più affidabile e sicuro dal punto di vista sanitario.

Ma quali sono le ragioni del successo di queste tecnologie? Quali sono i vantaggi e quali gli svantaggi dell’utilizzo di un sistema di riconoscimento biometrico?

I vantaggi di un sistema di riconoscimento biometrico

1. Sicurezza

Il mondo della cybersecurity s’interroga da tempo sul modo in cui poter fare definitivamente a meno delle password e passare all’utilizzo di sistemi di autenticazione che soddisfino al tempo stesso le esigenze di comodità degli utenti e quelle di sicurezza richieste dagli amministratori IT.

Costi di amministrazione onerosi, difficoltà di garantire la sicurezza e una gestione percepita come scomoda e ingombrante da parte degli utilizzatori, spingono aziende e addetti ai lavori ad accelerare la corsa verso sistemi di riconoscimento più efficienti e sicuri. Il prossimo futuro sarà quindi un mondo senza password? Sembrerebbe proprio di sì.

Dinanzi l’aumento di cyber minacce e attacchi informatici sempre più sofisticati e frequenti, i tradizionali metodi d’identificazione digitale come User ID e password mostrano tutta la loro inadeguatezza nel proteggere informazioni sensibili e dati personali. Del resto, come conferma lo State of Password and Authentication Security Behaviors Report, il 99% delle imprese italiane ha subito un tentativo di attacco informatico negli ultimi dodici mesi con una media di 2.2 violazioni per organizzazione. A ciò va aggiunto il picco di truffe, tentativi di violazione dei dati e phishing registrato nell’ultimo semestre del 2020 e legato all’emergenza globale da Covid-19.

In questo scenario, aziende, banche, amministrazioni pubbliche e governi, considerano azione prioritaria investire in cybersecurity e adottare, tra gli altri, software di riconoscimento facciale evoluti che migliorino la sicurezza informatica e la protezione dei dati in rete.

Proprio grazie all’evoluzione tecnologica, oggi si sperimentano sistemi d’identificazione e accesso ai dati più affidabili e al tempo stesso più comodi e veloci per l’utente. Tra questi sistemi, la biometria, basata sul riconoscimento di caratteristiche biologiche uniche come le impronte digitali o l’iride, si sta
rapidamente affermando come il mezzo più sicuro di autenticazione,
aprendo scenari e opportunità di business tutte da scoprire.

2. Precisione

Sebbene iride e impronte digitali siano le caratteristiche più utilizzate, secondo gli esperti la forma delle orecchie, la ramificazioni delle vene, gli odori corporei e la postura sono misurazioni del corpo umano che in futuro potranno essere utilizzate per sviluppare sistemi di cyber sicurezza ancora più evoluti.

Grazie al sempre maggiore utilizzo di paramentri biometrici, pertanto, gli utenti non saranno più costretti a ricordare complicate password o a portare con sé fastidiosi token aggiuntivi: le loro chiavi di accesso saranno sempre disponibili, letteralmente a portata di mano.

3. Accuratezza

La biometria stabilisce l’identità di una persona, mentre ID e password accertano solo che un soggetto sia in possesso delle informazioni per accedere a un account, a un servizio o sistema senza stabilire chi sia il possessore di tali informazioni.

Nel caso di un sistema di riconoscimento biometrico è, infatti, necessaria un’interazione diretta tra il soggetto che chiede l’autorizzazione e il sistema di sicurezza, garantendo così un grado di sicurezza molto elevato.

Quali sono i sistemi biometrici più frequentemente utilizzati e quali dati vengono utilizzati? Partiamo dal riconoscimento dell’impronta digitale, il metodo più “antico” e sicuramente il più diffuso. Funziona identificando l’impronta digitale tra quelle presenti in archivio.

La scansione dell’iride è il metodo attualmente più affidabile per la verifica dell’identità di un utente. Anche in questo caso, l’acquisizione della porzione colorata dell’occhio dà come esito un codice univoco per ciascun utente.

Il riconoscimento vocale, si basa sulla lettura delle impronte vocali uniche
per ciascun individuo e quindi impossibili da contraffare.

Il riconoscimento facciale trova ampio utilizzo come strumento di sblocco per i
dispositivi mobili, ma anche per identificare gli utenti presso gli ATM e
sportelli bancari. Il volto umano, infatti, presenta circa 80 punti
caratteristici che scansionati dai sensori consentono di procedere
all’identificazione dell’utente.

4. Facilità d’uso

La biometria può contribuire a facilitare la vita. Immagina tutte le volte in cui hai dimenticato le password. Snervante, vero? Non ti preoccupare succede a tutti, così come a tutti capita di non riuscire a memorizzare tutte le chiavi di sicurezza o dimenticarle in situazioni d’urgenza.

Con un sistema di riconoscimento biometrico, hai sempre a portata di mano le tue credenziali di sicurezza, quindi non c’è  la necessità preoccuparti di memorizzare alfabeti, numeri e simboli strani necessari per creare una password complessa. Si tratta di una soluzione di sicurezza semplice da utilizzare.

Gli svantaggi di un sistema di riconoscimento biometrico

1. Immodificabilità

Se in molti riconoscono i vantaggi dei software riconoscimento facciale, è anche vero che c’è chi non ne trascura le criticità, evidenziandone i possibili limiti.

In caso di cyberattacco o incidente informatico, infatti, è possibile sostituire le password, ma se un tale episodio avviene in ambito biometrico gli utenti non possono modificare impronte digitali, retine o lineamenti del volto. Questi tratti, infatti, sono unici e immodificabili e questo può portare a danni importanti per aziende e organizzazioni.

La necessità di garantire il massimo livello di sicurezza informatica, pertanto, è ancora più pressante in caso di utilizzo di tecnologie biometriche.

2. Tasso d’errore

I sistemi di riconoscimento biometrico non sono esenti dalla possibilità di errore.

Di solito, i dispositivi biometrici commettono due tipi di errori: False Acceptance Rate (FAR) e False Rejection Rate (FRR). Quando il dispositivo
accetta una persona non autorizzata si parla di errore FAR, quando rifiuta invece una persona autorizzata, l’errore è noto come FRR.

Gli errori possono dipendere da condizioni ambientali fisiche o semplicemente dai cambiamenti dei tratti somatici dovuti all’età.

Un tasso di errore alto può generare caos per l’intero sistema di sicurezza. Alcuni dispositivi biometrici, ad esempio, possono essere lenti nella scansione. Ciò comporta, nel caso di un gran numero di persone da identificare, ritardi e formazione di code in attesa.

3. Complessità di gestione

Per maneggiare l’intero processo, la biometria presuppone sistemi altamente
tecnologici. La gestione del sistema necessita pertanto di tecnici esperti e
altamente qualificati. Inoltre, una gestione biometrica della sicurezza può scontrarsi con la reticenza degli utenti che possono trovarla invasiva.

La possibilità però di scegliere tra sistemi diversi biometrici rende più collaborativi i dipendenti, inoltre, per ridurre i rischi di violazione informatica, esistono software di riconoscimento facciale che evitano di registrare in un unico spazio tutte le informazioni biometriche, memorizzando solo una parte dei dati di ciascun dipendente.

4. Igiene

Esistono vari tipi di tecnologie biometriche. Alcune, come quelle a impronta digitale e scansione delle vene, prevedono il contatto diretto con lo scanner. In un’epoca come questa, segnata dell’esperienza della crisi pandemica dovuta al Covid-19, gli utenti sono più che mai sensibili al tema della sicurezza sanitaria e ogni contatto non necessario deve essere evitato.

Esistono, tuttavia, altre soluzioni molto diffuse come il riconoscimento vocale o dell’iride che non necessitano di alcun contatto assicurando così il massimo dell’igiene e della sicurezza sanitaria.

Perché un software può aiutare le aziende a gestire l’autenticazione biometrica

Per affrontare il cambiamento nel segno di una digitalizzazione vantaggiosa sia sul piano della security che dalla user experience occorre:

  • scegliere il software più appropriato anche in riferimento alle tecnologie presenti in azienda
  • conoscere i dettagli del sistema scelto mettendolo alla prova
  • incoraggiare il cambiamento culturale all’interno dell’organizzazione coinvolgendo anche i dipendenti

I software di autenticazione biometrica possono contribuire a supportare le aziende nel passaggio al livello successivo dell’innovazione digitale, offrendo un’identificazione innovativa, nel rispetto della legalità e tutela della user experience.

Vuoi saperne di più? Consulta il nostro catalogo di software di autenticazione biometrica per scoprire tutti i prodotti

10 startups promissoras para seguir em 2021

startups promissoras

startups promissoras

O setor de TI no Brasil cresce. E em ritmo acelerado. 

Os dados da última pesquisa anual da Associação Brasileira das Empresas de Softwares (ABES) comprovam: em 2019, o avanço foi de 10,5%, o dobro da média mundial. Levando em conta os mercados de software, serviços, hardware e as exportações do segmento, foram movimentados US$ 44,3 bilhões (cerca de R$ 239,8 bilhões). Segundo o estudo, o mercado de software e serviços foi o que teve o crescimento mais acentuado, de 16%.

A crise do coronavírus parece não ter mudado tal cenário: números recém divulgados pela empresa de inovação Distrito mostram que os aportes em startups no Brasil de janeiro a outubro deste ano já superam o valor do ano passado no mesmo período, atingindo US$ 2,49 bilhões (cerca de R$ 13,5 bilhões). Empresas de software, como a de chatbots Take, lideram em investimentos recebidos.

Outra prova da importância do setor de softwares são os números da Associação Brasileira de Startups, que mostram que quase quatro de cada dez (37%) startups do país são empresas SaaS, que oferecem um software como serviço, modelo em que os programas são disponibilizados diretamente na web, por assinatura, sem a necessidade de serem instalados no computador.

Pensando nisso, o Capterra fez uma seleção dos softwares que mais ganharam destaque na  plataforma nos últimos meses. São ferramentas desenvolvidas por startups promissoras que ocupam (ou são candidatos a ocupar) posições de liderança em suas áreas entre usuários e investidores. Ferramentas, portanto, em que todos devem ficar de olho. Os seguintes critérios de seleção foram usados: 

  • Os softwares precisavam ter pelo menos 10 avaliações de usuários no Capterra publicadas nos últimos dois anos 
  • Os softwares deveriam ter 4,5 estrelas ou mais de qualificação no Capterra
  • As empresas deveriam contar com sua sede central no Brasil 
  • As empresas deveriam ter sido fundadas a partir de 2010  

Confira detalhes sobre as ferramentas, apresentadas em ordem alfabética, abaixo!

Startups promissoras para prestar a atenção em 2021

Airbox

airbox funil vendas
Funil de vendas do Airbox, ferramenta de gestão de tarefas para empresas B2B (Fonte)
  • Empresa: Airbox
  • Software: Airbox
  • Categoria: Gestão de tarefas
  • Fundador: Miguel Rivero Neto
  • Ano de fundação: 2019
  • Sede: Florianópolis

O Airbox é uma ferramenta que combina tanto gestão de processos internos como externos (de relação com os clientes).

Entre suas funcionalidades estão gestão de vendas, projetos e tarefas, customer success e gestão de OKRs (objetivos e resultados). 

O software também oferece opções para equipes Agile, como quadros kanban.

Não sabe o que é kanban? Confira este post!

Biteplay

biteplay
Tela principal do Biteplay, que ajuda na publicidade em vídeos do Youtube (Fonte)
  • Empresa: Biteplay
  • Software: Biteplay
  • Categoria: Publicidade online
  • Fundadores: Henrique Chappuis e Leonardo Chappuis
  • Ano de fundação: 2019
  • Sede: São Bernardo do Campo

Desenvolvida no Brasil, mas com olhos no mercado estrangeiro. Essa talvez seja a melhor descrição da plataforma de publicidade Biteplay, que ajuda os usuários a encontrarem os vídeos mais adequados no Youtube para inserirem publicidade de suas marcas.

No mercado desde 2019 e disponível apenas em inglês, o software oferece opções de busca de conteúdos por palavras-chave ou produzidos por influencers para que o usuário insira seus anúncios naqueles mais buscados pela sua audiência. A ferramenta também oferece a funcionalidade de criação de vídeos para as peças publicitárias.  

EasyRetro

easy retro
Exemplo de quadro do Easyretro, plataforma de colaboração com opção gratuita (Fonte)
  • Empresa: EasyRetro 
  • Software: EasyRetro
  • Categoria: Colaboração
  • Fundador: Glauber Ramos
  • Ano de fundação: 2015
  • Sede: Porto Alegre

É outro dos softwares criados no país com olhos voltados para o público estrangeiro, já que está disponível apenas em inglês.

O retro do nome vem de retrospectiva, a última etapa dos sprints promovidos pelas equipes que usam a metodologia ágil. Sua proposta é facilitar a criação dos quadros usados nesse tipo de reunião. 

Não sabe o que é metodologia ágil? Confira este post.

A função básica do programa, a criação de cartões que podem ser movidos por diferentes colunas dentro de cada quadro, permite, no entanto, que ele possa ser usado para outros fins. 

Para uma reunião online em que uma pessoa precisa responder a perguntas de vários colaboradores, por exemplo, é possível pedir aos participantes que enviem seus questionamentos previamente e depois organizá-los em colunas por temática. Cada pergunta será um cartão (veja imagem acima). Com o botão de votação, os participantes podem também escolher as perguntas que mais lhe interessam, por exemplo.

iClinic

iclinic
Prontuário eletrônico do iClinic, que permite a realização de teleconsultas (Fonte)
  • Empresa: iClinic
  • Software: iClinic
  • Categoria: Telemedicina
  • Fundadores: Leonardo Berdu, Felipe Lourenço e Rafael Bouchabki
  • Ano de fundação: 2012
  • Sede: Ribeirão Preto

Como outros produtos do tipo, o software para gestão de clínicas médicas e telemedicina iClinic vive um período de crescimento com a pandemia do coronavírus, que fez com que o governo liberasse as teleconsultas no Brasil

Não sabe o que é telemedicina? Confira este post.

Prova disso é o recente aporte de investimentos que a empresa recebeu do fundo para a América Latina do SoftBank.

Além das funções de atendimento à distância, o software oferece diversas funcionalidades para a gestão de clínicas e também opções para relacionamento com o cliente.

Popconvert

popconvert
Tela de criação de campanha da ferramenta de captação de leads Popconvert (Fonte)
  • Empresa: Popconvert
  • Software: Popconvert
  • Categoria: Captação de leads
  • Fundador: Felippe Pereira
  • Ano de fundação: 2018
  • Sede: São Paulo

O Popconvert é uma ferramenta que usa a gamificação para a geração de leads. 

O programa permite aos usuários inserirem pop-ups com elementos de gamificação (como uma roleta) para a criação de listas de leads, o que pode levar ao potencial aumento da taxa de conversão e das vendas.

O software está disponível em português, mas também foca no mercado estrangeiro, com opções em espanhol e holandês. 

Reportei

reportei startups promissoras
Exemplo de criação de relatório com dados do Google Ads no Reportei (Fonte)
  • Empresa: Reportei
  • Software: Reportei
  • Categoria: Relatórios
  • Fundadores: Rodrigo Nunes e Renan Caixeiro 
  • Ano de fundação: 2015
  • Sede: Juiz de Fora

O Reportei é uma ferramenta para geração de relatórios com foco em redes sociais. 

O software permite a criação de reports com dados de Instagram, Facebook, Youtube, LinkedIn e de ferramentas do Google (Analytics, Search Console e Meu Negócio). 

A ferramenta, que está disponível em português, inglês, espanhol e francês, também possui integração com o MailChimp e o RD Station.

Runrun.it

runrunit
Exemplo de criação de tarefa no Runrun.it, que possui uma versão grátis (Fonte)
  • Empresa: Runrun.it
  • Software: Runrun.it
  • Categoria: Colaboração
  • Fundadores: Antonio Carlos Soares, Franklin Valadares e Patrick Lisbona
  • Ano de fundação: 2012
  • Sede: São Paulo

Outra das ferramentas com foco no mercado internacional, o Runrun.it é um software de gestão de tarefas com opções de controle de tempo e custo de atividades, criação de relatórios e funcionalidades Agile.

Criada em 2012, trata-se de um das empresas com mais tempo de atuação no mercado da lista.

Shosp

shosp
Painel inicial do Shosp, que possui uma versão gratuita para cinco usuários (Fonte)
  • Empresa: Shosp
  • Software: Shosp
  • Categoria: Telemedicina
  • Fundador: Rodolfo Canedo Mesquita
  • Ano de fundação: 2012
  • Sede: Rio de Janeiro

O Shosp combina funcionalidades de gestão de clínicas e consultórios com telemedicina. 

Recentemente, a ferramenta também incluiu opções de relacionamento com o cliente, com integração com Whatsapp e opção de marketing por SMS. 

Ao contrário do iClinic, o outro software de telemedicina da lista, o Shosp oferece uma opção gratuita para até cinco funcionários.

TiFlux

tiflux startups promissoras
Painel do TiFlux, que ajuda empresas a gerenciarem sua infraestrutura de TI (Fonte)
  • Empresa: TiFlux
  • Software: TiFlux
  • Categoria: TI
  • Fundadores: Marcio Jacson Dos Santos, Fabio Miguel Mello e Ademir Vicente Machado Jr.
  • Ano de fundação: 2017
  • Sede: Joinville 

A TiFlux é uma plataforma que combina diversas funcionalidades voltadas a prestadores de serviços de TI e software house, de solicitações de chamados, acesso remoto e chat até a emissão de boletos de cobrança.

Essa ampla oferta de serviços é possível graças a integrações com ferramentas como Whatsapp (para atendimento), Jira (para gerenciamento), Asaas (para cobranças) e Conta Azul (para o financeiro). 

Vaultone

vaultone startups promissoras
Painel do Vaultone, que pode ser usado para a proteção de contas compartilhadas (Fonte)
  • Empresa: Vaultone
  • Software: Vaultone
  • Categoria: Gerenciamento de senhas
  • Fundador: Leonardo Cooper
  • Ano de fundação: 2017
  • Sede: Curitiba

Também com os olhos voltados ao mercado internacional, com versões em português e inglês, o Vaultone é um sistema de gestão de acessos e senhas. 

A atual conjuntura não poderia ser mais favorável para a empresa, com o aumento da preocupação com a cibersegurança, impulsionada pelo aumento do home office. 

Dados do Capterra mostram, por exemplo, que o gerenciamento de senhas é um dos grandes problemas entre os trabalhadores das PMEs brasileiras

Busca algum software? Confira nosso catálogo!

Metotodologia:

As empresas apresentadas neste artigo foram selecionadas de acordo com os seguintes critérios:

  • Os softwares precisavam ter pelo menos 10 avaliações de usuários publicadas nos últimos dois anos
  • Os softwares deveriam ter 4,5 ou mais estrelas de qualificação no Capterra
  • As empresas deveriam contar com uma escritório central no Brasil
  • As empresas deveriam ter sido fundadas a partir de 2010