Qué es un gestor de contraseñas y por qué lo necesita tu empresa

Qué es un gestor de contraseñas

Qué es un gestor de contraseñas y por qué lo necesita tu empresa

Un estudio de Capterra sobre los hábitos de uso de contraseñas en pymes españolas, reveló que un 24% de los usuarios utiliza la misma contraseña en todos los sitios de internet. Esto supone un riesgo sumamente elevado en la vulnerabilidad de los datos personales y de la empresa.

A fin de proteger las cuentas, cada una debe llevar una contraseña fuerte y única para reducir los ataques de hackers. Con tantas aplicaciones que se utilizan a diario, es imposible poder recordar cada una de las contraseñas. Para ello, te irá bien contar con un gestor de contraseñas. Pero ¿qué es un gestor de contraseñas?

¿Qué es un gestor de contraseñas?

Un gestor de contraseñas es un sistema de seguridad informática, un programa que permite crear contraseñas únicas para cada una de tus cuentas, posibilita guardarlas en un lugar seguro y acceder a ellas a través de una extensión en el navegador de internet o por medio de una app. Por lo que se puede usar con el ordenador, el smartphone o la tablet.

Con un administrador de contraseñas en tu empresa puedes compartir contraseñas de forma segura entre los empleados, por lo que ya no tendrás que escribirlas en una nota de papel, en un documento o enviarlas por e-mail, reduciendo así el riesgo de que alguien se apodere de ellas.  

Medidas de seguridad que aportan los gestores de contraseñas

Ahora que ya conoces qué es un gestor de contraseñas, te enumeramos las medidas de seguridad que te pueden aportar a nivel empresarial.

  • Ataques a fuerza bruta: En este tipo de ataques un hacker usa distintas técnicas con el fin de descifrar la contraseña, por lo que cuanto más larga y complicada sea la contraseña, más difícil será descifrarla. Usar un administrador de contraseñas te protegerá contra este tipo de ataque, ya que permite generar contraseñas fuertes usando caracteres aleatorios.
  • Inyección de código en base de datos: Estos ataques van dirigidos a empresas que gestionan un número importante de usuarios y por lo tanto tienen en sus bases de datos muchas combinaciones de correos electrónicos y contraseñas. Hace pocos días, la empresa española Freepik sufría uno de estos ataques de seguridad en los que quedaron expuestos los datos de millones de sus usuarios. Un gestor de contraseñas te advertirá en caso de que uses la misma contraseña más de una vez y te permitirá cambiarla fácilmente en caso de que se vea comprometida.
  • Robo de contraseñas: Una contraseña apuntada en una nota de papel, en un bloc de notas en el ordenador o en otro formato está en peligro de ser apoderada por otra persona con malas intenciones. El estudio sobre ciberseguridad en pymes realizado por Capterra revela que un 21% de los usuarios utiliza documentos u hojas de cálculo para guardar contraseñas. Este riesgo de seguridad se puede evitar con un administrador de contraseñas elimina ya que las mantiene en un lugar seguro y encriptado.

Importancia de usar contraseñas fuertes en tiempos de teletrabajo

La situación con la pandemia del coronavirus ha hecho que muchas empresas implanten el teletrabajo, esto ha supuesto un reto a fin de mantener la seguridad en las conexiones remotas entre la empresa y los usuarios. Por lo que es vital contar con herramientas de seguridad que permitan proteger las conexiones y evitar así vulnerabilidades en el sistema.

A parte de esto, es recomendable que las empresas implanten una política de gestión de contraseñas, donde se impulse el uso de contraseñas fuertes, algo que ofrecen los gestores de contraseñas.

El estudio de Capterra sobre ciberseguridad en el teletrabajo en pymes mencionado antes, revela que solamente un 38% de las pequeñas y medianas empresas utiliza un gestor de contraseñas. Un 24% apuntan sus contraseñas en una hoja y un 20% las comparte entre compañeros . Este escenario es preocupante, ya que demuestra que la mayoría de las empresas no le da la importancia debida a la gestión de contraseñas, lo que les expone a sufrir una brecha de seguridad.  

Funciones de un gestor de contraseñas

Es importante no solo saber qué es un gestor de contraseñas y lo que hace, sino también saber elegir uno que se adapte a las necesidades de tu empresa. Por lo que debes tener en cuenta que cumpla al menos con estas características:

  • Habilidad para rastrear el uso de contraseñas y generar informes: función que permite monitorear aspectos como quién ha accedido a ciertas cuentas, desde qué IP y por cuánto tiempo.
  • Autenticación de doble factor: característica que posibilita verificar el acceso del usuario al gestor de contraseñas, usando al menos dos tipos de verificación.
  • Conexión VPN incluida: función que añade una capa de seguridad extra cuando se usa el gestor de contraseñas desde conexiones remotas ya que cifra la comunicación. También existe software especializado en este tipo de seguridad.
  • Auditoría de contraseñas: característica del gestor que analiza qué contraseñas son débiles y sugiere el cambio de estas.

Ya conoces qué es un gestor de contraseñas y las ventajas que aportan en el entorno de la empresa. Pero ¿son de fiar?

¿Se puede confiar en un gestor de contraseñas?

Aunque no nos blindan completamente en contra de ciberataques, sí que podemos beneficiarnos de las ventajas de un gestor de contraseñas. Te enumeramos dos razones por las que puedes confiar en ellos:

  • Evitan los ataques por reutilización de contraseña, en el caso de que un hacker se apodere de una de tus contraseñas, no podrá utilizarla en el resto de tus cuentas, ya que el administrador de contraseñas evita que uses la misma contraseña en más de una cuenta.
  • Te protegen contra el phishing, que es una de las técnicas muy extendidas y que pone en riesgo a muchos usuarios. En este tipo de ataque, se crean sitios web o e-mails que te redirigen a un sitio con un diseño muy parecido a la empresa a la que quieren suplantar pidiendo que introduzcas tus datos de acceso. Según un reporte de El País, una empresa puede tardar hasta 29,6 días en resolver uno de estos ataques, con todos los costes que esto implica. En este caso, un gestor de contraseñas te advertirá de este ataque y no te permitirá introducir tus datos.

Toda la información que está en internet es vulnerable de padecer algún tipo de ataque y el implantar un gestor de contraseñas no quiere decir que nuestras contraseñas estarán siempre seguras. Pero sí es recomendable su uso frente a otros sistemas, ya que añade un o más niveles de seguridad extra a los datos de la empresa. El no contar con uno, puede hacer que la empresa sea más susceptible de sufrir una brecha de seguridad, algo que puede resultar en pérdidas importantes para la empresa.

¿Quieres saber más? Visita nuestro catálogo de gestor de contraseñas para descubrir más productos.

Los 5 mejores gestores de contraseñas para la seguridad de tu negocio

Mejores gestores de contraseñas

Mejores gestores de contraseñas

¿Te preocupa la seguridad de las cuentas de usuario de tu empresa? Debido a la pandemia, muchos equipos que antes trabajaban en el mismo edificio han pasado a trabajar de forma remota. Esto ha añadido un nuevo reto a fin de proteger datos y mantener la seguridad en contraseñas de los usuarios corporativos, ya que existe el riesgo de que alguien pueda apoderarse de credenciales de usuario de forma fraudulenta. En este artículo hablaremos de los mejores gestores de contraseñas que te ayudarán a aumentar la seguridad de los datos de tu empresa.

Un estudio reciente muestra como las contraseñas más usadas en 2019 por los usuarios son también las más vulnerables, ya que suelen ser débiles y fácilmente descifrables. Por ello, es recomendable que cuentes con un gestor de contraseñas para los usuarios de tu empresa, el cual suele incluir:

  •       Sistema de encriptación de contraseñas
  •       Directorio seguro donde se almacenan los datos de acceso a aplicaciones
  •       Generador de contraseñas fuertes
  •       Gestor de inicio de sesión
  •       Panel de control para la gestión de los usuarios

Si te has planteado implementar esta herramienta en tu pyme, pero no sabes cuál es el que se adapta mejor a tu negocio, a continuación te dejamos 5 de los mejores gestores de contraseñas. Los productos de esta esta lista fueron seleccionados siguiendo el siguiente criterio: se han valorado con 4 estrellas o más en GetApp; tienen más de 40 opiniones de usuarios, están disponibles en español; y disponen de una versión de prueba. Ve al final de artículo para ver la metodología completa.

Los 5 mejores gestores de contraseñas

ManageEngine ADSelfService Plus

  • Calificación general: 4,7
  • Relación calidad-precio: 4,8
  • Funciones: 4,7
  • Facilidad de uso: 4,6
  • Asistencia al cliente: 4,5

ADSelf Service Plus ofrece varias funcionalidades para las empresas a parte de solo guardar las contraseñas de forma segura. ADSelf Service Plus permite crear, guardar y restablecer contraseñas para sistemas operativos, aplicaciones locales y en la nube para los usuarios incluidos en un dominio de Active Directory. La versión gratuita permite probar muchas de sus funciones para un máximo de 50 usuarios de dominio.

ADSelfservic Plus software administración de contraseñas
Fuente

Planes de pago: La versión Standard se puede adquirir por 595 $ anuales (502 € aprox.) y permite entre otras funciones, la recuperación por parte del usuario de su contraseña a través de su dispositivo móvil o tablet. Esta versión soporta hasta 500 usuarios e incluye además la sincronización de las contraseñas de un usuario a través de los distintos sistemas y dispositivos en los que tiene acceso. Los planes se pueden ampliar para más usuarios y con más características.

Más información

Dashlane Business

  • Calificación general: 4,5
  • Relación calidad-precio: 4,4
  • Funciones: 4,4
  • Facilidad de uso: 4,4
  • Asistencia al cliente: 4,3

Dashlane Business es una aplicación que permite almacenar de forma segura las credenciales de usuario y sincronizar esa información entre distintos dispositivos. Estos datos se pueden usar para autocompletar formularios en distintas plataformas y acceder a aplicaciones tanto desde la app instalada en el smartphone como desde el ordenador. La versión gratuita de 30 días permite probar todas las características de Dashlane para la empresa.

Dashlane for Business herramienta de gestión de contraseñas
Fuente

Planes de pago: es posible adquirir la versión de pago a partir de 5€ al mes por usuario e incluye funciones como la autenticación de doble factor; alertas de contraseñas en peligro; implementación masiva; así como una VPN para conectarse a través de redes Wifi públicas de forma segura.

Más información

OneLogin

  • Calificación general: 4,7
  • Relación calidad-precio: 4,3
  • Funciones: 4,5
  • Facilidad de uso: 4,6
  • Asistencia al cliente: 4,2

OneLogin permite a los administradores del sistema dar acceso a los usuarios a las aplicaciones corporativas y en la nube a través de un inicio de sesión único. Una vez iniciada la sesión en OneLogin, el usuario puede acceder desde cualquier ubicación a las cuentas a las que se le otorga permiso sin necesidad de conocer las contraseñas, algo que añade aún más seguridad. Se pueden probar todas las características de OneLogin durante 30 días de forma gratuita.

One Login administrador de contreseñas
Fuente

Planes de pago: El plan más básico cuesta 2 € mensuales por usuario y permite gestionar las contraseñas de un solo usuario y acceder a la función de inicio de sesión único para poder entrar a las aplicaciones en la nube, cuentas de correo y de redes sociales. OneLogin permite crear tu plan a medida y se puede ampliar en base a tus necesidades. Para adquirirlo hay que contactar con el departamento comercial.

Más información

Keeper for Business

  • Calificación general: 4,7
  • Relación calidad-precio: 4,5
  • Funciones: 4,7
  • Facilidad de uso: 4,7
  • Asistencia al cliente: 4,5

Keeper combina las funciones de un gestor de contraseñas e incluye además un directorio digital seguro a modo de caja fuerte a fin de proteger archivos sensibles y contraseñas de todos los usuarios de la empresa. Se puede usar tanto a través de una app en el smartphone como desde el ordenador. Keeper te permite crear contraseñas fuertes, actualizarlas y gestionarlas, todo ello dentro de un entorno cifrado y seguro a prueba de vulnerabilidades. La versión gratuita de prueba de 14 días permite acceder a todas las funcionalidades.

Keeper for business, gestor de contraseñas
Fuente

Planes de pago: se puede obtener Keeper Business desde 45 $ anuales por usuario (38 € aprox.) e incluye funciones como el acceso ilimitado a la aplicación desde distintos dispositivos, un almacén cifrado de archivos personales y contraseñas, autenticación de doble factor y te permite además obtener informes de actividad para cada usuario. Este plan se puede ampliar en función de los usuarios de la empresa.

Más información

LastPass

  • Calificación general: 4,7
  • Relación calidad-precio: 4,6
  • Funciones: 4,6
  • Facilidad de uso: 4,5
  • Asistencia al cliente: 4,4

LastPass permite a los empleados el acceso a todas las cuentas de usuario que se usan en la empresa para distintas aplicaciones, sin necesidad de que el usuario tenga que introducir sus credenciales cada vez que usa un servicio. LastPass se usa mediante una extensión que se instala en el navegador o una app en el móvil. Con un nombre de usuario y contraseña maestras, el usuario puede acceder a un panel seguro donde se almacenan todos los datos de acceso a los distintos sitios. LastPass incorpora además un generador de contraseñas fuertes a través de su aplicación así como un navegador seguro. Se puede probar de forma gratuita por 14 días con todas las características de la versión de pago.

LastPass, administrador de contraseñas
Fuente

Planes de pago: para el entorno empresarial, se puede obtener LastPass desde 3,59 € al mes por usuario y proporciona una gestión segura de contraseñas para un máximo de 50 usuarios, permite entre otras funciones compartir archivos de forma segura, restringir el acceso a dispositivos y ubicaciones específicas, así como supervisar los intentos de hackeo de las cuentas. Este plan se puede ampliar en función del tamaño de la empresa y los requisitos en materia de seguridad.

Más información

Protege tu empresa, aprovecha las pruebas gratuitas de gestores de contraseñas y elige la adecuada

Como habrás comprobado, los gestores de contraseñas permiten sin duda mejorar la seguridad de tu empresa.

Después de descubrir los mejores gestores de contraseñas seguro que considerarás probar alguno de ellos. Al tener versiones gratuitas, puedes ver cual es el que se adapta mejor a las necesidades de tu negocio antes de adquirir la licencia de pago.

¿Buscas software de gestores de contraseñas? Consulta nuestro catálogo.

Metodología
Los productos seleccionados cumplen con los siguientes criterios:
  • 4 o más estrellas en GetApp
  • 40 o más opiniones en GetApp
  • Disponible en español
  • Dispone de versión de prueba gratuita

 

Qué es y cuáles son las ventajas del 5G para las pymes

Ventajas del 5G

Ventajas del 5G

¿Qué es 5G?

La tecnología 5G hace referencia a la nueva generación de estándares de conectividad a través de dispositivos móviles. Las ventajas del 5G son muchas y variadas, la más destacable es su velocidad de conexión, la cual puede llegar a ser más rápida incluso que las conexiones de fibra óptica. Esto repercutirá en las organizaciones que utilizan internet para operar, desde procesos esenciales como la comunicación entre personas o la gestión de entornos en la nube, hasta procesos más específicos como recopilación y análisis de Big Data o uso de herramientas de inteligencia de negocios.

Actualmente, las conexiones 4G (las más comunes en las redes móviles) se quedan cortas dado al aumento en el uso de nuevas tecnologías, almacenamiento en la nube y el manejo de archivos cada vez más grandes, así como el auge del uso de vídeo en internet. Prueba de ello ha sido durante la pandemia del COVID-19, cuando se ha notado un sobrecargo en las conexiones de internet móvil, provocando en muchos casos el aumento en el tiempo de espera para acceder incluso a los servicios más simples como enviar mensajes o cargar una página web.

Con el 5G todos estos problemas se solventan, dado que cada dispositivo conectado a la red móvil gozará de velocidades que podrán alcanzar hasta los 20Gb por segundo, algo que se sitúa entre 10 y 20 veces superior a la velocidad que ofrecen las conexiones actuales en 4G.

La revolución del 5G

La llegada del 5G viene cargada de mejoras significativas en el campo de la comunicación, tanto en el ámbito personal como profesional.

Debido a la pandemia del coronavirus y tras el estado de alarma, muchas empresas cuentan ahora con más trabajadores remotos y más servicios en la nube, lo que demanda una capacidad en las conexiones mucho mayor que antes. La implantación de 5G permitirá asumir este incremento demanda y cambiará la manera en que nos comunicamos, permitiendo a un mayor número de dispositivos estar conectados a internet, mandando y recibiendo datos a tiempo real.

Ningún dispositivo 5G perderá la calidad de la conexión por saturación de la red, como pasa actualmente con 3G o 4G. En el caso de 5G cada dispositivo estará conectado de forma exclusiva, como si de un solo cable se tratara, sin compartir conexión con nadie, lo que aumentará también la seguridad en la transmisión de datos.

Otra de las ventajas del 5G es que se reduce el tiempo de latencia, que es el tiempo que la red tarda en responder a una petición. En el caso de 5G este tiempo se reduce a 3 milisegundos (en promedio), algo que pasará casi desapercibido para el usuario.

Cambios que supondrá el uso de 5G

La implantación del 5G introducirá cambios tanto para las empresas como para el consumidor final.

En el uso personal, se contará con una conexión más rápida y estable, por lo que se podrán descargar archivos y cargar el streaming de películas en cuestión de milisegundos, como si estuvieran grabados en la memoria de nuestro dispositivo.

Otra de las ventajas del 5G es que no necesitaremos tener que ampliar nuestra tarjeta de memoria interna o la capacidad de nuestro ordenador, ya que podremos almacenar y acceder a nuestros archivos guardados en la nube de forma instantánea, incluso si se trata de archivos muy grandes.

El 5G facilitará además el avance del internet de las cosas (IoT por sus siglas en inglés), donde más objetos cotidianos, como la nevera, el termostato de casa o el coche podrán estar conectados a internet y poder ser controlados de manera remota sin interrupciones y a tiempo real.

Se prevé que para este año 2020 en el mundo habrá más de 50 mil millones de dispositivos conectados a internet, cifra que de seguro se superará por las nuevas circunstancias surgidas durante y tras la pandemia. Por lo que el 5G jugará sin duda un papel clave para facilitar el acceso y garantizar el tráfico de datos para todos los dispositivos conectados a internet.

En el ámbito profesional, las ventajas del 5G van más allá de simplemente poder conectar objetos a internet. Permitirá por ejemplo realizar intervenciones quirúrgicas a distancia, así como manejar máquinas en la industria de forma remota o conducir vehículos teledirigidos.

La tecnología 5G en B2B (Business to Business por sus siglas en inglés), también proporcionará mejoras en las relaciones comerciales y procesos de negocios. Por ejemplo, sistemas de logística que rastrean en tiempo real los envíos o software de almacenes inteligentes que autogestionan pedidos.

También potenciará el crecimiento de empresas de tecnología, las cuales se encontrarán con un mercado que demanda más servicios y productos basados en la nube o en conexiones a internet.

Las ventajas del 5G y sus beneficios para las pymes

El acceso a 5G posibilitará a las pymes implementar servicios y tecnologías que hasta ahora estaban solo al alcance de grandes organizaciones con un alto poder adquisitivo.

El 5G marcará un nuevo rumbo para el desarrollo de las empresas, ya que permitirá una mejor automatización de procesos y una mayor optimización de los recursos. La posibilidad de conectar más elementos y equipos a internet facilitará el trabajo en remoto, ahorrando costes de mantenimiento y desplazamiento de personal.

Otra de las ventajas del 5G para pymes es que permitirá usar más ampliamente los servicios en la nube. Esto hará posible que las empresas no tengan que comprar y mantener servidores in situ. Tampoco será necesario mantener una red de cableado físico para que los ordenadores y equipos de una empresa se conecten a internet de alta velocidad.

La entrada del 5G en el ámbito empresarial permitirá además aprovechar mejor el potencial del software de Inteligencia Artificial, ya sea para fines externos o internos. Por ejemplo, a nivel de marketing se podrá analizar el comportamiento del cliente de manera óptima gracias a conexiones más rápidas y seguras. Otro ejemplo, son las herramientas de machine learning que recopilan información, aprenden de ella para mejorar procesos del negocio o para solucionar automáticamente problemas inesperados.

El 5G en España

La pandemia del coronavirus ha retrasado muchos proyectos tecnológicos en España y el despliegue de la red 5G no es una excepción. Antes de la pandemia, varias operadoras tenían previsto ofrecer este servicio durante el 2020, pero todo parece indicar que tendremos que esperar para ver la red 5G desplegada de forma significativa dentro de la geografía española.

Vodafone es la única operadora que actualmente cuenta con una red comercial 5G, la cual ya está presente en 21 ciudades españolas. Las demás principales operadoras de telefonía móvil están en el proceso de despliegue de esta red en el país. Según el diario Expansión, Orange y MásMóvil tienen previsto también ofrecer conexiones 5G en los próximos meses en las principales ciudades e irán desplegando la red de forma gradual dentro del territorio nacional.

Para acceder a la red 5G, se necesita contar con un smartphone compatible con estas frecuencias. Durante este año 2020 se ha ido ampliando el catálogo de terminales que permiten la conexión 5G y actualmente casi todas las marcas cuentan ya con uno o varios dispositivos de este tipo, no solo de gama alta sino también de media gama.

Dado que el 5G trabaja a unas frecuencias distintas a 4G, se necesita readaptar toda la red móvil que actualmente existe a fin de ofrecer este tipo de conectividad. Aún quedan varias etapas por concluir, pero todo indica que para el 2021 el despliegue y uso de la red 5G será una realidad en varios puntos de la geografía y se prevé que para el 2024 la cobertura 5G sea accesible para la gran mayoría de la población en España.

¿Buscas programas de gestión en la nube? Consulta nuestro catálogo.

In 5 stappen veilig thuiswerken met de juiste ICT-beveiliging

veilig thuiswerken ict

Veilig thuiswerken begint bij een goede informatiebeveiliging. Dit zijn de belangrijkste tips en tools voor een solide ICT-beveiliging als medewerkers vanuit huis werken.

veilig thuiswerken ict

Veilig thuiswerken

Uit onderzoek van Capterra begin april over veilig thuiswerken ten tijde van corona bleek dat er een groot gebrek aan aandacht is voor informatiebeveiliging in het MKB. Terwijl er naarstig werd gezocht naar oplossingen voor werken op afstand als videoconferentietools en chat tools, namen maar weinig organisaties de tijd om hun ict-beleid aan te passen aan de thuiswerksituatie en hun medewerkers voorschriften te sturen voor veilig thuiswerken. 

Zo is 21% van de mkb-medewerkers wel eens slachtoffer geworden van een phishingmail en heeft 40% geen enkele cybersecurity-training gekregen. Zonder veiligheidsvoorschriften en controles is de kans dus groot dat jouw organisatie ook een keer ten prooi valt aan een cyberaanval met alle implicaties van dien.

Vergeet ook niet dat, volgens de AVG, elke inbreuk op gevoelige gegevens binnen 72 gemeld worden aan de Autoriteit Persoonsgegevens en de betrokken persoon. Zo niet riskeer je een boete.

thuiswerken slachtoffers phishingmails
Onderzoek Gebrek IT-beveiliging in MKB (bron)

Belangrijkste ict-risico’s bij thuiswerken

Laten we de belangrijkste veiligheidsrisico’s eens bekijken die verbonden zijn aan thuiswerken. 

  • Netwerkaanvallen

De eerste zwakke schakel is het thuisnetwerk. Een thuisnetwerk is meestal minder veilig dan een bedrijfsnetwerk. Hackers kunnen slecht beveiligde draadloze thuisnetwerken van werknemers binnendringen en zo het bedrijfsnetwerk met malware besmetten. De beveiliging van de toegang tot het bedrijfsnetwerk op afstand is daarom een van de belangrijkste aandachtspunten van je ict-beleid.  

  • Geïnfecteerde websites en apps

Het bezoeken van potentieel schadelijke niet-werkgerelateerde websites door medewerkers of het downloaden van apps kunnen bedrijfssystemen en gevoelige klantgegevens in gevaar brengen. 

  • Phishing

Cybercriminelen spelen in op de actualiteit en gebruiken persoonlijk nieuws of schokkende berichten slim als haakje om onwetende (en niet zo onwetende) medewerkers erin te luizen en gegevens buit te maken. Een voorbeeld is de app ‘COVID19 Tracker’. Deze app installeert ransomware op Android-toestellen. 

In 5 stappen veilig thuiswerken met de juiste ICT tools

Veel bedrijven onderschatten de mogelijkheid en ernst van een cyberaanval. Ze vergeten dat één enkele aanval soms al genoeg is om een heel bedrijf te ontwrichten. Je kunt deze vijf stappen als uitgangspunt nemen om de beveiligingsrisico’s aan te pakken en een sterk ICT-beleid neer te zetten. 

1. Bescherm het thuis- en bedrijfsnetwerk met endpoint protection

Endpoint protection software: Deze software beschermt netwerkservers en apparaten van eindgebruikers, zoals laptops, desktops en mobiele telefoons, door malware en kwaadaardig verkeer te detecteren en te blokkeren. De tool scant zowel bestanden die het netwerk binnenkomen als bestanden die worden gedownload op individuele apparaten.

Endpoint security verschaft antivirus bescherming, geïntegreerde firewalls, e-mail gateways, web browsing beveiliging, encryptie, patch management en gecentraliseerd endpoint management om de beveiliging van het netwerk en het apparaat te garanderen. 

De populairste* endpoint beveiligingssoftware-oplossingen op Capterra met de meeste reviews zijn: Malwarebytes, McAfee Endpoint Security, Avast Business Anti Virus, Kaspersky Endpoint Security, ESET Endpoint Security

endpoint protection tool
Een kijkje in het dashboard van Avast Business (bron)

2. Bescherm je bedrijfsgegevens met een Virtual Private Network (VPN)

Virtuele particuliere netwerken (VPN’s) beveiligen de online activiteiten van je medewerkers door de gegevens die naar webservers worden verzonden te versleutelen. Zonder een VPN zijn de gegevens die via het internet worden verzonden openbaar en kwetsbaar voor hacking. 

Maak VPN verplicht wanneer medewerkers op afstand toegang hebben tot het intranet, vertrouwelijke bedrijfsinformatie, klantgegevens of andere interne toepassingen. 

De populairste* VPN’s op Capterra met de meeste reviews zijn: Cisco Anyconnect, Tunnelbear, Forticlient, Express VPN, OpenVPN Access Server

VPN om gegevens te beschermen
Dashboard van FortiClient (bron)

3. Gebruik multifactor authenticatie voor een solide wachtwoordbeleid

Uit eerder onderzoek tijdens de intelligente lockdown bleek dat 56% van de MKB-medewerkers geen veilige lange wachtwoorden met minimaal 8 tot 16 tekens gebruikt. Bovendien bewaart 19% hun wachtwoorden nog in hun browsergeheugen of schrijft ze op papier. Hier bestaan wachtwoordmanagers voor, een soort digitale kluizen waar alle wachtwoorden die toegang geven tot bedrijfsapplicaties in kunnen worden opgeslagen. Medewerkers hoeven alleen in te loggen op de account van de wachtwoordbeheerder en deze vult vervolgens automatisch de inloggegevens van al je apps en bedrijfsaccounts in. Nu hoeven medewerkers alleen maar het wachtwoord van de wachtwoordmanager te onthouden. Bovendien helpt het programma bij het aanmaken van sterke nieuwe wachtwoorden. 

Het is aan te raden om een wachtwoordmanager met multifactor authenticatie (2FA) te kiezen. Multifactor authenticatiesoftware biedt een extra beveiligingslaag door medewerkers te verplichten om naast een wachtwoord ook gebruik te maken van een (tweede) code of biometrische gegevens om in te loggen op hun account. De identiteit van de gebruiker wordt bevestigd met push notificaties, een token of code naar de mobiele telefoon, terugbellen of andere methoden. Authenticatietools zijn betaalbaarder en eenvoudig te implementeren. 

De populairste* wachtwoordmanagers met multifactor authenticatie op Capterra met de meeste reviews zijn: LastPass for Business, Okta, JumpCloud Directory-as-a-Service, ADSelfService Plus, Avatier Identity Anywhere.

multifactor authenticatie Jumplcloud
MFA van JumpCloud (bron)

4. Leg de gedragsregels vast in een Acceptable Use Policy en een BYOD

Om er voor te zorgen dat medewerkers zich als veilige internetgebruikers gedragen en de regels voor veilig thuiswerken opvolgen kun je een Acceptable Use Policy (AUP) opstellen. Hierin bepaal je welk online gedrag toegestaan is en welke activiteiten verboden zijn op het bedrijfsnetwerk.

Een AUP bevat richtlijnen over de behandeling van gevoelige gegevens en heeft betrekking op alle IT-systemen in je bedrijf zoals: 

  • Computer hardware
  • Mobiele and IoT-apparatuur
  • Software applicaties
  • Internet and Wi-Fi

Een AUP heeft ook betrekking op privé- apparatuur. Uit onderzoek van Capterra tijdens de lockdown bleek dat bijna de helft (46%) van de thuiswerkers in ons land op privé-apparatuur aan het werk was. Slechts 43% had anti-virus software geïnstalleerd en maar 37% voerde regelmatig software-updates uit. In een BYOD-beleid bepaal je óf en hoe privé-apparatuur als computers, tablets of smartphones voor zakelijke doeleinden gebruikt mogen worden. Een BYOD-beleid bevat bijvoorbeeld afspraken over het gebruik van het apparaat, de beveiliging, de aansprakelijkheid, toegestane modellen en support. Het doel van een AUP en een BYOD is medewerkers bewust maken van de risico’s die gepaard gaan met het gebruik van eigen apparatuur en het beleid handhaven.

5. Informeer medewerkers en stuur reminders over veilig thuiswerken

Ontwikkel een ict-beleid dat alleen de meest waarschijnlijke risico’s beslaat en duidelijke richtlijnen geeft. Zorg er ook voor dat het geen ellenlang document wordt vol met juridische en technische taal. Je wilt dat je medewerkers het ook echt lezen en toepassen, en niet alleen snel tekenen en vergeten. Informeer medewerkers over veiligheidsrisico’s en voorzorgsmaatregelen. Stuur wekelijks of tweewekelijks een e-mail met de best practices voor veilig thuiswerken die werknemers kunnen volgen. 

Naast de implementatie van de hierboven besproken tools zijn hier nog enkele richtlijnen die je met je medewerkers kunt delen:

  • Voer software-updates op tijd uit. Stimuleer medewerkers om hun systemen te updaten zodra er een update beschikbaar is en vermijd het gebruik van de “snooze” of “herinner me later” optie. Gebruik bijvoorbeeld patch management tools om regelmatig updates te sturen naar apparaten die zijn aangesloten op het bedrijfsnetwerk.
  • Train medewerkers in het herkennen van phishingmails en -berichten. Je kunt valse phishing-e-mails versturen om te testen hoe waakzaam je medewerkers zijn. Gebruik e-learnings of andere online leermiddelen om de kennis van medewerkers aan te vullen.   
  • Beperk het downloaden van shadow-IT (toepassingen van derden). Apps van derden die niet tot de standaard bedrijfsapplicaties behoren kunnen leiden tot potentiële veiligheidsproblemen als malware-aanvallen. Maak het voor medewerkers verplicht om hun managers toestemming te vragen voordat ze applicaties van derden installeren (via een google form bijvoorbeeld).
  • Maak geen verbinding met onbeveiligde openbare Wi-Fi-netwerken: Medewerkers op afstand loggen vaak in op hun zakelijke computer of bedrijfsapplicaties via openbare Wi-Fi-netwerken. Deze netwerken zijn niet versleuteld en kunnen zakelijke gegevens blootstellen aan hackers. Adviseer uw medewerkers om persoonlijke hotspots te gebruiken in plaats van verbinding te maken met onbeveiligde openbare Wi-Fi-netwerken.
En nu? Bekijk onze catalogus met endpoint protection software om de juiste tool te vinden

Selectieciteria voor de populaiste tools

* Met ‘populairste’ worden de 5 best beoordeelde softwareproducten bedoeld met de meeste reviews. De producten staan in volgorde van meeste reviews.

Anatomie d’un plan de continuité d’activité efficace

plan de continuité

plan de continuité

Une entreprise sans plan de continuité d’activité (PCA), c’est comme un chirurgien opérant sans examen préalable : l’on a beau connaître son opération par cœur, si l’on avance à l’aveuglette, les conséquences peuvent être fatales. Un plan de continuité d’activité est un peu le carnet de santé d’une entreprise : il aide à connaître et comprendre sa structure en détail, et à anticiper les traitements futurs si un mal survenait.

Lors d’une enquête GetApp* menée auprès de 335 décisionnaires fin mars 2020, il est ressorti que 37 % ne disposaient pas de PCA et que 13 % ignoraient si un tel plan existait au sein de leur entreprise. La crise a rendu la mise en place d’un tel plan d’autant plus pertinente que de nombreuses incertitudes planent sur le long terme.

À chaque entreprise correspond un PCA qui lui est propre. Pour établir le vôtre, il vous faudra disséquer votre organisation afin d’identifier les organes essentiels (ceux qui maintiennent votre activité en vie) et ceux dont le rôle est secondaire.

Qu’est-ce qu’un plan de continuité d’activité ?

Un plan de continuité d’activité est un manuel de survie compilant les risques pouvant affecter une entreprise et les stratégies pour en apaiser les effets au plus vite. L’objectif est de permettre la poursuite de l’activité dans les meilleures conditions possibles et d’accélérer la reprise. Une entreprise disposant d’un tel plan sera plus à même de se remettre rapidement et de limiter les pertes.

Un PCA ne se résume cependant pas à une brochure théorique condamnée à prendre la poussière dans un tiroir : il s’agit d’un support permettant de préparer tous les collaborateurs à  l’action en cas d’incident. En détaillant les étapes et actions concrètes des départements impliqués, cet ensemble de documents se veut un plan d’action détaillé laissant peu de place à l’improvisation.

Le PCA vise les objectifs suivants :

  • Avoir une vision claire des risques
  • Prendre des mesures préventives
  • Déterminer des solutions de secours
  • Informer et former les collaborateurs 
  • Maintenir l’activité, accélérer la reprise

La crise a provoqué une recrudescence des attaques informatiques. Vol de données afin de les exploiter ou de les revendre, blocage du système avec demande de rançon, saturation de serveurs ou encore phishing : telles sont les diverses attaques prisées des hackers à l’heure où opérer en ligne est gage de survie.

Les données constituent une cible de choix pour les pirates qui s’intéressent à ces précieuses informations stockées par les entreprises, qu’elles concernent l’entreprise elle-même ou les clients. Un vol de données peut entacher durablement une réputation, voire sonner le glas pour une entreprise.

Si le risque informatique fait partie des incidents majeurs pour une PME, d’autres événements peuvent survenir : une panne téléphonique mettra au chômage technique une équipe de service client ou de vente, une inondation rendra des bureaux inaccessibles, une erreur humaine exposera des données confidentielles, la faillite d’un client affectera la santé financière… Le quotidien ne manque pas de mauvaises surprises et celles-ci n’arrivent pas “qu’aux autres”. Les dommages sont réels, en particulier pour les PME qui ne disposent pas d’une organisation rodée comme beaucoup de grands groupes.

Un PCA est efficace lorsque l’ensemble des mesures fonctionnent en symbiose. Sa mise en place n’est cependant pas aussi complexe qu’une opération à cœur ouvert et consiste en quelques étapes. Mais comment établit-on et organise-t-on un PCA ? Quels sont les logiciels qui facilitent sa préparation et sa mise en œuvre ? Gartner a d’autre part rédigé un modèle de plan de continuité d’activité, disponible pour les clients Gartner (document en anglais).

plan continuité activité

Prévenir et guérir à la fois : anatomie d’un plan de continuité efficace

Comment rédiger un plan de continuité d’activité ? La rédaction d’un PCA peut être découpée en 7 grandes étapes. Celles-ci sont d’ordre général et s’adaptent à la plupart des secteurs d’activité. À chaque entreprise de créer le contenu correspondant à ses besoins spécifiques.

1. Examen : listez les risques pouvant affecter votre activité

Quels sont les risques les plus à même de survenir et d’affecter votre organisation ? Listez tous les cas de figure et identifiez-en l’impact potentiel sur votre entreprise. Vous pouvez les classer par ordre de probabilité ou de force d’impact. 

Conseil logiciel : un outil de gestion de projet vous aidera à organiser cette première étape de votre PCA.

2. Bilan de santé : identifiez les processus critiques

Posez-vous les questions suivantes :

  • Sur quoi repose principalement le fonctionnement de votre activité ?
  • Quel est l’outil ou le processus sans lequel votre monde s’effondre ?
  • Quel est l’organe le plus fragile de votre entreprise ?
  • Pendant combien de temps votre entreprise peut-elle survivre sans cet organe ?
  • Quels sont ceux qui peuvent être mis en pause et réactivés ultérieurement ?

En somme, demandez-vous si vous disposez d’un plan B pour effectuer à peu de choses près le même travail. Si vous y répondez par la négative, il est temps d’envisager des solutions préventives et curatives.

Conseil logiciel : utilisez une base de connaissances pour documenter votre analyse.

3. Collège d’experts : réunissez des chefs d’équipe

E-mail, Internet, intranet, serveurs, matériel informatique… Rares sont les PME qui se passent aujourd’hui de ces outils au quotidien. Votre meilleur allié sera le département informatique ou, à défaut de disposer d’une telle structure, un prestataire externe. Ces experts sauront vous conseiller en matière de mesures préventives et sont les plus à même d’assurer la maintenance et la réparation des divers incidents.

Nommez également un porte-parole ou manager de chaque département : ceux-ci sauront identifier les points critiques de leur domaine, anticiper les risques hypothétiques et proposer une solution pour y remédier ou les contourner. 

Par exemple, le responsable RH saura identifier les compétences nécessaires en cas de crise et organiser les formations ; le responsable des ventes rassurera la clientèle ; le spécialiste en marketing pourra créer une campagne de communication ; l’expert-comptable connaîtra tout des données les plus sensibles. 

4. Diagnostic : discutez ensemble des meilleures stratégies

Une fois l’équipe d’experts constituée, réunissez-les afin de mettre noir sur blanc la marche à suivre et les remèdes possibles. Ensuite, ceux-ci rapporteront à leur équipe les actions envisagées et répartiront les rôles. Il est important d’impliquer l’ensemble des collaborateurs : ils sont les rouages de la grande machine qu’est votre entreprise.

Conseil logiciels : envisagez un logiciel de collaboration et de communication d’équipe afin de faciliter la répartition des tâches et de favoriser l’inclusion des collaborateurs.

5. Prophylaxie : réduisez les risques et menaces

Pour chaque risque, une solution de secours existe. En voici quelques exemples :

La formation des collaborateurs constitue une mesure préventive. Des cours de cybersécurité ou de classification de données permettent d’enseigner les bons gestes à adopter et de réduire ainsi les erreurs humaines en interne. Certains outils peuvent d’ailleurs accompagner au quotidien ces bonnes pratiques, comme les gestionnaires de mot de passe.

Dans tous les cas, une communication à l’échelle de l’entreprise est cruciale pour le bon déroulement des opérations d’un PCA.

Conseil logiciels : une plateforme LMS est un outil pédagogique pour former de nombreux collaborateurs sur des thèmes à la carte. Les logiciels de plan de continuité d’activité s’inscrivent également dans cette démarche de prévention en sécurisant les données.

6. Traitement : soyez attentif aux symptômes

Les besoins d’une entreprise peuvent évoluer et les risques peuvent réserver des surprises qu’il était difficile de prévoir. On a beau avoir pensé “à tout”, la flexibilité reste de mise.

Il est recommandé de tester son PCA une à deux fois par an afin d’en vérifier la pertinence et l’efficacité. Votre modèle a peut-être évolué depuis la création du PCA et certaines sections méritent éventuellement d’être mises à jour.

Un exercice de type “alerte incendie” appliqué à votre secteur peut être un bon moyen de d’évaluer l’efficacité de votre plan de continuité. Cela peut prendre la forme d’un test partiel (un département) ou complet (l’ensemble de l’entreprise). Rédigez un rapport à la suite de l’exercice et actualisez le PCA si besoin. N’oubliez pas de communiquer les changements, le cas échéant.

Quant aux imprévus, gardez en tête que le PCA n’est pas gravé dans le marbre et que certaines solutions ne seront peut-être pas à la hauteur des dommages le jour J. Néanmoins, vous serez autrement mieux préparé et bénéficierez d’une solide base de connaissances pour les affronter et poursuivre vos activités.

7. Guérison : pansez les plaies et avancez

Armé de votre PCA, vous serez prêt à affronter la plupart des situations. Sans cette documentation, vous risquez de perdre du temps à chercher des solutions qui peuvent s’avérer contre-productives.

Une fois la tempête passée, faites-en le bilan : ces informations vous aideront à consolider votre modèle, voire à le transformer.

La crise de COVID-19 a chamboulé le modèle traditionnel du travail présentiel et a poussé les entreprises à une certaine digitalisation pour faciliter le télétravail. Au moment où le confinement général s’est imposé, 44 % des PME françaises** n’étaient pas prêtes à opérer pleinement en télétravail. Celui-ci s’est pourtant imposé en devenant une nouvelle normalité.

Conseil logiciel : il arrive parfois que l’on doive repenser son business model ; un logiciel de conduite du changement vous permettra d’analyser la situation et de mener à bien la transformation nécessaire.

La résilience comme nouvelle normalité

La crise de COVID-19 est une mine d’enseignements en ce qui concerne la transformation numérique des entreprises. N’a-t-on pas, pour donner un exemple, observé l’explosion des commandes en ligne avec le confinement ? Cette adaptation n’a pas été aisée pour tout le monde et beaucoup n’y étaient pas préparés. L’onde de choc provoquée par le COVID-19 continue de métamorphoser les modèles de travail. Aux entreprises, en particulier les petites, d’apprendre à s’adapter pour leur survie et d’adopter une attitude salutaire d’anticipation des risques.

Et maintenant ? Consultez notre catalogue de logiciels de plan de continuité d’activité pour trouver l’outil qu’il vous faut.

*Méthodologie de l’enquête : pour collecter les données de ce rapport, nous avons mené une enquête en ligne entre le 15 et 19 mai 2020 auprès de 397 employés de PME françaises effectuant du télétravail en raison de la crise de COVID-19. Les 335 répondants aux questions présentées dans ce rapport ont été sélectionnés selon leur rôle dans l’entreprise : ceux-ci sont issus de divers secteurs d’activité et sont tous preneurs de décision (confirmé/manager, manager sénior, membre de la direction ou haute direction).

**Méthodologie de l’enquête : pour collecter les données de ce rapport, nous avons mené une enquête en ligne entre le 20 et 24 mars 2020. Les réponses proviennent d’un échantillon du marché cible français. Parmi les 639 personnes ayant été sollicitées, 311 répondants correspondant à ces critères ont été sélectionnés pour répondre à nos questions. Les participants sont issus de divers secteurs d’activité et travaillent dans une PME.

IT-Sicherheitskonzepte: Wie können KMU die IT-Sicherheit im Home-Office verbessern?

IT-Sicherheit im Home-Office

Kleine und mittelständische Unternehmen (KMU) haben häufig nur geringe IT-Sicherheitskonzepte für ihre Mitarbeiter im Home-Office implementiert. Die Telearbeit ist aufgrund von COVID-19 zur Notwendigkeit geworden, jedoch wollen Mitarbeiter auch nach der Krise weiter von zu Hause arbeiten. So geben in einer aktuellen Capterra-Studie 70 % der remote arbeitenden Angestellten an, dass sie gerne von zu Hause arbeiten.

Unternehmen mussten schnell auf die neuen Umstände reagieren und hatten keine Zeit an IT-Sicherheitskonzepten zu arbeiten. Jetzt ist es jedoch höchste Zeit, dein Unternehmen für die neue Realität zu wappnen. Denn Cyberkriminelle nutzen gerade die Krise und die niedrigen Sicherheitsbedingungen der remote arbeitenden Belegschaft für ihre Angriffe.

„Viele Cyberattacken lassen sich mit relativ einfachen Mitteln verhindern oder zumindest deutlich reduzieren”, erklärt Lev Lexow, Rechtsanwalt, zertifizierter Datenschutzbeauftragter (TÜV) und Geschäftsführer bei Prive.eu. Welche Mittel das genau sind, wollen wir uns in diesem Artikel genauer anschauen. Wir haben zur Beantwortung dieser Frage drei Sicherheitsexperten aus verschiedenen Bereichen interviewt.

IT-Sicherheitskonzepte im Home-Office

Die zunehmende Digitalisierung schafft mehr Raum für Angreifer

Neben der zunehmenden Remote-Arbeit hat die Krise auch die Digitalisierung in Unternehmen vorangetrieben. Neben erhöhten Softwareinvestitionen und steigender Cloud-Nutzung haben stolze 59 % aller kleinen und mittelständischen Unternehmen ihr Geschäftsangebot entweder vollständig (16 %) oder teilweise (43 %) angepasst, damit es jetzt virtuell bereitsteht.

Wie bei allem gibt es auch hier eine Schattenseite: “Mit zunehmender Digitalisierung wird für die Unternehmen die Abhängigkeit von der IT größer und damit werden auch die Folgen eines Ausfalls der IT gravierender”, teilt uns Prof. Dr. Rainer W. Gerling, Datenschutz- und IT-Sicherheitsexperte sowie stellvertretender Vorsitzender der Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD), mit.

KMU sind ein beliebtes Ziel für Cyberangriffe

Nach den Ergebnissen einer Untersuchung des TÜV-Verbands aus 2019 hatte gut jedes achte Unternehmen in Deutschland im vergangenen Jahr vor der Befragung einen IT-Sicherheitsvorfall.

Lev Lexow erklärt: “Entgegen landläufiger Meinung können auch kleine und mittelständische Unternehmen Opfer von Cyberattacken werden. Teilweise suchen Cyberkriminelle sogar ganz gezielt nach KMU. Diese haben einerseits Werte und Informationen, die man abgreifen kann. Andererseits ist ihre IT meist weniger sicher als die von größeren Unternehmen. Ein dankbares Ziel für Cyberkriminelle also.”

„Die größte Gefahr in kleinen und mittelständischen Unternehmen ist, dass die IT eher mit dem Unternehmen gewachsen als systematisch geplant ist. Das Wissen um den systematischen Aufbau der Informationssicherheitsstrukturen ist eher gering. ‚Hauptsache es funktioniert‘ ist oft das Motto. Weiterhin hat die IT einige Nachteile. Der Angreifer muss nur einmal erfolgreich sein, der Verteidiger immer. Und der Angreifer sucht die schwächste Stelle“, sagt Prof. Dr. Gerling.

Die größten Gefahren von Cyberangriffen

Tim Berghoff (Security Evangelist bei G Data CyberDefense AG) zufolge stellt „der Verlust von Daten – sei es durch digitalen Vandalismus, durch Ransomware oder das Ausleiten an Dritte – für die meisten Unternehmen den größten anzunehmenden Unfall dar. Gerade jetzt, wo Kriminelle auch Daten aus Unternehmensnetzen ausleiten, mit der Absicht diese durch Verkauf und Erpressung zu monetarisieren, muss noch nicht einmal ein unmittelbarer Schaden in Form von gesperrten Systemen oder gelöschten Daten eingetreten sein, um den Bestand eines Unternehmens zu gefährden. Doch auch die klassische E-Mail mit Schadsoftware im Anhang oder der CEO-Fraud bleiben weiterhin eine nicht zu unterschätzende Gefahr für Unternehmen – vor allem, wenn diese nicht auf einen Vorfall dieser Art vorbereitet sind.”

Vor allem gegen die Bedrohungen, die auf menschlichen Fehlern beruhen, können Unternehmen vorgehen.

CEO-Fraud

Bei der Betrugsmasche „CEO-Fraud” versuchen Täter, entscheidungsbefugte Personen in Unternehmen zu manipulieren, damit diese hohe Geldbeträge ins Ausland überweisen. Dabei spiegeln die Täter vor, der Auftrag käme unmittelbar vom Chef des Unternehmens.

Eine E-Mail-Anfrage könnte dabei folgendermaßen aussehen: „Hallo Herr Müller, wir stehen kurz vor der Übernahme eines ausländischen Unternehmens. Aufgrund Ihrer Diskretion will ich Sie bitten, sich um die finanziellen Details zu kümmern.” Angriffe werden häufig nicht bekannt, da viele Unternehmen aus Angst vor Imageschäden den Gang zur Polizei scheuen. Die Polizei in Nordrhein-Westfalen veröffentlicht, dass Betrüger in NRW in 2017 fast sieben Millionen Euro erbeutet haben.

Tipps für KMU:

  • Das wichtigste ist, deine Mitarbeiter für diese Art von Angriffen zu sensibilisieren: Halte Vorträge und Schulungen über die Maschen des CEO-Frauds.
  • Teste deine Mitarbeiter mit gefälschten E-Mails. Du kannst sie von einem privaten Account aus bitten, dir sensible Informationen zu schicken. So kannst du sehen, welche Mitarbeiter mehr Training benötigen.
  • Implementiere Richtlinien, die bei ungewöhnlichen Zahlungsanweisungen befolgt werden müssen. Diese könnten beispielsweise das Verifizieren der Anweisung und das Informieren des Vorgesetzten sein.
  • Sollte es bereits zu einer Transaktion gekommen sein, ist schnelles Handeln erforderlich. Informiere umgehend dein Geldinstitut und die Polizei.

E-Mail-Phishing

Bei der E-Mail mit Schadsoftware bzw. E-Mail-Phishing, werden gefälschte E-Mails versendet, um an Daten des Unternehmens zu gelangen. Dies geschieht durch das Herunterladen eines Anhangs, der eine Schadsoftware enthält oder durch die Abfrage von persönlichen Daten wie Passwörtern oder Kreditkarteninformationen. Laut einer Capterra-Studie zur Cybersicherheit im Home-Office sind bereits 26 % der Mitarbeiter Opfer einer Phishing-Attacke geworden. Dabei fielen die Hälfte der Mitarbeiter während der durch die Coronakrise bedingten Ausgangssperre auf die Attacke rein. Hacker machen sich die momentane Krisensituation für ihre Angriffe zunutze. In einem Drittel der Fälle bezog sich die Phishing E-Mail auf COVID-19 (z.B. E-Mails mit dem Betreff „wichtige Regelungen zur Einhaltung der Sicherheitsabstände im Büro”).

Tipps für KMU:

  • Beim E-Mail-Phishing gilt wie beim CEO-Fraud auch: Sensibilisierung, Schulungen sowie Phishing-Tests unter den Mitarbeitern sind unerlässlich.
  • Stelle weiterhin klar, wer im Notfall zu kontaktieren ist.
  • Um dein Unternehmen noch weiter vor Phishing-Angriffen zu schützen, solltest du über eine Investition in eine E-Mail-Sicherheitslösung Diese hilft dabei, schädliche E-Mails, verdächtige E-Mail-Adressen, unsichere Domains usw. zu erkennen und sortiert diese automatisch aus.

IT-Sicherheitskonzepte im Home-Office: Interview Lev Lexow

Software für die remote Arbeit

„Ein Endpointprotection mit Malwareschutz und zentralisierter Verwaltung gehört ebenso wie ein VPN zur Mindestausstattung im Home-Office. Da eine der größten Herausforderungen für die Unternehmens-IT die Sichtbarkeit relevanter Informationen ist, sollte auch ein Security Monitoring eingerichtet werden. So fallen Unregelmäßigkeiten schneller auf und IT-Abteilungen können eher auf solche reagieren,” empfiehlt Tim Berghoff.

Laut Capterras Studie zur Cybersicherheit im Home-Office haben nicht einmal die Hälfte der Mitarbeiter Sicherheitssoftware wie Antivirussoftware und Firewalls installiert. VPNs werden von 27 % der remote Mitarbeiter eingesetzt.

VPNs schützen über das Internet übertragenen Daten durch eine sichere, verschlüsselte Verbindung, sodass Dritte die Netzwerkaktivitäten nicht einsehen können, während Netzwerksicherheit-Softwares helfen, den unbefugten Zugriff auf ein Computernetzwerk zu verhindern.

Unsere Experten verraten uns, welche Sicherheitspraktiken KMU implementieren sollten, um die Gefahren von Angriffen weiterhin zu verringern.

Wichtige IT-Sicherheitskonzepte im Home-Office

„Die Sicherheitspraktiken im Home-Office unterschieden sich im Wesentlichen nicht von denen im regulären Bürobetrieb”, erklärt Tim Berghoff. „Mitarbeiter sollten darauf achten, Berufliches und Privates auf ihren Geräten getrennt zu halten und keine Privatangelegenheiten mit einem Firmengerät zu regeln.”

Prof. Dr. Gerling fasst die wichtigsten IT-Sicherheitskonzepte für uns zusammen:

1. Eine gute vollständige Dokumentation der IT inkl. der Konfiguration aller Geräte hilft nach Vorfällen die IT oder Teile davon wiederherzustellen.

2. Ein gutes Backup ist das A und O der IT-Sicherheit.

3. Eine klare Festlegung der Zuständigkeiten ist essenziell.

4. Die gesamte Software muss aktuell gehalten und Sicherheitspatches zeitnah eingespielt werden.

Geht doch etwas schief, ist es wichtig, dass Unternehmen schnell und richtig reagieren, um die Auswirkungen des Schadens gering zu halten. Hierfür hilft ein Business Continuity Plan, der unter anderem eine vollständige Dokumentation der IT umfasst.

Business Continuity Plan zur Schadensbegrenzung

Ein Business Continuity Plan (auf Deutsch auch Geschäftskontinuitätsplan) hilft Unternehmen, sich auf mögliche Katastrophen vorzubereiten und in diesen richtig zu handeln. Er umfasst Pläne und Strategien, um Prozesse, deren Unterbrechung ernsthafte Schäden mit sich bringen würden, zu schützen oder alternative Abläufe zu ermöglichen.

Jeder Geschäftskontinuitätsplan umfasst Strategien, um den IT-Betrieb unter Krisenbedingungen sicherstellen sowie IT-Prozesse nach einem Ausfall wiederherzustellen.

Tim Berghoff erklärt: „Ein erster wichtiger Schritt ist, relevante Bedrohungsszenarien zu identifizieren und bestehende Maßnahmen daraufhin zu prüfen, ob sie zur Abwehr dieser Szenarien geeignet sind. Sollte dies nicht der Fall sein, lassen sich die nächsten Schritte meist unmittelbar daraus ableiten.

IT-Sicherheitskonzepte im Home-Office: Interview Tim Berghoff

Weiterhin rät Tim Berghoff für einige Teilbereiche der IT einen externen Dienstleister hinzuzuziehen. Das gilt besonders für den Teilbereich der IT-Sicherheit, da hier Spezialwissen erforderlich ist, welches nicht in jedem Unternehmen im erforderlichen Umfang vorhanden ist

Was kann der Staat tun, um die Cybersicherheit zu erhöhen?

IT-Sicherheitskonzepte im Home-Office: Interview Prof. Dr. Rainer Gerling

Lev Lexow zugolge, ist der Staat ist auf mehreren Ebenen gefragt:

1. Sensibilisierung im Bereich der IT-Sicherheit: Neben den fachlichen Anpassungen in den einschlägigen Gesetzen geht es dabei vor allem um die Sensibilisierung von wirtschaftlichen Akteuren und der Stärkung einschlägiger Institutionen. Durch die DSGVO ist das Thema Datenschutz mittlerweile in nahezu allen Unternehmen angekommen. Das wäre auch für die IT-Sicherheit wünschenswert.

2. Verfolgung von Cyberattacken: Der Staat sollte bei der Verfolgung und Sanktionierung der Cyberkriminellen stark nachrüsten. Dies gilt sowohl für den gesetzlichen als auch für den personellen Rahmen unserer Ermittlungsbehörden.

3. Staatliche Schulung: Schließlich sollte die Bevölkerung im Allgemeinen stärker für IT-Sicherheit sensibilisiert werden. Denn viele Cyberattacken werden noch immer durch menschliche Fehler verursacht. Hier hat der Staat gute Möglichkeiten, bereits im Rahmen der Schulausbildung anzusetzen.

Informationssicherheit ist kein Kostenfaktor, sondern ein MUSS

Unternehmen, die sich nicht sicher sind, ob sie Zeit und Geld in die Implementation von Richtlinien, Schulungen und Software investieren sollten, sollten sich immer vor Augen halten: „Ein Angreifer muss nur einmal erfolgreich sein, der Verteidiger immer.” Prof. Dr. Gerling betont weiterhin, dass „Informationssicherheit kein Kostenfaktor ist, sondern eine grundlegende Maßnahme für das langfristige Überleben des Unternehmens.”

Wie geht es weiter? Wirf einen Blick auf unser Home-Office Software Verzeichnis, um das passende Tool zu finden.

Easy steps to help with your business continuity planning

business continuity planning

Coronavirus had already caused an 11.5% economic slump in the UK by early 2020 – businesses have closed offices and switched to remote work, but many have had to reduce their short-term staffing numbers. In this article we will look at business continuity planning, what is it and the key steps to follow. 

business continuity planning

A recent Capterra study found that over a third of companies (39%) didn’t have a business continuity plan in place before the COVID-19 crisis. 

As a result, 51% of SMEs have had to make an investment in software in response to the pandemic.

Gartner  sees the response to the COVID-19 pandemic businesses  into three main stages:

  • Respond
  • Recover
  • Renew

As businesses push beyond the recover phase, the third one, renew, becomes the core focus. With so many businesses lacking the resources to cover their usual needs, their strategic response to reorganisation will decide which will rise and which will fall.

Renew: A closer look

The renew phase is divided into two parts:

  1. Executing a durable recovery strategy across your business
  2. Using the lessons of your response and recover phases to build a new foundation for business continuity. This phase requires a reset to create a new form of resilience.

A crucial part of this process is looking back at what has been lost. Ascertain which strategies and tools have been working over the crisis-these are the foundations of the new business continuity planning.

A successful business continuity plan is one of the most important strategic plans for a company, so a dedicated team is a necessity, and existing employees can be your best advisors. You may need to build location independence into your model, rescale your employee complement, or undergo R&D to start a product line that’s more suited to pandemic life. Maybe your operating model needs to shift online.

Any of those moves can cause bleeding, so rescaling will be a part of most plans. A nimbler scale will prepare you for another unexpected crisis.

How to Create a Renew Strategy

Businesses are building new models by, for example, launching delivery services, online events, and mobile services. 

No continuity plan is alike, but all must keep your brand in the spotlight. 

Business continuity planning should take into consideration these five steps for better planning:

  1. Look back and assess in order to move forward (to see what has failed in the past and plan for a better one)
  2. Identify the critical parts of the business that need to be  included in the plan
  3. Create a dedicated team (probably the heads of the departments involved in the plan) 
  4. Be flexible: make sure the plan can be adjusted depending on the situation. Is advisable to revisit it once or twice a year.
  5. Communicate: make sure all employees are involved and are aware of the plan by providing training when needed (for example IT security e.g phishing)

Risk finding and contingency

You can’t triage your business continuity plan until you’ve assessed your risk profile. This should include hazards that touch on your logistics, human resources, COVID-19 transmission risks, and regulatory framework. 

Your buildings and stock may also be exposed to risk, whether through cancelled product lines, imports, or transport. Supplier risks are built out of lost supply routes, supply disruptions, and new societal intolerance.

Sometimes, your competitors might be your best collaborators, so consider forming partnerships that can increase your equipment scope and limit your stock loss. 

The fuel of every continuity plan is an opportunity. The more you can find in today’s challenging environment, the more resilient you’ll become.

Focusing on Software

Before the pandemic, the business world had already shifted into a more globalised landscape linked by the cloud, remote workers, and the web. It’s unsurprising, then, that software has become the hero of the post-COVID world. 

Digital transformation is becoming a reality for every business, and it will fuel growth for you no matter how the world changes after the coronavirus threat has evaporated.

Added digital revenue streams can dig your business out of the ashes and send it into a brave new world of profitability, but to leverage it, you’ll need solid digital infrastructure and a recovery strategy.

That might require a new service provider. Your vendors should provide:

  • Data security
  • Strong backup policies and software
  • Protection against digital threats
  • Dedicated 24/7 support and security services
  • A strong history without frequent breaches

In addition, you’ll need to extract as many returns as possible from your software. Your digital tools are, after all, replacing your entire office and retail infrastructure, so you’ll have to create a comprehensive software alternative for everything from your meetings and collaborations to your retail space and time tracking systems.

Britain’s most adaptive businesses are driving a massive digital migration, with half of SMEs investing in software to improve future continuity. The software has never been more important than it is today. 

A business continuity plan can focus these efforts and help you to find new life in an uncertain landscape. 

Want to know more? Check out our catalogue of Backup Software to discover more products.

Free trial VPN software: The best 4 tools for your SME

free trial VPN software

Since the beginning of the COVID-19 pandemic, there has been an increase in the number of employees working remotely. And, according to Gartner, 82% of company leaders plan to allow employees to work remotely the rest of the time.

free trial VPN software

As remote working increases, your company will need an extra layer of security to ensure that employees are protected against cyber attacks. Simply put, this is because increased numbers of people are working from home and connecting to their companies’ servers remotely.

However, such connections are not always as secure as you might think, which means that an additional layer of security is always beneficial – especially for SMEs which may not have all of the cyber threat management systems in place as big corporations.

The benefits of a VPN

Virtual Private Network or VPN software encrypts the information that is sent back and forth over the internet between businesses and remote workers so that it is as though you are communicating on a private network.

Below we have prepared a list of four free trial VPN software on the market. This way, small and medium business owners can try out a trial version before making the decision of whether or not invest in the full version.

These are the four most popular free trial VPN software solutions in GetApp’s directory chosen by:

  • Offer VPN Free Trial
  • Rated 4+ stars by users on GetApp UK
  • Most number of reviews on GetApp UK
  • High search volume in the UK
  1. ExpressVPN

ExpressVPN allows users to access sites and documents that might be otherwise blocked to them if they access the internet via a public network. This particular app makes use of split tunnelling, a function that means you can route a specific device’s traffic through a VPN, something that offers a high level of cybersecurity.

Furthermore, ExpressVPN hides traffic data which includes DNS queries, browsing activity and other types of logs. In short, this is a good app if you want your staff to enjoy full anonymity when they are connected to the internet.

expressVPN free trial vpn

What’s more, the tool supports multiple languages, including English, Spanish, Korean, French and Italian, among others. 

  • Overall rating – 4.5/5 
  • Value for money rating – 4.3/5
  • Ease of use rating – 4.6/5
  • Worth knowing – Suited to medium and large enterprises

Read more

  1. PureVPN

One of the great things about PureVPN is that it is designed for both SMEs and individual usage. The app is quite easy to get going with, even if you consider yourself to be something of a technophobe. After the free trial, it works on a month-by-month subscription basis per user.

purevpn free trial vpn

PureVPN is a perfectly reliable VPN for SMEs but it already has a great reputation among gamers who use it to interact with one another without revealing unwanted data. According to some of their high data demands, PureVPN can drop out from time-to-time but it is fast to re-establish itself.

Although there are cheaper options, this VPN service will allow you to use it on several different devices which makes it handy for households with more than one employee or even small satellite offices.

  • Overall rating – 4.4/5
  • Value for money rating – 4.3/5
  • Ease of use rating – 4.5/5
  • Worth knowing – 12-month accounts are considerably cheaper starting at $49.95 per annum (around £40)

Read more

  1. Norton Secure VPN

If you are looking for protection from passwords or bank account details, then this VPN provider will do the job.

norton vpn software free trial vpn

It will also protect credit card information as well as safeguarding staff from malware and other malicious hacking attempts. For people on the go, it will also allow the manual selection of locations and even hide an IP address to back this up.

  • Overall rating – 4.3/5
  • Value for money rating – 4.1/5
  • Ease of use rating – 4.5/5
  • Worth knowing – A good option if you connect to unsecured (public) networks

Read more

  1. Pangeo

Is proxy VPN service, which means that internet traffic is routed via a proxy network to keep it out of potential attackers.  Pangeo is a browser-based plug-in so you will need to download it with a compatible browser.pangeo vpn free trial vpn

The VPN service will allow you to emulate mobile devices or internet TVs completely anonymously even if you connect via an unsecured network. As such, it is handy for people who move around a lot for their work.

One of the key features with this VPN service is that it allows users to adjust their geolocation data. This can be handy in certain circumstances when you don’t want data to be captured about you or reveal where you might be in the world. One drawback is that Pangeo comes with no kill switch which can be a minor frustration at times.

  • Overall rating – 5/5
  • Value for money rating – 5/5
  • Ease of use rating – 5/5
  • Worth knowing – It doesn’t offer pricing plans for a longer-term commitment

Read more

Want to know more? Check out our catalogue of VPN software to discover more products.

Reagiere auf COVID-19 mit einem Business Continuity Plan

Business Continuity Plan in 5 Schritten erstellen

Die COVID-19-Krise hat unsere Wirtschaft stark getroffen. Jedes dritte kleine und mittelständischer Unternehmen (KMU) in Deutschland gibt in einer neuen Capterra Studie* an, ohne Staatshilfen nicht mehr als 3-6 Monate überleben zu können. 

Unternehmen mussten schnell auf die neuen Umstände reagieren und konnten nicht an Strategien und Plänen arbeiten. Jetzt ist es jedoch an der Zeit, dein Führungsteam zusammenzutrommeln und die harten Lektionen dieser Krise zu nutzen, um dein Unternehmen mit einem Business Continuity Plan für eine neue Realität zu wappnen. 

Business Continuity Plan in 5 Schritten erstellen

Was ist ein Business Continuity Plan

Ein Business Continuity Plan (Geschäftskontinuitätsplan auf Deutsch) hilft Unternehmen, sich auf mögliche Katastrophen vorzubereiten und in diesen richtig zu handeln. Er umfasst Pläne und Strategien, um Prozesse, deren Unterbrechung ernsthafte Schäden mit sich bringen würden, zu schützen oder alternative Abläufe zu ermöglichen. Ein Business Continuity Plan betrachtet die Kontinuität der gesamten Organisation und kann je nach Unternehmen verschiedene Bereiche und Prozesse umfassen. 

Laut unserer Umfrage verfügen lediglich 28 % der KMU über einen Business Continuity Plan. Das Fehlen eines Plans bedeutet, dass Unternehmen länger als nötig brauchen, um sich von einem Ereignis oder Zwischenfall zu erholen.

Du weißt nie, ob uns eine zweite COVID-19-Welle erschüttert, einer deiner wichtigsten Kunden pleite geht oder sensible Unternehmensdaten von einem Hacker gestohlen werden. Stelle mit diesen 5 Schritten deinen Geschäftskontinuitätsplan für die Zeit während und auch nach der Krise auf, um auf zukünftige Risiken besser vorbereitet zu sein. 

Geschäftskontinuitätsplanung in 5 Schritten

1. Stelle ein Team aus IT, Vertrieb und HR zusammen

Bevor du mit der Erstellung des Plans beginnst, solltest du ein Team innerhalb des Unternehmens zusammenstellen. Die IT-Abteilung spielt eine entscheidende Rolle, wenn es um die Aufrechterhaltung der Geschäftskontinuität im Katastrophenfall geht. Der Vertrieb und die Personalabteilung sollten jedoch auch in die Planung miteinbezogen werden. Innerhalb des Teams sollten genaue Verantwortlichkeiten festgelegt werden, damit jeder weiß, was (und wann er was) zu tun hat. 

Im Fall des neuartigen COVID-19-Virus wurden Unternehmen von einem Tag auf den anderen gezwungen, Remote-Teams zu verwalten. Ohne einen Geschäftskontinuitätsplan in der Hand mussten Personalabteilungen, Manager und IT-Fachkräfte über Nacht einen Notfallplan entwickeln und praktisch gleichzeitig umsetzen.

Software-Tipp: Projektmanagement und Kollaborationssoftware kann dir helfen, Aufgaben und Timelines bei der Zusammenarbeit im Team im Auge zu behalten.

2. Identifiziere die kritischen Prozesse in deinem Unternehmen

Der nächste Schritt besteht darin, die kritischen Prozesse zu identifizieren, die im Falle einer Krise aufrechterhalten werden müssen. Das Ziel besteht darin, sicherzustellen, dass die Tätigkeit des Unternehmens in Zukunft nicht schwerwiegend beeinträchtigt wird.

Stelle dir einen Unternehmer vor, der einen Kundendienst leitet. Die Möglichkeit seiner Mitarbeiter Anrufe entgegenzunehmen ist ein kritischer Geschäftsvorgang. Also sollte in seinem Business Continuity Plan festgelegt werden, was zu einer Unterbrechung des Telefons führen kann und wie auf diese Störung reagiert werden soll. 

Der Zweck dieser Planung besteht nicht darin, Probleme zu verhindern, sondern die Auswirkungen von Problemen zu mildern, wenn das Unerwartete eintritt. So könnte im Falle des Telefonausfalls auf die Kundenbetreuung per Live-Chat umgestiegen werden. Stelle einen Plan auf, welche genauen Schritte in diesem Fall eingeleitet werden müssen, damit keine wertvolle Zeit verloren geht. 

Software-Tipp: Business Continuity Software hilft Unternehmen dabei, Bedrohungen zu erkennen und Prävention und Wiederherstellung zu planen.

3. Der wichtigste Bestandteil deines Business Continuity Plans ist die IT-Sicherheit 

Jeder Business Continuity Plan umfasst Strategien, um den IT-Betrieb unter Krisenbedingungen sicherstellen sowie IT-Prozesse nach einem Ausfall wiederherzustellen. Definiere für die kritischen Prozesse maximal tolerierbare Ausfallzeiten und mögliche Wiederanlaufmaßnahmen.

Mögliche Szenarien im Krisenfall, die in deinem Plan berücksichtigt werden sollten, sind: 

  • Ausfall von Hardware, Software, Netzwerken oder IT-Prozessen 
  • Versagen der Cybersicherheit
  • Ausfall von Personal, Partnern und Dienstleistern
  • Naturkatastrophen, Feuer, Stromausfall

Viele Hacker nutzen gerade die momentane Krise, um Unternehmen anzugreifen. Laut einer Capterra-Umfrage zur Datensicherheit im Home-Office waren bereits 26 % der Mitarbeiter in KMU Opfer einer Phishing-Attacke. Ein Drittel dieser Angriffe bezogen sich dabei auf das Coronavirus. Wenn man diese Zahlen liest, ist es umso erschreckender, dass lediglich in 29 % der KMU Richtlinien zur IT-Sicherheit implementiert wurden. 

Reagiere auf COVID-19 mit einem Business Continuity Plan 1

Die Implementierung von IT-Sicherheitsrichtlinien ist für jedes Unternehmen von entscheidender Bedeutung. Lege in deinem Plan fest, wie im Falle eines Angriffs zu handeln ist, und gebe an, wer im Notfall zu kontaktieren ist.

Software-Tipp: IT-Management-Software stellt Tools und Prozesse für die Steuerung und Überwachung von Computernetzwerken bereit. 

4. Das Geschäftsmodell selbst bedroht häufig die Betriebskontinuität

Unternehmen tendieren dazu, traditionelle Geschäftskontinuitätspläne zu haben, die sich auf die Kontinuität der Prozesse konzentrieren, aber das Geschäftsmodell weglassen. Das (ungeeignete) Geschäftsmodell selbst kann jedoch bei externen Ereignissen, wie z.B. dem weltweiten Ausbruch von COVID-19, eine Bedrohung für die Betriebskontinuität darstellen.

Untersuche den Ansatz deines Geschäftsmodells in fünf Phasen (ganzer Report für Gartner-Klienten zugänglich) um auf die Zeit während und nach COVID-19 vorbereitet zu sein. Zu den Phasen gehören:

1. Definition des Geschäftsmodells: Unternehmen sollten sich bei der Definition ihres Geschäftsmodells zunächst auf Kernkunden konzentrieren, die für die Kontinuität ihres Betriebs von wesentlicher Bedeutung sind. 

2. Ermittlung von Unsicherheiten: Dies kann durch SWOT-Analyse oder durch Brainstorming erfolgen.

3. Bewertung der potenziellen Auswirkungen: In diesem Schritt werden die Auswirkungen der identifizierten Unsicherheiten abgeschätzt.

4. Ermittlung eventueller Änderungen: Zweck dieses Schrittes ist es, Veränderungsstrategien zu entwerfen, um potenzielle Auswirkungen anzugehen.

5. Durchführung dieser Änderungen: Das Geschäftskontinuitätsteam sollte die Strategien auswählen, die sie am dringendsten umgesetzt werden sollen.

Laut unseren Studienergebnissen haben knapp 80 % der KMU in Deutschland ihr Geschäftsmodell als Reaktion auf die Krise geändert.

Änderungen am Geschäftsmodell aufgrund von COVID-19

COVID-19 hat viele Unternehmen gezwungen, Produkte anzupassen und online zu verkaufen. Die Krise wird jedoch auch langfristig Kundenverhalten und -bedürfnisse ändern. Unternehmen sollten daher die Chance ergreifen und ihr Geschäftsmodell von Grund auf überarbeiten. 

Software-Tipp: Change-Management-Software hilft bei der Planung und Durchführung von Änderungen in Unternehmen.

5. Denke über mögliche Versetzungen deiner Mitarbeiter nach

Um deine Mitarbeiter in einer Krise optimal zu nutzen, können in deinem Business Continuity Plan Versetzungen in neue Rollen berücksichtigt werden. Ein verändertes Geschäftsmodell führt häufig auch zu angepassten Rollen und Zuständigkeiten. 

In Deutschland haben 46 % der KMU vorübergehende oder permanente Versetzungen ihrer Mitarbeiter als Reaktion auf die Krise vorgenommen. So mussten beispielsweise Ladenmitarbeiter über Nacht lernen einen Online-Shop zu bedienen. 

Versetzung der Mitarbeiter in verschiedene Rollen

Um auf zukünftige Versetzungen besser vorbereitet zu sein, ist es wichtig diesen Punkt in deinem Geschäftskontinuitätsplan einzuarbeiten. Spreche mit deinen Mitarbeitern mögliche Versetzungen und Interessengebiete ab und plane Schulungen und Trainings, damit sie im Krisenfall bereits eingearbeitet sind.  

Software-Tipp: Lernplattformen ermöglichen eine Lernumgebung, die E-Learning-Kurse und -Tests ermöglicht und verfolgt. 

Business Continuity Planung ist ein MUSS in jedem Unternehmen

Ob durch neue Produktlinien, eine vollständig ferngesteuerte Belegschaft oder ein ganz neues Online-Geschäft, COVID-19 wird die Art und Weise, wie Unternehmen arbeiten, weiter verändern.

Lerne aus der Krise und deinen bisherigen Erfahrungen und Fehlern, um zukünftig besser vorbereitet zu sein. Die Überlebenschance deines kleinen Unternehmens steigt, je schneller und passender du auf neue Krisensituationen reagieren kannst. 

Willst du mehr erfahren? Dann wirf einen Blick auf unser Business Continuity Software Verzeichnis, um weitere Produkte zu entdecken.

* Methodik der Umfrage

Die Daten für die Studie “Software Trends” wurden im Mai 2020 bei einer Online-Umfrage unter 417 Teilnehmern erhoben, deren Tätigkeit infolge der COVID-19-Pandemie remote ausgeführt werden kann. 

Unter den befragten Teilnehmern befinden sich 269 Manager (Management, Senior Manager, Executive Management und Inhaber), die an Software-Entscheidungen in ihrem Unternehmen beteiligt sind sowie 148 Angestellte, ohne Management- und Entscheidungsfunktionen.

Hinweis: Bei den Grafiken standen mehrere Antwortoptionen zur Verfügung, sodass die Gesamtsumme der Prozentwerte 100 % übersteigt.

Attacchi informatici: come difendere il tuo business dalle minacce digitali

Come difendersi dagli attacchi informatici

Come difendersi dagli attacchi informatici

L’argomento degli attacchi informatici tende a ricorrere con una certa frequenza tra le prime pagine mondiali. Aziende come PlayStation, eBay, Yahoo e JPMorgan sono alcune di quelle che hanno fatto notizia per aver subito un cyberattacco.

A giudicare dalla copertura mediatica che ricevono i crimini di questo tipo, sembrerebbe che le realtà più colpite dagli attacchi digitali siano le grandi aziende e le istituzioni. Ma in realtà non è così!

Più del 50% di tutti i cyberattacchi interessano aziende di piccole dimensioni, che risultano essere evidentemente molto vulnerabili. Vuoi perché non hanno un vasto portfolio clienti o perché il loro fatturato non glielo permette, molti imprenditori smettono di investire in sicurezza informatica, ed è proprio questo a renderli soggetti più a rischio.

Continua a leggere per scoprire i principali danni degli attacchi informatici e alcuni consigli su come difendere la tua azienda, come ad esempio investendo in sicurezza digitale con un software per la cyber-sicurezza.

Le PMI nel mirino dei cyberattacchi

Esistono alcuni specifici fattori che rendono alcune PMI un facile obiettivo per gli hacker. Vediamoli:

  • Assenza di iniziative di cybersicurezza
  • Mancanza di formazione e consapevolezza dei dipendenti sui rischi informatici
  • Possesso di dati importanti come numeri di carte di credito dei clienti
  • Mancanza di una piattaforma esterna per la conservazione dei backup e la protezione dei dati

Va inoltre tenuto a mente che gli attacchi informatici sono particolarmente deleteri proprio per le PMI, che possono improvvisamente subire la perdita di dati importanti o essere impossibilitate ad accedere al sistema, per non parlare dei danni causati ai clienti e delle ripercussioni in termini di immagine.

Episodi di elevata gravità possono portare al fallimento: le statistiche indicano infatti che circa il 60% delle PMI vittime chiudono i battenti sei mesi dopo aver subito l’attacco.

Per farti un’idea della gravità, la società di servizi Code Spaces non ha aspettato nemmeno un mese, sono bastate poche ore! Gli hacker avevano eliminato la maggior parte dei backup e dei dati dei clienti. Di conseguenza, il costo per risolvere il problema e rimborsare i clienti rendeva l’operazione impraticabile. Con la reputazione ormai compromessa ed economicamente devastata, l’azienda decise di arrendersi.

Casi come questo corroborano indiscutibilmente la necessità di investire in misure preventive.

5 tipi di attacchi informatici

Le minacce del mondo online, oltre ad aumentare di anno in anno, sono sempre più sofisticate e puntano a degli obiettivi ben precisi: accedere illegalmente ai dispositivi e rubare informazioni sensibili. Vediamo insieme alcuni tipi di crimini informatici.

1. Malware

Il malware è un software malevolo che, attraverso il download di file sospetti da parte dell’utente, consente all’autore del crimine di ottenere l’accesso non autorizzato a dati di terze parti. I malware più conosciuti sono i virus, gli spyware, i trojan (o trojan horse) e i ransomware.

2. Ransomware

Si tratta di un tipo di crimine digitale con il quale l’hacker sequestra i dati della vittima e, a partire da quel momento, addebita una tariffa per il loro riscatto, forzando molte aziende a cedere all’estorsione. In alcuni casi sono stati chiesti fino a 70.000 euro per il riscatto.

3. Phishing

Attacco di phishing

È probabile che tu abbia già avuto a che fare con questo tipo di attacco. Il phishing è il tentativo di ottenere dati quali password e numero di carte di credito attraverso e-mail fraudolente che imitano quelle di fonti affidabili. Una pratica comune è anche quella di creare pagine false che simulano i siti web delle banche con lo stesso intento di rubare dati sensibili.

4. Ingegneria sociale

Con questo metodo il criminale induce con l’inganno i dipendenti di un’azienda a fornire l’accesso a dati importanti. La minaccia è veicolata da fonti che sembrano affidabili, come un messaggio di un collega, ma che arriva probabilmente da un account violato ed è accompagnato da un link il cui scopo è quello di compiere il reato.

5. DDoS (Distributed Denial of Service)

Lo scopo del DDoS (Distributed Denial of Service) è quello di rendere inaccessibile un server, un’applicazione o un’infrastruttura. Si tratta di un attacco molto frequente nei servizi online come gli e-commerce.

Che cos’è la sicurezza informatica?

A questo punto dell’articolo ti starai chiedendo come difendere la tua azienda da queste minacce digitali. Vediamo allora cos’è la cyber-sicurezza e come questa pratica può proteggerti dai pericoli dell’ambiente digitale.

Nota anche con il termine inglese cyber security, la sicurezza informatica consiste in misure preventive per proteggere il sistema informatico aziendale da accessi non autorizzati. Consente di minimizzare il rischio di un accesso abusivo a informazioni importanti, preservando così l’integrità della tua azienda.

Le misure di protezione digitale sono fondamentali, soprattutto oggigiorno quando le società impiegano fino a otto mesi per identificare un attacco informatico. Per essere davvero efficace, la sicurezza informatica dovrebbe basarsi su tre pilastri essenziali: le persone, la reazione e la tecnologia. Vediamoli nel dettaglio!

Come difendersi dagli attacchi informatici

  • Persone

Il team building riveste un ruolo importante nelle misure preventive. Molti crimini vengono commessi a partire da errori elementari, ad esempio aprendo e-mail con contenuti falsi o scaricando file sospetti.

Investi in formazione continua, incentivando i dipendenti a creare password sicure e sensibilizzandoli sul pericolo di eventuali contenuti sospetti. Fomenta in loro un senso di responsabilità riguardo alla protezione digitale.

  • Reazione

Come gestisci gli attacchi informatici? Predisponi un piano d’azione nel quale definisci gli incarichi da svolgere. Così l’azienda sarà in grado di rispondere tempestivamente alle minacce.

I crimini informatici stanno diventando sempre più sofisticati, pertanto anche il tuo metodo di reazione deve evolvere alla stessa velocità.

  • Tecnologia

Dai programmi antivirus agli strumenti di backup, l’uso di un software per la sicurezza informatica è un tassello importante della tua strategia di prevenzione. Esistono diverse opzioni sul mercato che possono soddisfare le esigenze della tua azienda all’interno del budget disponibile.

Un altro consiglio è quello di usare un software per proteggere la posta elettronica. Questi strumenti difendono da minacce quali virus, SPAM, phishing, ransomware, ecc.

Vuoi saperne di più? Consulta il nostro catalogo di software per cybersecurity per scoprire altri prodotti.