1 in 5 SMEs has been a victim of cyber security attacks in the past three months

cyber security attacks in British SME

With the country back into full lockdown since the 5th November and remote work becoming the norm again, concerns about cyber security attacks are back in the main discussions of business owners and CEOs.

cyber security attack in British SME

Many businesses suffered from cyber attacks during the first wave of COVID-19. 30% of businesses have fallen victims to phishing attacks since the beginning of the pandemic, and with the number of attacks rising, companies need to have solid measures in place to prevent attackers from entering their systems.

We asked over 500 CEOs and business owners of British SMEs what measures they have in place to prevent these attacks. Also, if they have required new software and how they are ensuring the staff is aware of the risks when working remotely. (full methodology at the bottom of the article)

Highlights of the study:

  • 12% of companies needed new security software since the beginning of COVID-19.
  • 40% of businesses didn’t have a contingency plan after the first wave that took place in March-April this year.
  • 22% of business owners are concerned about security threats when employees work remotely.

40% of SMEs didn’t have a contingency plan in place in case of a second wave

The results of the survey show that 40% of SMEs in the UK didn’t have a contingency plan prepared in case of a second wave. 

number of businesses that had a contingency plan after first wave

Business continuity software or backup software can help you prepare for unexpected events that may put at risk the running of your SME and secure the continuity of business.

In addition, 12% of companies needed new security software to support their business since the beginning of COVID-19. Anti-virus (27%), Firewall (27%), and VPN (24%) software are the three most popular ones.

However, 21% of businesses have been victims of a cyber attack in the past three months.

Malware infection (41%) and data breach (37%) are the two forms of attacks suffered by businesses in the past three months. In addition, 80% of business owners state being concerned or very concerned about the risk of malware attack.

 Investing in antivirus and network security software can help your business prepare for those threats and mitigate the effects of a possible attack. Check out some different software to see which one offers the features that are most suited to your needs. Visit the cyber security listing on GetApp UK for more information on vendors and features.

Remote work and security are still a concern for business owners

22% of business owners are concerned about security threats when employees work remotely.

However, they have issued a series of guidelines to make sure that employees are aware of the risks. 33%  say advising employees not to use public wifi when working from a cafe or places with a shared connection.

A third of them also recommend staff use a VPN when connecting to the company network. 28% also recommends changing both system and router passwords regularly. 

Brian Reed, senior director analyst at Gartner, recommends that owners reassess the security measures that were put in place during the first wave to see if they are still relevant:

“Now that a few months have passed since the initial remote push, it’s time for a needs assessment and review of what has changed to determine if access levels are correct and whether any security measures are actually impeding work.”

 

Password management software and authentication software can help with managing and organising passwords as well as providing a centralised, secure location for them.

22% of business owners will require cyber security skills from new employees

Cybersecurity skills are amongst the ones most demanded by businesses looking at 2021. 22% of business owners say they will require some cyber security skills from new employees that are hired. 

Companies are investing in training employees on the skills that are currently needed. A third of companies are using interactive web-based training such as webinars and 32% are using computer-based online training. 

In addition, SMEs are making changes to their employee training budget during this second lockdown. 20% are planning on making minor increases in the training budget while 13% will significantly increase the training budget.

Using Webinar software to train employees is a great way to make it visual and engaging for them to learn new skills. If you don’t have the resources to provide a course to your staff, the National Cyber Security Centre has launched a new free training tool for SMEs. 

The short course takes less than 30 min to complete and trains staff on four key areas of cyber security: 

  1. Identifying phishing
  2. The importance of having strong passwords
  3. Securing the devices 
  4. Reporting incidents

Security alerts and access controls are the two most asked questions to vendors

Security alerts (33%) and access controls (27%) are the two most popular topics raised when looking to purchase new software.

However, the results of the survey show that 18% of business owners also ask vendors about regulatory aspects such as GDPR compliance.

most common topics asked to vendors

A resilient business model will help your SME to be better prepared for unexpected events. Furthermore, this will support the digital transformation of your business without disruption.

Looking for Cyber Security software? Check out our catalogue

*Data for the GetApp New Business Model Survey has been collected in November 2020. The sample comes from an online survey of 1,851 respondents that live in the UK.

The survey data used for this article comes from 539 participants who have qualified to answer.  The information in this article corresponds to the average of all surveyed participants.

The criteria for participants is:

  • Owner, founder, or another head role
  • C-suite executive (e.g., CEO, CIO)
  • President or vice president

10 logiciels français à suivre sur Capterra

Le dynamisme des startups françaises n’est plus à prouver et l’engouement local pour les nouvelles technologies peut donner naissance à des produits dont le succès s’étend au-delà de nos frontières. Les processus métiers évoluant, de nouvelles solutions professionnelles voient le jour et apportent aux PME et grandes entreprises des outils servant à rationaliser, optimiser ou protéger leur activité.

Chez Capterra, nous avons voulu mettre en avant 10 logiciels créés sur notre territoire. Nous avons sélectionné 10 entreprises présentes sur Capterra répondant aux critères suivants :

  • Logiciel créé en France
  • Créé en 2010 ou années ultérieures
  • Ayant reçu un minimum de 30 avis utilisateurs sur Capterra
  • Ayant obtenu une note globale minimum de 4 sur 5 sur Capterra
  • Liste établie selon les avis reçus au cours des deux dernières années

Qu’ils soient spécialisés en marketing ou réseaux sociaux, voici un top 10 de logiciels français présents sur Capterra ! Ils sont classés ici par ordre alphabétique.

  • Agorapulse
  • Clustdoc
  • GetEmail.io
  • Hunter
  • Lemlist
  • Livestorm
  • Mailjet
  • Mention
  • Ringover
  • Sendinblue

Agorapulse

Agorapulse est un outil de relation client et de gestion des réseaux sociaux permettant aux professionnels du marketing de réunir sur une même plateforme leurs comptes sociaux (Facebook, Instagram, Twitter, LinkedIn et YouTube) afin d’en centraliser la gestion. Le logiciel permet ainsi de gérer et de programmer du contenu, de suivre les commentaires ou messages et de détecter des opportunités via la veille intégrée.

Les fonctionnalités collaboratives permettent de travailler en équipe et celles de reporting d’obtenir des analyses détaillées de l’activité sur ces canaux.

En savoir plus

Clustdoc

Clustdoc est un logiciel de constitution de dossiers qui permet aux professionnels d’automatiser leurs démarches clients et administratives. L’utilisateur définit ses procédures avant d’inviter des clients ou fournisseurs à les suivre depuis un portail client sécurisé.

Les clients déposent leurs documents, effectuent des tâches, payent en ligne, signent des contrats, communiquent par messagerie et suivent le traitement de leur dossier depuis leur portail adapté au mobile.

En savoir plus

GetEmail.io

getemail.io

GetEmail.io est un outil B2B permettant de trouver l’e-mail de ses contacts professionnels à l’aide du Big Data et de l’intelligence artificielle. Les formules d’abonnements dépendent du nombre de crédits voulus, avec un tarif de 1 crédit par email recherché.

En savoir plus

Hunter

  • Créé par : François Grante et Antoine Finkelstein
  • Date de création : 2015
  • Siège social : équipe remote
  • Catégorie : Logiciels d’email marketing

Hunter est un outil de recherche et vérification d’e-mails professionnels. Il peut rechercher les personnes à contacter à partir d’une ou plusieurs URL ou trouver un e-mail à partir d’un nom. L’outil de vérification d’e-mail se charge de chercher si l’e-mail entré est valide. Les résultats fournis sont classés selon qu’ils sont “vérifiés” ou selon un score d’exactitude. L’outil se base sur les résultats publics disséminés sur le Web ainsi qu’une base de données afin de fournir ces résultats.

Le compte gratuit permet 50 recherches par mois ; pour davantage de recherches, des abonnements sont disponibles.

En savoir plus

Lemlist

  • Créé par : Guillaume Moubèche, Vianney Lecroart et François Lecroart
  • Date de création : 2018
  • Siège social : Paris
  • Catégorie : Logiciels d’email marketing

Lemlist est un outil de cold emailing avec des fonctionnalités de personnalisation et d’automatisation de campagnes. Il permet de créer des e-mails, d’en effectuer le suivi et de générer des messages de relance.

L’outil propose en outre des modèles prédéfinis de courrier selon l’objectif de la campagne comme une vente, un recrutement, la promotion d’un événement ou une proposition de backlinking.

En savoir plus

Livestorm

  • Créé par : Gilles Bertaux
  • Date de création : 2016
  • Siège social : Paris
  • Catégorie : Logiciels de streaming

Livestorm est un outil de visioconférence et de webinar accessible sur navigateur. Les événements peuvent être programmés à l’avance et certaines actions sont automatisables, comme le début et la fin de l’événement ou le lancement d’une vidéo à un moment précis. 

Diverses fonctionnalités répondent aux besoins précis de chaque type d’événement, comme celle de questions/réponses et la possibilité pour les participants de voter, ou encore le partage d’écran et de document. Les vidéos peuvent être pré enregistrées et diffusées à la demande. Une messagerie en direct est également intégrée à l’outil.

En savoir plus

Mailjet

Mailjet est une solution emailing à destination des spécialistes du marketing pour leur permettre de créer, d’envoyer et de suivre les emails marketing ainsi que les emails et SMS transactionnels (confirmations d’inscription ou d’achat, notifications de livraison, etc.).

Grâce à l’éditeur d’emails et aux fonctionnalités de Mailjet telles que la segmentation, les équipes peuvent concevoir des emails ciblés et personnalisés afin d’augmenter le retour sur investissement de leur stratégie emailing.

En savoir plus

Mention

Mention est un outil de veille et de suivi des mentions et commentaires publiés à travers le web  (presse, forums, sites de comparaison, conversations sur les réseaux sociaux) concernant une marque, ses concurrents ou tout autre mot-clé afin d’analyser sa présence sur le web et celle de la compétition.

Il permet également de programmer et de publier du contenu sur les comptes sociaux, d’analyser les commentaires émis sur ces derniers afin de prendre le pouls de son audience et ainsi ajuster sa stratégie.

En savoir plus

Ringover

RINGOVER dashboard

  • Créé par : Renaud Charvet, Jean-Samuel Najnudel et Ludovic Rateau
  • Date de création : 2018
  • Siège social : Montrouge
  • Catégorie : Logiciels de softphone

Ringover est une solution de communication basée sur le cloud qui comprend un outil de téléphonie, l’envoi de SMS, la visioconférence ainsi qu’une messagerie collaborative. Elle s’adresse aux entreprises en interne ainsi qu’aux centres d’appel.

Les fonctionnalités comprennent entre autres la création d’un standard virtuel, l’enregistrement et la double-écoute des appels pour la formation et la supervision d’agents, l’automatisation de tâches et intégration à un CRM afin de consulter les informations d’un contact. Les équipes commerciales peuvent consulter les statistiques des appels afin de mesurer leur productivité ou leur efficacité.

En savoir plus

Sendinblue

Sendinblue est un outil permettant de créer et de programmer des campagnes marketing par e-mail, de créer contenu à l’aide d’une interface glisser-déposer ou encore de discuter en direct avec les clients présents sur le site.

La segmentation et la personnalisation des messages peuvent être automatisées afin d’optimiser sa productivité. Les fonctionnalités CRM s’ajoutent pour un suivi des interactions avec les clients et une centralisation de leurs informations. Le logiciel permet également l’envoi et la gestion de SMS transactionnels. Des outils comme la création de landing pages ou de formulaires d’inscription visent à générer de la conversion.

En savoir plus

Firma digitale: cos’è e come crearne una

Firma Digitale cos'è

Firma Digitale cos'è

Le firme digitali esistono già da un po’ di tempo, tuttavia, è solo recentemente che hanno iniziato a prendere piede. Numerose aziende, sia di piccole che di grandi dimensioni, hanno infatti scoperto l’utilità dell’impiego dei software per firma digitale negli ambiti più disparati, dalla firma di report o l’assegnazione di nomi digitali a contratti fino agli approvvigionamenti aziendali più importanti. 

Nel presente articolo scoprirai quali sono i vantaggi offerti da una firma digitale, otterrai informazioni su come crearne una per la tua azienda ed infine troverai esempi di programmi per firma digitale disponibili sul mercato.

L’impiego delle firme digitali in un mondo socialmente distanziato

La pandemia globale ha modificato per sempre il modo in cui alcune aziende conducono i propri affari: anche in seguito all’allentamento delle restrizioni previste dal lockdown, per molte imprese le nuove modalità imposte dal Covid-19 continuano a rappresentare una realtà.

Ovviamente le interazioni faccia a faccia dovranno essere inevitabilmente mantenute per alcuni aspetti commerciali. Tuttavia, a causa del cambiamento della vita lavorativa di moltissime persone a livello mondiale, le firme autografe verranno sempre più frequentemente sostituite dalle firme digitali, dalle firme elettroniche e dagli ID digitali.

Ad esempio, in Canada è stata recentemente approvata una legge per autorizzare l’impiego della firma elettronica in numerosi contesti in sostituzione di quella autografa.

In gran parte del Regno Unito, solo alcuni tipi di documenti, come ad esempio quelli legati al catasto, devono essere firmati di persona. Per quanto riguarda il commercio e le transazioni quotidiane, invece, le firme digitali sono considerate valide quanto quelle di persona.

Nella realtà italiana, il sistema SPID (Sistema Pubblico di Identità Digitale), introdotto dal Governo nel 2016 e attivabile tramite firma elettronica per consentire ai cittadini di accedere ai servizi online della Pubblica Amministrazione, ha registrato un aumento esponenziale del numero di registrazioni in seguito al lockdown.

Il distanziamento sociale ha sicuramente fomentato l’adozione delle firme digitali. E poiché la comunicazione elettronica è virtualmente istantanea, sia le PMI che le aziende di grandi dimensioni hanno compreso l’importanza delle firme digitali in sostituzione di quelle autografe di documenti fisici, ottenendone pertanto notevoli risparmi sia in termini di costo che di tempo.

In altre parole, le firme digitali hanno permesso un notevole potenziamento dell’efficienza di numerose aziende. Sarà quindi improbabile un ritorno alle modalità in uso prima del distanziamento sociale.

Come funziona una firma digitale?

Come indicato in precedenza, le firme digitali rappresentano la versione elettronica delle firme autografe. Analogamente a quanto avverrebbe in un contesto reale, nell’ambito digitale consentono l’autenticazione di un firmatario autorizzato o di un’autorità di certificazione, garantendo pertanto l’autenticità della firma anche quando non si tratta di file PDF o di documenti Word.

Di fatti, le firme digitali garantiscono flussi di lavoro più efficienti nel caso, ad esempio, dei processi di registrazione dei clienti in quanto non richiedono la stampa o la pubblicazione di documenti cartacei.

Possono essere aggiunte a moduli o contratti come sezioni singole (con una riga o un campo appositi per la firma) e possono essere addirittura automatizzate per semplificarne l’utilizzo nel caso in cui siano richieste firme multiple.

Inoltre, alcuni sistemi software per la firma digitale sono in grado di generare log indicanti la data e i firmatari di un documento.

Garantiscono infine la corretta certificazione dei contratti mediante il posizionamento della firma negli appositi spazi all’interno dei documenti.

I metodi di verifica digitale consentono inoltre di analizzare l’autenticità del firmatario, rappresentando pertanto un efficace strumento di protezione dalle frodi.

Alcuni sistemi di autenticazione si avvalgono di tecnologie estremamente moderne di firma digitale, come ad esempio la verifica via e-mail, l’autenticazione a due fattori mediante codice PIN inviato a un telefono cellulare o i dati di geolocalizzazione.

Alcune app mobili per firma digitale si servono di documenti PDF generati automaticamente a partire da documenti cartacei, a cui il firmatario può aggiungere la propria firma in formato digitale. Si tratta di un metodo eccellente nel caso di forza lavoro dispersa o quando gli accordi contrattuali devono essere presi di persona.

Sul mercato sono presenti metodi di crittografia estremamente avanzati in grado di garantire la privacy delle firme digitali, mantenendole lontane da occhi indiscreti. Alcuni di questi metodi si avvalgono di dispositivi Bluetooth per verificare l’effettiva autenticità del firmatario, consentendone l’autenticazione anche nel caso in cui non siano presenti altre persone. 

Un altro metodo ampiamente adottato per verificare la data e la modalità di firma di un documento consiste nell’utilizzo di blockchain, le quali garantiscono, ad esempio, che i documenti non vengano fraudolentemente retrodatati.

Come fare quindi per creare una firma digitale?

Sia per le aziende di grandi dimensioni che per le PMI, il processo di creazione di un proprio software per firma digitale può risultare estremamente dispendioso sia in termini di costo che di tempo, soprattutto per quanto riguarda le misure di sicurezza da adottare.

Fortunatamente, sul mercato sono presenti numerosi pacchetti software per firma digitale di alta qualità sviluppati appositamente come soluzioni complete per le imprese che desiderano trarne vantaggio.

La scelta dell’app di firma digitale adatta alle esigenze specifiche della tua azienda non rappresenta di certo un compito facile. Per questo motivo, la pagina di Capterra sui programmi per firma digitale ti fornisce un elenco dei principali pacchetti software presenti sul mercato e le relative valutazioni.

La pagina contiene informazioni sui diversi pacchetti software per firma digitale, tra cui DocuSignPandaDoc ed eFileCabinet (*vedi nota al termine dell’articolo). Si tratta di pacchetti software con funzionalità diverse, da quelli indicati per la documentazione legale all’interno di una determinata giurisdizione alle app basate su cloud o contenenti opzioni per la personalizzazione.

Tieni presente che non tutte le aziende avranno gli stessi requisiti per quanto riguarda l’adozione di un software per firma digitale. Alcune di esse necessiteranno soltanto di un paio di firmatari elettronici, mentre altre, soprattutto quelle dedicate al settore Business to Consumer, potrebbero aver bisogno di gestire un numero nettamente superiore di firme elettroniche. Capterra propone un elenco di programmi in grado di soddisfare ogni tipo di esigenza aziendale e i prezzi variano in base alle funzionalità offerte.

Se ancora non hai le idee chiare su quale sia il pacchetto software che meglio si adatta alle tue esigenze aziendali, ti consigliamo di sceglierne uno con periodo di prova gratuito, in modo da poterne valutare le funzionalità ed effettuare la tua scelta d’acquisto in un secondo momento.

Vuoi saperne di più? Consulta il nostro catalogo di software per firma digitale per scoprire altri prodotti.

*Nota: i software citati in questo articolo sono stati scelti a titolo di esempio in base ai seguenti criteri:

  • Il maggior numero di recensioni su Capterra.it
  • Voto 4+ su Capterra.it

What is a password manager and why does your company need one?

what is a password manager

A study by Capterra on the password usage habits of British SMEs revealed that a third of users use the same password on all Internet sites. This represents an extremely high risk in the vulnerability of personal and company data.

what is a password manager

In order to protect accounts, each one must carry a strong and unique password to reduce hacker attacks. With so many applications in daily use, it is impossible to remember every password. For this reason, it would be helpful to have password management software. But what is a password manager?

What is a password manager?

A password manager is a computer security system, a program that allows you to create unique passwords for each of your accounts, to store them in a safe place and to access them through an extension in your Internet browser or through an app. It can be used with your computer, smartphone or tablet.

With a password manager, your company can share passwords securely between employees, so you no longer have to write them down on paper, put them in a document or send them by email, reducing the risk of someone getting hold of them.  

Security measures provided by password managers

Now that you know what a password manager is, here is a list of the security measures that they can provide to your business.

  • Brute force attacks: In this type of attack, a hacker uses different techniques in order to decipher the password, so the longer and more complicated the password, the more difficult it will be to decipher. Using a password manager will protect you against this type of attack, as it allows you to generate strong passwords using random characters.
  • Database code injection: These attacks are aimed at companies that manage a significant number of users and therefore have many combinations of emails and passwords in their databases. A while ago, Spanish company Freepik suffered one of these security attacks in which the data of millions of its users was exposed. A password manager will warn you if you use the same password more than once and will allow you to easily change it if it is compromised.
  • Password theft: A password written down on paper, on a computer notepad or in another format is in danger of being taken by someone with bad intentions. The study on cybersecurity in SMEs carried out by Capterra reveals that 21% of users use documents or spreadsheets to save passwords. This security risk can be avoided by using a password manager that eliminates the risk by keeping the passwords in a secure encrypted location

The importance of using strong passwords when remote working

The situation with the Coronavirus pandemic has forced many companies to implement working from home, maintaining security in remote connections between companies and users has been a challenge. It is, therefore, vital to have security tools that allow connections to be protected and thus avoid vulnerabilities in the system.

Apart from this, it is advisable for companies to implement a password management policy, where the use of strong passwords is encouraged, and this is something that can be implemented by using password managers.

The Capterra study on cybersecurity in remote working in SMEs mentioned above also reveals that only 38% of small and medium-sized companies use a password manager. 24% write down their passwords on a sheet of paper and 20% share them among colleagues. This scenario is worrying, as it shows that most companies do not give due importance to password management, which exposes them to a security breach.  

Functions of a password manager

It is important not only to know what a password manager is and what it does, but also to know how to choose one that suits your company’s needs. So you must take into account whether it meets these basic criteria:

  • Ability to track password usage and generate reports: a function that allows you to monitor aspects such as who has accessed certain accounts, from which IP and for how long.
  • Two-factor authentication: a feature that makes it possible to verify user access to the password manager, using at least two types of verification.
  • VPN connection included: a feature that adds an extra layer of security when using the password manager from remote connections as it encrypts the communication. Specialised software is also available for this type of security.
  • Password audit: a feature of the password manager that analyses which passwords are weak and suggests changing them.

So now you know what a password manager is and the advantages that they can bring to your company. But are they reliable?

Can a password manager be trusted?

Although they do not completely shield you against cyber-attacks, you can benefit from the advantages of a password manager. Here are two reasons why you can trust them:

  • They avoid password reuse attacks. If a hacker gets hold of one of your passwords, they will not be able to use it on the rest of your accounts, as the password manager prevents you from using the same password on more than one account.
  • They protect you against phishing, which is one of the most widespread techniques and puts many users at risk. In this type of attack, websites or emails are created that redirect you to a site with a design very similar to that of the company they want to impersonate by asking you to enter your access details. 

All information on the Internet is vulnerable to some kind of attack and the implementation of a password manager does not mean that our passwords will always be safe. However, it is advisable to use one alongside other systems, as it adds one or more levels of extra security to the company’s data. Not having one can make the company more susceptible to a security breach, which can result in important losses for the company.

Looking for password management software? Visit our  catalogue to find out more

 

Qué es un gestor de contraseñas y por qué lo necesita tu empresa

Qué es un gestor de contraseñas

Qué es un gestor de contraseñas y por qué lo necesita tu empresa

Un estudio de Capterra sobre los hábitos de uso de contraseñas en pymes españolas, reveló que un 24% de los usuarios utiliza la misma contraseña en todos los sitios de internet. Esto supone un riesgo sumamente elevado en la vulnerabilidad de los datos personales y de la empresa.

A fin de proteger las cuentas, cada una debe llevar una contraseña fuerte y única para reducir los ataques de hackers. Con tantas aplicaciones que se utilizan a diario, es imposible poder recordar cada una de las contraseñas. Para ello, te irá bien contar con un gestor de contraseñas. Pero ¿qué es un gestor de contraseñas?

¿Qué es un gestor de contraseñas?

Un gestor de contraseñas es un sistema de seguridad informática, un programa que permite crear contraseñas únicas para cada una de tus cuentas, posibilita guardarlas en un lugar seguro y acceder a ellas a través de una extensión en el navegador de internet o por medio de una app. Por lo que se puede usar con el ordenador, el smartphone o la tablet.

Con un administrador de contraseñas en tu empresa puedes compartir contraseñas de forma segura entre los empleados, por lo que ya no tendrás que escribirlas en una nota de papel, en un documento o enviarlas por e-mail, reduciendo así el riesgo de que alguien se apodere de ellas.  

Medidas de seguridad que aportan los gestores de contraseñas

Ahora que ya conoces qué es un gestor de contraseñas, te enumeramos las medidas de seguridad que te pueden aportar a nivel empresarial.

  • Ataques a fuerza bruta: En este tipo de ataques un hacker usa distintas técnicas con el fin de descifrar la contraseña, por lo que cuanto más larga y complicada sea la contraseña, más difícil será descifrarla. Usar un administrador de contraseñas te protegerá contra este tipo de ataque, ya que permite generar contraseñas fuertes usando caracteres aleatorios.
  • Inyección de código en base de datos: Estos ataques van dirigidos a empresas que gestionan un número importante de usuarios y por lo tanto tienen en sus bases de datos muchas combinaciones de correos electrónicos y contraseñas. Hace pocos días, la empresa española Freepik sufría uno de estos ataques de seguridad en los que quedaron expuestos los datos de millones de sus usuarios. Un gestor de contraseñas te advertirá en caso de que uses la misma contraseña más de una vez y te permitirá cambiarla fácilmente en caso de que se vea comprometida.
  • Robo de contraseñas: Una contraseña apuntada en una nota de papel, en un bloc de notas en el ordenador o en otro formato está en peligro de ser apoderada por otra persona con malas intenciones. El estudio sobre ciberseguridad en pymes realizado por Capterra revela que un 21% de los usuarios utiliza documentos u hojas de cálculo para guardar contraseñas. Este riesgo de seguridad se puede evitar con un administrador de contraseñas elimina ya que las mantiene en un lugar seguro y encriptado.

Importancia de usar contraseñas fuertes en tiempos de teletrabajo

La situación con la pandemia del coronavirus ha hecho que muchas empresas implanten el teletrabajo, esto ha supuesto un reto a fin de mantener la seguridad en las conexiones remotas entre la empresa y los usuarios. Por lo que es vital contar con herramientas de seguridad que permitan proteger las conexiones y evitar así vulnerabilidades en el sistema.

A parte de esto, es recomendable que las empresas implanten una política de gestión de contraseñas, donde se impulse el uso de contraseñas fuertes, algo que ofrecen los gestores de contraseñas.

El estudio de Capterra sobre ciberseguridad en el teletrabajo en pymes mencionado antes, revela que solamente un 38% de las pequeñas y medianas empresas utiliza un gestor de contraseñas. Un 24% apuntan sus contraseñas en una hoja y un 20% las comparte entre compañeros . Este escenario es preocupante, ya que demuestra que la mayoría de las empresas no le da la importancia debida a la gestión de contraseñas, lo que les expone a sufrir una brecha de seguridad.  

Funciones de un gestor de contraseñas

Es importante no solo saber qué es un gestor de contraseñas y lo que hace, sino también saber elegir uno que se adapte a las necesidades de tu empresa. Por lo que debes tener en cuenta que cumpla al menos con estas características:

  • Habilidad para rastrear el uso de contraseñas y generar informes: función que permite monitorear aspectos como quién ha accedido a ciertas cuentas, desde qué IP y por cuánto tiempo.
  • Autenticación de doble factor: característica que posibilita verificar el acceso del usuario al gestor de contraseñas, usando al menos dos tipos de verificación.
  • Conexión VPN incluida: función que añade una capa de seguridad extra cuando se usa el gestor de contraseñas desde conexiones remotas ya que cifra la comunicación. También existe software especializado en este tipo de seguridad.
  • Auditoría de contraseñas: característica del gestor que analiza qué contraseñas son débiles y sugiere el cambio de estas.

Ya conoces qué es un gestor de contraseñas y las ventajas que aportan en el entorno de la empresa. Pero ¿son de fiar?

¿Se puede confiar en un gestor de contraseñas?

Aunque no nos blindan completamente en contra de ciberataques, sí que podemos beneficiarnos de las ventajas de un gestor de contraseñas. Te enumeramos dos razones por las que puedes confiar en ellos:

  • Evitan los ataques por reutilización de contraseña, en el caso de que un hacker se apodere de una de tus contraseñas, no podrá utilizarla en el resto de tus cuentas, ya que el administrador de contraseñas evita que uses la misma contraseña en más de una cuenta.
  • Te protegen contra el phishing, que es una de las técnicas muy extendidas y que pone en riesgo a muchos usuarios. En este tipo de ataque, se crean sitios web o e-mails que te redirigen a un sitio con un diseño muy parecido a la empresa a la que quieren suplantar pidiendo que introduzcas tus datos de acceso. Según un reporte de El País, una empresa puede tardar hasta 29,6 días en resolver uno de estos ataques, con todos los costes que esto implica. En este caso, un gestor de contraseñas te advertirá de este ataque y no te permitirá introducir tus datos.

Toda la información que está en internet es vulnerable de padecer algún tipo de ataque y el implantar un gestor de contraseñas no quiere decir que nuestras contraseñas estarán siempre seguras. Pero sí es recomendable su uso frente a otros sistemas, ya que añade un o más niveles de seguridad extra a los datos de la empresa. El no contar con uno, puede hacer que la empresa sea más susceptible de sufrir una brecha de seguridad, algo que puede resultar en pérdidas importantes para la empresa.

¿Quieres saber más? Visita nuestro catálogo de gestor de contraseñas para descubrir más productos.

Los 5 mejores gestores de contraseñas para la seguridad de tu negocio

Mejores gestores de contraseñas

Mejores gestores de contraseñas

¿Te preocupa la seguridad de las cuentas de usuario de tu empresa? Debido a la pandemia, muchos equipos que antes trabajaban en el mismo edificio han pasado a trabajar de forma remota. Esto ha añadido un nuevo reto a fin de proteger datos y mantener la seguridad en contraseñas de los usuarios corporativos, ya que existe el riesgo de que alguien pueda apoderarse de credenciales de usuario de forma fraudulenta. En este artículo hablaremos de los mejores gestores de contraseñas que te ayudarán a aumentar la seguridad de los datos de tu empresa.

Un estudio reciente muestra como las contraseñas más usadas en 2019 por los usuarios son también las más vulnerables, ya que suelen ser débiles y fácilmente descifrables. Por ello, es recomendable que cuentes con un gestor de contraseñas para los usuarios de tu empresa, el cual suele incluir:

  •       Sistema de encriptación de contraseñas
  •       Directorio seguro donde se almacenan los datos de acceso a aplicaciones
  •       Generador de contraseñas fuertes
  •       Gestor de inicio de sesión
  •       Panel de control para la gestión de los usuarios

Si te has planteado implementar esta herramienta en tu pyme, pero no sabes cuál es el que se adapta mejor a tu negocio, a continuación te dejamos 5 de los mejores gestores de contraseñas. Los productos de esta esta lista fueron seleccionados siguiendo el siguiente criterio: se han valorado con 4 estrellas o más en GetApp; tienen más de 40 opiniones de usuarios, están disponibles en español; y disponen de una versión de prueba. Ve al final de artículo para ver la metodología completa.

Los 5 mejores gestores de contraseñas

ManageEngine ADSelfService Plus

  • Calificación general: 4,7
  • Relación calidad-precio: 4,8
  • Funciones: 4,7
  • Facilidad de uso: 4,6
  • Asistencia al cliente: 4,5

ADSelf Service Plus ofrece varias funcionalidades para las empresas a parte de solo guardar las contraseñas de forma segura. ADSelf Service Plus permite crear, guardar y restablecer contraseñas para sistemas operativos, aplicaciones locales y en la nube para los usuarios incluidos en un dominio de Active Directory. La versión gratuita permite probar muchas de sus funciones para un máximo de 50 usuarios de dominio.

ADSelfservic Plus software administración de contraseñas
Fuente

Planes de pago: La versión Standard se puede adquirir por 595 $ anuales (502 € aprox.) y permite entre otras funciones, la recuperación por parte del usuario de su contraseña a través de su dispositivo móvil o tablet. Esta versión soporta hasta 500 usuarios e incluye además la sincronización de las contraseñas de un usuario a través de los distintos sistemas y dispositivos en los que tiene acceso. Los planes se pueden ampliar para más usuarios y con más características.

Más información

Dashlane Business

  • Calificación general: 4,5
  • Relación calidad-precio: 4,4
  • Funciones: 4,4
  • Facilidad de uso: 4,4
  • Asistencia al cliente: 4,3

Dashlane Business es una aplicación que permite almacenar de forma segura las credenciales de usuario y sincronizar esa información entre distintos dispositivos. Estos datos se pueden usar para autocompletar formularios en distintas plataformas y acceder a aplicaciones tanto desde la app instalada en el smartphone como desde el ordenador. La versión gratuita de 30 días permite probar todas las características de Dashlane para la empresa.

Dashlane for Business herramienta de gestión de contraseñas
Fuente

Planes de pago: es posible adquirir la versión de pago a partir de 5€ al mes por usuario e incluye funciones como la autenticación de doble factor; alertas de contraseñas en peligro; implementación masiva; así como una VPN para conectarse a través de redes Wifi públicas de forma segura.

Más información

OneLogin

  • Calificación general: 4,7
  • Relación calidad-precio: 4,3
  • Funciones: 4,5
  • Facilidad de uso: 4,6
  • Asistencia al cliente: 4,2

OneLogin permite a los administradores del sistema dar acceso a los usuarios a las aplicaciones corporativas y en la nube a través de un inicio de sesión único. Una vez iniciada la sesión en OneLogin, el usuario puede acceder desde cualquier ubicación a las cuentas a las que se le otorga permiso sin necesidad de conocer las contraseñas, algo que añade aún más seguridad. Se pueden probar todas las características de OneLogin durante 30 días de forma gratuita.

One Login administrador de contreseñas
Fuente

Planes de pago: El plan más básico cuesta 2 € mensuales por usuario y permite gestionar las contraseñas de un solo usuario y acceder a la función de inicio de sesión único para poder entrar a las aplicaciones en la nube, cuentas de correo y de redes sociales. OneLogin permite crear tu plan a medida y se puede ampliar en base a tus necesidades. Para adquirirlo hay que contactar con el departamento comercial.

Más información

Keeper for Business

  • Calificación general: 4,7
  • Relación calidad-precio: 4,5
  • Funciones: 4,7
  • Facilidad de uso: 4,7
  • Asistencia al cliente: 4,5

Keeper combina las funciones de un gestor de contraseñas e incluye además un directorio digital seguro a modo de caja fuerte a fin de proteger archivos sensibles y contraseñas de todos los usuarios de la empresa. Se puede usar tanto a través de una app en el smartphone como desde el ordenador. Keeper te permite crear contraseñas fuertes, actualizarlas y gestionarlas, todo ello dentro de un entorno cifrado y seguro a prueba de vulnerabilidades. La versión gratuita de prueba de 14 días permite acceder a todas las funcionalidades.

Keeper for business, gestor de contraseñas
Fuente

Planes de pago: se puede obtener Keeper Business desde 45 $ anuales por usuario (38 € aprox.) e incluye funciones como el acceso ilimitado a la aplicación desde distintos dispositivos, un almacén cifrado de archivos personales y contraseñas, autenticación de doble factor y te permite además obtener informes de actividad para cada usuario. Este plan se puede ampliar en función de los usuarios de la empresa.

Más información

LastPass

  • Calificación general: 4,7
  • Relación calidad-precio: 4,6
  • Funciones: 4,6
  • Facilidad de uso: 4,5
  • Asistencia al cliente: 4,4

LastPass permite a los empleados el acceso a todas las cuentas de usuario que se usan en la empresa para distintas aplicaciones, sin necesidad de que el usuario tenga que introducir sus credenciales cada vez que usa un servicio. LastPass se usa mediante una extensión que se instala en el navegador o una app en el móvil. Con un nombre de usuario y contraseña maestras, el usuario puede acceder a un panel seguro donde se almacenan todos los datos de acceso a los distintos sitios. LastPass incorpora además un generador de contraseñas fuertes a través de su aplicación así como un navegador seguro. Se puede probar de forma gratuita por 14 días con todas las características de la versión de pago.

LastPass, administrador de contraseñas
Fuente

Planes de pago: para el entorno empresarial, se puede obtener LastPass desde 3,59 € al mes por usuario y proporciona una gestión segura de contraseñas para un máximo de 50 usuarios, permite entre otras funciones compartir archivos de forma segura, restringir el acceso a dispositivos y ubicaciones específicas, así como supervisar los intentos de hackeo de las cuentas. Este plan se puede ampliar en función del tamaño de la empresa y los requisitos en materia de seguridad.

Más información

Protege tu empresa, aprovecha las pruebas gratuitas de gestores de contraseñas y elige la adecuada

Como habrás comprobado, los gestores de contraseñas permiten sin duda mejorar la seguridad de tu empresa.

Después de descubrir los mejores gestores de contraseñas seguro que considerarás probar alguno de ellos. Al tener versiones gratuitas, puedes ver cual es el que se adapta mejor a las necesidades de tu negocio antes de adquirir la licencia de pago.

¿Buscas software de gestores de contraseñas? Consulta nuestro catálogo.

Metodología
Los productos seleccionados cumplen con los siguientes criterios:
  • 4 o más estrellas en GetApp
  • 40 o más opiniones en GetApp
  • Disponible en español
  • Dispone de versión de prueba gratuita

 

Qué es y cuáles son las ventajas del 5G para las pymes

Ventajas del 5G

Ventajas del 5G

¿Qué es 5G?

La tecnología 5G hace referencia a la nueva generación de estándares de conectividad a través de dispositivos móviles. Las ventajas del 5G son muchas y variadas, la más destacable es su velocidad de conexión, la cual puede llegar a ser más rápida incluso que las conexiones de fibra óptica. Esto repercutirá en las organizaciones que utilizan internet para operar, desde procesos esenciales como la comunicación entre personas o la gestión de entornos en la nube, hasta procesos más específicos como recopilación y análisis de Big Data o uso de herramientas de inteligencia de negocios.

Actualmente, las conexiones 4G (las más comunes en las redes móviles) se quedan cortas dado al aumento en el uso de nuevas tecnologías, almacenamiento en la nube y el manejo de archivos cada vez más grandes, así como el auge del uso de vídeo en internet. Prueba de ello ha sido durante la pandemia del COVID-19, cuando se ha notado un sobrecargo en las conexiones de internet móvil, provocando en muchos casos el aumento en el tiempo de espera para acceder incluso a los servicios más simples como enviar mensajes o cargar una página web.

Con el 5G todos estos problemas se solventan, dado que cada dispositivo conectado a la red móvil gozará de velocidades que podrán alcanzar hasta los 20Gb por segundo, algo que se sitúa entre 10 y 20 veces superior a la velocidad que ofrecen las conexiones actuales en 4G.

La revolución del 5G

La llegada del 5G viene cargada de mejoras significativas en el campo de la comunicación, tanto en el ámbito personal como profesional.

Debido a la pandemia del coronavirus y tras el estado de alarma, muchas empresas cuentan ahora con más trabajadores remotos y más servicios en la nube, lo que demanda una capacidad en las conexiones mucho mayor que antes. La implantación de 5G permitirá asumir este incremento demanda y cambiará la manera en que nos comunicamos, permitiendo a un mayor número de dispositivos estar conectados a internet, mandando y recibiendo datos a tiempo real.

Ningún dispositivo 5G perderá la calidad de la conexión por saturación de la red, como pasa actualmente con 3G o 4G. En el caso de 5G cada dispositivo estará conectado de forma exclusiva, como si de un solo cable se tratara, sin compartir conexión con nadie, lo que aumentará también la seguridad en la transmisión de datos.

Otra de las ventajas del 5G es que se reduce el tiempo de latencia, que es el tiempo que la red tarda en responder a una petición. En el caso de 5G este tiempo se reduce a 3 milisegundos (en promedio), algo que pasará casi desapercibido para el usuario.

Cambios que supondrá el uso de 5G

La implantación del 5G introducirá cambios tanto para las empresas como para el consumidor final.

En el uso personal, se contará con una conexión más rápida y estable, por lo que se podrán descargar archivos y cargar el streaming de películas en cuestión de milisegundos, como si estuvieran grabados en la memoria de nuestro dispositivo.

Otra de las ventajas del 5G es que no necesitaremos tener que ampliar nuestra tarjeta de memoria interna o la capacidad de nuestro ordenador, ya que podremos almacenar y acceder a nuestros archivos guardados en la nube de forma instantánea, incluso si se trata de archivos muy grandes.

El 5G facilitará además el avance del internet de las cosas (IoT por sus siglas en inglés), donde más objetos cotidianos, como la nevera, el termostato de casa o el coche podrán estar conectados a internet y poder ser controlados de manera remota sin interrupciones y a tiempo real.

Se prevé que para este año 2020 en el mundo habrá más de 50 mil millones de dispositivos conectados a internet, cifra que de seguro se superará por las nuevas circunstancias surgidas durante y tras la pandemia. Por lo que el 5G jugará sin duda un papel clave para facilitar el acceso y garantizar el tráfico de datos para todos los dispositivos conectados a internet.

En el ámbito profesional, las ventajas del 5G van más allá de simplemente poder conectar objetos a internet. Permitirá por ejemplo realizar intervenciones quirúrgicas a distancia, así como manejar máquinas en la industria de forma remota o conducir vehículos teledirigidos.

La tecnología 5G en B2B (Business to Business por sus siglas en inglés), también proporcionará mejoras en las relaciones comerciales y procesos de negocios. Por ejemplo, sistemas de logística que rastrean en tiempo real los envíos o software de almacenes inteligentes que autogestionan pedidos.

También potenciará el crecimiento de empresas de tecnología, las cuales se encontrarán con un mercado que demanda más servicios y productos basados en la nube o en conexiones a internet.

Las ventajas del 5G y sus beneficios para las pymes

El acceso a 5G posibilitará a las pymes implementar servicios y tecnologías que hasta ahora estaban solo al alcance de grandes organizaciones con un alto poder adquisitivo.

El 5G marcará un nuevo rumbo para el desarrollo de las empresas, ya que permitirá una mejor automatización de procesos y una mayor optimización de los recursos. La posibilidad de conectar más elementos y equipos a internet facilitará el trabajo en remoto, ahorrando costes de mantenimiento y desplazamiento de personal.

Otra de las ventajas del 5G para pymes es que permitirá usar más ampliamente los servicios en la nube. Esto hará posible que las empresas no tengan que comprar y mantener servidores in situ. Tampoco será necesario mantener una red de cableado físico para que los ordenadores y equipos de una empresa se conecten a internet de alta velocidad.

La entrada del 5G en el ámbito empresarial permitirá además aprovechar mejor el potencial del software de Inteligencia Artificial, ya sea para fines externos o internos. Por ejemplo, a nivel de marketing se podrá analizar el comportamiento del cliente de manera óptima gracias a conexiones más rápidas y seguras. Otro ejemplo, son las herramientas de machine learning que recopilan información, aprenden de ella para mejorar procesos del negocio o para solucionar automáticamente problemas inesperados.

El 5G en España

La pandemia del coronavirus ha retrasado muchos proyectos tecnológicos en España y el despliegue de la red 5G no es una excepción. Antes de la pandemia, varias operadoras tenían previsto ofrecer este servicio durante el 2020, pero todo parece indicar que tendremos que esperar para ver la red 5G desplegada de forma significativa dentro de la geografía española.

Vodafone es la única operadora que actualmente cuenta con una red comercial 5G, la cual ya está presente en 21 ciudades españolas. Las demás principales operadoras de telefonía móvil están en el proceso de despliegue de esta red en el país. Según el diario Expansión, Orange y MásMóvil tienen previsto también ofrecer conexiones 5G en los próximos meses en las principales ciudades e irán desplegando la red de forma gradual dentro del territorio nacional.

Para acceder a la red 5G, se necesita contar con un smartphone compatible con estas frecuencias. Durante este año 2020 se ha ido ampliando el catálogo de terminales que permiten la conexión 5G y actualmente casi todas las marcas cuentan ya con uno o varios dispositivos de este tipo, no solo de gama alta sino también de media gama.

Dado que el 5G trabaja a unas frecuencias distintas a 4G, se necesita readaptar toda la red móvil que actualmente existe a fin de ofrecer este tipo de conectividad. Aún quedan varias etapas por concluir, pero todo indica que para el 2021 el despliegue y uso de la red 5G será una realidad en varios puntos de la geografía y se prevé que para el 2024 la cobertura 5G sea accesible para la gran mayoría de la población en España.

¿Buscas programas de gestión en la nube? Consulta nuestro catálogo.

In 5 stappen veilig thuiswerken met de juiste ICT-beveiliging

veilig thuiswerken ict

Veilig thuiswerken begint bij een goede informatiebeveiliging. Dit zijn de belangrijkste tips en tools voor een solide ICT-beveiliging als medewerkers vanuit huis werken.

veilig thuiswerken ict

Veilig thuiswerken

Uit onderzoek van Capterra begin april over veilig thuiswerken ten tijde van corona bleek dat er een groot gebrek aan aandacht is voor informatiebeveiliging in het MKB. Terwijl er naarstig werd gezocht naar oplossingen voor werken op afstand als videoconferentietools en chat tools, namen maar weinig organisaties de tijd om hun ict-beleid aan te passen aan de thuiswerksituatie en hun medewerkers voorschriften te sturen voor veilig thuiswerken. 

Zo is 21% van de mkb-medewerkers wel eens slachtoffer geworden van een phishingmail en heeft 40% geen enkele cybersecurity-training gekregen. Zonder veiligheidsvoorschriften en controles is de kans dus groot dat jouw organisatie ook een keer ten prooi valt aan een cyberaanval met alle implicaties van dien.

Vergeet ook niet dat, volgens de AVG, elke inbreuk op gevoelige gegevens binnen 72 gemeld worden aan de Autoriteit Persoonsgegevens en de betrokken persoon. Zo niet riskeer je een boete.

thuiswerken slachtoffers phishingmails
Onderzoek Gebrek IT-beveiliging in MKB (bron)

Belangrijkste ict-risico’s bij thuiswerken

Laten we de belangrijkste veiligheidsrisico’s eens bekijken die verbonden zijn aan thuiswerken. 

  • Netwerkaanvallen

De eerste zwakke schakel is het thuisnetwerk. Een thuisnetwerk is meestal minder veilig dan een bedrijfsnetwerk. Hackers kunnen slecht beveiligde draadloze thuisnetwerken van werknemers binnendringen en zo het bedrijfsnetwerk met malware besmetten. De beveiliging van de toegang tot het bedrijfsnetwerk op afstand is daarom een van de belangrijkste aandachtspunten van je ict-beleid.  

  • Geïnfecteerde websites en apps

Het bezoeken van potentieel schadelijke niet-werkgerelateerde websites door medewerkers of het downloaden van apps kunnen bedrijfssystemen en gevoelige klantgegevens in gevaar brengen. 

  • Phishing

Cybercriminelen spelen in op de actualiteit en gebruiken persoonlijk nieuws of schokkende berichten slim als haakje om onwetende (en niet zo onwetende) medewerkers erin te luizen en gegevens buit te maken. Een voorbeeld is de app ‘COVID19 Tracker’. Deze app installeert ransomware op Android-toestellen. 

In 5 stappen veilig thuiswerken met de juiste ICT tools

Veel bedrijven onderschatten de mogelijkheid en ernst van een cyberaanval. Ze vergeten dat één enkele aanval soms al genoeg is om een heel bedrijf te ontwrichten. Je kunt deze vijf stappen als uitgangspunt nemen om de beveiligingsrisico’s aan te pakken en een sterk ICT-beleid neer te zetten. 

1. Bescherm het thuis- en bedrijfsnetwerk met endpoint protection

Endpoint protection software: Deze software beschermt netwerkservers en apparaten van eindgebruikers, zoals laptops, desktops en mobiele telefoons, door malware en kwaadaardig verkeer te detecteren en te blokkeren. De tool scant zowel bestanden die het netwerk binnenkomen als bestanden die worden gedownload op individuele apparaten.

Endpoint security verschaft antivirus bescherming, geïntegreerde firewalls, e-mail gateways, web browsing beveiliging, encryptie, patch management en gecentraliseerd endpoint management om de beveiliging van het netwerk en het apparaat te garanderen. 

De populairste* endpoint beveiligingssoftware-oplossingen op Capterra met de meeste reviews zijn: Malwarebytes, McAfee Endpoint Security, Avast Business Anti Virus, Kaspersky Endpoint Security, ESET Endpoint Security

endpoint protection tool
Een kijkje in het dashboard van Avast Business (bron)

2. Bescherm je bedrijfsgegevens met een Virtual Private Network (VPN)

Virtuele particuliere netwerken (VPN’s) beveiligen de online activiteiten van je medewerkers door de gegevens die naar webservers worden verzonden te versleutelen. Zonder een VPN zijn de gegevens die via het internet worden verzonden openbaar en kwetsbaar voor hacking. 

Maak VPN verplicht wanneer medewerkers op afstand toegang hebben tot het intranet, vertrouwelijke bedrijfsinformatie, klantgegevens of andere interne toepassingen. 

De populairste* VPN’s op Capterra met de meeste reviews zijn: Cisco Anyconnect, Tunnelbear, Forticlient, Express VPN, OpenVPN Access Server

VPN om gegevens te beschermen
Dashboard van FortiClient (bron)

3. Gebruik multifactor authenticatie voor een solide wachtwoordbeleid

Uit eerder onderzoek tijdens de intelligente lockdown bleek dat 56% van de MKB-medewerkers geen veilige lange wachtwoorden met minimaal 8 tot 16 tekens gebruikt. Bovendien bewaart 19% hun wachtwoorden nog in hun browsergeheugen of schrijft ze op papier. Hier bestaan wachtwoordmanagers voor, een soort digitale kluizen waar alle wachtwoorden die toegang geven tot bedrijfsapplicaties in kunnen worden opgeslagen. Medewerkers hoeven alleen in te loggen op de account van de wachtwoordbeheerder en deze vult vervolgens automatisch de inloggegevens van al je apps en bedrijfsaccounts in. Nu hoeven medewerkers alleen maar het wachtwoord van de wachtwoordmanager te onthouden. Bovendien helpt het programma bij het aanmaken van sterke nieuwe wachtwoorden. 

Het is aan te raden om een wachtwoordmanager met multifactor authenticatie (2FA) te kiezen. Multifactor authenticatiesoftware biedt een extra beveiligingslaag door medewerkers te verplichten om naast een wachtwoord ook gebruik te maken van een (tweede) code of biometrische gegevens om in te loggen op hun account. De identiteit van de gebruiker wordt bevestigd met push notificaties, een token of code naar de mobiele telefoon, terugbellen of andere methoden. Authenticatietools zijn betaalbaarder en eenvoudig te implementeren. 

De populairste* wachtwoordmanagers met multifactor authenticatie op Capterra met de meeste reviews zijn: LastPass for Business, Okta, JumpCloud Directory-as-a-Service, ADSelfService Plus, Avatier Identity Anywhere.

multifactor authenticatie Jumplcloud
MFA van JumpCloud (bron)

4. Leg de gedragsregels vast in een Acceptable Use Policy en een BYOD

Om er voor te zorgen dat medewerkers zich als veilige internetgebruikers gedragen en de regels voor veilig thuiswerken opvolgen kun je een Acceptable Use Policy (AUP) opstellen. Hierin bepaal je welk online gedrag toegestaan is en welke activiteiten verboden zijn op het bedrijfsnetwerk.

Een AUP bevat richtlijnen over de behandeling van gevoelige gegevens en heeft betrekking op alle IT-systemen in je bedrijf zoals: 

  • Computer hardware
  • Mobiele and IoT-apparatuur
  • Software applicaties
  • Internet and Wi-Fi

Een AUP heeft ook betrekking op privé- apparatuur. Uit onderzoek van Capterra tijdens de lockdown bleek dat bijna de helft (46%) van de thuiswerkers in ons land op privé-apparatuur aan het werk was. Slechts 43% had anti-virus software geïnstalleerd en maar 37% voerde regelmatig software-updates uit. In een BYOD-beleid bepaal je óf en hoe privé-apparatuur als computers, tablets of smartphones voor zakelijke doeleinden gebruikt mogen worden. Een BYOD-beleid bevat bijvoorbeeld afspraken over het gebruik van het apparaat, de beveiliging, de aansprakelijkheid, toegestane modellen en support. Het doel van een AUP en een BYOD is medewerkers bewust maken van de risico’s die gepaard gaan met het gebruik van eigen apparatuur en het beleid handhaven.

5. Informeer medewerkers en stuur reminders over veilig thuiswerken

Ontwikkel een ict-beleid dat alleen de meest waarschijnlijke risico’s beslaat en duidelijke richtlijnen geeft. Zorg er ook voor dat het geen ellenlang document wordt vol met juridische en technische taal. Je wilt dat je medewerkers het ook echt lezen en toepassen, en niet alleen snel tekenen en vergeten. Informeer medewerkers over veiligheidsrisico’s en voorzorgsmaatregelen. Stuur wekelijks of tweewekelijks een e-mail met de best practices voor veilig thuiswerken die werknemers kunnen volgen. 

Naast de implementatie van de hierboven besproken tools zijn hier nog enkele richtlijnen die je met je medewerkers kunt delen:

  • Voer software-updates op tijd uit. Stimuleer medewerkers om hun systemen te updaten zodra er een update beschikbaar is en vermijd het gebruik van de “snooze” of “herinner me later” optie. Gebruik bijvoorbeeld patch management tools om regelmatig updates te sturen naar apparaten die zijn aangesloten op het bedrijfsnetwerk.
  • Train medewerkers in het herkennen van phishingmails en -berichten. Je kunt valse phishing-e-mails versturen om te testen hoe waakzaam je medewerkers zijn. Gebruik e-learnings of andere online leermiddelen om de kennis van medewerkers aan te vullen.   
  • Beperk het downloaden van shadow-IT (toepassingen van derden). Apps van derden die niet tot de standaard bedrijfsapplicaties behoren kunnen leiden tot potentiële veiligheidsproblemen als malware-aanvallen. Maak het voor medewerkers verplicht om hun managers toestemming te vragen voordat ze applicaties van derden installeren (via een google form bijvoorbeeld).
  • Maak geen verbinding met onbeveiligde openbare Wi-Fi-netwerken: Medewerkers op afstand loggen vaak in op hun zakelijke computer of bedrijfsapplicaties via openbare Wi-Fi-netwerken. Deze netwerken zijn niet versleuteld en kunnen zakelijke gegevens blootstellen aan hackers. Adviseer uw medewerkers om persoonlijke hotspots te gebruiken in plaats van verbinding te maken met onbeveiligde openbare Wi-Fi-netwerken.
En nu? Bekijk onze catalogus met endpoint protection software om de juiste tool te vinden

Selectieciteria voor de populaiste tools

* Met ‘populairste’ worden de 5 best beoordeelde softwareproducten bedoeld met de meeste reviews. De producten staan in volgorde van meeste reviews.

Anatomie d’un plan de continuité d’activité efficace

plan de continuité

plan de continuité

Une entreprise sans plan de continuité d’activité (PCA), c’est comme un chirurgien opérant sans examen préalable : l’on a beau connaître son opération par cœur, si l’on avance à l’aveuglette, les conséquences peuvent être fatales. Un plan de continuité d’activité est un peu le carnet de santé d’une entreprise : il aide à connaître et comprendre sa structure en détail, et à anticiper les traitements futurs si un mal survenait.

Lors d’une enquête GetApp* menée auprès de 335 décisionnaires fin mars 2020, il est ressorti que 37 % ne disposaient pas de PCA et que 13 % ignoraient si un tel plan existait au sein de leur entreprise. La crise a rendu la mise en place d’un tel plan d’autant plus pertinente que de nombreuses incertitudes planent sur le long terme.

À chaque entreprise correspond un PCA qui lui est propre. Pour établir le vôtre, il vous faudra disséquer votre organisation afin d’identifier les organes essentiels (ceux qui maintiennent votre activité en vie) et ceux dont le rôle est secondaire.

Qu’est-ce qu’un plan de continuité d’activité ?

Un plan de continuité d’activité est un manuel de survie compilant les risques pouvant affecter une entreprise et les stratégies pour en apaiser les effets au plus vite. L’objectif est de permettre la poursuite de l’activité dans les meilleures conditions possibles et d’accélérer la reprise. Une entreprise disposant d’un tel plan sera plus à même de se remettre rapidement et de limiter les pertes.

Un PCA ne se résume cependant pas à une brochure théorique condamnée à prendre la poussière dans un tiroir : il s’agit d’un support permettant de préparer tous les collaborateurs à  l’action en cas d’incident. En détaillant les étapes et actions concrètes des départements impliqués, cet ensemble de documents se veut un plan d’action détaillé laissant peu de place à l’improvisation.

Le PCA vise les objectifs suivants :

  • Avoir une vision claire des risques
  • Prendre des mesures préventives
  • Déterminer des solutions de secours
  • Informer et former les collaborateurs 
  • Maintenir l’activité, accélérer la reprise

La crise a provoqué une recrudescence des attaques informatiques. Vol de données afin de les exploiter ou de les revendre, blocage du système avec demande de rançon, saturation de serveurs ou encore phishing : telles sont les diverses attaques prisées des hackers à l’heure où opérer en ligne est gage de survie.

Les données constituent une cible de choix pour les pirates qui s’intéressent à ces précieuses informations stockées par les entreprises, qu’elles concernent l’entreprise elle-même ou les clients. Un vol de données peut entacher durablement une réputation, voire sonner le glas pour une entreprise.

Si le risque informatique fait partie des incidents majeurs pour une PME, d’autres événements peuvent survenir : une panne téléphonique mettra au chômage technique une équipe de service client ou de vente, une inondation rendra des bureaux inaccessibles, une erreur humaine exposera des données confidentielles, la faillite d’un client affectera la santé financière… Le quotidien ne manque pas de mauvaises surprises et celles-ci n’arrivent pas “qu’aux autres”. Les dommages sont réels, en particulier pour les PME qui ne disposent pas d’une organisation rodée comme beaucoup de grands groupes.

Un PCA est efficace lorsque l’ensemble des mesures fonctionnent en symbiose. Sa mise en place n’est cependant pas aussi complexe qu’une opération à cœur ouvert et consiste en quelques étapes. Mais comment établit-on et organise-t-on un PCA ? Quels sont les logiciels qui facilitent sa préparation et sa mise en œuvre ? Gartner a d’autre part rédigé un modèle de plan de continuité d’activité, disponible pour les clients Gartner (document en anglais).

plan continuité activité

Prévenir et guérir à la fois : anatomie d’un plan de continuité efficace

Comment rédiger un plan de continuité d’activité ? La rédaction d’un PCA peut être découpée en 7 grandes étapes. Celles-ci sont d’ordre général et s’adaptent à la plupart des secteurs d’activité. À chaque entreprise de créer le contenu correspondant à ses besoins spécifiques.

1. Examen : listez les risques pouvant affecter votre activité

Quels sont les risques les plus à même de survenir et d’affecter votre organisation ? Listez tous les cas de figure et identifiez-en l’impact potentiel sur votre entreprise. Vous pouvez les classer par ordre de probabilité ou de force d’impact. 

Conseil logiciel : un outil de gestion de projet vous aidera à organiser cette première étape de votre PCA.

2. Bilan de santé : identifiez les processus critiques

Posez-vous les questions suivantes :

  • Sur quoi repose principalement le fonctionnement de votre activité ?
  • Quel est l’outil ou le processus sans lequel votre monde s’effondre ?
  • Quel est l’organe le plus fragile de votre entreprise ?
  • Pendant combien de temps votre entreprise peut-elle survivre sans cet organe ?
  • Quels sont ceux qui peuvent être mis en pause et réactivés ultérieurement ?

En somme, demandez-vous si vous disposez d’un plan B pour effectuer à peu de choses près le même travail. Si vous y répondez par la négative, il est temps d’envisager des solutions préventives et curatives.

Conseil logiciel : utilisez une base de connaissances pour documenter votre analyse.

3. Collège d’experts : réunissez des chefs d’équipe

E-mail, Internet, intranet, serveurs, matériel informatique… Rares sont les PME qui se passent aujourd’hui de ces outils au quotidien. Votre meilleur allié sera le département informatique ou, à défaut de disposer d’une telle structure, un prestataire externe. Ces experts sauront vous conseiller en matière de mesures préventives et sont les plus à même d’assurer la maintenance et la réparation des divers incidents.

Nommez également un porte-parole ou manager de chaque département : ceux-ci sauront identifier les points critiques de leur domaine, anticiper les risques hypothétiques et proposer une solution pour y remédier ou les contourner. 

Par exemple, le responsable RH saura identifier les compétences nécessaires en cas de crise et organiser les formations ; le responsable des ventes rassurera la clientèle ; le spécialiste en marketing pourra créer une campagne de communication ; l’expert-comptable connaîtra tout des données les plus sensibles. 

4. Diagnostic : discutez ensemble des meilleures stratégies

Une fois l’équipe d’experts constituée, réunissez-les afin de mettre noir sur blanc la marche à suivre et les remèdes possibles. Ensuite, ceux-ci rapporteront à leur équipe les actions envisagées et répartiront les rôles. Il est important d’impliquer l’ensemble des collaborateurs : ils sont les rouages de la grande machine qu’est votre entreprise.

Conseil logiciels : envisagez un logiciel de collaboration et de communication d’équipe afin de faciliter la répartition des tâches et de favoriser l’inclusion des collaborateurs.

5. Prophylaxie : réduisez les risques et menaces

Pour chaque risque, une solution de secours existe. En voici quelques exemples :

La formation des collaborateurs constitue une mesure préventive. Des cours de cybersécurité ou de classification de données permettent d’enseigner les bons gestes à adopter et de réduire ainsi les erreurs humaines en interne. Certains outils peuvent d’ailleurs accompagner au quotidien ces bonnes pratiques, comme les gestionnaires de mot de passe.

Dans tous les cas, une communication à l’échelle de l’entreprise est cruciale pour le bon déroulement des opérations d’un PCA.

Conseil logiciels : une plateforme LMS est un outil pédagogique pour former de nombreux collaborateurs sur des thèmes à la carte. Les logiciels de plan de continuité d’activité s’inscrivent également dans cette démarche de prévention en sécurisant les données.

6. Traitement : soyez attentif aux symptômes

Les besoins d’une entreprise peuvent évoluer et les risques peuvent réserver des surprises qu’il était difficile de prévoir. On a beau avoir pensé “à tout”, la flexibilité reste de mise.

Il est recommandé de tester son PCA une à deux fois par an afin d’en vérifier la pertinence et l’efficacité. Votre modèle a peut-être évolué depuis la création du PCA et certaines sections méritent éventuellement d’être mises à jour.

Un exercice de type “alerte incendie” appliqué à votre secteur peut être un bon moyen de d’évaluer l’efficacité de votre plan de continuité. Cela peut prendre la forme d’un test partiel (un département) ou complet (l’ensemble de l’entreprise). Rédigez un rapport à la suite de l’exercice et actualisez le PCA si besoin. N’oubliez pas de communiquer les changements, le cas échéant.

Quant aux imprévus, gardez en tête que le PCA n’est pas gravé dans le marbre et que certaines solutions ne seront peut-être pas à la hauteur des dommages le jour J. Néanmoins, vous serez autrement mieux préparé et bénéficierez d’une solide base de connaissances pour les affronter et poursuivre vos activités.

7. Guérison : pansez les plaies et avancez

Armé de votre PCA, vous serez prêt à affronter la plupart des situations. Sans cette documentation, vous risquez de perdre du temps à chercher des solutions qui peuvent s’avérer contre-productives.

Une fois la tempête passée, faites-en le bilan : ces informations vous aideront à consolider votre modèle, voire à le transformer.

La crise de COVID-19 a chamboulé le modèle traditionnel du travail présentiel et a poussé les entreprises à une certaine digitalisation pour faciliter le télétravail. Au moment où le confinement général s’est imposé, 44 % des PME françaises** n’étaient pas prêtes à opérer pleinement en télétravail. Celui-ci s’est pourtant imposé en devenant une nouvelle normalité.

Conseil logiciel : il arrive parfois que l’on doive repenser son business model ; un logiciel de conduite du changement vous permettra d’analyser la situation et de mener à bien la transformation nécessaire.

La résilience comme nouvelle normalité

La crise de COVID-19 est une mine d’enseignements en ce qui concerne la transformation numérique des entreprises. N’a-t-on pas, pour donner un exemple, observé l’explosion des commandes en ligne avec le confinement ? Cette adaptation n’a pas été aisée pour tout le monde et beaucoup n’y étaient pas préparés. L’onde de choc provoquée par le COVID-19 continue de métamorphoser les modèles de travail. Aux entreprises, en particulier les petites, d’apprendre à s’adapter pour leur survie et d’adopter une attitude salutaire d’anticipation des risques.

Et maintenant ? Consultez notre catalogue de logiciels de plan de continuité d’activité pour trouver l’outil qu’il vous faut.

*Méthodologie de l’enquête : pour collecter les données de ce rapport, nous avons mené une enquête en ligne entre le 15 et 19 mai 2020 auprès de 397 employés de PME françaises effectuant du télétravail en raison de la crise de COVID-19. Les 335 répondants aux questions présentées dans ce rapport ont été sélectionnés selon leur rôle dans l’entreprise : ceux-ci sont issus de divers secteurs d’activité et sont tous preneurs de décision (confirmé/manager, manager sénior, membre de la direction ou haute direction).

**Méthodologie de l’enquête : pour collecter les données de ce rapport, nous avons mené une enquête en ligne entre le 20 et 24 mars 2020. Les réponses proviennent d’un échantillon du marché cible français. Parmi les 639 personnes ayant été sollicitées, 311 répondants correspondant à ces critères ont été sélectionnés pour répondre à nos questions. Les participants sont issus de divers secteurs d’activité et travaillent dans une PME.

IT-Sicherheitskonzepte: Wie können KMU die IT-Sicherheit im Home-Office verbessern?

IT-Sicherheit im Home-Office

Kleine und mittelständische Unternehmen (KMU) haben häufig nur geringe IT-Sicherheitskonzepte für ihre Mitarbeiter im Home-Office implementiert. Die Telearbeit ist aufgrund von COVID-19 zur Notwendigkeit geworden, jedoch wollen Mitarbeiter auch nach der Krise weiter von zu Hause arbeiten. So geben in einer aktuellen Capterra-Studie 70 % der remote arbeitenden Angestellten an, dass sie gerne von zu Hause arbeiten.

Unternehmen mussten schnell auf die neuen Umstände reagieren und hatten keine Zeit an IT-Sicherheitskonzepten zu arbeiten. Jetzt ist es jedoch höchste Zeit, dein Unternehmen für die neue Realität zu wappnen. Denn Cyberkriminelle nutzen gerade die Krise und die niedrigen Sicherheitsbedingungen der remote arbeitenden Belegschaft für ihre Angriffe.

„Viele Cyberattacken lassen sich mit relativ einfachen Mitteln verhindern oder zumindest deutlich reduzieren”, erklärt Lev Lexow, Rechtsanwalt, zertifizierter Datenschutzbeauftragter (TÜV) und Geschäftsführer bei Prive.eu. Welche Mittel das genau sind, wollen wir uns in diesem Artikel genauer anschauen. Wir haben zur Beantwortung dieser Frage drei Sicherheitsexperten aus verschiedenen Bereichen interviewt.

IT-Sicherheitskonzepte im Home-Office

Die zunehmende Digitalisierung schafft mehr Raum für Angreifer

Neben der zunehmenden Remote-Arbeit hat die Krise auch die Digitalisierung in Unternehmen vorangetrieben. Neben erhöhten Softwareinvestitionen und steigender Cloud-Nutzung haben stolze 59 % aller kleinen und mittelständischen Unternehmen ihr Geschäftsangebot entweder vollständig (16 %) oder teilweise (43 %) angepasst, damit es jetzt virtuell bereitsteht.

Wie bei allem gibt es auch hier eine Schattenseite: “Mit zunehmender Digitalisierung wird für die Unternehmen die Abhängigkeit von der IT größer und damit werden auch die Folgen eines Ausfalls der IT gravierender”, teilt uns Prof. Dr. Rainer W. Gerling, Datenschutz- und IT-Sicherheitsexperte sowie stellvertretender Vorsitzender der Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD), mit.

KMU sind ein beliebtes Ziel für Cyberangriffe

Nach den Ergebnissen einer Untersuchung des TÜV-Verbands aus 2019 hatte gut jedes achte Unternehmen in Deutschland im vergangenen Jahr vor der Befragung einen IT-Sicherheitsvorfall.

Lev Lexow erklärt: “Entgegen landläufiger Meinung können auch kleine und mittelständische Unternehmen Opfer von Cyberattacken werden. Teilweise suchen Cyberkriminelle sogar ganz gezielt nach KMU. Diese haben einerseits Werte und Informationen, die man abgreifen kann. Andererseits ist ihre IT meist weniger sicher als die von größeren Unternehmen. Ein dankbares Ziel für Cyberkriminelle also.”

„Die größte Gefahr in kleinen und mittelständischen Unternehmen ist, dass die IT eher mit dem Unternehmen gewachsen als systematisch geplant ist. Das Wissen um den systematischen Aufbau der Informationssicherheitsstrukturen ist eher gering. ‚Hauptsache es funktioniert‘ ist oft das Motto. Weiterhin hat die IT einige Nachteile. Der Angreifer muss nur einmal erfolgreich sein, der Verteidiger immer. Und der Angreifer sucht die schwächste Stelle“, sagt Prof. Dr. Gerling.

Die größten Gefahren von Cyberangriffen

Tim Berghoff (Security Evangelist bei G Data CyberDefense AG) zufolge stellt „der Verlust von Daten – sei es durch digitalen Vandalismus, durch Ransomware oder das Ausleiten an Dritte – für die meisten Unternehmen den größten anzunehmenden Unfall dar. Gerade jetzt, wo Kriminelle auch Daten aus Unternehmensnetzen ausleiten, mit der Absicht diese durch Verkauf und Erpressung zu monetarisieren, muss noch nicht einmal ein unmittelbarer Schaden in Form von gesperrten Systemen oder gelöschten Daten eingetreten sein, um den Bestand eines Unternehmens zu gefährden. Doch auch die klassische E-Mail mit Schadsoftware im Anhang oder der CEO-Fraud bleiben weiterhin eine nicht zu unterschätzende Gefahr für Unternehmen – vor allem, wenn diese nicht auf einen Vorfall dieser Art vorbereitet sind.”

Vor allem gegen die Bedrohungen, die auf menschlichen Fehlern beruhen, können Unternehmen vorgehen.

CEO-Fraud

Bei der Betrugsmasche „CEO-Fraud” versuchen Täter, entscheidungsbefugte Personen in Unternehmen zu manipulieren, damit diese hohe Geldbeträge ins Ausland überweisen. Dabei spiegeln die Täter vor, der Auftrag käme unmittelbar vom Chef des Unternehmens.

Eine E-Mail-Anfrage könnte dabei folgendermaßen aussehen: „Hallo Herr Müller, wir stehen kurz vor der Übernahme eines ausländischen Unternehmens. Aufgrund Ihrer Diskretion will ich Sie bitten, sich um die finanziellen Details zu kümmern.” Angriffe werden häufig nicht bekannt, da viele Unternehmen aus Angst vor Imageschäden den Gang zur Polizei scheuen. Die Polizei in Nordrhein-Westfalen veröffentlicht, dass Betrüger in NRW in 2017 fast sieben Millionen Euro erbeutet haben.

Tipps für KMU:

  • Das wichtigste ist, deine Mitarbeiter für diese Art von Angriffen zu sensibilisieren: Halte Vorträge und Schulungen über die Maschen des CEO-Frauds.
  • Teste deine Mitarbeiter mit gefälschten E-Mails. Du kannst sie von einem privaten Account aus bitten, dir sensible Informationen zu schicken. So kannst du sehen, welche Mitarbeiter mehr Training benötigen.
  • Implementiere Richtlinien, die bei ungewöhnlichen Zahlungsanweisungen befolgt werden müssen. Diese könnten beispielsweise das Verifizieren der Anweisung und das Informieren des Vorgesetzten sein.
  • Sollte es bereits zu einer Transaktion gekommen sein, ist schnelles Handeln erforderlich. Informiere umgehend dein Geldinstitut und die Polizei.

E-Mail-Phishing

Bei der E-Mail mit Schadsoftware bzw. E-Mail-Phishing, werden gefälschte E-Mails versendet, um an Daten des Unternehmens zu gelangen. Dies geschieht durch das Herunterladen eines Anhangs, der eine Schadsoftware enthält oder durch die Abfrage von persönlichen Daten wie Passwörtern oder Kreditkarteninformationen. Laut einer Capterra-Studie zur Cybersicherheit im Home-Office sind bereits 26 % der Mitarbeiter Opfer einer Phishing-Attacke geworden. Dabei fielen die Hälfte der Mitarbeiter während der durch die Coronakrise bedingten Ausgangssperre auf die Attacke rein. Hacker machen sich die momentane Krisensituation für ihre Angriffe zunutze. In einem Drittel der Fälle bezog sich die Phishing E-Mail auf COVID-19 (z.B. E-Mails mit dem Betreff „wichtige Regelungen zur Einhaltung der Sicherheitsabstände im Büro”).

Tipps für KMU:

  • Beim E-Mail-Phishing gilt wie beim CEO-Fraud auch: Sensibilisierung, Schulungen sowie Phishing-Tests unter den Mitarbeitern sind unerlässlich.
  • Stelle weiterhin klar, wer im Notfall zu kontaktieren ist.
  • Um dein Unternehmen noch weiter vor Phishing-Angriffen zu schützen, solltest du über eine Investition in eine E-Mail-Sicherheitslösung Diese hilft dabei, schädliche E-Mails, verdächtige E-Mail-Adressen, unsichere Domains usw. zu erkennen und sortiert diese automatisch aus.

IT-Sicherheitskonzepte im Home-Office: Interview Lev Lexow

Software für die remote Arbeit

„Ein Endpointprotection mit Malwareschutz und zentralisierter Verwaltung gehört ebenso wie ein VPN zur Mindestausstattung im Home-Office. Da eine der größten Herausforderungen für die Unternehmens-IT die Sichtbarkeit relevanter Informationen ist, sollte auch ein Security Monitoring eingerichtet werden. So fallen Unregelmäßigkeiten schneller auf und IT-Abteilungen können eher auf solche reagieren,” empfiehlt Tim Berghoff.

Laut Capterras Studie zur Cybersicherheit im Home-Office haben nicht einmal die Hälfte der Mitarbeiter Sicherheitssoftware wie Antivirussoftware und Firewalls installiert. VPNs werden von 27 % der remote Mitarbeiter eingesetzt.

VPNs schützen über das Internet übertragenen Daten durch eine sichere, verschlüsselte Verbindung, sodass Dritte die Netzwerkaktivitäten nicht einsehen können, während Netzwerksicherheit-Softwares helfen, den unbefugten Zugriff auf ein Computernetzwerk zu verhindern.

Unsere Experten verraten uns, welche Sicherheitspraktiken KMU implementieren sollten, um die Gefahren von Angriffen weiterhin zu verringern.

Wichtige IT-Sicherheitskonzepte im Home-Office

„Die Sicherheitspraktiken im Home-Office unterschieden sich im Wesentlichen nicht von denen im regulären Bürobetrieb”, erklärt Tim Berghoff. „Mitarbeiter sollten darauf achten, Berufliches und Privates auf ihren Geräten getrennt zu halten und keine Privatangelegenheiten mit einem Firmengerät zu regeln.”

Prof. Dr. Gerling fasst die wichtigsten IT-Sicherheitskonzepte für uns zusammen:

1. Eine gute vollständige Dokumentation der IT inkl. der Konfiguration aller Geräte hilft nach Vorfällen die IT oder Teile davon wiederherzustellen.

2. Ein gutes Backup ist das A und O der IT-Sicherheit.

3. Eine klare Festlegung der Zuständigkeiten ist essenziell.

4. Die gesamte Software muss aktuell gehalten und Sicherheitspatches zeitnah eingespielt werden.

Geht doch etwas schief, ist es wichtig, dass Unternehmen schnell und richtig reagieren, um die Auswirkungen des Schadens gering zu halten. Hierfür hilft ein Business Continuity Plan, der unter anderem eine vollständige Dokumentation der IT umfasst.

Business Continuity Plan zur Schadensbegrenzung

Ein Business Continuity Plan (auf Deutsch auch Geschäftskontinuitätsplan) hilft Unternehmen, sich auf mögliche Katastrophen vorzubereiten und in diesen richtig zu handeln. Er umfasst Pläne und Strategien, um Prozesse, deren Unterbrechung ernsthafte Schäden mit sich bringen würden, zu schützen oder alternative Abläufe zu ermöglichen.

Jeder Geschäftskontinuitätsplan umfasst Strategien, um den IT-Betrieb unter Krisenbedingungen sicherstellen sowie IT-Prozesse nach einem Ausfall wiederherzustellen.

Tim Berghoff erklärt: „Ein erster wichtiger Schritt ist, relevante Bedrohungsszenarien zu identifizieren und bestehende Maßnahmen daraufhin zu prüfen, ob sie zur Abwehr dieser Szenarien geeignet sind. Sollte dies nicht der Fall sein, lassen sich die nächsten Schritte meist unmittelbar daraus ableiten.

IT-Sicherheitskonzepte im Home-Office: Interview Tim Berghoff

Weiterhin rät Tim Berghoff für einige Teilbereiche der IT einen externen Dienstleister hinzuzuziehen. Das gilt besonders für den Teilbereich der IT-Sicherheit, da hier Spezialwissen erforderlich ist, welches nicht in jedem Unternehmen im erforderlichen Umfang vorhanden ist

Was kann der Staat tun, um die Cybersicherheit zu erhöhen?

IT-Sicherheitskonzepte im Home-Office: Interview Prof. Dr. Rainer Gerling

Lev Lexow zugolge, ist der Staat ist auf mehreren Ebenen gefragt:

1. Sensibilisierung im Bereich der IT-Sicherheit: Neben den fachlichen Anpassungen in den einschlägigen Gesetzen geht es dabei vor allem um die Sensibilisierung von wirtschaftlichen Akteuren und der Stärkung einschlägiger Institutionen. Durch die DSGVO ist das Thema Datenschutz mittlerweile in nahezu allen Unternehmen angekommen. Das wäre auch für die IT-Sicherheit wünschenswert.

2. Verfolgung von Cyberattacken: Der Staat sollte bei der Verfolgung und Sanktionierung der Cyberkriminellen stark nachrüsten. Dies gilt sowohl für den gesetzlichen als auch für den personellen Rahmen unserer Ermittlungsbehörden.

3. Staatliche Schulung: Schließlich sollte die Bevölkerung im Allgemeinen stärker für IT-Sicherheit sensibilisiert werden. Denn viele Cyberattacken werden noch immer durch menschliche Fehler verursacht. Hier hat der Staat gute Möglichkeiten, bereits im Rahmen der Schulausbildung anzusetzen.

Informationssicherheit ist kein Kostenfaktor, sondern ein MUSS

Unternehmen, die sich nicht sicher sind, ob sie Zeit und Geld in die Implementation von Richtlinien, Schulungen und Software investieren sollten, sollten sich immer vor Augen halten: „Ein Angreifer muss nur einmal erfolgreich sein, der Verteidiger immer.” Prof. Dr. Gerling betont weiterhin, dass „Informationssicherheit kein Kostenfaktor ist, sondern eine grundlegende Maßnahme für das langfristige Überleben des Unternehmens.”

Wie geht es weiter? Wirf einen Blick auf unser Home-Office Software Verzeichnis, um das passende Tool zu finden.