Drie nieuwe cyberbedreigingen die je moet kennen

3 nieuwe cyberbedreigingen

Er zijn talloze cyberbedreigingen en deze veranderen voortdurend. Wat in eerste instantie een gewoon telefoontje lijkt, kan een geavanceerde social-engineering aanval zijn.

3 nieuwe cyberbedreigingen

Stel, je baas belt je en vraagt je om € 220.000 over te maken op een externe bankrekening. Doe je dat dan gewoon of controleer je toch even of het echt wel je baas was die belde?

Dat controleer je natuurlijk!

Maar als die baas je nu aanspreekt met je naam, uitlegt dat het om een zéér dringende en belangrijke zakelijke transactie gaat en wil dat het geld onmiddellijk overgemaakt wordt? Je herkent de typische ‘melodie’ van zijn stem en zijn Duitse accent.

Zou dat je twijfels wegnemen en zou je het geld nu overmaken?

Als dat zo is, dan loop je de kans een grote fout te maken.

Dit is namelijk precies wat een bedrijf in het Verenigd Koninkrijk overkwam toen een cybercrimineel er met state-of-the art deepfake audio technologie in slaagde de CEO om de tuin te leiden.

Wat kunnen we hiervan leren? Cybercriminelen maken nu ook al gebruik van opkomende technologieën om nog geloofwaardiger over te komen en mensen in de val te lokken. Wat in eerste instantie een gewoon telefoontje lijkt, kan een geavanceerde social-engineering aanval zijn die een bedrijf veel geld kan kosten.

Als eigenaar of manager wil je weten hoe je je bedrijf kunt beschermen tegen de nieuwste cyberbedreigingen. Dan moet je eerst weten hoe de cyberrisico’s van bedrijven zijn veranderd. In deze blog gaan we dieper in op het veranderende landschap van cybersecurity-risico’s en geven we een paar nuttige tips voor de beveiliging van jouw bedrijf.

cyberrisico's bedrijven 2021

  1. Deepfake: het nieuwe gezicht van social engineering

Social engineering cyberbedreigingen zijn uiteenlopende soorten cyberaanvallen die beveiligingssystemen en -protocollen omzeilen door op een slimme manier misbruik te maken van de menselijke aard. Een typisch voorbeeld hiervan is een phishingaanval via e-mail, waarin mensen verleid worden om op een schadelijke link te klikken of een bijlage te downloaden die malware bevat.

Door recente ontwikkelingen in de deepfake-technologie kunnen cybercriminelen hun social engineering aanvallen nog geloofwaardiger maken.

Deepfakes zijn nepfoto’s en audio- of video-opnamen waarmee beelden of stemmen van mensen worden nagebootst. Deze worden gemaakt met geavanceerde machine learning algoritmen waarmee tools gebruik kunnen maken van deep learning en beeldsynthese.

Wat kun je tegen deepfake bedreigingen doen?

De beste manier om deepfake social engineering aanvallen te voorkomen, is training van je medewerkers. Hieronder staan enkele best practices hiervoor.

Geef security trainingen

Social engineering aanvallen richten zich op typisch menselijk gedrag en zwakke beveiligingspraktijken. Met een goed trainingsprogramma kunnen de meeste social engineering aanvallen worden tegengehouden door mensen bewust te maken van deze werkwijzen. In deze trainingen moeten mensen leren hoe ze deepfakes kunnen herkennen (bijvoorbeeld door verschillen in de huidtint in een video of een ongewoon helder geluid via de telefoon). Ook moeten ze precies weten waar en hoe ze verdachte incidenten moeten melden.

Het is altijd verstandig om opfriscursussen te geven zodat mensen niet vergeten wat ze eerder hebben geleerd. Stuur regelmatig – liefst een keer per twee weken – een herinnering aan de best practices voor het beschermen van gevoelige informatie en het identificeren van deepfake social engineering aanvallen.

Zorg voor een bedrijfscontinuïteitsplan

Een bedrijfscontinuïteitsplan is je laatste verdedigingslinie. Zo’n plan omvat strategieën voor dataopslag, databack-ups, proces- en dataherstel, communicatieworkflows enzovoort. Een dergelijk plan maakt je activiteiten veerkrachtig, zodat het bedrijf cyberaanvallen tot op zekere hoogte kan ‘absorberen’ en schade kan herstellen.

  1. API-aanval: het nieuwe datalek

Softwareleveranciers gebruiken API’s (Application Programming Interfaces) al lang om data te kunnen delen tussen apps en apparaten. API’s zijn echter meer dan connectoren waarmee softwareleveranciers hun tools met andere producten integreren.

Veel bedrijven, zoals social media sites, mobiele app stores en zelfs postdiensten, bieden tegenwoordig openbare API’s om zakelijke partners en klanten eenvoudiger toegang te geven tot hun diensten.

Hierdoor ontstaat er een risico op API-datalekken, waarbij hackers automatische toolkits inzetten om via zwakke plekken in een API gebruikersgegevens te bemachtigen. Dat kan rampzalige financiële gevolgen hebben. Een hacker kan een datalek bijvoorbeeld omzetten in een ransomware-aanval, met name bij bedrijven die veel gevoelige informatie hebben, zoals medische en bankgegevens.

Wat kun je tegen API-bedreigingen doen?

In een Gartner-rapport over API-beveiliging worden verschillende manieren beschreven waarop organisaties API-bedreigingen kunnen aanpakken (inhoud alleen beschikbaar voor klanten van Gartner). Hier volgt een samenvatting van de hoofdpunten:

Identificeer de API’s die jouw organisatie levert of gebruikt

Als eerste stap in API-beveiliging moet je bijhouden hoe API’s in jouw bedrijf worden gebruikt. Om hier achter te komen, moet je met je IT-team, vooral de ontwikkelaars, gaan praten om inzicht te krijgen in welke API’s worden ontwikkeld of al zijn gepubliceerd. Ook moet je inventariseren welke API’s van derden in je bedrijf worden gebruikt.

Gebruik beveiligingsoplossingen die beschermen tegen API-bedreigingen

Er zijn verschillende producten die je kunnen helpen bij je API-beveiliging. API-management software, ook wel een API gateway genoemd, helpt bijvoorbeeld bij het beheren van de toegang tot back-end systemen. Ook kun je encryptiesoftware gebruiken om je databases te versleutelen en te voorkomen dat onbevoegde gebruikers toegang krijgen tot ‘data in ruste’.

En ten slotte, maar zeker niet minder belangrijk, is er IT, server en network monitoring software om te controleren op zwakke plekken in je systemen waarvan API-hackers misbruik kunnen maken.

  1. CPS- en IoT-bedreigingen: het nieuwe speelveld van cybercriminelen

Het gebruik van cyber-physical systems (CPS) en het internet of things (IoT) neemt toe. Denk hierbij bijvoorbeeld aan bouwdrones, slimme gezondheidszorgsystemen, slimme steden, autonome voertuigen, wearables en robotica.

Deze technologie wordt in bepaalde sectoren al veel toegepast, echter vaak zonder een goede beveiliging. Dit heeft te maken met de grote diversiteit aan applicaties en devices. Van die gebrekkige beveiliging in deze systemen maken cybercriminelen gretig gebruik. De media staan inmiddels vol met horrorverhalen over IoT-kwetsbaarheden en de grote financiële gevolgen van een CPS-aanval.

Wat kun je tegen CPS- en IoT-bedreigingen doen?

Om CPS- en IoT-devices te kunnen beveiligen, moeten bedrijven eerst hun huidige gebruik hiervan inventariseren. Op basis daarvan moeten ze hun investeringen in de beveiliging prioriteren. Het is belangrijk dat bedrijven deze devices en systemen voortdurend blijven monitoren om ze actief te beschermen tegen bedreigingen.

Analyseer je CPS- en IoT-usecases

Elke sector zet CPS en IoT op zijn eigen specifieke manier in. De gezondheidszorg gebruikt bijvoorbeeld CPS om gepersonaliseerde geneeskunde te bieden en in de productiesector worden IoT-apparaten en CPS gebruikt voor het verbeteren van zakelijke activiteiten zoals de inkoop van materiaal en de levering van producten.

Cyberrisico’s van bedrijven zijn dus branchespecifiek. Dat betekent dat je eerst goed moet gaan kijken hoe CPS en IoT bij jou worden ingezet. Je kunt ook cybersecurity professionals inschakelen om de kwetsbaarheid van jouw bedrijf te analyseren.

Blijf deze systemen en devices voortdurend monitoren

De producten die op dit moment beschikbaar zijn om CPS- en IoT-devices te controleren, staan nog in de kinderschoenen. Toch kunnen bedrijven aanvallen op deze systemen en devices monitoren en beheersen.

Ze kunnen bijvoorbeeld network monitoring tools en log management software gebruiken om het netwerkverkeer te monitoren en proactief op jacht te gaan naar bedreigingen die tot een cybersecurity-incident kunnen leiden.

Cyberrisico’s voor bedrijven veranderen, dus je cybersecurity moet mee

In deze blog hebben we enkele nieuwe bedreigingen op een rijtje gezet. Er zijn echter veel verschillende soorten cyberbedreigingen en deze veranderen voortdurend. Bedrijven moeten daarom op de hoogte blijven van de laatste ontwikkelingen op het gebied van cyberbeveiliging.

Neem een kijkje in onze cybersecurity-categorie als je op zoek bent naar een softwareoplossing. Tussen de meer dan 70 opties vind je er vast een die geschikt is voor jouw bedrijf. Selecteer de grootte van je bedrijf en het type branche. Er zijn verschillende filters om het aantal opties nog verder te beperken, bijvoorbeeld op basis van het prijsmodel, ondersteunde apparaten, locatie en integratie-opties.

En nu? Bekijk onze catalogus met cybersecurity software om de juiste tool te vinden.

How To Prepare Your Enterprise Against Common Cyber Security Threats

protect against cyber security threats

Remote work is here to stay, making cyber security an important issue for small and medium enterprises (SMEs). Here are some ways to protect your business (and employees) against cyber security threats.

protect against cyber security threats

Twenty-two percent of business owners we surveyed in the UK are concerned about cyber security with employees working from home—and their concerns are valid.* The swift shift to remote work in 2020 left businesses, and their remote employees, exposed to a variety of cyber security threats. 

In a different survey, nearly two-thirds of UK companies (64%) report that most of their business has been conducted virtually since the start of the pandemic**, and because of this, one in five SMEs have fallen victim to cyber security attacks in a three-month period in late 2020.

The connection between remote work and cyber security risks is not one businesses can afford to ignore for long. 

Here are three things you can do to protect your employees and, by extension, your organisation from falling for a cyber threat. 

1. Communicate regularly with employees about best practices

All it takes is one person clicking one link, giving malicious code an opportunity to make your business vulnerable to cybercriminals. Your employees are both your number one line of defense against cyber security threats and also your weakest link (full research available to clients). 

Employees are scattered, relying on their personal internet connection and are likely sharing it with partners, roommates, students, and family members. They might be feeling pandemic-related stress and burnout from remote work. Yet, their role in protecting the organisation from cyber threats is more important than ever, making it critical for business leaders to make cyber security training for employees an ongoing priority. 

According to a Verizon report, one out of three data breach incidents involve insiders (your employees or partners) exposing confidential information.

Regularly communicating best practices can help keep cyber security at the forefront of employees’ minds, reminding them about basic dos and don’ts. Your security awareness plan may include longer workshops or regular newsletters that include cyber security tips.

Other simple best practices include avoiding unsecured public WiFi networks, practice recognizing phishing attempts, changing passwords regularly, using multifactor authentication, and using a virtual private network (VPN) when connecting to the internet from a private connection.

cyber security best practices

Continuously communicating these guidelines to employees on a weekly or monthly basis can help keep the information fresh in their minds and, as a result, keep your business safe from threat actors.

2. Invest in the right security technology 

Twelve percent of UK companies reported needing new security software since the beginning of COVID-19, and it’s not too late to invest in the right tools. 

You’ll want to assess where your security strengths and vulnerabilities lie and what tools you already use, if any. This will make it easier to identify which remote tools will be most beneficial. Below, let’s take a look at some software platforms that can strengthen network security. 

Endpoint security software can help protect network servers and devices such as laptops and mobile phones. It can detect and block malware, help prevent a ransomware attack, and assess any safety files that are downloaded.

Virtual private networks (VPNs) add a layer of security for those relying on their own internet connection by encrypting data sent through web servers. Companies may require the use of a VPN if remote employees access confidential information, client information, or the company’s intranet

Most data breaches are linked to weak passwords. Password management software can help employees generate strong passwords and securely save passwords 

Software updates are important for security. Encourage employees to update immediately rather than postpone their software updates. Patch management software can help businesses manage updates and reminders to remote workers

Multifactor authentication tools add a layer of security by requiring a passcode or biometric information, in addition to passwords, in order to access business accounts.

Adding security software and technology to your cyber security arsenal can give your business’ security strategy an added layer of protection. These tools can help employees work more securely while remote.

3. Create a cyber security incident plan 

By training your employees and adopting security software to add extra layers of protection, you’re doing everything you can to mitigate cyber security risks. Even with these measures in place, however, your organisation can fall victim to a data breach. 

However, only 37% of businesses have a cyber attack response plan, according to Gartner (full research available to clients). 

If an attack happens, there needs to be a plan for how to handle it. For example, if an employee clicks on a phishing email mistakenly, who should he or she contact in the business? Then, what should that point of contact do to inform the larger company and minimize the impact on your business and its data?

When creating your cyber security crisis management plan, be sure to keep it as simple as possible; incorporate existing and emerging threats, consider critical infrastructure, and test the plan regularly to make sure it runs smoothly. 

Within the plan, be sure to form a response team, define what type of incident will trigger the plan, and create a crisis management flowchart that shows what actions should be taken and when. 

crisis management flowchart

You should also create crisis communication templates that you can use to save time when crisis hits and clearly define roles and responsibilities in the plan for each member of the response team. 

Be sure to also communicate this plan to all employees by letting them know who they should contact should they accidentally click on a phishing email or malicious link. 

A holistic cyber security strategy can protect your business 

Protecting your business against cyber security threats means fortifying your business on all fronts. 

This means taking all of the above steps to ensure that you are fully prepared to both prevent and handle cyber incidents. Train your employees on cyber security best practices, so they know what a phishing email looks like and what to do when they receive one. Add security software tools for that extra layer of protection for your sensitive data. 

And lastly, while all of these above steps are great ways of mitigating cyber attacks, a crisis management plan is the last line of defense. If the worst happens, everyone knows what their role is to fix the problem. 

All of these together create a secure environment that you can continue to operate within, feeling comfortable and confident.

Looking for cyber security software? Check out our catalogue.

Methodology 

*Data for the GetApp New Business Model Survey was collected in November 2020. The sample comes from an online survey of 1,851 respondents that live in the UK. The survey data used for this article comes from 539 participants who have qualified to answer.  The information in this article corresponds to the average of all surveyed participants. The criteria for participants is: Owner, founder, or another head role, C-suite executive (e.g., CEO, CIO), or president or vice president. 

**Data for this study was collected in December 2020 from an online survey of 541 respondents that live in the UK. To participate on the survey, respondents had to be employed full-time in one of the following roles: Owner, founder or other head of an organisation, C-suite executive e.g., CEO, CIO, president or vice president, director, manager, working for a company of up to 250 people, and/or working at the organisation during the COVID-19 pandemic. 

Note: The applications selected in this article are examples to show a feature in context, and are not intended as endorsements or recommendations, obtained from sources believed to be reliable at the time of publication.

Online meeting software is the most popular tool among South African SMEs

business benefits of software implementation during pandemic

As we enter 2021, South African citizens have been alerted of a possible third wave of the pandemic. Businesses are now being forced to adapt to the new ways of working to ensure long term businesses continuity.

During the first wave of the pandemic, working from home was mandatory during lockdown, and people were confined to their homes unless they were performing essential services. Software has played a vital role in ensuring that businesses transform successfully in response to the pandemic.

We surveyed over 600 SME business leaders about their experiences in the implementation of new tools and the business benefits. The results show that although the implementation of software has been very satisfying with a positive impact in the survival of businesses during the pandemic, more changes will need to be implemented as businesses evolve to fully embrace digital technologies.

business benefits of software implementation during pandemic

South African businesses (still) need to protect themselves against cyberattacks

The results of the survey revealed that 48% of South African businesses purchase online meeting tools in response to social distancing requirements and the implementation of remote work policies. Going virtual has sparked rapid rise in cybercrime, which has become a major threat to the South African business landscape. This threat has now positioned the country at the third highest number of cybercrime victims worldwide, losing about R2.2 billion a year to cyber-attacks.

In addition, 40% of respondents state having invested in e-commerce software and 38% in Virtual Private Network to protect their systems’ vulnerability against cyberattacks. 37% of business leaders indicated that they bought website software, endpoint protection software and 38% project management software, possibly as a strategy to operate efficiently.

tools purchased during pandemic

Half of South African SMEs are satisfied with their software implementation

53% of respondents indicated being very satisfied with the software they have implemented. 46% of leaders have reported that software tools purchases have had a positive impact in helping their business survive the pandemic and a further 42% of respondents reported that these purchases have had a very positive impact. Whilst performance and efficiency still play a vital factor in all things digital, 53% of the surveyed respondents indicated that they are very satisfied with the software they are using, while 40% is somewhat satisfied.

The number of solutions acquired by business leaders have had a different impact across the company, enabling them to deliver results in different parts of the business such as allowing staff to work remotely, increase sales and improve the marketing strategy among other business benefits.

top 3 business benefits of software purchases

Despite the business benefits that software implementation has brough to South African SMEs since the beginning of the crisis, over a third of SME owners (37%) feel they will need to replace or eliminate at least one software programme in the next 12 months, as it may not be suiting the evolving business model at the time.

16% of respondents would eliminate at least one software programme due to financial constraints, while 28% indicated that they are reliant on all the software programmes they currently have, as such, a replacement or elimination phase would not be an option for them.

business areas South Afircan SMEs will invest in digitisation

Emerging technologies and employee training are key for the future

The current technological revolution has fundamentally altered the way we live, relate, and operate; steadily pushing more and more businesses towards the fourth industrial revolution (4IR). 4IR is being proclaimed as the answer to everything, from backlogs in education and skills development to companies cutting costs and serving their customers better.

It is critical to keep tabs on the key trends of emerging technologies to allow business to become more dynamic and responsive. According to World Economic Forum, emerging technologies have a potential to assist organisations in striving through the pandemic and also accelerating the economy if well implemented. Some of the emerging technologies are already in use while some become available in trading for different fields.

For instance, Augmented Reality (AR) and Virtual Reality (VR) have also become vital to enabling people to work from home and its biggest strengths is the ability to make those at a distance feel like they’re physically near each other. There’s a great number of VR companies betting that virtual reality office environments, remote collaboration, and working from home in VR are going to be the future of work.

Therefore, looking ahead is important for businesses to investigate how these emerging technologies will fit into their business models and start upskilling and retraining their employees in the necessary fields.

Looking to optimise your digital transformation strategy? Check out our catalogue.

Survey methodology

Data for this study was collected in December 2020 from an online survey of 649 respondents that live in South Africa.

To participate on the survey, respondents had to be:

  • Employed full-time in one of the following roles:
    • Owner, founder or other head of an organisation
    • C-Suite executive e.g. CEO, CIO
    • President of Vice-president
    • Director
    • Manager
  • Working for a company of up to 250 people
  • Working at the organisation during the COVID-19 pandemic

Almost half of Kiwi SMEs chose to invest in eCommerce software since the pandemic

Digital transformation of New Zealand SMEs

Digital transformation of New Zealand SMEs

Since the start of the coronavirus outbreak last year most organisations have introduced to protect their bottom lines. In the process, businesses were likely to shift their focus to short-term sustainability rather than investing into digital innovation and transformation.

SMEs in New Zealand have also followed this trend by showing readiness and positivity when it comes to accelerating digital investments and going virtual with the help of collaboration and communication tools during the pandemic.

We surveyed over 600 business leaders of Kiwi SMEs gain insights into their digital priorities and decisions since the start of the pandemic, and to understand their business strategies and investments. (the full methodology is available at the bottom of the article)

The findings reveal that even through the instabilities caused by the pandemic, businesses have continued to invest in their digital infrastructure. And while most Kiwi businesses are satisfied with their digitisation investments, many are also considering further overhauling their IT infrastructure by replacing or eliminating legacy and inefficient technology platforms to set them up for longer term success.

eCommerce software was the most popular business investment

The survey analysed businesses’ categories since the coronavirus outbreak and found that eCommerce software was the most purchased software solution investments in a range of software by 49% of respondents.  Online meeting software (48%) ranked a close second, closely followed by website software with 47% of the organisations purchasing the software to use either on a temporary or permanent basis.

Software that businesses considered or purchased

94% of kiwi businesses are satisfied with their new software investments

Organisations are investing more in technology infrastructure as the digital maturity of New Zealand’s economy continues to rise. 54% of ANZ CIOs report that the funding for digital innovation in their organisation increased in 2020 due to the pandemic, and two-thirds expect it to further rise this year, according to a Gartner research.

94% of respondents are either very satisfied or somewhat satisfied with their new software. Only 6% expressed dissatisfaction. Crucially, 80% say their investments has helped them to survive the coronavirus pandemic.

When asked to share the top three positive impacts resulting from the new software purchases, most respondents ranked the top three as enabling businesses to operate remotely (53%), improving engagement with customers (50%), and increasing productivity (48%).

positive impact of newly bought software

Investment in sales and promotions is on top of the digitisation agenda for 2021

The survey looked at some key software investments by organisations in New Zealand over the last year, in terms of eliminating or replacing the old ones. It also looked at the areas of the businesses where they plan to invest the most on digitisation.

When it comes to the software renewal decisions, 48% of respondents intend to replace at least one of software solutions due to a failure to meet their current needs. Another 24% cite an inability to keep up with evolving business models as the primary reason for replacing software. Almost a third (2%) will eliminate old software for the same reason, while 7% of respondents plan to retire at least one software programme due to financial constraints.

software to replace or eliminate

The areas of business where decision-makers plan to invest this year are very diverse. The results of the survey show that most businesses are keen to invest on digitisation of their sales, amplification and promotions arm (63%).

most investments in sales and promotion

Kiwi businesses anticipate benefits from adopting emerging technologies

New Zealand’s government is encouraging the adoption of a digital approach to modernise and transform the public system, putting citizens and businesses at the centre of government services. This has set high standards and motivation for kiwi organisations at large to become digitally mature, making the country a consistent top performer of the Digital Intelligence Index.

More than half of the respondents (58%) anticipated big data analysis to be the most valuable emerging technology for their businesses.

Most valuable emerging tech for New Zealand SMEs:

  • Big data analytics (58%)
  • Artificial Intelligence (AI) and machine learning (52%)
  • Internet of things (IoT) connectivity (41%)
  • Augmented Reality/Virtual Reality (36%)
  • Cloud-based data storage (36%)
  • Blockchain (3%)

The recent COVID-19 crisis has prompted transformation across the country, and organisations will now have to integrate the ability to innovate into their core. The growing culture of innovation is fuelling business resilience and economic recovery in New Zealand. Continuing to develop digital infrastructure will ensure businesses can go on to create more jobs and deliver effective services to optimise the economy.

Looking to optimise your digital transformation strategy? Check out our catalogue.

Survey methodology

Data for this study was collected in December 2020 from an online survey of 608 respondents that live in New Zealand.

To participate in the survey, respondents had to be:

  • Employed full-time in one of the following roles:
    • Owner, founder or other head of an organisation
    • C-Suite executive e.g. CEO, CIO
    • President of Vice-president
    • Director
    • Manager
  • Working for a company of up to 250 people
  • Working at the organisation during the COVID-19 pandemic

This article may refer to products, programs or services that are not available in your country, or that may be restricted under the laws or regulations of your country. We suggest that you consult the software provider directly for information regarding product availability and compliance with local laws.

Almost half of Singapore’s SMEs plan to replace online meeting software in 2021

Singapore SME digital transformation

Despite 2020 being a challenging year for businesses, the Singapore Business Federation recently reported that many companies are confident about sustaining their business in 2021. The positive outlook stems from the fact that 8 in 10 businesses have accelerated their digital transformation by an average of 2 years, due to the pandemic.

When it comes to digital transformation, speed is a key factor that will determine a company’s ability to overcome the impact of the pandemic and ensure business continuity in another year facing COVID-19. Hence, we’ve asked over 500 SME business leaders about their experiences incorporating new technologies at work throughout the pandemic.

The results revealed that most Singapore SMEs have been successful in integrating digital tools into their business last year and they are keen on doing more in 2021 to optimise their IT strategies.

Singapore SME digital transformation

Online meeting software and e-commerce software most purchased by Singapore SMEs since the beginning of COVID-19

When we asked about the technology investments across eight software categories, business leaders reported that online meeting (49%) and e-commerce (%) tools were the most purchased solution.

Meanwhile, the next most popular purchase (47%) was website software, which could be a result of brands seeking to establish their digital presence and provide customers with better virtual experience. The same number of businesses (47%) also invested project management software for project planning to improve time management, resource allocation and progress tracking.

software Singapore SMEs considred or purchased in resonse to Covid-19

84% of Singapore businesses reported a positive impact from their software investments during 2020

Digital technology has been a critical tool to help businesses respond to the coronavirus crisis. When we asked business leaders which tools were most important in their digital acceleration, more than half (58%) said online meeting software was the most important tool, followed by collaboration software (38%) and VPN software (38%).

critical software tools in digitisation

Fortunately, majority of the businesses (84%) reported positive impact from their software purchases that enabled them to adapt and survive in the current business climate. One-third (30%) indicated very positive impact from technology, meanwhile 54% reported that the impact has been somewhat positive.

When asked about satisfaction with the overall performance, 91% are satisfied with their software purchases – 35% indicated “very satisfied” while 56% indicated “somewhat satisfied”.

In a deeper dive into the benefits of technology investments, the survey revealed that businesses have had a broad impact across various operations that achieved a wide range of commercial goals:

top 3 positive impacts of software on business

37% of Singapore’s SMEs plan to eliminate VPN software this year

While the results from the digital investments have been promising, many business leaders believe more work needs to be done before their IT operations are considered optimised. In fact, a significant number of respondents have expressed interest to replace or eliminate at least one software within the next 12 months.

As many as 41% of organisations are planning to replace software due to legacy systems that fails to keep up with business needs. More than a quarter (27%) intend to eliminate outdated software that no longer suits their evolving business model, while 24% will replace their software for the same reason.

replace or eliminate software

In 2021, businesses will continue to improve operations and explore areas to digitise. Leaders have ranked sales and promotion as the top priority (65%), followed by logistics and supply chain (55%) and data mining and analytics (51%).

Emerging technologies that will change the future of Singapore SMEs

Beyond the pandemic, digital transformation will continue to be a key driver of change for businesses across different sectors. Organisations are already thinking about transformational technologies and the value it can bring to business:

emerging technologies that are most valued by singapore businesses

Leaders in Singapore are becoming more aware of the value of data; big data analytics help organisations harness their available data to identify new opportunities that could result in improved operations, better customer experiences and larger profits in the long run.

Artificial Intelligence (AI) is already transforming the world we live in, whereby OCBC recently announced the company’s plan to deploy AI-powered analytics to improve compliance, customer experience and sales performance. This is in-line with the National Artificial Intelligence Strategy’s vision to turn Singapore into a leader in developing and deploying AI solutions by 2030.

Keeping up with emerging technologies may not be simplest of task, but it could be the key to help organisations rethink their business models and make impactful changes that will result into increased productivity, new opportunities, and long-term success.

Looking to optimise your digital transformation strategy? Check out our catalogue.

Survey methodology

Data for this study was collected in December 2020 from an online survey of 538 respondents that live in Singapore.

To participate on the survey, respondents had to be:

  • Employed full-time in one of the following roles:
    • Owner, founder or other head of an organisation
    • C-Suite executive e.g. CEO, CIO
    • President of Vice-president
    • Director
    • Manager
  • Working for a company of up to 250 people
  • Working at the organisation during the COVID-19 pandemic

Demand for cybersecurity skills on the rise in Australia since the COVID-19 outbreak

focus on software implementation

The COVID-19 pandemic has changed the way organisations prioritise their goals and agendas, with digital acceleration now at the forefront for Australian businesses. A recent study found a shared belief that technological factors will be the most important force impacting companies over the next two to three years. This trend is set to sit at the heart of C-suite strategies for Australian organisations in 2021, as business leaders aim to protect and grow bottom lines in an increasingly dynamic commercial environment.

We surveyed over 400 Australian leaders of SMEs to better understand how their investments in new technologies have impacted operations and overall performance.

The results show that Aussie businesses plan to continue investing into bolstering their digital infrastructure after increasingly seeing benefits from new software such as collaboration and online communication software.

focus on software implementation

39% of businesses purchased online meeting software since the pandemic

SMEs in Australia have increasingly turned to technology to resist the impacts of the pandemic, and for the right reasons.

The result of the survey shows that online meeting tools are the most purchased solution since the COVID-19 crisis began, with 39% of Australian organisations investing in them to use on either a temporary or permanent basis.

The next most common purchases were eCommerce and endpoint protection software products, both of which were deployed by a third of businesses (33% each). This is in line with the current trend of businesses increasingly engaging customers virtually.

software australian businesses purchased or considered during pandemic

73% of Aussie businesses have seen positive impacts from their software investments

To aid transition to a post-pandemic economy, last year the Morrison government pledged AUD$800 million to encourage Australian businesses to use new technologies and move them towards online platforms.

This support from the government, coupled with an Aussie commercial sector highly motivated to invest in digital infrastructure, resulted in tangible benefits that helped businesses to withstand the impacts of the pandemic. 27% of businesses report that software purchases led to a “very positive” effect on their ability to survive COVID-19, while 46% state the impact had been “somewhat positive”.

When asked about what the most positive impact of new software had been, almost half of the respondents (49%) stated the ability to work remotely had delivered the biggest business benefits.

positive impacts of software implementation

Beyond helping companies adapt to the coronavirus crisis, the overall satisfaction levels with software purchases is also high. 38% of respondents state that they are very satisfied with their software investments and 53% say that they are somewhat satisfied. Only 9% of organisations expressed dissatisfaction with their software investments in the last year.

Sales and promotion are the focus areas for digitisation in 2021

Most organisations intend to replace software as it is unable to meet their current needs (34%). The next most common reason for replacement is a lack of agility preventing it from supporting evolving business models (25%). 32% of organisations plan to eliminate old software for the same reason, while 7% of respondents will eliminate at least one software programme due to financial constraints.

While most businesses are happy with their digital infrastructure investments, a considerable number believe they need to replace or eliminate at least one software programme in the year ahead.

tools to be replaced or eliminated

When it comes to the specific areas of the business where organisations plan to invest in digitisation, the list is diverse with most keen to modernise their sales and promotion efforts (66%).

The top areas where Australian businessesplan to invest the most in digitisation in 2021:

  • Sales & promotion (66%)
  • Poduction/service delivery (50%)
  • Backend adminstration (49%)
  • Logistics and supply chain support (47%)
  • Collaboration and communication (43%)
  • Data mining and analytics (42%)

COVID-19 brought the spotlight back on cybersecurity skills

The acceleration in technology transformation during 2020 coincided with a significant increase in cybersecurity crimes targeting organisations’ digital infrastructure. According to Australian Cyber Security Centre’s (ACSC) Annual Cyber Threat Report, a cybercrime is reported every 10 minutes in Australia today.

To help address this challenge and protect Australia from growing cyber-attacks, the federal government announced it will invest AUD $1.35 billion into cybersecurity over the next ten years as part of a new program called the Cyber Enhanced Situational Awareness and Response (CESAR) package.

But for businesses an ongoing focus on cybersecurity optimisation is essential to mitigate the threats.

While the investment into new endpoint protection solutions is positive, the survey results points to further challenges. For example, there is an imminent need for more professionals with cybersecurity skills. 35% of respondents claim cybersecurity skills will be the most in demand skillset over the next six months.

Australian companies are seeing value in emerging technologies

Emerging technologies and new ways of working can play a significant role in the transition to a more digital economy.

Today, new and emerging technologies are helping Australian organisations build customer, employee and stakeholder trust, keep remote workforces connected, increase business resilience and build a strong foundation for future product and service innovation.

The results of the survey show that Aussie businesses see maximum value in emerging technologies like big data analytics (48%), cloud-based storage (46%), and Artificial Intelligence (AI) and machine learning (40%).

emerging technologies that interest most australian smes

The COVID-19 pandemic has reinforced the importance of driving business transformation using technology as an enabler. Emerging technologies will be essential in helping organisations recover from the initial impacts of the pandemic, better protect themselves from growing threats and set a strong foundation for the future.

Looking to optimise your digital transformation strategy? Check out our catalogue.

Survey methodology

Data for this study were collected in December 2020 from an online survey of 493 respondents that live in Australia.

To participate in the survey, respondents had to be:

  • Employed full-time in one of the following roles:
    • Owner, founder or other head of an organisation
    • C-Suite executive e.g., CEO, CIO
    • President of Vice-president
    • Director
    • Manager
  • Working for a company of up to 250 people
  • Working at the organisation during the COVID-19 pandemic

La creciente importancia del software en la nube hace vital tener prácticas de seguridad sobre su uso

Hábitos de seguridad de software en la nube son más importantes que nunca

Hábitos de seguridad de software en la nube son más importantes que nunca

Retos de seguridad en la nube

GetApp ha realizado una encuesta sobre el uso e importancia del software en la nube en las pymes, una tecnología que cada día se implementa más en las organizaciones como muestran los datos del estudio. En el primer artículo, propietarios, directivos y managers indican que esta herramienta mejora los procesos de negocio y que ha resultado muy útil para afrontar los retos surgidos a raíz de la pandemia.

Principales ventajas de software en la nube sobre software de instalación local

  • Se puede acceder a él de manera remota desde distintos dispositivos.
  • La información compartida por el equipo y/o clientes se encuentra actualizada en tiempo real.
  • Permite que el negocio pueda operar a distancia.

A pesar de los beneficios que conlleva, esta tecnología también supone nuevos desafíos, como la seguridad. Por ejemplo, los participantes del estudio señalan que una preocupación es que este tipo de software tiene más probabilidad de ser atacado por hackers

En este segundo reporte del estudio, se analizan los hábitos de las pymes en la seguridad de software en la nube. Ve al final del artículo para leer la metodología completa de la encuesta.

El software en la nube es considerado más útil en seguridad y TI, el área dónde más han invertido las pymes

Las herramientas en la nube cubren distintas necesidades de las organizaciones y su oferta de categorías de productos es muy amplia. Las áreas en las que más utilidad tiene esta tecnología, señaladas en la encuesta, son las siguientes:

Principales áreas donde es útil el software en la nube

Como se puede observar, las empresas consideran esencialmente útiles las plataformas para la seguridad y TI, programas para gestión de proyectos, y herramientas de almacenamiento y transferencia de datos. Estas mismas áreas son en las que más se ha invertido en esta tecnología, antes y después de la crisis causada por el coronavirus.

A su vez, el estudio indica que un 65 % de las empresas que tiene implementada esta tecnología utiliza de 1 a 5 productos en la nube, el 29 % utiliza de 6 a 15 software y el resto más de 15 herramientas. 

Todos estos productos en la nube suponen acceso a información del negocio, ya sea de la organización misma o de sus clientes, confidenciales y no confidenciales. Proteger estos datos debe ser una prioridad ya que siempre están expuestos a distintos riesgos, métodos de robo o ataque de cibercriminales. Es responsabilidad tanto del proveedor como de la empresa el cuidar el acceso y uso correcto de estas plataformas.

Hábitos de seguridad de software en la nube en las pymes

Transferencia de datos mediante encriptación y conocimiento de las herramientas adecuadas para ello

Una de las principales funciones del software en la nube es el almacenamiento y transferencia de datos, por lo tanto es indispensable conocer y utilizar las herramientas correctas para esta actividad, especialmente cuando se gestionan datos privados y confidenciales ya sean personales o corporativos. 

El informe observa los siguientes hábitos en las pymes en cuanto a un intercambio de datos seguro:

Principales hábitos en seguridad de software en la nube

Saber qué plataformas son seguras o no para transferir datos sensibles es esencial. El uso de software de encriptación es el principal método utilizado para proteger los datos que se transfieren. Esta herramienta cifra la información y evita que una persona no autorizada acceda a ella.

No intercambiar información confidencial a través de herramientas que no cifran los datos es el segundo hábito en las pymes. Por ejemplo, el software de colaboración y comunicación basado en la nube es uno de los más utilizados actualmente debido a que los equipos y clientes están trabajando a distancia, pero no siempre tiene la función de encriptar los datos. 

La elección de productos que tengan los servidores en el país es una manera de asegurarse que el proveedor está obligado a cumplir con la legislación nacional sobre el almacenamiento y protección de datos. Un 72 % de los participantes indica que es importante o muy importante que el proveedor de software en la nube tenga oficina en el país dónde se encuentra la empresa. Otra herramienta aconsejable para añadir una capa de seguridad en la conexión entre servidor y ordenadores son las soluciones VPN

La formación de trabajadores sobre transferencia e intercambio de datos seguros es una práctica adoptada por una cuarta parte de los encuestados. Esta estrategia puede reducir riesgos básicos. Existen muchas maneras de formar a los empleados en un software. Actualmente realizarlo a distancia y en directo es la más común:

  • Un 47 % indica que la formación remota en directo corre a cargo de un empleado de la empresa que previamente ha sido formado o ya conocía el funcionamiento del software.
  • Un 38 % dice que la formación remota en directo es facilitada por el proveedor del servicio en la nube.
  • Un 33 % señala que la formación es online a través de tutoriales proporcionados por el proveedor. 

El estudio indica un conocimiento de los distintos factores de seguridad que deben influir en la elección y uso de una herramienta correcta, aun así es conveniente que las organizaciones dediquen más recursos para seguir formando a los empleados y managers y que estos hábitos sean más comunes.

Control de acceso y distintas credenciales para cada empleado

Gestionar el acceso a las herramientas es otra práctica recomendable. No todos los empleados deberían tener permiso a información delicada o a ciertas funciones del software.

El estudio muestra que las pymes realizan el control de acceso de la siguiente forma:

Cómo se gestiona el acceso al software en la nube

Cuatro de cada diez pymes (42 %) administran ellas mismas los accesos a la información o características de la herramienta. Mientras que un 30 % opta por regular los permisos en base a lo que el proveedor propone ya sea por su política de uso o por el coste de plan. Cualquiera de estas dos opciones es una práctica que mantiene un control y agrega una capa de seguridad ya que reduce el riesgo de que alguien no autorizado acceda, manipule, elimine, secuestre o robe los datos.

Por su parte, un 25 % de las organizaciones indica que los trabajadores tienen acceso absoluto. Este es un hábito riesgoso en caso de que se esté almacenando/intercambiando información privada y/o confidencial. Así como también es peligroso el caso de las empresas que no vigilan el acceso (3 %). En ambas situaciones se recomienda que realicen un mayor control y registro de los usuarios a fin de aumentar la seguridad de los datos en el software en la nube.

Las credenciales de acceso es otro factor que se debe controlar lo máximo posible. Es probable que por razones de presupuesto no siempre se pueda tener una credencial de acceso por empleado para cada herramienta, pero es recomendable que sea de esta forma siempre que se pueda.

La encuesta reporta los siguientes hábitos en uso de credenciales en las pymes:

  • En el 69 % de las pymes, cada persona tiene su propia credencial.
  • En el 26 % de las pymes, una misma credencial se comparte por un grupo de personas.
  • En el 5 % de las pymes, una única credencial se comparte por el equipo entero

En cualquiera de las situaciones mencionadas también se aconseja el uso de herramientas de gestión de contraseñas para generar y/o administrar las contraseñas de los distintos productos. 

Conocimiento y uso de computación confidencial
La
computación confidencial encripta los datos mientras están en uso en el software en la nube, no sólo cuando se intercambian. Esta tecnología ya es utilizada por un 19 % de los encuestados, mientras que un 42 % no la utiliza pero conoce el término y le interesa. 

Es más importante que nunca tener hábitos en seguridad de software en la nube

Las herramientas en la nube han demostrado ser muy útiles para operar el negocio a distancia. Las empresas que utilizan esta tecnología las implementan en sus áreas clave: seguridad, gestión de proyectos, finanzas, almacenamiento y transferencia de datos.

La información que se almacena y transfiere por estas plataformas es crítica y por lo tanto debe ser cuidada y protegida al máximo, ya que tiene la misma importancia que la información que se guarda localmente. El utilizar software en la nube supone nuevos riesgos y puertas para los cibercriminales a estos datos.

El estudio indica las prácticas de seguridad más habituales en las pymes que tienen implementado software en la nube:

  • Elección del software adecuado para transferir datos: se distingue entre una herramienta que cifra los datos y otra que no.
  • Elección de proveedor adecuado con sede en el país: se entiende la importancia de cumplir con la legislación vigente sobre protección y uso de datos.
  • Gestión de permisos: se controla que empleado tiene acceso a qué datos y/o a qué funciones del software.

Aun así estos procedimientos deberían incrementar conforme más se utiliza esta tecnología ya que entre más interconectados estén los negocios mayor riesgo supone ser víctima de un ataque. El software en la nube se está convirtiendo en un estándar operativo, como indican los resultados de nuestra encuesta, y por lo tanto debe ser una prioridad que todo su entorno (usuarios, uso, herramientas, servidores, etc.) sea lo más seguro posible.

Infografía hábitos de pymes en seguridad de software en la nube

¿Quieres saber más? Consulta nuestro catálogo de software de seguridad en la nube.

Metodología de la encuesta
Para recopilar los datos de este informe hemos llevado a cabo una encuesta online durante diciembre de 2020. Las respuestas provienen de una muestra del mercado español. La encuesta se envió a 1479 propietarios y empleados de pequeñas y medianas empresas, entre los que se seleccionaron 616 para participar. El criterio de selección de los participantes es:
  • Debe ser residente en España.
  • Debe trabajar a jornada completa o parcial en una pequeña o mediana empresa.
  • Debe tener alguno de los siguientes puestos en la empresa:
    • Propietario o CEO
    • Directivo 
    • Gestor de varios departamentos
    • Gestión intermedia 
  • Debe estar involucrado o al tanto del proceso de selección y compra de software en la empresa.
Los participantes provienen de diferentes sectores de la industria.

Veilig bestanden versturen via internet – 3 eenvoudige oplossingen

Versturen jouw medewerkers gevoelige documenten veilig via internet? Bestanden veilig delen terwijl je vanuit huis werkt, kan een uitdaging zijn. Bekijk drie typen softwareoplossingen waarmee je bedrijfsdata kunt beschermen tegen toegang door onbevoegden.

  1. Bestandsdeling software
  2. Encryptie software
  3. VPN-software

Veilig bestanden versturen via internet

Veilig bestanden versturen

Er is nog nooit zoveel vraag geweest naar tools om data veilig te delen terwijl mensen samenwerken via internet. In de VS zijn grote bedrijven zoals Facebook en Twitter door corona al van plan om ook in de toekomst vanuit huis te blijven werken. In Nederland lijkt deze trend eveneens door te zetten.

Sommige bedrijven zijn er echter nog maar net aan gewend dat hun mensen thuiswerken. Dan is het belangrijk om je cybersecurity te versterken en gevoelige documenten die online gedeeld moeten worden, goed te beschermen. Er is inmiddels een breed scala aan IT-beveiligingsoplossingen op de markt. Kijk daarom eens naar specifieke softwaretypen en de functies die aansluiten bij jouw zakelijke behoeften.

In dit artikel nemen we drie typen software onder de loep waarmee jouw medewerkers vanaf een extern of thuisnetwerk veilig toegang krijgen tot data, en bestanden veilig kunnen delen. Met behulp van deze oplossingen kunnen bedrijven kostbare fouten op het gebied van cybersecurity proactief voorkomen. Veilig bestanden versturen, encryptie en VPN-functionaliteit zijn de drie belangrijkste facetten die we bekijken. Ook geven we aan hoe elk type oplossing de data van jouw bedrijf kan beschermen tegen ongeoorloofde toegang.

Oplossing 1: software voor het delen van bestanden

File-sharing software (bestandsdeling software) biedt tools voor samenwerking waarmee teams snel en veilig informatie kunnen delen. Deze oplossingen zijn erop gericht om alle belanghebbenden vanaf elke locatie en elk device met een internetverbinding veilig toegang te verlenen.

De meeste bevatten features voor documentbeheer, toegangsbeheer en -bevoegdheden, chattools en data-encryptie. Hieronder kijken we naar twee algemene functies in file-sharing software.

Documenten monitoren met activiteitenstromen

Met realtime activiteitenstromen van gedeelde mappen kunnen bedrijven ervoor zorgen dat hun teams documenten op de juiste wijze beheren. Met deze functie kunnen wijzigingen in documenten en nieuwe uploads worden bijgehouden. Managers kunnen aan de hand daarvan proactief verdachte activiteiten opsporen, zoals een onbevoegde gebruiker die onverwachte wijzigingen aanbrengt in een document of bestanden met anderen deelt.

De activiteitenstroom in de afbeelding hieronder houdt bij welke wijzigingen er zijn aangebracht in documenten, door wie en wanneer. Dit is een nuttige functie voor managers die aan het hoofd staan van een groot team van medewerkers die gevoelige documenten moeten delen wanneer ze samenwerken aan projecten.

bestanden veilig delen met bestandsdeling software
Gedeelde documentmappen en realtime activiteitsstroom in Egnyte (bron)

Toegang tot documenten beheren met aangepaste opties voor delen

Veel oplossingen voor bestandsdeling bieden opties zoals aanpasbare bevoegdheden voor mappen, downloadbeperkingen en vervaldata voor toegang. In de afbeelding hieronder zie je opties voor delen en machtigingen, inclusief einddatums.

Bedrijven kunnen hiermee het risico op onbevoegde toegang verkleinen door de toegang tot gegevens proactief te beperken tot bepaalde teams en specifieke tijden. Als iemand bijvoorbeeld voor een onderzoeksproject een week lang toegang moet hebben tot een gevoelig document, kan de eigenaar van het document een vervaldatum instellen voor dat bestand.

toegang tot bestanden bepalen
Bevoegdheden en opties voor het delen van documenten in FileCloud (bron)

Oplossing 2: encryptiesoftware

De tweede oplossing voor het veilig delen van bestanden dat we nader bekijken is encryptiesoftware. Encryptie-oplossingen zijn beveiligingsprogramma’s die ongeoorloofde toegang tot content, bestanden, netwerken of applicaties voorkomen. Deze oplossingen versleutelen, converteren of verbergen data en helpen je bedrijf op die manier om gevoelige gegevens te beschermen terwijl deze via internet door verschillende teams worden gedeeld.

Encryptietools zijn vooral nuttig voor bedrijven die veel gevoelige klantgegevens via het internet delen. Deze tools bieden over het algemeen functies voor compliancebeheer, netwerkbewaking, wachtwoordbeheer en veilige dataopslag. Hieronder gaan we wat dieper in op enkele belangrijke functies.

Documenten beschermen met cybersecurity tools

Veel encryptie-oplossingen beschikken over tools die gegevens monitoren en beschermen terwijl deze online worden gedeeld, bijvoorbeeld via e-mail en documentlezers. In de afbeelding hieronder zie je een platform voor netwerkbescherming met verschillende tools, onder andere voor het volgen van netwerkactiviteit, statistieken van bedreigingen en spam, en het opruimen van malware.

Encryptie-oplossingen zijn dus bedoeld om bedrijven te helpen proactief datalekken te voorkomen en doelgerichte aanvallen te blokkeren.

endpoint security voor veilig bestanden delen online
Ingebouwde beveiligingstools in ESET Endpoint Security (bron)

Inloggegevens geheimhouden met wachtwoordbescherming

Om gevoelige data nog beter te beschermen, kan encryptiesoftware ook functionaliteit bieden voor het beveiligen van inloggegevens, zoals wachtwoorden van klanten. Wachtwoordbescherming is cruciaal, zeker wanneer medewerkers op afstand werken en verschillende netwerken en applicaties gebruiken om te communiceren met andere teams, partners en klanten.

In de afbeelding hieronder zie je verschillende beschermingsopties voor inloggegevens, zoals voor het aanmaken, regelmatig veranderen en resetten van wachtwoorden. Deze opties zijn geschikt voor managed service providers (MSP’s) en IT-teams die support bieden aan klanten of andere teams en daarbij de besturing van hun devices tijdelijk moeten overnemen. Hiermee zorg je ervoor dat wachtwoorden vertrouwelijk blijven en verklein je de cybersecurity-risico’s wanneer technici toegang nodig hebben tot verschillende soorten informatie.

wachtwoordbescherming
Beheer van wachtwoorden en inloggegevens in SolarWinds Passportal (bron)

Oplossing 3: VPN-software

Het laatste type oplossing dat we bekijken is VPN-software (Virtual Private Network). Met deze oplossingen worden versleutelde verbindingen tot stand gebracht waarmee mensen die op afstand werken, veilig toegang krijgen tot bedrijfsnetwerken.

Met VPN-software kunnen bedrijven effectief data beschermen en veilig bestanden versturen. Ze zorgen voor een beveiligde verbinding tussen de apparaten van medewerkers en een webserver, ongeacht de locatie. Deze software biedt over het algemeen functies voor anoniem browsen, dataversleuteling, beveiliging tegen DNS-lekken en een kill switch. De twee VPN-functies hieronder zijn bijzonder nuttig.

Het risico verkleinen met beveiligde netwerktoegang

Bedrijfsdata lopen risico wanneer medewerkers vanuit huis of een openbaar of niet-beveiligd netwerk gevoelige documenten openen en versturen. Door een VPN te implementeren om verbinding te maken met internet, kunnen bedrijven ervoor zorgen dat gegevens veilig via internet worden gedeeld door collega’s.

Naast veilige netwerktoegang bieden VPN-oplossingen vaak ook beveiligingsanalytics, bescherming tegen bedreigingen, multi-factor authenticatie, uitgebreide roamingbescherming en andere cybersecurity-tools. In de afbeelding hieronder zie je een voorbeeld van een VPN-oplossing.

vpn oplossing
Veilige netwerktoegang voor ondernemingen met Cisco AnyConnect op een laptop (bron)

Data beschermen met een kill switch als het VPN uitvalt

Sommige VPN-software heeft een zogenaamde kill switch, een virtuele noodknop. Wanneer een VPN-verbinding plotseling wordt verbroken, kan de kill switch internetverkeer blokkeren totdat er weer een veilige verbinding tot stand is gebracht.

Dit voegt een extra beveiligingslaag toe voor medewerkers die met een VPN werken en die vaak gevoelige informatie via internet moeten verzenden. Beheerders kunnen de werking van de kill switch aan de specifieke behoeften van hun bedrijf aanpassen door voorkeuren in te stellen, zoals in de afbeelding hieronder.

network lock vpn
Voorkeuren voor de kill switch-functie Network Lock van ExpressVPN  (bron)
Bekijk hier verschillende VPN-softwareoplossingen

Volgende stappen voor een sterkere cybersecurity

Thuiswerken was al in opkomst voordat de coronapandemie in volle hevigheid toesloeg. In het afgelopen jaar zagen veel bedrijven over de hele wereld zich echter gedwongen om op die manier te gaan werken, ook bedrijven die hierop nog niet voorbereid waren.

Je hebt nu gezien dat er verschillende typen software zijn die uiteenlopende functies bieden om bedrijfsgegevens te beveiligen terwijl medewerkers documenten delen via internet. Om ongeoorloofde toegang of andere cybersecurity-bedreigingen te voorkomen, moeten bedrijven softwareoplossingen implementeren of blijven gebruiken die aansluiten bij hun specifieke behoeften.

Wil je meer weten? Bekijk dan onze online catalogus met een uitgebreid aanbod aan oplossingen voor bestandsdelingencryptie en VPN.

Las pymes indican que el software en la nube ayuda a mejorar los procesos de negocio y afrontar los retos de la pandemia

Estudio: Uso e importancia de software en la nube para las pymes

Estudio: Uso e importancia de software en la nube para las pymes

Incremento de uso e importancia de software en la nube en las pymes

El software en la nube es la alternativa a usar software instalado de forma local en los ordenadores y dispositivos de las empresas. Este tipo de servicio provee herramientas digitales desde internet, a las cuales se pueden acceder desde diferentes dispositivos como un portátil, móvil, tablet u ordenador, lo cual quiere decir que no hace falta estar en un lugar específico para acceder a ellas. Las soluciones en la nube cubren varias categorías, algunas de ellas son software de seguridad, almacenamiento de datos o comunicación.

Desde antes de la pandemia, las organizaciones ya estaban optando por este tipo de servicio en algunas de sus áreas. La llegada de la crisis sanitaria incrementó la implementación de estas herramientas. ¿Cuáles son las ventajas de este tipo de software frente al software de instalación local? ¿De qué forma influyó el coronavirus en la adopción y uso de estas aplicaciones? ¿Mejoran los procesos de negocios gracias a este software? 

GetApp ha realizado una encuesta a 616 propietarios, directivos y managers de pymes que utilizan software en la nube, la finalidad es conocer el impacto y uso que tiene esta tecnología en los negocios y si ha sido útil para enfrentar tanto los retos que surgieron a partir de la pandemia como los desafíos usuales de la empresa. Ve al final del artículo para leer la metodología completa.

Mantenimiento, implementación y accesibilidad son motivos para elegir software en la nube frente al software de instalación local

El software en la nube es parte de la computación en la nube, en la cual existen varios modelos de negocio: SaaS (software como servicio, por sus siglas en inglés), PaaS (Plataforma como servicio, por sus siglas en inglés) e IaaS (Infraestructura como servicio, por sus siglas en inglés). Este es un gran abanico de servicios disponibles en este formato que cubren diferentes necesidades de las organizaciones.

La encuesta señala que la mayoría de las empresas que tiene implementado software en la nube también utiliza software instalado de forma local (78 %), aunque cabe destacar que el porcentaje que usa únicamente herramientas en la nube (22 %) indica que es posible operar un negocio exclusivamente de esta forma.

Los motivos principales por los que las pymes eligen utilizar software en la nube en vez de local son esencialmente operativos (mantenimiento, implementación y responsabilidad del software) y de alcance (acceder a la información desde cualquier sitio por medio de distintos dispositivos).

Importancia y ventajas de software en la nube frente a software instalado localmente

Implementar varios productos en la nube también es una decisión común si ya se ha optado por esta tecnología en el negocio. El 65 % de los encuestados utiliza de 1 a 5 productos, un 19 % utiliza de 6 a 10 herramientas, un 10 % tiene implementado de 10 a 15 software, y el resto usa más de 15 productos en su negocio.

El 89 % de las pymes encuestadas ya había implementado software en la nube antes de la pandemia. Las áreas en que más se había invertido son las siguientes:

  • Seguridad y TI (45 %)
  • Gestión de proyectos (30 %)
  • Almacenamiento e intercambio de datos (30%)
  • Finanzas y contabilidad (28 %)
  • Ventas (26 %)

Esto muestra un uso de esta tecnología en aspectos esenciales de cualquier negocio: vender, llevar las cuentas, gestionar los proyectos, el almacenamiento y seguridad de la información.

La inversión de software en la nube incrementó debido a la pandemia

El 45 % de las organizaciones encuestadas tuvo que adquirir nuevo software en la nube, no planificado, debido a la pandemia. De este segmento que invirtió de manera imprevista, un 25 % lo hizo por primera vez en este tipo de tecnología.

Este gasto inesperado supuso destinar de 1 a 50 % más del presupuesto anual programado para este tipo de software a casi la totalidad de las empresas (90 %) que se vieron en esta situación.

Las áreas en las que se invirtió a raíz de la situación causada por el coronavirus son básicamente las mismas que antes (Seguridad y TI, Gestión de proyectos, Finanzas y contabilidad) pero con dos áreas nuevas que están enfocadas a la comunicación interna y externa.

Áreas en las que se invirtió software en la nube debido a la crisis causada por el coronavirus

Esto señala el valor de las herramientas de colaboración y comunicación, ya sea de forma interna (con el equipo de la empresa) o de forma externa (asistencia y gestión de clientes). Este incremento de inversión y uso en estas categorías observa una necesidad de compensar operativamente la falta de contacto en persona causado por el distanciamiento social y el teletrabajo.

¿Ha valido la pena esta inversión imprevista? El 89 % de los encuestados dice que sí, el software en la nube ha sido útil o muy útil a la hora de afrontar los problemas surgidos a raíz de la pandemia.

El software en la nube ayuda a mejorar los procesos de negocio

El estudio reporta que el software en la nube es útil de forma general, no únicamente en el contexto actual. Casi la totalidad (90 %) de los encuestados cree que los procesos de negocio han mejorado mucho (46 %) o en cierta medida (44 %) desde que se implementó esta tecnología, independientemente de la pandemia.

Importancia de softwre en la nube: mejora los procesos de negocio

Las ventajas más importantes del software en la nube, indicadas en la encuesta, son las siguientes:

  • La capacidad de acceder al software desde diferentes dispositivos: portátiles, móviles, tablets, ordenadores, etc. (59 %)
  • La disponibilidad de los cambios en tiempo real (35 %)
  • La disponibilidad de la información y los documentos, que siempre están al alcance de todo el mundo (33 %)
  • La implementación y la configuración, relativamente rápidas, del software en la nube (32 %)
  • La capacidad de facilitar el funcionamiento de la empresa en remoto (31 %)

La utilidad principal de las herramientas alojadas en la nube es permitir a las empresas operar a distancia. Los empleados pueden acceder, utilizar y modificar los datos desde cualquier dispositivo y cualquier lugar. Estos cambios se actualizan en tiempo real, lo cual optimiza la comunicación y procesos.

A su vez, la rapidez y facilidad de implementar esta tecnología es otra ventaja que sobresale, un 45 % de los encuestados dice que es sencillo este proceso, mientras que un 20 % señala que es muy sencillo.

Aunque utilizar de este software también tiene desventajas, las principales son:

  • La exigencia de contar con internet para poder utilizar el software, no siempre presenta la funcionalidad de poder trabajar sin conexión (47 %)
  • Es más probable que el software sufra ataques de hackers (40%)
  • La dependencia de terceros proveedores (34 %) 
  • Hay menos control sobre cómo se almacenan y controlan los datos, ya que los gestiona el proveedor de software (31 %)
  • Los problemas de cumplimiento con la legislación local, por ejemplo: la protección de datos (27 %)

La implementación de software en la nube ha ganado la confianza de las empresas, es una herramienta muy útil actualmente

El estudio muestra que las pymes que utilizan software en la nube consideran que es favorable para la organización. Casi la totalidad de los encuestados cree que esta tecnología ha mejorado los procesos del negocio, y también señala que ha sido útil para enfrentar los nuevos retos que se crearon a raíz de la pandemia.

El valor de estas herramientas está en que permite a los empleados trabajar de forma remota, con información actualizada en tiempo real, y desde cualquier lugar utilizando distintos dispositivos. Por su parte, las empresas se ahorran tiempo y gastos en equipo y personal ya que es un servicio externo y es el proveedor quién se encarga del mantenimiento, seguridad y tareas operativas del software y los datos.

Las principales áreas en donde se utiliza esta tecnología son áreas clave en cualquier negocio, lo cual indica la importancia que han adquirido para las empresas, así como el nivel de seguridad que hay en ellas a pesar de las preocupaciones y desventajas que esto implica.

El hecho de que casi un cuarto de las pymes que utilizan esta tecnología lo hace exclusivamente con software en la nube, sin software instalado de forma local, también observa una tendencia de los negocios a confiar más en la nube.

La importancia del software en la nube y su utilidad para las empresas, ya sean pymes o grandes, no está en duda. Esto es parte de la forma actual de operar de los negocios y no hay indicadores que muestren que se va a revertir esta tendencia, al contrario, es posible que en unos años sea la forma común de trabajar.

¿Quieres saber más? Visita nuestro catálogo de soluciones de integración en la nube y descubre más productos.
Infografía GetApp - Uso e importancia de software en la nube en las pymes - España

Metodología de la encuesta
Para recopilar los datos de este informe hemos llevado a cabo una encuesta online durante diciembre de 2020. Las respuestas provienen de una muestra del mercado español. La encuesta se envió a 1479 propietarios y empleados de pequeñas y medianas empresas, entre los que se seleccionaron 616 para participar. El criterio de selección de los participantes es:
  • Debe ser residente en España.
  • Debe trabajar a jornada completa o parcial en una pequeña o mediana empresa.
  • Debe tener alguno de los siguientes puestos en la empresa:
    • Propietario o CEO
    • Directivo 
    • Gestor de varios departamentos
    • Gestión intermedia 
  • Debe estar involucrado o al tanto del proceso de selección y compra de software en la empresa.
Los participantes provienen de diferentes sectores de la industria. 

Qu’est-ce que l’authentification unique et comment l’utiliser ?

single sign-on

Statistiquement parlant, vous avez sûrement accédé à une ressource distante grâce à l’authentification unique dans les 7 derniers jours, mais savez-vous vraiment comment cela fonctionne et pourquoi votre PME en a besoin ?

Quelle est la ressource la plus importante de votre site web ?

Votre bel algorithme de compression des fichiers vidéo ? Votre collection toujours grandissante d’IP originales ? Vos bannières et vignettes en haute définition ?

Du point de vue d’un hacker, tout cela n’a aucun intérêt. Ce qu’il cherche est simple : il en a après les données personnelles. Noms, adresses, e-mails et mots de passe : des détails sur l’identité d’un utilisateur qui peuvent ensuite être utilisés pour du hameçonnage, des demandes de rançon et des vols d’identité.

Les mots de passe et autres données de connexion figurent généralement en tête de la liste. La société de décoration d’intérieur Houzz a perdu plus de 48 millions de mots de passe l’année dernière. Zynga, le célèbre éditeur de jeux connu pour “Words with Friends” et “Draw Something”, a également été ciblé par un pirate qui a dérobé environ 218 millions d’identifiants.

Malheureusement, lorsqu’il s’agit de failles de sécurité, la prévention n’est jamais 100 % efficace. Cependant, il existe des moyens de réduire les risques de vol de mots de passe des utilisateurs en cas de faille de sécurité… Nous vous expliquons dans cet article l’intérêt d’utiliser l’authentification unique, une structure de gestion de l’identité qui résout bon nombre de problèmes commerciaux courants.

Qu’est-ce que l’authentification unique ou SSO ?

L’authentification unique, aussi dite SSO pour “single sign-on”, désigne un système d’identification qui permet aux sites web d’utiliser d’autres sites de confiance pour vérifier les utilisateurs. Cela libère les entreprises de la nécessité de conserver les mots de passe dans leurs propres bases de données, limite les problèmes de connexion et réduit les risques associés à une cyberattaque.

Les systèmes SSO fonctionnent comme une carte d’identité. Par exemple, si vous êtes arrêté pour excès de vitesse, l’agent de police n’a pas besoin de vous connaître personnellement pour contrôler votre identité ; il peut simplement consulter votre permis de conduire et voir que l’État se porte garant de votre identité.

De même, si vous consultez un site web proposant l’authentification unique, il n’effectue pas de vérification au sein de sa base de données pour vérifier votre identité. Il se fie à un fournisseur de SSO (tel que LinkedIn, Microsoft ou Google) pour confirmer que vous êtes bien qui vous prétendez être. 

D’un point de vue technique, une grande partie de ce que l’on appelle l’authentification unique est en fait le résultat d’un mélange de SSO pur et de délégation ou de fédération. Il existe une certaine confusion entre toutes les plateformes, surtout lorsque des fournisseurs d’identité en tant que service (IaaS ou “identity as a service” en anglais) entrent en jeu.

Nous utiliserons ici le terme de SSO, avec une note en cas d’exception.

Comment fonctionne l’authentification unique ?

Expliquer le système dans ses grandes lignes est simple, mais expliquer son processus de mise en œuvre requiert un peu plus de contexte. Normalement, lorsque vous vous connectez à un système, le fournisseur de services ou le domaine (siteweb.com, dans cet exemple) vous authentifiera de lui-même, de cette façon :

  1. En tant qu’utilisateur, vous accédez à une page intermittente du siteweb.com qui vérifie si vous êtes déjà connecté. Si c’est le cas, l’authentification du SSO est complète et le système vous redirigera vers la page que vous souhaitiez consulter (votre boîte de réception Gmail, par exemple).
  2. Si vous n’êtes pas encore connecté, un écran de connexion s’affiche.
  3. Vous saisissez vos identifiants de connexion (e-mail et mot de passe) dans le formulaire, siteweb.com vérifie ces identifiants dans sa base de données, puis soit vous êtes connecté, soit votre demande est rejetée.
  4. Si vous êtes connecté, siteweb.com vous enverra une sorte de tracker. Celui-ci peut se trouver sur le serveur ou vous être envoyé sous forme de jeton.

Désormais, lorsque vous vous déplacez sur le site, le système vérifie simplement que le tracker (et donc votre authentification) est à jour.

Si vous deviez faire la même chose avec le SSO en place, cela ressemblerait davantage à cela :

  1. En tant qu’utilisateur, vous accédez à une page intermittente (un portail SSO) sur siteweb.com qui vérifie si vous êtes déjà connecté. Si c’est le cas, l’authentification du SSO est complète et le système vous redirigera vers la page que vous souhaitiez consulter (votre boîte de réception Gmail, par exemple).
  2. Si vous n’êtes pas encore connecté, siteweb.com vous propose des options d’authentification via un fournisseur d’identité tiers (Google, Amazon, Facebook, etc.). Vous choisissez l’option de votre choix et vous vous connectez ensuite à ce fournisseur, par exemple, Google.
  3. Google vérifie que vous êtes bien vous-même, que siteweb.com est bien celui qu’il prétend être, puis vous authentifie selon la base de données de mots de passe de Google et renvoie un jeton à siteweb.com.
  4. Siteweb.com obtient le jeton de Google, confirmant ainsi votre identité. Il vous associe alors au reste de vos données d’utilisateur (préférences, historique, panier d’achats, etc.)
  • Dans un véritable système de SSO, il vous suffit de naviguer de site en site avec un accès complet.
  • Dans un système délégué, Google renverra à la fois une vérification de votre identité et un ensemble d’utilisations autorisées. Siteweb.com peut avoir accès à votre nom et à votre adresse électronique, par exemple, mais ne peut pas connaître votre lieu de résidence ni votre âge.

Mais pourquoi s’embêter à installer un tel système ?

Les avantages pour les utilisateurs

Du point de vue des utilisateurs, il y a de nombreux avantages à utiliser un SSO.

  • La commodité : les utilisateurs n’ont besoin de se souvenir que d’un seul ensemble de données de connexion. En connectant votre site à leurs identifiants Google, vous vous assurez que même les utilisateurs occasionnels ne risquent pas de perdre leurs informations de connexion ; ils n’ont qu’à se connecter à Google.
  • La transparence : les utilisateurs savent ce qui est partagé d’un système à l’autre… du moins dans un système délégué. C’est comme lorsque vous installez une nouvelle application sur votre téléphone et qu’elle vous demande la permission d’accéder à vos photos, vos contacts et votre compte bancaire. Si vous n’êtes pas prêt à confirmer ces options, vous pouvez refuser de vous connecter.
  • La rapidité : avec le SSO, les utilisateurs n’ont pas à terminer de longues procédures d’inscription et d’autorisation. Comme Google a déjà procédé à la vérification des courriels et à la collecte des données, les nouveaux utilisateurs peuvent s’inscrire aussi rapidement qu’ils peuvent se connecter à Google.
  • La sécurité : les utilisateurs ont également la tranquillité d’esprit de savoir que le propriétaire du site web n’entrepose pas leurs données de connexion confidentielles en clair dans une base de données peu sécurisée. Google reste le principal intermédiaire de confiance, ce qui permet à l’utilisateur de se connecter à de nouveaux sites sans hésiter.

Les avantages pour votre entreprise

Nous avons vu que les avantages étaient nombreux pour les utilisateurs, mais qu’en est-il pour les PME ?

  • Une hausse des inscriptions d’utilisateurs : le SSO rend votre site web plus accessible, de sorte que les nouveaux clients peuvent s’inscrire facilement et en toute sécurité, en s’appuyant sur une marque de confiance. Si Facebook gère le processus de connexion, les utilisateurs savent qu’ils peuvent se fier à votre système et votre marque, même s’ils ne les connaissent pas. Qui dit confiance accrue dit conversions accrues.
  • Une réduction du travail en amont : vous n’aurez plus à vous soucier des mots de passe. S’il est important de réduire le risque de cyberattaque, il est encore plus important de ne pas avoir à réinitialiser des mots de passe toutes les cinq minutes. Toutes les opérations d’authentification et d’extraction de mots de passe sont gérées par le fournisseur de confiance.
  • Une collecte de données optimisée : vous pouvez également exploiter davantage d’informations fournies par Google, Facebook ou tout autre hébergeur de confiance. Vous bénéficiez ainsi de tous les avantages de la collecte de données sans les problèmes qui y sont associés.
  • Un risque réduit : les pirates ont moins de raisons de s’attaquer à votre site si vous n’hébergez pas une quantité alléchante de données de connexion. Il est également moins probable qu’un groupe d’utilisateurs avec des mots de passe extrêmement faibles mettent en danger la sécurité globale de votre site web.

En résumé, adopter une solution SSO peut vous faciliter la vie, à vous et à vos clients.

SSO et MFA : la commodité alliée à la sécurité

Si l’authentification unique est pratique, elle a également ses inconvénients. En effet, si un compte SSO est piraté, d’autres comptes sous le même système d’authentification peuvent également être vulnérables. Une façon de réduire ce risque est d’implémenter l’authentification multi-facteurs (MFA pour “multi-factor authentication” en anglais).

Authentification multifacteur
Il s’agit d’une méthode d’authentification des utilisateurs qui exige que ces derniers fournissent au moins deux facteurs de vérification.

Le single sign-on combiné à l’authentification multi-facteurs protège beaucoup mieux les comptes des utilisateurs que le SSO seul. De plus, en offrant aux utilisateurs l’efficacité et la facilité de ces deux processus, on réduit les risques de réinitialisation des mots de passe ou d’appel au service d’assistance client.

Par où commencer ?

Si vous ou vos ingénieurs vous y connaissez en informatique, vous pouvez consulter le protocole OAuth, mis en application par de nombreuses solutions commerciales sur le marché.

Si vous cherchez un outil à intégrer à votre tech stack actuel, vous pouvez consulter le catalogue des solutions de contrôle d’accès et d’identification de Capterra pour obtenir une liste complète des fournisseurs de SSO, où vous pouvez utiliser les filtres situés à gauche de l’écran pour afficher les produits spécifiques à l’authentification multi-facteurs. Consultez également nos logiciels d’authentification et de SSO pour avoir un aperçu des solutions disponibles sur le marché.

Et maintenant ? Consultez notre catalogue de logiciels SSO pour trouver l’outil qu’il vous faut.