Oficina en casa: seguridad, variedad de funciones y costos

Oficina en casa: seguridad, variedad de funciones y costos

Compartir publicación

Los tres pilares más importantes del home office: seguridad, gama de funciones y costes. Factores que las empresas deben tener en cuenta a la hora de decidirse por soluciones de oficina en casa.

Llamamientos urgentes de oficina en casa de políticos a empresas de todos los tamaños: la situación de Corona continúa presentando a muchas empresas el desafío de crear trabajos de oficina en casa para los empleados. Al comienzo de la pandemia, muchas empresas inicialmente se conformaron con soluciones de emergencia temporales e improvisadas. Pero muchos compromisos no son sostenibles a largo plazo y causan daños económicos duraderos, por ejemplo, cuando los empleados no pueden trabajar productivamente en casa porque el acceso a datos y aplicaciones importantes es complicado y requiere mucho tiempo o es difícil comunicarse con ellos por teléfono. Puede volverse aún más crítico si se descuida la seguridad y existe el riesgo de fallas en el sistema, ataques de piratas informáticos y pérdida de datos críticos para el negocio.

Los expertos en TI de becom Systemhaus GmbH & CO. KG nombra los tres pilares más importantes del home office y muestra qué factores deben tener en cuenta las empresas. becom (https://www.becom.net) se especializa en redes de sitios, seguridad de TI y SD-WAN.

Pilar 1: Seguridad

La seguridad es fundamental, especialmente cuando se trabaja desde casa, porque los empleados acceden a los datos comerciales desde fuera del entorno protegido de la empresa. Sin embargo, muchas de las soluciones de oficina en casa utilizadas hasta la fecha solo ofrecen una seguridad aparente. Si, por ejemplo, solo se proporciona e instala software VPN en computadoras privadas en el hogar, los datos privados y comerciales se mezclan en un mismo dispositivo. Por cierto, la computadora respectiva a menudo también es utilizada por otros miembros de la familia, por ejemplo, en la educación en el hogar.

El problema de los portátiles dedicados de la empresa con un cliente VPN instalado solo resuelve parcialmente el problema. Debido a la conexión necesaria a la red doméstica, la computadora de la empresa opera en la misma red que otros dispositivos domésticos que pueden no estar suficientemente protegidos. Una situación que no se puede controlar en la práctica, con los correspondientes riesgos de malware u otros ataques.

Soluciones de escritorio remoto para acceso remoto

Las soluciones de escritorio remoto especiales y profesionales para el acceso remoto son más adecuadas. Sin embargo, muchas veces existen limitaciones asociadas a esto, ya que el tema de la telefonía empresarial, por ejemplo, no está cubierto.

Básicamente, las empresas deben asegurarse de que la solución elegida garantice una separación completa de los datos privados y comerciales. Esto sólo puede garantizarse separando las redes.

Y: la responsabilidad de la seguridad en la red no puede ni debe transferirse a los empleados. Idealmente, recibirán una solución que no requiera configuración ni conocimientos técnicos. El hardware que simplemente se puede conectar con un cable es perfecto. La responsabilidad y el control de la seguridad quedan dentro de la empresa.

Pilar 2: abanico de funciones

Incluso antes de la pandemia, muchos ya estaban familiarizados con la situación: los colegas que trabajan desde casa contactan a la empresa con preguntas porque no tienen acceso a ciertos datos o programas. A menudo, solo se trata de verificar algo "rápidamente" o enviar un archivo específico. Supuestas pequeñas cosas que aún pueden conducir a pérdidas significativas de productividad.

El tema de la telefonía también suele ser un desafío, especialmente cuando aún no se utiliza la telefonía en la nube. En determinadas circunstancias, los empleados no pueden ser localizados en su extensión habitual o utilizar sus números de teléfono fijo o móvil privados, que solo pueden transmitirse a clientes, socios comerciales o proveedores de forma limitada. Como resultado, muchos procesos que de otro modo podrían completarse con una breve llamada telefónica se vuelven más complejos y lentos.

Pilar 3: costes

Los costos realmente incurridos a menudo se subestiman, especialmente con las soluciones VPN. El cálculo primero debe incluir las licencias reales: las soluciones B2B profesionales son mucho más caras que las simples herramientas VPN para uso puramente privado. Si se emiten portátiles de empresa, se deben tener en cuenta los costes de hardware adicionales. Sin embargo, con ambos solos está lejos de ser suficiente. Porque el trabajo de instalación y configuración, a veces extenso, a menudo se olvida. Esto requiere empleados de TI internos con la experiencia adecuada o la puesta en marcha de un proveedor de servicios externo.

Si desea mantener los costos manejables, debe informarse con anticipación sobre las inversiones necesarias y también incluir costos adicionales como instalación, configuración, soporte y mantenimiento. Los sistemas llave en mano que se pueden usar muy rápidamente ahora también están disponibles en el mercado.

Tríada de seguridad

"La tríada de seguridad, gama de funciones y costos es crucial cuando se trata de trabajar desde casa", dice Ralf Becker, director general de becom Systemhaus GmbH & CO. KG. “Solo cuando todo encaja, tanto los empleados como la gerencia estarán satisfechos. Una solución potencialmente insegura es tan fatal como una solución que no se puede usar de manera suficientemente productiva o una decisión tecnológica que implica grandes costos de seguimiento. Antes de la introducción, definitivamente vale la pena obtener asesoramiento competente. Y si ya se instaló una solución insatisfactoria, aún puede ser más económico cambiar a una solución profesional”.

Solución de red de oficina en casa configurada

Por ejemplo, becom ofrece a los interesados ​​la solución Jamboon Plug&Play Home Office 2.0. Esta es una solución de red de oficina en el hogar completamente configurada. Los conceptos de seguridad de la red de la empresa se proporcionan 1:1 en la oficina central. En este caso, los empleados simplemente se llevan a casa el teléfono de la empresa y el ordenador o portátil de la empresa. Después de conectarse al "Jamboon Client Box", puede continuar trabajando como de costumbre sin restricciones y sin necesidad de realizar ninguna instalación.

Más información en becom.net

 


 

Acerca de becom system house 

becom es una de las casas de sistemas de TI líderes en el centro de Hesse y también es uno de los proveedores de Internet más grandes de la región en el segmento empresarial. Fundada en 1988, la empresa, como especialista en redes, ofrece soluciones para todo lo relacionado con conexiones a Internet, redes de sitios, seguridad de TI, VPN y computación en la nube. Desde 2017, becom se ocupa principalmente de la planificación e implementación de infraestructuras SD-WAN (WAN definida por software). La casa del sistema tiene su sede en Wetzlar y apoya a empresas, autoridades y organizaciones en toda la región de habla alemana.

 


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más