Bureau à domicile : sécurité, gamme de fonctions et coûts

Bureau à domicile : sécurité, gamme de fonctions et coûts

Partager le post

Les trois piliers les plus importants du bureau à domicile : sécurité, gamme de fonctions et coûts. Facteurs que les entreprises doivent prendre en compte lors du choix de solutions de bureau à domicile.

Appels urgents de bureau à domicile des politiciens aux entreprises de toutes tailles : La situation de Corona continue de présenter à de nombreuses entreprises le défi de créer des emplois de bureau à domicile pour les employés. Au début de la pandémie, de nombreuses entreprises se sont d'abord contentées de solutions d'urgence improvisées et temporaires. Mais de nombreux compromis ne sont pas viables à long terme et causent des dommages économiques durables - par exemple, lorsque les employés ne peuvent pas travailler de manière productive à domicile parce que l'accès aux données et applications importantes est compliqué et prend du temps ou qu'il est difficile de les joindre par téléphone. Cela peut devenir encore plus critique si la sécurité est négligée et qu'il existe un risque de défaillance du système, d'attaques de pirates et de perte de données critiques pour l'entreprise.

Les experts en informatique de becom Systemhaus GmbH & CO. KG nomme les trois piliers les plus importants du télétravail et montre quels facteurs les entreprises doivent prendre en compte. becom (https://www.becom.net) est spécialisé dans la mise en réseau de sites, la sécurité informatique et le SD-WAN.

Pilier 1 : Sécurité

La sécurité est l'alpha et l'oméga, en particulier lorsque vous travaillez à domicile, car les employés accèdent aux données de l'entreprise depuis l'extérieur de l'environnement protégé de l'entreprise. Cependant, de nombreuses solutions de bureau à domicile utilisées à ce jour n'offrent qu'une sécurité apparente. Si, par exemple, seul un logiciel VPN est fourni et installé sur des ordinateurs privés à la maison, les données privées et professionnelles sont mélangées sur un seul et même appareil. Incidemment, l'ordinateur respectif est souvent également utilisé par d'autres membres de la famille, par exemple dans le cadre de l'enseignement à domicile.

Le problème des ordinateurs portables d'entreprise dédiés avec un client VPN installé ne résout que partiellement le problème. En raison de la connexion nécessaire au réseau domestique, l'ordinateur de l'entreprise fonctionne sur le même réseau que d'autres appareils domestiques qui peuvent ne pas être suffisamment sécurisés. Une situation qui ne peut pas être contrôlée dans la pratique, avec des risques correspondants de logiciels malveillants ou d'autres attaques.

Solutions de bureau à distance pour l'accès à distance

Les solutions de bureau à distance spéciales et professionnelles pour l'accès à distance sont plus appropriées. Cependant, il y a souvent des limites associées à cela, puisque le sujet de la téléphonie d'entreprise, par exemple, n'est pas abordé.

Fondamentalement, les entreprises doivent s'assurer que la solution choisie garantit une séparation complète des données privées et professionnelles. Cela ne peut être garanti qu'en séparant les réseaux.

Et : la responsabilité de la sécurité dans le réseau ne peut et ne doit pas être transférée aux employés. Idéalement, ils recevront une solution qui ne nécessite aucune configuration ni connaissance technique. Le matériel qui peut simplement être connecté avec un câble est parfait. La responsabilité et le contrôle de la sécurité restent au sein de l'entreprise.

Pilier 2 : éventail de fonctions

Même avant la pandémie, beaucoup connaissaient déjà la situation : des collègues travaillant à domicile contactent l'entreprise pour poser des questions car ils n'ont pas accès à certaines données ou programmes. Souvent, il s'agit simplement de vérifier quelque chose "rapidement" ou d'envoyer un fichier spécifique. De petites choses supposées qui peuvent encore entraîner des pertes de productivité importantes.

Le sujet de la téléphonie est également souvent un défi, surtout lorsque la téléphonie cloud n'est pas encore utilisée. Dans certaines circonstances, les collaborateurs ne sont pas joignables sur leur poste habituel ou utilisent leurs numéros de téléphone fixe ou mobile privés, qui ne peuvent être transmis aux clients, partenaires commerciaux ou fournisseurs que dans une mesure limitée. De nombreux processus qui pourraient autrement être complétés par un court appel téléphonique deviennent ainsi plus complexes et prennent plus de temps.

Pilier 3 : coûts

Les coûts réellement engagés sont souvent sous-estimés, notamment avec les solutions VPN. Le calcul doit d'abord inclure les licences réelles - les solutions B2B professionnelles sont bien plus chères que de simples outils VPN à usage purement privé. Si des cahiers d'entreprise sont émis, les coûts de matériel supplémentaires doivent être pris en compte. Cependant, avec les deux seuls, c'est loin d'être suffisant. Car le travail d'installation et de configuration parfois lourd est souvent oublié. Cela nécessite soit des informaticiens internes suffisamment expérimentés, soit la mise en service d'un prestataire de services externe.

Si vous souhaitez que les coûts restent gérables, vous devez vous renseigner à l'avance sur les investissements nécessaires et inclure également les coûts supplémentaires tels que l'installation, la configuration, le support et la maintenance. Des systèmes clés en main utilisables très rapidement sont désormais également disponibles sur le marché.

Triade de sécurité

"La triade sécurité, gamme de fonctions et coûts est cruciale lorsqu'il s'agit de travailler à domicile", déclare Ralf Becker, directeur général de becom Systemhaus GmbH & CO. KG. « Ce n'est que lorsque tout s'emboîte que les employés et la direction sont satisfaits. Une solution potentiellement non sécurisée est tout aussi fatale qu'une solution qui ne peut pas être utilisée de manière suffisamment productive ou qu'une décision technologique qui entraîne des coûts de suivi importants. Avant l'introduction, il vaut vraiment la peine d'obtenir des conseils compétents. Et si une solution insatisfaisante est déjà installée, il peut toujours être moins cher de passer à une solution professionnelle.

Solution de réseau de bureau à domicile configurée

becom propose par exemple aux personnes intéressées la solution Jamboon Plug&Play Home Office 2.0. Il s'agit d'une solution de réseau de bureau à domicile entièrement configurée. Les concepts de sécurité du réseau d'entreprise sont fournis 1:1 dans le bureau à domicile. Dans ce cas, les employés emportent simplement chez eux leur téléphone professionnel et leur ordinateur ou ordinateur portable professionnel. Après vous être connecté à la "Jamboon Client Box", vous pouvez continuer à travailler comme d'habitude sans restrictions et sans avoir besoin d'installations.

En savoir plus sur becom.net

 


 

À propos de becom system house 

becom est l'une des principales sociétés de systèmes informatiques de Hesse centrale et est également l'un des plus grands fournisseurs d'accès Internet de la région dans le segment des entreprises. Créée en 1988, la société, en tant que spécialiste des réseaux, propose des solutions pour tout ce qui concerne les connexions internet, la mise en réseau de sites, la sécurité informatique, le VPN et le cloud computing. Depuis 2017, becom s'occupe principalement de la planification et de la mise en œuvre d'infrastructures SD-WAN (Software-Defined WAN). La société système est basée à Wetzlar et soutient les entreprises, les autorités et les organisations dans toute la région germanophone.

 


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus