Home office: sicurezza, gamma di funzioni e costi

Home office: sicurezza, gamma di funzioni e costi

Condividi post

I tre pilastri più importanti dell'home office: sicurezza, gamma di funzioni e costi. Fattori che le aziende dovrebbero considerare al momento di decidere sulle soluzioni per l'home office.

Appelli urgenti per l'home office dai politici alle aziende di tutte le dimensioni: la situazione del coronavirus continua a presentare a molte aziende la sfida di creare posti di lavoro per l'home office per i dipendenti. All'inizio della pandemia, molte aziende si sono inizialmente accontentate di soluzioni di fortuna e temporanee di emergenza. Ma molti compromessi non sono sostenibili a lungo termine e causano danni economici duraturi, ad esempio quando i dipendenti non possono lavorare in modo produttivo da casa perché l'accesso a dati e applicazioni importanti è complicato e richiede tempo o è difficile raggiungerli telefonicamente. Può diventare ancora più critico se la sicurezza viene trascurata e c'è il rischio di errori di sistema, attacchi di hacker e perdita di dati business-critical.

Gli esperti IT di becom Systemhaus GmbH & CO. KG nomina i tre pilastri più importanti dell'home office e mostra quali fattori le aziende dovrebbero tenere in considerazione. becom (https://www.becom.net) è specializzato in site networking, sicurezza informatica e SD-WAN.

Pilastro 1: Sicurezza

La sicurezza è fondamentale, soprattutto quando si lavora da casa, perché i dipendenti accedono ai dati aziendali dall'esterno dell'ambiente aziendale protetto. Tuttavia, molte delle soluzioni home office finora utilizzate offrono solo una sicurezza apparente. Se, ad esempio, viene fornito e installato solo il software VPN sui computer privati ​​a casa, i dati privati ​​e aziendali vengono confusi sullo stesso dispositivo. Per inciso, il rispettivo computer viene spesso utilizzato anche da altri membri della famiglia, ad esempio nell'istruzione domiciliare.

La questione dei notebook aziendali dedicati con un client VPN installato risolve solo in parte il problema. A causa della necessaria connessione alla rete domestica, il computer aziendale opera nella stessa rete di altri dispositivi domestici che potrebbero non essere sufficientemente protetti. Una situazione che non può essere controllata nella pratica, con i corrispondenti rischi di malware o altri attacchi.

Soluzioni desktop remote per l'accesso remoto

Le soluzioni desktop remote speciali e professionali per l'accesso remoto sono più adatte. Tuttavia, ci sono spesso limitazioni associate a questo, poiché l'argomento della telefonia aziendale, ad esempio, non è trattato.

Fondamentalmente, le aziende dovrebbero assicurarsi che la soluzione scelta garantisca una completa separazione dei dati privati ​​e aziendali. Questo può essere garantito solo separando le reti.

E ancora: la responsabilità della sicurezza della rete non può e non deve essere trasferita ai dipendenti. Idealmente, riceveranno una soluzione che non richiede alcuna configurazione o conoscenza tecnica. L'hardware che può essere semplicemente collegato con un cavo è perfetto. La responsabilità e il controllo della sicurezza rimangono all'interno dell'azienda.

Pilastro 2: gamma di funzioni

Anche prima della pandemia, molti conoscevano già la situazione: i colleghi che lavorano da casa contattano l'azienda con domande perché non hanno accesso a determinati dati o programmi. Spesso si tratta solo di controllare qualcosa "rapidamente" o inviare un file specifico. Presunte piccole cose che possono ancora portare a significative perdite di produttività.

Anche il tema della telefonia è spesso una sfida, soprattutto quando la telefonia cloud non viene ancora utilizzata. In determinate circostanze, i dipendenti non possono essere raggiunti al loro interno abituale o utilizzano i loro numeri di rete fissa o mobile privati, che possono essere trasmessi a clienti, partner commerciali o fornitori solo in misura limitata. Molti processi che altrimenti potrebbero essere completati con una breve telefonata diventano di conseguenza più complessi e dispendiosi in termini di tempo.

Pilastro 3: costi

I costi effettivamente sostenuti sono spesso sottovalutati, soprattutto con le soluzioni VPN. Il calcolo deve prima includere le licenze effettive: le soluzioni B2B professionali sono molto più costose dei semplici strumenti VPN per uso puramente privato. Se vengono emessi notebook aziendali, è necessario tenere conto dei costi hardware aggiuntivi. Tuttavia, con entrambi da soli è tutt'altro che sufficiente. Perché il lavoro di installazione e configurazione a volte esteso viene spesso dimenticato. Ciò richiede dipendenti IT interni adeguatamente esperti o l'incarico di un fornitore di servizi esterno.

Se si desidera mantenere i costi gestibili, è necessario informarsi in anticipo sugli investimenti necessari e includere anche costi aggiuntivi come installazione, configurazione, supporto e manutenzione. Ora sul mercato sono disponibili anche sistemi chiavi in ​​mano che possono essere utilizzati molto rapidamente.

Triade di sicurezza

"La triade di sicurezza, gamma di funzioni e costi è fondamentale quando si tratta di lavorare da casa", afferma Ralf Becker, amministratore delegato di becom Systemhaus GmbH & CO. KG. “Solo quando tutto si integrerà, sia i dipendenti che il management saranno soddisfatti. Una soluzione potenzialmente insicura è altrettanto fatale di una soluzione che non può essere utilizzata in modo sufficientemente produttivo o di una decisione tecnologica che comporta ingenti costi di follow-up. Prima dell'introduzione, vale sicuramente la pena ottenere una consulenza competente. E se è già installata una soluzione insoddisfacente, può essere comunque più economico passare a una soluzione professionale.”

Soluzione di rete per ufficio domestico configurata

Ad esempio, becom offre agli interessati la soluzione Jamboon Plug&Play Home Office 2.0. Questa è una soluzione di rete per ufficio domestico completamente configurata. I concetti di sicurezza della rete aziendale sono forniti 1:1 nell'home office. In questo caso, i dipendenti si portano semplicemente a casa il telefono aziendale e il computer o notebook aziendale. Dopo esserti connesso al "Jamboon Client Box", puoi continuare a lavorare come al solito senza restrizioni e senza bisogno di alcuna installazione.

Scopri di più su becom.net

 


 

A proposito di diventare casa di sistema 

becom è una delle principali case di sistemi IT dell'Assia centrale ed è anche uno dei maggiori fornitori di servizi Internet della regione nel segmento commerciale. Fondata nel 1988, l'azienda, in qualità di specialista di rete, offre soluzioni per tutto ciò che riguarda le connessioni Internet, il networking dei siti, la sicurezza IT, VPN e il cloud computing. Dal 2017 becom si occupa principalmente della progettazione e realizzazione di infrastrutture SD-WAN (Software-Defined WAN). La system house ha sede a Wetzlar e supporta aziende, autorità e organizzazioni in tutta la regione di lingua tedesca.

 


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più