Home office: segurança, gama de funções e custos

Home office: segurança, gama de funções e custos

Compartilhar postagem

Os três pilares mais importantes do home office: segurança, gama de funções e custos. Fatores que as empresas devem considerar ao decidir sobre soluções de home office.

Apelos urgentes de home office de políticos a empresas de todos os portes: a situação do Corona continua apresentando a muitas empresas o desafio de criar empregos de home office para funcionários. No início da pandemia, muitas empresas inicialmente se contentaram com soluções emergenciais improvisadas e temporárias. Mas muitos compromissos não são sustentáveis ​​a longo prazo e causam danos econômicos duradouros - por exemplo, quando os funcionários não podem trabalhar de forma produtiva em casa porque o acesso a dados e aplicativos importantes é complicado e demorado ou é difícil contatá-los por telefone. Pode se tornar ainda mais crítico se a segurança for negligenciada e houver risco de falhas no sistema, ataques de hackers e perda de dados críticos para os negócios.

Os especialistas em TI da becom Systemhaus GmbH & CO. KG elenca os três pilares mais importantes do home office e mostra quais fatores as empresas devem levar em consideração. A becom (https://www.becom.net) é especializada em redes de sites, segurança de TI e SD-WAN.

Pilar 1: Segurança

Segurança é tudo, especialmente quando se trabalha em casa, porque os funcionários acessam dados de negócios de fora do ambiente protegido da empresa. No entanto, muitas das soluções de home office utilizadas até hoje oferecem apenas uma segurança aparente. Se, por exemplo, apenas o software VPN for fornecido e instalado em computadores particulares em casa, os dados privados e comerciais serão misturados em um único e mesmo dispositivo. Aliás, o respectivo computador também costuma ser usado por outros membros da família, por exemplo, em homeschooling.

A emissão de notebooks corporativos dedicados com um cliente VPN instalado resolve apenas parcialmente o problema. Devido à conexão necessária à rede doméstica, o computador da empresa opera na mesma rede que outros dispositivos domésticos que podem não estar suficientemente protegidos. Uma situação que não pode ser controlada na prática, com riscos correspondentes de malware ou outros ataques.

Soluções de área de trabalho remota para acesso remoto

Soluções especiais e profissionais de área de trabalho remota para acesso remoto são mais adequadas. No entanto, muitas vezes existem limitações associadas a isso, uma vez que o tópico de telefonia comercial, por exemplo, não é abordado.

Basicamente, as empresas devem certificar-se de que a solução escolhida garante uma separação completa dos dados privados e empresariais. Isso só pode ser garantido separando as redes.

E: a responsabilidade pela segurança na rede não pode e não deve ser transferida para os funcionários. O ideal é que recebam uma solução que não exija configuração ou conhecimento técnico. O hardware que pode simplesmente ser conectado com um cabo é perfeito. A responsabilidade e o controle da segurança permanecem dentro da empresa.

Pilar 2: gama de funções

Mesmo antes da pandemia, muitos já estavam familiarizados com a situação: colegas que trabalham de casa entram em contato com a empresa para tirar dúvidas porque não têm acesso a determinados dados ou programas. Muitas vezes é só checar algo "rapidamente" ou enviar um arquivo específico. Supostas pequenas coisas que ainda podem levar a perdas significativas de produtividade.

O tema da telefonia também costuma ser um desafio, especialmente quando a telefonia em nuvem ainda não está sendo usada. Em certas circunstâncias, os funcionários não podem ser contatados em seu ramal habitual ou usar seus números de telefone fixo ou celular privados, que só podem ser repassados ​​a clientes, parceiros de negócios ou fornecedores de forma limitada. Como resultado, muitos processos que poderiam ser concluídos com um curto telefonema tornam-se mais complexos e demorados.

Pilar 3: custos

Os custos realmente incorridos são frequentemente subestimados, especialmente com soluções VPN. O cálculo deve primeiro incluir as licenças reais - soluções B2B profissionais são muito mais caras do que ferramentas VPN simples para uso puramente privado. Se forem emitidos notebooks da empresa, os custos adicionais de hardware devem ser levados em consideração. No entanto, com os dois sozinhos, está longe de ser suficiente. Porque o trabalho às vezes extenso de instalação e configuração é frequentemente esquecido. Isso requer funcionários de TI internos com experiência adequada ou o comissionamento de um provedor de serviços externo.

Se você deseja manter os custos gerenciáveis, deve se informar com antecedência sobre os investimentos necessários e também incluir custos adicionais, como instalação, configuração, suporte e manutenção. Sistemas chave na mão que podem ser usados ​​muito rapidamente agora também estão disponíveis no mercado.

tríade de segurança

"A tríade de segurança, variedade de funções e custos é crucial quando se trata de trabalhar em casa", diz Ralf Becker, diretor administrativo da becom Systemhaus GmbH & CO. KG. “Somente quando tudo se encaixa, os funcionários e a gerência ficarão satisfeitos. Uma solução potencialmente insegura é tão fatal quanto uma solução que não pode ser usada de forma produtiva o suficiente ou uma decisão de tecnologia que envolve grandes custos de acompanhamento. Antes da introdução, definitivamente vale a pena obter conselhos competentes. E se uma solução insatisfatória já estiver instalada, ainda pode ser mais barato mudar para uma solução profissional.”

Solução de rede configurada para home office

Por exemplo, a becom oferece aos interessados ​​a solução Jamboon Plug&Play Home Office 2.0. Esta é uma solução de rede de home office totalmente configurada. Os conceitos de segurança da rede da empresa são fornecidos 1:1 no escritório doméstico. Nesse caso, os funcionários simplesmente levam para casa o telefone comercial e o computador ou notebook da empresa. Depois de se conectar ao "Jamboon Client Box", você pode continuar trabalhando normalmente, sem restrições e sem a necessidade de qualquer instalação.

Saiba mais em becom.net

 


 

Sobre a casa do sistema Becom 

A becom é uma das principais casas de sistemas de TI em Central Hesse e também é um dos maiores provedores de Internet da região no segmento empresarial. Fundada em 1988, a empresa, como especialista em redes, oferece soluções para tudo relacionado a conexões de internet, rede de sites, segurança de TI, VPN e computação em nuvem. Desde 2017, a becom tem como principal preocupação o planeamento e implementação de infraestruturas SD-WAN (Software-Defined WAN). A casa do sistema está sediada em Wetzlar e oferece suporte a empresas, autoridades e organizações em toda a região de língua alemã.

 


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais