5 Best Practices für sichere Zusammenarbeit

5 Best Practices für sichere Zusammenarbeit

Die Landschaft rund um Zusammenarbeit und Kommunikationssicherheit hat sich in den letzten Jahren verändert, was durch die Verlagerung auf Remote-Arbeit vorangetrieben wird, da Unternehmen sich beeilen, Video- und Team-Collaboration-Tools online zu bringen.

Dieser schnelle Wandel in der Art und Weise, wie Teams intern sowie mit Partnern, Anbietern und Kunden kommunizieren, hat neue Sicherheitsherausforderungen mit sich gebracht, sagt Irwin Lazar, Präsident und leitender Analyst des Marktforschungsunternehmens Metrigy.

Auf dem kürzlich stattgefundenen CSO InfoSec Summit teilte Lazar seine Forschungsergebnisse darüber mit, was Unternehmen tun, die aufkommende Collaboration-Technologien erfolgreich implementieren, um ihre Sicherheit zu gewährleisten. Das Folgende sind bearbeitete Auszüge aus dieser Präsentation. Weitere Informationen finden Sie im Video der vollständigen Sitzung, das hier eingebettet ist:

wo sind wir heute(*5*)

Wenn wir mit Menschen über Kommunikationssicherheit und Zusammenarbeit sprechen, konzentrieren sie sich oft immer noch auf Gebührenbetrug. Sie sind besorgt über Angriffe auf ihre Telefonsysteme, Angriffe, die es Menschen ermöglichen könnten, auf ihre Telefonsysteme zuzugreifen und Anrufe zu tätigen, oder sogar Daten wie Anrufaufzeichnungen usw. durchsickern zu lassen, und sie sind besorgt über Angriffe, die Anrufe weiterleiten könnten. . durch betrügerische Betreiber oder betrügerische Punkte, die je nach Erzeugung des Anrufvolumens überhöhte Gebühren verlangen oder Geld verlangen könnten.

Was wir gesehen haben, ist, dass es sich in den letzten Jahren schnell geändert hat, denn Anrufe sind offensichtlich immer noch sehr wichtig, aber andere Collaboration-Technologien sind ins Bild getreten und ebenso, wenn nicht irrelevant, sicherlich wichtiger geworden. Und der erste von ihnen ist das Video.

Los desafíos, cuando piensas en proteger el video, obviamente muchas personas han oído hablar de personas no autorizadas. una reunión y con el fin de interrumpir potencialmente la reunión o espiar la reunión y escuchar a escondidas. Y esto, afortunadamente, ha sido resuelto por la mayoría de los proveedores.

Aber die andere wirkliche Sorge, die wir aus Sicherheits- und insbesondere Compliance-Perspektive gesehen haben, ist, dass Meetings viele Inhalte erzeugen. Daher erlauben Ihnen die meisten Meeting-Anbieter heute, das Meeting aufzuzeichnen. Sie ermöglichen es Ihnen, Transkripte zu erfassen. Es gibt laufende Gespräche. Es kann Notizen geben, die außerhalb des Meetings ausgehängt werden.

Wo ist das alles und wie kontrollieren Sie es im Kontext Ihres regulatorischen Umfelds, wie auch immer Ihre Compliance- und Discovery-Strategie aussieht, und nur Ihre allgemeine Sicherheitsstrategie?

Was erfolgreiche Unternehmen tun(*5*)

Realizamos un estudio con aproximadamente 400 empresas en el tercer trimestre de 2021.... Analizamos dónde gastan las personas su dinero desde una perspectiva de colaboración: ¿qué áreas de su presupuesto aumentan y cuáles disminuyen? Y luego buscamos identificar las diferencias en lo que llamamos nuestro grupo de éxito.

Erfolgreiche Unternehmen, wie wir sie definieren, sind diejenigen mit dem höchsten Return on Investment für ihre Investitionen in die Zusammenarbeit. So prüfen sie das Geld, das sie in Collaboration-Anwendungen investieren, und sind in der Lage, Verbesserungen in Bezug auf Umsatz, Kostensenkung, Produktivitätssteigerung usw. zu messen. Wir hatten ungefähr 400 Unternehmen, die Teil unserer Gesamtgruppe in dieser Studie waren. Von dieser Zahl hatten wir ungefähr 68, die wir basierend auf diesen Metriken als erfolgreich betrachteten.

Luego analizamos los gastos de las empresas exitosas. Y encontramos que la seguridad de la colaboración es la brecha más grande. Las empresas exitosas tienen aproximadamente un 20 % más de probabilidades de gastar dinero en seguridad de la colaboración que las empresas fracasadas…. Es mucho más probable que las empresas exitosas tengan una estrategia.

5 Best Practices für die Sicherheit der Zusammenarbeit(*5*)

Lassen Sie mich unsere fünf Best Practices mit Ihnen teilen. Hier sahen wir die stärksten Korrelationen mit unserer Erfolgsgruppe.

  • Sie verwenden eine Sicherheitsplattform.
    Es gibt verschiedene Anbieter, die kollaborative Sicherheitsplattformen anbieten. Viele Steuerelemente sind auch von den Kollaborationsanbietern selbst verfügbar. Wenn wir uns jedoch eine Umgebung mit mehreren Anbietern ansehen, die die Möglichkeit bietet, eine einzige Plattform zu verwenden, die Richtlinien für verschiedene Anwendungen durchsetzen, diese Anwendungen überwachen, nach Angriffsbedrohungen oder tatsächlichen Angriffen suchen oder darauf reagieren kann, stellen wir fest, dass es eine Korrelation zum Erfolg gibt . .
  • Sie wissen, wem die kollaborative Sicherheit gehört
    Wenn Sie ein CSO sind, tragen Sie selbstverständlich die letzte Verantwortung für die Sicherheit der Zusammenarbeit. Sie möchten aber auch mit kollaborativen Teams zusammenarbeiten, um die Verantwortung für die Verwaltung des täglichen Sicherheitsbetriebs an diese Personen zu delegieren, oder mit ihnen zusammenarbeiten, um Einblicke in potenzielle Risiken und Minderungstechniken zu erhalten.
  • Sie beobachten neue Kanäle
    Viele Compliance-, Sicherheits- und Governance-Ansätze, die sich auf E-Mail und möglicherweise älteres Instant Messaging konzentriert haben, müssen weiterentwickelt werden, um die Tatsache zu unterstützen, dass Sie möglicherweise nicht nur eine App für die Teamzusammenarbeit haben, sondern möglicherweise mehr als eine. Möglicherweise verwenden Sie föderierte Funktionen oder Gateway-Funktionen, um diese Anwendungen für die Teamzusammenarbeit auf Kunden, Partner und Anbieter usw. auszudehnen.
  • Sie denken immer wieder an Telefonbetrug
    Todo fraude sigue siendo un gran riesgo potencial para las organizaciones, no solo como un riesgo de costo (llamadas interceptadas o generadas en redes no autorizadas), sino que también es un riesgo de fraude reputacional si las llamadas provienen de su organización y no eran llamadas que usted pretendía hacer. hacer.
  • Sie implementieren einen sicheren Zugriffsdienst am Rand und Zero Trust
    Hay algunos aspectos diferentes aquí cuando se trata de la seguridad de la colaboración. La primera es que desea poder proteger a sus trabajadores remotos, para asegurarse de que si acceden a ciertas aplicaciones directamente a través de Internet o si están en computadoras conectadas a Internet, saben lo que está sucediendo en la VPN, ya saben. cómo entran en tu negocio, tú controlas a qué aplicaciones pueden acceder... Y luego, cuando se trata de confianza cero, vemos que las empresas comienzan a aplicarlo a sus socios de colaboración. Así que trate a sus proveedores como poco confiables.
  • Copyright © 2022 IDG Communications, Inc.