La version de maintenance d'Awingu 5.2.4 est maintenant disponible !

Ce n'est pas encore le moment de chercher à utiliser des solutions insignifiantes dans le domaine du travail des enfants.

Le déclin du travail des enfants explose, alors que dans le monde entier, des mesures ont été prises en faveur de 19 millions de personnes. Comme l'indique le rapport, de nombreuses organisations ne sont pas en mesure d'assurer la sécurité du travail domestique. Aucun employé ne dispose d'un ordinateur portable, les plates-formes VPN ou VDI ne sont pas conçues pour une utilisation massive, etc. Afin d'éviter que le conflit ne s'éternise, les entreprises du secteur des technologies de l'information s'efforcent de mettre au point des méthodes permettant de gérer le travail mobile et le travail à domicile. Mais cela ne se fait pas toujours en tenant compte des normes de sécurité en vigueur :

      • RDP d'Offenes: Benutzer erhalten only Zugang zu Desktops und serverbasierten Computerumgebungen über eine offene RDP-Umgebung. Dans notre étude de janvier 2020 sahen wir über 360.000 offene RDP-Umgebungen in 6 europäischen Ländern. Je suis sûr que ce chiffre sera encore plus élevé à l'avenir.
      • Keine MFA: Les organisations n'utilisent pas de MFA (Multi-Faktor-Authentifizierung) et n'utilisent que le Login & Passwort. Ces mots sont souvent susceptibles d'être erronés ou piratés. Par exemple, "123456", "password" et "qwerty" font partie du Top 3 des meilleurs mots de passe en 2019. Alternativ könnten böswillige Entitäten auch Logins und Passwörter über die vielen Listen verknüpfen, die im Dark-Web kursieren. Si vous n'avez pas obtenu de garanties de sécurité particulières, l'utilisation massive de login et de mot de passe doit être considérée comme un objectif mineur pour votre entreprise.
      • Attribution d'un VPN pour le BYOD: Le VPN est l'outil le plus utilisé pour le contrôle de l'accès. En raison de l'ampleur de la menace, les entreprises s'efforcent d'activer le VPN sur des appareils non surveillés (qui peuvent être compromis). L'installation d'un VPN sur un appareil confidentiel n'est définitivement pas autorisée. Les pirates ont la possibilité de s'introduire dans votre réseau sans avoir besoin d'un accès trop important.

Corona-Hacker ?

Depuis l'arrêt de Korona, nous voyons une partie des activités des hackers. TheNextWeb a rapporté que des pirates informatiques avaient diffusé des cartes et des tableaux de bord sur des sites infectés par des logiciels malveillants. Lorsque la charte officielle de l'Université John Hopkins informe de l'état de santé des utilisateurs, ces cartes sont créées pour permettre l'accès à des données telles que le nom de l'utilisateur, le mot de passe, le numéro de carte de crédit, etc. Ce compte peut être le compte personnel de messagerie Web de l'utilisateur. Il peut également s'agir d'un accès à son bureau d'entreprise.

Non pas en relation directe avec d'autres principes (qui ne sont pas encore connus), mais... Computer Weekly vom 13. März berichtet, dass ein Krankenhaus in Brno, Tschechien, Opfer eines Cyber-Angriffs wurde. Les systèmes informatiques de l'entreprise ont été endommagés et ont été infectés par des logiciels rançonneurs. Cela s'est produit en même temps que la Covid19-Krise. Le moment le plus difficile pour le centre d'assistance. Et ce qui est le plus important pour le pirate, c'est que l'on peut voir toutes les formes de paiement. Deux semaines plus tard, le 15. März, wird auch die Gemeinde Marseille, Frankreich, von Lösegeldangriffen heimgesucht, so Affaires de sécurité.co. Cette attaque a eu lieu peu de temps avant l'ouverture de la bourse communautaire française.

Travailler en toute sécurité de la maison à la maison avec Awingu

Awingu permet d'obtenir un accès sécurisé aux principes de l'assurance maladie. "Zero Trust". L'utilisateur dispose d'un appareil fiable, notamment d'appareils " BYOD " non vétustes, et utilise son navigateur pour accéder aux Desktop et aux applications distantes basées sur le protocole RDP, ainsi qu'aux services de datation, aux intranets, etc. Rien n'est laissé au hasard sur l'appareil. L'utilisateur n'a accès qu'aux actifs (données, applications, ...) pour lesquels il a un droit de regard. La MFA est utilisée. Les contrôles des utilisateurs peuvent être abaissés dans leur intégralité (par exemple, ne pas imprimer, ne pas copier et ne pas insérer).

Das Schöne daran ist : Awingu s'appuie sur sa propre solution de back-end. Il n'y a pas de rupture, mais tous les avantages de la mobilité et de la sécurité.

Schnelle, schnellere, schnellste Implementierung

Le temps est un facteur déterminant. L'intégration d'Awingu dans votre réseau peut se faire en moins de deux heures. L'installation auprès des utilisateurs se fait très rapidement, à condition de ne pas installer d'agents et de clients sur les utilisateurs finaux. Les utilisateurs doivent s'authentifier par le biais d'un navigateur sur le site de l'Awingu-Arbeitsbereich. C'est tout.

Table des matières
Vous voulez en savoir plus sur l'Awingu ?
Ce site web utilise des cookies. Lisez notre transparent politique en matière de cookies!