home

Sécurisez votre bureau à distance avec CHERRY

Selon Monster.co.uk, 40 % des travailleurs britanniques profitent de leur possibilité de travailler à distance au moins une fois par semaine, et un sur dix travaille à temps plein à domicile. De nombreuses personnes déclarent aujourd'hui qu'elles refuseraient un emploi si le travail à domicile n'était pas proposé, et pourtant près de la moitié des employés déclarent que leur entreprise ne dispose pas d'une politique officielle.

Le travail à domicile est bon pour l'environnement car il réduit immédiatement la pollution causée par les émissions des véhicules sur leur trajet quotidien. Chacun étant conscient de sa propre empreinte carbone, pourquoi les entreprises n'offrent-elles pas cette possibilité à un plus grand nombre de leurs employés ?


Un point d'interrogation concerne en fait la sécurité des données sensibles de l'entreprise. Lorsque nous sommes au bureau, nous disposons généralement d'un système de mots de passe pour nous connecter, ce qui peut être suffisant. C'est un système fermé qui empêche l'accès à Internet, qui est de toute façon contrôlé par le service informatique. Des serveurs gèrent les données de l'entreprise derrière des pare-feu et des logiciels antivirus. C'est très bien. Dès que nous envoyons un employé dans le monde entier, nous pensons que c'est la même chose - nous avons un mot de passe pour accéder au système, nous avons des tunnels VPN pour aider à sécuriser les données, et à toutes fins utiles, nous sommes sur le même réseau de la même manière.

Cependant, les mots de passe peuvent être piratés. L'accès au PC lui-même, par exemple, peut être compromis. Si les mots de passe du réseau sont stockés sur l'ordinateur portable ou de bureau de l'utilisateur, l'ensemble du système de l'entreprise peut également être compromis. C'est comme une grande porte ouverte sur le monde de l'entreprise. Quelle est donc la solution ?

La sécurité doit être renforcée. L'application d'un processus d'authentification à deux ou même trois facteurs peut donc aider à résoudre certains problèmes de sécurité.

CHERRY peut vous aider. En utilisant des lecteurs de cartes à puce PC/SC standard, un système d'authentification à deux facteurs peut être mis en place. Ainsi, pour se connecter à un système, l'utilisateur a besoin non seulement d'un mot de passe, mais aussi d'une carte à puce comme preuve supplémentaire.

Avec le KC 1000 SC, le clavier standard est remplacé par un clavier avec lecteur de carte à puce à contact intégré. Son produit frère, le SECURE BOARD 1.0, combine à la fois des lecteurs avec et sans contact.

Pour ceux qui ne souhaitent pas changer de clavier, le ST-1144 offre une solution simple et autonome à brancher et à utiliser via USB.


L'ajout d'un lecteur biométrique dans la souris CHERRY MC 4900 offre une couche de sécurité supplémentaire. Ainsi, les utilisateurs se connectent simplement en utilisant Windows Hello et leur propre empreinte digitale. Ce système peut également être utilisé en complément d'un lecteur de cartes à puce, permettant ainsi une d'authentification à trois niveaux.

Pour la sécurité de votre bureau et pour protéger vos données sensibles, CHERRY a la solution.

https://blog.cherry.de/remote-desktop-sicherheit-mit-cherry-2645574230.html
https://blog.cherry.de/secure-your-remote-desktop-with-cherry-2645476635.html

Laut dem "2019 Data Breach Investigations Report" von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich. Jüngstes prominentes Beispiel: Twitter. Unbekannte haben zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Das Magazin „Vice" berichtete bereits kurz nach dem Vorfall, ein Twitter-Insider sei für den Hack verantwortlich gewesen. CHERRY hat mit dem SECURE BOARD 1.0 eine Lösung im Portfolio, die ein solches Problem wirksam von der Hardware-Seite aus angeht.

Mehr Weniger

Laut dem "2019 Data Breach Investigations Report" von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich. Jüngstes prominentes Beispiel: Twitter. Unbekannte haben zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Das Magazin „Vice" berichtete bereits kurz nach dem Vorfall, ein Twitter-Insider sei für den Hack verantwortlich gewesen. CHERRY hat mit dem SECURE BOARD 1.0 eine Lösung im Portfolio, die ein solches Problem wirksam von der Hardware-Seite aus angeht.

Mehr Weniger

Wer wäre zu Beginn des Jahres davon ausgegangen, dass viele von uns momentan von zu Hause arbeiten würden? Obwohl einige, insbesondere Freelancer, bereits mit Home Office vertraut sind, zwingt die Coronakrise eine Menge von Menschen in unbekanntes Terrain. Doch allmählich gewöhnen sich Mitarbeiter und Führungskräfte an die neue Situation und sie erkennen, dass es in den eigenen vier Wänden weder an Moral noch an Qualität mangelt – ganz im Gegenteil, die Produktivität der Kollegen ist im Home Office sogar tendenziell höher.

Meiner Meinung nach führt die momentane Situation dazu, dass viele Unternehmen ihre Remote-Work-Richtlinien nach der Krise überdenken werden und somit viele neue Chancen für Arbeitnehmer- und -geber eröffnen. In Deutschland wird nun wieder das Recht auf Home Office diskutiert. Doch was bedeutet das für Unternehmen und Angestellte?


Mehr Weniger

Fortschrittliche Nutzung Ihrer Tastatur durch individuelle Anpassung mit Batch-Dateien

In unserem letzten Blogbeitrag zur Tastatur-Konfigurationssoftware CHERRY KEYS hatten wir Ihnen ja schon die Basisfunktionen unserer Software KEYS vorgestellt, mit der Sie einfache Aufgaben, wie zum Beispiel das Öffnen eines Links oder einer Datei oder Multimediafunktionen wie Play, Stop, Pause uvm. auf beliebige Tasten Ihres Keyboards legen können.

Heute wollen wir in fortgeschrittene Funktionen einsteigen, die aber auch jedem Anfänger ohne Programmierkenntnisse anhand der Beispiele gelingen dürften. So können Sie durch sogenannte Batch-Befehle, an Windows Befehle weitergeben, die Sie ansonsten den Start eines Programms und mehrere Klicks kosten würden, die Sie aber vermutlich jeden Tag dutzende Male ausführen.

Wir zeigen Ihnen hier einige Beispiele auf, die das tägliche Leben erleichtern. Zuerst müssen Sie sich dazu die Freeware CHERRY KEYS herunterladen und installieren: https://www.cherry.de/keys

Mehr Weniger