La technologie de teinture numérique durable de Taiwan – OpenGov Asia

COVID -19 a été le plus grand changeur de jeu de notre génération et a poussé les organisations à se concentrer sur l’exploitation de la technologie pour récupérer et prospérer dans la nouvelle normalité. Les équipes de sécurité ont l’habitude d’anticiper et de répondre aux imprévus.

Avec le début de la pandémie, les préoccupations en matière de cybersécurité ont augmenté dans le monde entier, de nombreuses organisations s’exposant à un plus grand nombre de vecteurs d’attaque compte tenu de la tendance mondiale à donner la priorité au travail à distance.

Les organisations du monde entier ont dû faire face immédiatement à une augmentation des risques et ont dû pivoter rapidement pour réduire la probabilité d’être victimes de cyberattaquants tirant parti de la pandémie. De plus, les cyber-violations étaient également le résultat d’une augmentation des cyberattaques parrainées par l’État, plutôt que d’acteurs malveillants autonomes.

Avec les blocages à travers le monde, les organisations ont rencontré des difficultés de connectivité en ligne et de communication avec leurs employés, fournisseurs et clients, en plus de problèmes liés à l’augmentation des risques de sécurité – à la fois physiques et cybernétiques.

En quelques jours, les organisations ont dû réagir à des changements spectaculaires. S’adaptant aux nouvelles exigences du travail à distance avec des problèmes de connectivité croissants, ils ont dû tout braver. Ce qui n’a pas changé, cependant, ce sont les attentes des clients. Avec tout le monde se déplaçant en ligne, la demande de services numériques évolutifs, optimisés, sécurisés et unifiés a augmenté de façon exponentielle. Les clients s’attendent à une expérience numérique transparente et sécurisée, à chaque fois.

La montée de la cybercriminalité a mis en évidence le fait que les mesures de cybersécurité et de sécurité physique ne peuvent plus être traitées comme des conversations distinctes. Les professionnels de la sécurité physique doivent s’associer à leurs homologues de l’informatique pour comprendre les véritables limites du périmètre de sécurité et atténuer les risques.

Cela nécessite de solidifier un cadre de sécurité cyber-physique résilient, pour garantir que les appareils de confiance sont intégrés au réseau et ensuite configurés, mis à jour et gérés tout au long de leur durée de vie opérationnelle.

Les réalités de la COVID-19 et le passage ultérieur au travail à domicile ont souligné la valeur de la technologie qui peut fournir une meilleure compréhension et un meilleur contrôle. En conséquence, l’analyse vidéo, le contrôle d’accès et la gestion des identités sont tous identifiés comme des technologies stratégiques pour 2022 et au-delà.

Les organisations modernes utilisent une gamme de solutions de sécurité physique intelligentes pour assurer la sécurité de leurs employés et de leurs actifs, mais il est important qu’elles reconnaissent également que ces outils de sécurité peuvent être un point d’entrée permettant aux pirates d’accéder aux réseaux d’entreprise.

C’était l’objet d’un OpenGovLive exclusif ! Virtual Insight Session visant à transmettre des connaissances sur la manière de déployer vos systèmes de sécurité pour faire plus que protéger les personnes, les actifs et les données. La session a discuté et délibéré sur la façon dont un cadre de sécurité intégré pourrait fournir la base pour répondre aux besoins organisationnels d’aujourd’hui et évoluer à mesure que l’entreprise change.

Garder une longueur d’avance dans un monde VUCA

Mohit Sagar : La consolidation d’un cadre de sécurité cyber-physique résilient est un impératif stratégique

Pour lancer la session, Mohit Sagar, directeur général du groupe et rédacteur en chef, OpenGov Asia a prononcé le discours d’ouverture.

Mohit a commencé par dire que dans ce monde hyperconnecté d’aujourd’hui, l’une des choses les plus importantes est la sécurité, à la fois physique et cybernétique. Tout bouge à un niveau sans précédent dans ce monde en évolution rapide. Les organisations tentent de se protéger sous tous les angles. Avant la pandémie, l’Australie était confrontée à de nombreux défis en matière de catastrophes naturelles, mais il s’agissait d’incidents isolés. Les gens ont peut-être lu à ce sujet, mais peu ont été directement touchés.

Cependant, la pandémie de COVID-19 a changé beaucoup de choses, voire presque tout, car elle a touché tout le monde. Actuellement, cela signifie qu’environ 70 % de la main-d’œuvre souhaite continuer à travailler à domicile. À mesure que les habitudes des gens changent, les exigences en matière de cybersécurité et de sécurité physique changent également de manière drastique. À l’échelle mondiale, les énormes défis sont la technologie cloud et le paysage de la sécurité.

Mohit souligne que quelle que soit la technologie disponible sur la plate-forme, elle est également disponible pour tous ceux qui tentent d’accéder à la plate-forme.

Indépendamment de l’ampleur de la menace pour la sécurité, Mohit est fermement convaincu que si les organisations gardent une distance énorme entre le dernier mur et leurs informations essentielles, elles peuvent se protéger. La question est : comment instaurer la confiance pour que chacun dans l’équipe se sente en sécurité.

Dans ce scénario, un partenariat avec des experts qui savent ce qu’ils font est vital. Ils peuvent aider à construire ou à maintenir la plate-forme rapidement, efficacement et, pour la plupart, à réussir du premier coup. Avoir des experts compétents qui peuvent se concentrer sur la sécurité des organisations permet aux employés de l’organisation de se concentrer sur leurs tâches principales et leurs principaux livrables.

Les trois tendances : cybersécurité, unification, cloud

Léon Langlais​ : La cybersécurité n’est pas une fonctionnalité d’un produit, c’est une propriété d’un produit et elle doit être intégrée à partir de zéro.

Léon Langlais, Chief Product Officer, Genetec APAC​, était le conférencier suivant qui a parlé des solutions que Genetec pourrait offrir dans cette situation.

Depuis sa création, Genetec s’est concentré sur la fourniture d’innovations qui améliorent la qualité de vie. La société développe des solutions résilientes et connectées qui vont au-delà de la sécurité pour fournir des informations opérationnelles qui permettent aux organisations d’améliorer leurs activités et leur environnement.

Un groupe de recherche et de conseil de premier plan reconnaît Genetec comme le leader mondial du système de mémoire virtuelle (VMS) et le fournisseur de logiciels de contrôle d’accès à la croissance la plus rapide au monde. Genetec est certifié ISO/IEC 27001 pour les systèmes de gestion de la sécurité de l’information (ISMS). Il a remporté le Prix du secteur public : sécurité publique et sécurité nationale 2017. Genetec ne s’assoit pas sur ses lauriers mais continue d’améliorer ses produits.

Genetec se rapproche des utilisateurs finaux et de l’industrie dans laquelle ils travaillent pour comprendre les défis auxquels ils sont confrontés. De cette façon, Genetec peut aider les organisations à atteindre des résultats commerciaux plus efficacement.

Une équipe centrale d’ingénieurs se concentre sur la sécurité qui protège les personnes, les actifs et l’infrastructure. Tout aussi important, Genetec a investi dans l’intelligence d’affaires et l’amélioration des opérations. Alors que les données ne cessent d’augmenter et de devenir plus complexes, Genetec s’attache à donner un sens aux données pour obtenir des informations exploitables. Deuxièmement, Genetec aide les organisations à tirer parti des systèmes de sécurité pour être plus efficaces dans l’obtention de résultats commerciaux grâce à l’automatisation, la collaboration et des SOP standardisées.

L’un des principaux domaines prioritaires est la cybersécurité. Le travail à distance à la suite de la pandémie a augmenté la surface et la probabilité d’attaque. Sans aucun doute, l’infrastructure des employés à domicile n’est pas aussi sécurisée que celle de l’entreprise. La cybersécurité n’est pas une fonctionnalité d’un produit, c’est la propriété d’un produit et elle doit être intégrée à partir de zéro et doit être en constante évolution pour faire face à l’évolution de la menace.

La deuxième tendance est l’unification. La quantité de données envoyées au système de sécurité ne cesse d’augmenter.

Enfin, il s’agit de la technologie cloud. Léon pense que les fabricants devraient proposer une solution qui s’appelle Hybrid First : forte à la fois sur site et dans le cloud. Cette flexibilité est importante pour l’avenir.

Opérations de sécurité résilientes

George Dionisopoulos : La gestion des risques de sécurité est intégrée à la finalité

Le forum a ensuite entendu George Dionisopoulos, responsable de la sécurité, NEXTDC. Les infrastructures numériques sont renforcées par les centres de données qui les supportent.

Alors que les organisations s’appuient sur des environnements de cloud hybride pour leur permettre de créer des produits, des services et des expériences numériques innovants, l’infrastructure numérique soutenue par un écosystème de partenaires, de clouds et de réseaux est désormais la pierre angulaire du succès des entreprises numériques.

Les centres de données et les solutions de colocation personnalisées de NEXTDC sont conçus pour évoluer en fonction de la nature dynamique de l’entreprise. Permettre une flexibilité, une vitesse et une agilité accrues grâce à des solutions qui évoluent et évitent les frictions, soutenues par l’écosystème de plates-formes cloud et de fournisseurs de services numériques le plus dense et le plus qualifié du pays.

Ces dernières années, il y a de plus en plus de menaces de cybersécurité pour les services essentiels, les entreprises et le gouvernement. La gestion des risques de sécurité est intégrée dans le but, la gouvernance, la stratégie, les objectifs et les opérations de NEXTDC, garantissant une culture de sécurité positive.

Sécurité d’élite de classe mondiale

  • Zones de sécurité multicouches
  • Conçu et construit selon une zone 3 ASIO T4 et Security Construction & Equipment Committee (SCEC) (minimum)
  • Centre d’opérations de sécurité interne Elite 24 × 7
  • Façade de la maison classée balistique
  • Surveillance CCTV en temps réel tout au long
  • Enrôlement biométrique et cartes d’accès anti-clonage

NEXTDC aide les organisations à réduire les risques dès le premier jour. Les partenariats profitent directement aux clients pour sécuriser et protéger les systèmes et les données.

Discussion interactive

Après les présentations informatives, les délégués ont participé à des discussions interactives facilitées par des questions de sondage. Cette session est conçue pour fournir une interaction en direct avec le public, promouvoir l’engagement, entendre des expériences de la vie réelle et transmettre un apprentissage et un développement professionnels aux participants. C’est l’occasion pour les délégués d’obtenir des informations d’experts en la matière, de partager leurs histoires et de reprendre des stratégies qui peuvent être mises en œuvre dans leurs organisations.

La première question posée alors que de plus en plus d’organisations se tournent vers la technologie pour fournir de l’intelligence d’affaires, laquelle des informations suivantes serait utile. Plus des trois quarts (78 %) ont choisi l’agrégation de données provenant de sources variées.

Leon pense que l’agrégation des données est un grand défi car il est très difficile de rendre simple quelque chose de complexe ; il a donc besoin d’une excellente plate-forme.

Les délégués restants étaient également répartis (11 %) entre le comptage des personnes/l’occupation/l’utilisation des bureaux et la gestion et le signalement des incidents.

La deuxième question demandait si la conformité ou les réglementations – toutes deux souvent une cible mouvante – sont actuellement au centre de l’attention des délégués. Près de la moitié (44 %) se concentrent sur la confidentialité et la protection des données, tandis qu’un peu plus d’un tiers (34 %) en ont choisi d’autres, comme les infrastructures critiques. Un peu plus d’un cinquième (22 %) ont choisi la gestion physique des identités et des accès.

Étant donné que le travail à distance a entraîné un besoin accru de moyens de collaboration meilleurs/plus sûrs, les participants ont été interrogés sur le plus grand obstacle pour leur organisation. Près de la moitié (49 %) en ont choisi d’autres, comme le changement de culture comme étant le plus grand défi pour la collaboration. Un quart (25 %) ont choisi des systèmes déconnectés/incompatibles comme obstacle. Les délégués restants étaient également répartis (13 %) entre les départements cloisonnés et obsolètes ou dépourvus de politiques.

À mesure que l’utilisation du cloud devient plus pertinente, les délégués ont été interrogés sur ce qui serait un catalyseur pour aider à déplacer les opérations et la sécurité vers le cloud. Près des deux tiers (66 %) ont choisi d’autres entreprises, comprenant que le passage au cloud n’est pas moins sûr et qu’il n’y a aucun inconvénient à passer au cloud. Les délégués étaient également répartis (17 %) entre l’optimisation des coûts et l’amélioration des contrôles de conformité.

Conclusion

En terminant, Léon a exprimé sa gratitude à tous pour leur participation et leur discussion très énergique. Il a réitéré l’importance d’avoir une plate-forme ouverte et unifiée, ce qu’elle peut apporter au-delà de la sécurité et qu’il existe des solutions spécifiques et sur mesure pour faciliter les collaborations. La plateforme fournit également des informations plus exploitables.

En guise d’appel à l’action, Léon a invité les délégués à réfléchir à la manière dont ils peuvent tirer parti de leur investissement important dans la sécurité pour réellement améliorer les affaires. J’ai invité les délégués à tendre la main à son équipe et à lui pour explorer des façons de travailler ensemble.