Studio: i dipendenti vogliono più uffici domestici

Studio soluzione home office

Condividi post

Secondo il nuovo studio di MobileIron, il futuro del lavoro è "l'impresa ovunque". Secondo i sondaggi, oltre l'80% dei dipendenti in tutto il mondo desidera lavorare di più da casa e non lavorare di nuovo a tempo pieno in ufficio. Tuttavia: La sicurezza dei dispositivi mobili, delle app e degli utenti deve essere una priorità assoluta per qualsiasi CIO man mano che la sua forza lavoro diventa mobile nella nuova Everywhere Enterprise.

MobileIron, la piattaforma di sicurezza incentrata sui dispositivi mobili per l'azienda ovunque, ha annunciato oggi i risultati del suo nuovo studio: oltre l'80% dei dipendenti in tutto il mondo non desidera tornare in ufficio a tempo pieno, nonostante un dipendente su tre (30%) abbia sperimentato l'isolamento dal loro team durante il blocco come il più grande ostacolo alla loro produttività.

COVID-19 sta accelerando la tendenza verso il lavoro a distanza o l'home office

La pandemia di COVID-19 ha chiaramente cambiato la routine lavorativa quotidiana di molte persone e ha accelerato la tendenza già in aumento verso il lavoro a distanza. Ciò ha creato molte nuove sfide di sicurezza per i reparti IT poiché i dipendenti utilizzano sempre più i propri dispositivi personali per accedere ai dati e ai servizi aziendali. Sulle sfide che il nuovo “OvunqueEnterprise” – dove dipendenti, infrastruttura IT e clienti possono essere ovunque – significa anche che la sicurezza non è una priorità per i dipendenti. Lo studio ha rilevato che un terzo dei lavoratori (33%) considera la sicurezza IT una priorità bassa.

L'ambiente di lavoro remoto flessibile ha anche creato una nuova fonte di minacce, con i criminali informatici che prendono sempre più di mira i dispositivi mobili per attacchi di phishing. Questi possono essere abbastanza semplici o molto complessi e sono molto promettenti, poiché molti dipendenti non sanno come riconoscere ed evitare un attacco di phishing. Il 43% dei dipendenti intervistati in tutto il mondo non sa esattamente cosa sia un attacco di phishing.

Molti dipendenti non sanno esattamente cosa sia un attacco di phishing

“I dispositivi mobili sono ovunque e hanno accesso praticamente a tutto. Ma la maggior parte dei dipendenti dispone di sistemi di sicurezza mobile inadeguati, quindi ora è la stagione degli hacker", ha affermato Brian Foster, SVP Product Management, MobileIron. “Gli hacker sanno che più che mai le persone utilizzano i loro dispositivi mobili protetti in modo inadeguato per accedere ai dati aziendali e, di conseguenza, li prendono sempre più di mira con attacchi di phishing. Ogni organizzazione deve implementare una strategia di sicurezza incentrata sui dispositivi mobili che dia priorità alla facilità d'uso e consenta ai dipendenti di essere il più produttivi possibile su qualsiasi dispositivo, ovunque, senza compromettere la loro privacy", ha affermato Foster.

Lo studio mostra che quattro diversi tipi di dipendenti sono emersi in Everywhere Enterprise a seguito del blocco. I dispositivi mobili svolgono un ruolo più importante che mai nel garantire la produttività:

Holger ibrido:

  • Di solito lavora nei servizi finanziari, nei servizi professionali o nel settore pubblico.
  • Idealmente divide il suo tempo equamente tra il lavoro da casa e le riunioni faccia a faccia in ufficio; sebbene a questo dipendente piaccia lavorare da casa, l'isolamento dai suoi compagni di squadra è il più grande ostacolo alla sua produttività.
  • Richiede un laptop e un dispositivo mobile insieme all'accesso protetto a e-mail, app CRM e strumenti di collaborazione video per rimanere produttivi.
  • Ritiene che la sicurezza IT garantisca la produttività e migliori l'usabilità dei dispositivi. Tuttavia, è solo parzialmente informato sugli attacchi di phishing.

 

Monitor mobile:

  • Lavora costantemente in movimento utilizzando una vasta gamma di dispositivi mobili, inclusi tablet e telefoni, e spesso si affida a reti Wi-Fi pubbliche per il lavoro.
  • Affidati a strumenti di collaborazione remota e suite cloud per il suo lavoro
  • Vede la tecnologia inaffidabile come l'ostacolo numero uno alla produttività a causa del costante movimento e della forte dipendenza dai dispositivi mobili.
  • Percepisce la sicurezza informatica come un ostacolo alla produttività in quanto rallenta il completamento delle attività; questo dipendente ritiene inoltre che la sicurezza informatica metta in pericolo la propria privacy.
  • È molto probabile che questa persona faccia clic su collegamenti pericolosi a causa della sua forte dipendenza dai dispositivi mobili.

 

Scrivania Doris:

  • Trova la disconnessione dai compagni di squadra e il lavoro da casa un ostacolo alla produttività e non vede l'ora di tornare in ufficio.
  • Preferisce lavorare su un PC desktop in ufficio piuttosto che in viaggio con dispositivi mobili.
  • Fa molto affidamento sulle suite di produttività per comunicare con i colleghi dentro e fuori l'ufficio.
  • Considera la sicurezza IT una priorità bassa e la lascia interamente al reparto IT. Anche lei è solo parzialmente informata sugli attacchi di phishing.

 

Servizio sul campo Alex:

  • Lavora con il contatto diretto con i clienti in settori come la sanità, la logistica o la vendita al dettaglio.
  • Lavori da luoghi designati, come ospedali o negozi al dettaglio; questo dipendente non può lavorare in movimento.
  • Funziona con dispositivi e app appositamente progettati, come dispositivi e applicazioni medici o di corriere; questo dipendente non dipende dai dispositivi mobili personali per la propria produttività come altre persone.
  • Comprende che la sicurezza informatica è essenziale per garantire la produttività; questo dipendente non può permettersi tempi di inattività su dispositivi o app data la natura tecnica del proprio lavoro.

Le organizzazioni devono adottare un approccio Zero Trust alla sicurezza

“Poiché sempre più dipendenti utilizzano i dispositivi mobili per rimanere produttivi e lavorare da qualsiasi luogo, le organizzazioni devono adottare un approccio zero trust alla sicurezza. In questo modo, assicurano che solo i dispositivi, le applicazioni e gli utenti affidabili possano accedere alle risorse aziendali", spiega Foster. “Le aziende devono anche intensificare le difese contro le minacce mobili poiché i criminali informatici prendono sempre più di mira messaggi di testo e SMS, social media, app di produttività e messaggistica. È così che diffondono i collegamenti per i loro attacchi di phishing. Per impedire l'accesso non autorizzato ai dati aziendali, le organizzazioni devono implementare solidi controlli tecnici anti-phishing che vadano oltre la posta elettronica. Questo è l'unico modo per garantire la sicurezza degli utenti, indipendentemente da dove lavorano e da quale dispositivo utilizzano per accedere alle risorse".

Per questo studio sono stati intervistati 1.200 lavoratori negli Stati Uniti, Regno Unito, Francia, Germania, Paesi Bassi, Australia e Nuova Zelanda. Puoi ottenere una copia gratuita del report Persona completo qui scaricare.

Scopri di più sullo studio su MobileIron.com

 


Informazioni su MobileIron

MobileIron sta ridefinendo la sicurezza aziendale con la prima piattaforma Zero Trust incentrata sui dispositivi mobili del settore basata su Unified Endpoint Management (UEM) per garantire l'accesso ai dati e la protezione a tempo indeterminato in tutta l'azienda. Zero Trust presuppone che i criminali informatici siano già sulla rete e che l'accesso sicuro sia regolato da un approccio "mai fidarsi, verificare sempre". MobileIron va oltre la gestione delle identità e gli approcci gateway utilizzando un insieme più ricco di attributi prima di concedere l'accesso. Un approccio zero-trust incentrato sui dispositivi mobili convalida il dispositivo, stabilisce il contesto dell'utente, controlla l'autorizzazione dell'applicazione, verifica la rete e rileva e risolve le minacce prima che venga concesso l'accesso sicuro a un dispositivo o utente.

La piattaforma di sicurezza MobileIron si basa sulle funzionalità UEM (Unified Endpoint Management) pluripremiate e leader del settore con ulteriori tecnologie di abilitazione zero-trust, tra cui zero sign-on (ZSO), autenticazione a più fattori (MFA), e Mobile Threat Defense (MTD). Oltre 20.000 clienti, tra cui le più grandi istituzioni finanziarie del mondo, agenzie di intelligence e altre organizzazioni altamente regolamentate, hanno scelto MobileIron per consentire un'esperienza utente sicura e senza soluzione di continuità, garantendo che solo gli utenti, i dispositivi, le applicazioni e i servizi autorizzati possano accedere alle risorse aziendali.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più