Estudo: Funcionários querem mais escritórios domésticos

Estudo de solução para home office

Compartilhar postagem

De acordo com o novo estudo da MobileIron, o futuro do trabalho é a "empresa em todos os lugares". De acordo com pesquisas, mais de 80% dos funcionários em todo o mundo desejam trabalhar mais em casa e não trabalhar em período integral no escritório novamente. No entanto: A segurança de dispositivos móveis, aplicativos e usuários deve ser uma prioridade máxima para qualquer CIO à medida que suas forças de trabalho se tornam móveis no novo Everywhere Enterprise.

MobileIron, a plataforma de segurança centrada em dispositivos móveis para empresas em todos os lugares, anunciou hoje os resultados de seu novo estudo: Mais de 80% dos funcionários em todo o mundo não desejam retornar ao escritório em tempo integral, apesar de um em cada três (30%) funcionários experimentar isolamento de sua equipe durante o bloqueio como o maior obstáculo à sua produtividade.

COVID-19 está acelerando a tendência de trabalho remoto ou home office

A pandemia do COVID-19 mudou claramente a rotina diária de trabalho de muitas pessoas e acelerou a já crescente tendência de trabalho remoto. Isso criou muitos novos desafios de segurança para os departamentos de TI, pois os funcionários usam cada vez mais seus dispositivos pessoais para acessar dados e serviços corporativos. Sobre os desafios que o novo “EverywhereEnterprise” – onde funcionários, infraestrutura de TI e clientes podem estar em qualquer lugar – também significa que a segurança não é uma prioridade para os funcionários. O estudo constatou que um terço dos trabalhadores (33%) classifica a segurança de TI como uma prioridade baixa.

O ambiente de trabalho remoto flexível também criou uma nova fonte de ameaças, com cibercriminosos cada vez mais visando dispositivos móveis para ataques de phishing. Estes podem ser bastante simples ou altamente complexos e são muito promissores, pois muitos funcionários não sabem reconhecer e evitar um ataque de phishing. 43% dos funcionários pesquisados ​​em todo o mundo não sabem exatamente o que é um ataque de phishing.

Muitos funcionários não sabem exatamente o que é um ataque de phishing

“Os dispositivos móveis estão em todos os lugares e têm acesso a praticamente tudo. Mas a maioria dos funcionários possui sistemas de segurança móvel inadequados, então agora é a estação dos hackers”, disse Brian Foster, vice-presidente sênior de gerenciamento de produtos da MobileIron. “Os hackers sabem que, mais do que nunca, as pessoas estão usando seus dispositivos móveis inadequadamente protegidos para acessar dados corporativos e, como resultado, cada vez mais os atacam com ataques de phishing. Toda organização precisa implementar uma estratégia de segurança centrada em dispositivos móveis que priorize a facilidade de uso e permita que os funcionários sejam o mais produtivos possível em qualquer dispositivo, em qualquer lugar, sem comprometer sua privacidade”, disse Foster.

O estudo mostra que quatro personalidades diferentes de funcionários surgiram na Everywhere Enterprise como resultado do bloqueio. Os dispositivos móveis desempenham um papel mais importante do que nunca para garantir a produtividade:

Holger Híbrido:

  • Normalmente trabalha em serviços financeiros, serviços profissionais ou no setor público.
  • O ideal é dividir seu tempo igualmente entre trabalhar em casa e reuniões presenciais no escritório; embora esse funcionário goste de trabalhar em casa, o isolamento de seus colegas de equipe é o maior obstáculo à sua produtividade.
  • Requer um laptop e um dispositivo móvel com acesso seguro a e-mail, aplicativos de CRM e ferramentas de colaboração por vídeo para se manter produtivo.
  • Acredita que a segurança de TI garante a produtividade e melhora a usabilidade do dispositivo. No entanto, ele está apenas parcialmente informado sobre ataques de phishing.

 

Monitor móvel:

  • Trabalha constantemente em trânsito usando uma variedade de dispositivos móveis, incluindo tablets e telefones, e geralmente depende de redes Wi-Fi públicas para trabalhar.
  • Conte com ferramentas de colaboração remota e suítes de nuvem para seu trabalho
  • Vê a tecnologia não confiável como o obstáculo número um à produtividade devido à constante on-the-go e à forte dependência de dispositivos móveis.
  • Percebe a segurança de TI como um obstáculo à produtividade, pois retarda a conclusão das tarefas; esse funcionário também acredita que a segurança de TI põe em risco sua própria privacidade.
  • É mais provável que essa persona clique em links perigosos devido à sua forte dependência de dispositivos móveis.

 

Área de Trabalho Doris:

  • Considera que a desconexão dos colegas de equipe e o trabalho em casa são uma barreira à produtividade e mal pode esperar para voltar ao escritório.
  • Prefere trabalhar em um PC de mesa no escritório em vez de ir com dispositivos móveis.
  • Depende muito de pacotes de produtividade para se comunicar com colegas dentro e fora do escritório.
  • Vê a segurança de TI como uma prioridade baixa e a deixa inteiramente para o departamento de TI. Ela também está apenas parcialmente informada sobre ataques de phishing.

 

Serviço de campo Alex:

  • Trabalha com contato direto com o cliente em setores como saúde, logística ou varejo.
  • Trabalha em locais designados, como hospitais ou lojas de varejo; este funcionário não pode trabalhar em trânsito.
  • Funciona com dispositivos e aplicativos específicos, como dispositivos e aplicativos médicos ou de correio; esse funcionário não depende tanto de dispositivos móveis pessoais para sua produtividade quanto as outras pessoas.
  • Entende que a segurança de TI é essencial para garantir a produtividade; este funcionário não pode arcar com o tempo de inatividade em dispositivos ou aplicativos devido à natureza técnica de seu trabalho.

As organizações devem adotar uma abordagem de confiança zero para segurança

“À medida que mais e mais funcionários usam dispositivos móveis para se manterem produtivos e trabalharem de qualquer lugar, as organizações precisam adotar uma abordagem de segurança de confiança zero. Dessa forma, eles garantem que apenas dispositivos, aplicativos e usuários confiáveis ​​possam acessar os recursos corporativos”, explica Foster. “As empresas também devem intensificar as defesas contra ameaças móveis, pois os cibercriminosos visam cada vez mais mensagens de texto e SMS, mídia social, produtividade e aplicativos de mensagens. É assim que eles espalham os links para seus ataques de phishing. Para impedir o acesso não autorizado aos dados corporativos, as organizações devem implementar controles anti-phishing técnicos robustos que vão além do e-mail. Essa é a única forma de garantir a segurança dos usuários, não importa onde trabalhem e qual dispositivo usem para acessar os recursos.”

Para este estudo, foram entrevistados 1.200 trabalhadores nos EUA, Reino Unido, França, Alemanha, Holanda, Austrália e Nova Zelândia. Você pode obter uma cópia gratuita do relatório Persona completo aqui baixar.

Saiba mais sobre o estudo em MobileIron.com

 


Sobre a MobileIron

A MobileIron está redefinindo a segurança corporativa com a primeira plataforma Zero Trust centrada em dispositivos móveis do setor, construída no Unified Endpoint Management (UEM) para proteger o acesso e a proteção de dados indefinidamente em toda a empresa. Zero Trust assume que os cibercriminosos já estão na rede e o acesso seguro é regido por uma abordagem "nunca confie, sempre verifique". O MobileIron vai além das abordagens de gerenciamento de identidade e gateway, usando um conjunto mais rico de atributos antes de conceder acesso. Uma abordagem de confiança zero centrada em dispositivos móveis valida o dispositivo, estabelece o contexto do usuário, verifica a autorização do aplicativo, verifica a rede e detecta e corrige ameaças antes que o acesso seguro seja concedido a um dispositivo ou usuário.

A plataforma de segurança MobileIron foi desenvolvida com base nos recursos premiados e líderes do setor Unified Endpoint Management (UEM) com tecnologias adicionais de habilitação de confiança zero, incluindo início de sessão zero (ZSO), autenticação multifator (MFA), e defesa contra ameaças móveis (MTD). Mais de 20.000 clientes, incluindo as maiores instituições financeiras, agências de inteligência e outras organizações altamente regulamentadas do mundo, escolheram a MobileIron para permitir uma experiência de usuário perfeita e segura, garantindo que apenas usuários autorizados, dispositivos, aplicativos e serviços acessem recursos corporativos.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais