Studie: Mitarbeiter wollen mehr Homeoffice

Homeoffice Lösung Studie

Beitrag teilen

Nach der neuen Studie von MobileIron ist die Zukunft der Arbeit das “Everywhere-Enterprise”. Nach Umfragen wollen über 80% der Mitarbeiter weltweit mehr Homeoffice und nicht wieder Vollzeit im Büro arbeiten. Allerdings: Die Sicherheit mobiler Geräte, Apps und Benutzer muss für jeden CIO oberste Priorität haben, da ihre Mitarbeiter mobil im neuen Everywhere Enterprise arbeiten.

MobileIron, die mobilzentrierte Sicherheitsplattform für das Everywhere-Enterprise, gab heute die Ergebnisse seiner neuen Studie bekannt:  Über 80% der Mitarbeiter weltweit wollen nicht in Vollzeit in ihr Büro zurückkehren, obwohl einer von drei (30%) Mitarbeitern die Isolation von ihrem Team während des Lockdowns als größtes Hindernis für ihre Produktivität empfanden.

Anzeige

COVID-19 beschleunigt Trend zu Remote-Work bzw. Homeoffice

Die COVID-19-Pandemie hat den Arbeitsalltag vieler Menschen eindeutig verändert und den bereits steigenden Trend zu Remote-Work beschleunigt. So sind viele neue Sicherheitsherausforderungen für IT-Abteilungen entstanden, da Mitarbeiter immer häufiger ihre privaten Geräte für den Zugriff auf Unternehmensdaten und – dienste verwenden. Zu den Herausforderungen, die das neue „Everywhere Enterprise“ – in dem Mitarbeiter, IT-Infrastrukturen und Kunden überall sein können – mit sich bringt, kommt hinzu, dass die Sicherheit bei den Mitarbeitern keine Priorität hat. Die Studie ergab, dass ein Drittel der Arbeitnehmer (33%) die IT-Sicherheit als niedrige Priorität einstufen.

Die flexible Remote-Work-Umgebung hat auch eine neue Gefahrenquelle geschaffen, in der Cyberkriminelle immer öfter mobile Geräte zum Ziel von Phishing-Angriffen machen. Diese können recht einfach oder hoch komplex sein und sind sehr erfolgsversprechend, da viele Mitarbeiter nicht wissen, wie sie einen Phishing-Angriff erkennen und vermeiden können. 43% der befragten Mitarbeiter weltweit wissen nicht genau, was ein Phishing-Angriff ist.

Viele Mitarbeiter wissen nicht genau, was ein Phishing-Angriff ist

„Mobile Geräte sind überall im Einsatz und haben Zugang zu praktisch allem. Aber die meisten Mitarbeiter verfügen über unzureichende mobile Sicherheitssysteme, so dass Hacker jetzt Hochsaison haben.“, sagte Brian Foster, SVP Product Management, MobileIron. „Hacker wissen, dass die Menschen ihre unzureichend gesicherten mobilen Geräte mehr denn je benutzen, um auf Unternehmensdaten zuzugreifen, und nehmen sie deshalb immer mehr mit Phishing-Angriffen ins Visier. Jedes Unternehmen muss eine mobilzentrierte Sicherheitsstrategie implementieren, bei der die Benutzerfreundlichkeit im Vordergrund steht und die es den Mitarbeitern ermöglicht, auf jedem Gerät und an jedem Ort maximal produktiv zu sein, ohne die eigene Privatsphäre zu gefährden.“, so Foster.

Die Studie zeigt, dass sich im Everywhere Enterprise durch den Lockdown vier verschiedene Mitarbeiter-Personas herausgebildet haben. Dabei spielen mobile Geräte bei der Sicherstellung der Produktivität eine wichtigere Rolle als je zuvor:

Hybrid Holger:

  • Arbeitet typischerweise in den Bereichen Finanzdienstleistungen, Fachdienstleistungen oder im öffentlichen Sektor.
  • Teilt idealerweise seine Zeit zu gleichen Teilen zwischen Homeoffice und Face to Face-Meetings im Büro auf; obwohl dieser Mitarbeiter gerne von zu Hause aus arbeitet, ist die Isolation von seinen Teamkollegen das größte Hindernis für seine Produktivität.
  • Ist auf einen Laptop und ein mobiles Gerät angewiesen, zusammen mit einem gesicherten Zugang zu E-Mail, CRM-Apps und Video-Collaboration-Tools, um produktiv zu bleiben.
  • Ist der Ansicht, dass IT-Sicherheit die Produktivität sicherstellt und die Benutzerfreundlichkeit der Geräte verbessert. Allerdings ist er nur bedingt über Phishing-Angriffe informiert.

 

Mobile Moni:

  • Arbeitet ständig unterwegs mit einer Reihe mobiler Geräte wie Tablets und Handys und verlässt sich bei der Arbeit oft auf öffentliche WLAN-Netzwerke.
  • Verlässt sich bei ihrer Arbeit auf Remote-Collaboration-Tools und Cloud-Suites
  • Sieht unzuverlässige Technologie als größtes Hindernis für die Produktivität, da sie ständig unterwegs und stark auf mobile Geräte angewiesen ist.
  • Empfindet die IT-Sicherheit als Hindernis für die Produktivität, da sie die Bearbeitung von Aufgaben verlangsamt; dieser Mitarbeiter glaubt auch, dass die IT-Sicherheit die eigene Privatsphäre gefährdet.
  • Diese Persona klickt am ehesten auf gefährliche Links, da sie sich stark auf mobile Geräte verlässt.

 

Desktop Doris:

  • Empfindet die Trennung von Teamkollegen und der Arbeit im Home-Office als Hindernis für die Produktivität und kann es kaum erwarten, wieder ins Büro zurückzukehren.
  • Arbeitet lieber an einem Desktop-PC im Büro als mit mobilen Geräten unterwegs.
  • Verlässt sich bei der Kommunikation mit Kollegen innerhalb und außerhalb des Büros stark auf Productivity-Suites.
  • Sieht IT-Sicherheit als niedrige Priorität an und überlässt diese ganz der IT-Abteilung. Auch sie ist nur bedingt über Phishing-Angriffe informiert.

 

Außendienst Alex:

  • Arbeitet mit direktem Kundenkontakt in Branchen wie Gesundheitswesen, Logistik oder Einzelhandel.
  • Arbeitet von festgelegten Orten aus, wie Krankenhäusern oder Einzelhandelsgeschäften; dieser Mitarbeiter kann nicht unterwegs arbeiten.
  • Arbeitet mit speziell entwickelten Geräten und Apps, wie z.B. medizinischen oder Kuriergeräten und -anwendungen; dieser Mitarbeiter ist in seiner Produktivität nicht so sehr von privaten mobilen Geräten abhängig wie andere Personen.
  • Versteht, dass IT-Sicherheit für die Sicherstellung der Produktivität unerlässlich ist; dieser Mitarbeiter kann es sich angesichts des fachspezifischen Charakters seiner Arbeit nicht leisten, Ausfallzeiten bei Geräten oder Apps zu haben.

Unternehmen müssen Zero-Trust-Sicherheitsansatz verfolgen

„Da immer mehr Mitarbeiter mobile Geräte nutzen, um produktiv zu bleiben und ortsunabhängig zu arbeiten, müssen Unternehmen einen Zero-Trust-Sicherheitsansatz verfolgen. So stellen sie sicher, dass nur vertrauenswürdige Geräte, Anwendungen und Benutzer auf Unternehmensressourcen zugreifen können.“, erklärt Foster. „Unternehmen müssen auch die Abwehr mobiler Bedrohungen verstärken, da Cyberkriminelle zunehmend auf Text- und SMS-Nachrichten, soziale Medien, Produktivitäts- und Messaging-Apps abzielen. Auf diesem Weg verbreiten sie die Links für ihre Phishing-Angriffe. Um den unbefugten Zugriff auf Unternehmensdaten zu verhindern, müssen Organisationen reibungslose technische Anti-Phishing-Kontrollen implementieren, die über E-Mails hinausgehen. Nur so wird die Sicherheit der Benutzer gewährleistet, egal wo sie arbeiten und mit welchem Gerät sie auf die Ressourcen zugreifen.”

Für diese Studie wurden 1.200 Arbeitnehmer in den USA, Großbritannien, Frankreich, Deutschland, den Niederlanden, Australien und Neuseeland befragt. Ein kostenloses Exemplar des vollständigen Persona-Berichts können Sie hier herunterladen.

Mehr zur Studie bei MobileIron.com

 


Über MobileIron

MobileIron definiert die Unternehmenssicherheit neu mit der branchenweit ersten mobilzentrierten Zero-Trust-Plattform, die auf der Grundlage von Unified Endpoint Management (UEM) aufgebaut ist, um den Zugriff auf und den Schutz von Daten im gesamten Unternehmen unbegrenzt zu sichern. Zero Trust setzt voraus, dass sich Cyberkriminelle bereits im Netzwerk befinden und der sichere Zugriff durch einen "never trust, always verify"-Ansatz bestimmt wird. MobileIron geht über Identitätsmanagement und Gateway-Ansätze hinaus, indem es einen umfassenderen Satz von Attributen verwendet, bevor der Zugriff gewährt wird. Ein mobilfunkzentrierter Zero-Trust-Ansatz validiert das Gerät, stellt den Benutzerkontext her, prüft die Autorisierung von Anwendungen, verifiziert das Netzwerk und erkennt und behebt Bedrohungen, bevor ein sicherer Zugriff auf ein Gerät oder einen Benutzer gewährt wird.

Die MobileIron-Sicherheitsplattform basiert auf der Grundlage der preisgekrönten und branchenführenden Unified Endpoint Management (UEM)-Funktionen mit zusätzlichen Zero-Trust Enabling-Technologien, einschließlich Zero-Sign-On (ZSO), Multi-Factor-Authentifizierung (MFA) und Mobile Threat Defense (MTD). Über 20.000 Kunden, einschließlich der weltweit größten Finanzinstitute, Nachrichtendienste und anderer stark regulierter Unternehmen, haben sich für MobileIron entschieden, um eine nahtlose und sichere User Experience zu ermöglichen, indem sichergestellt wird, dass nur autorisierte Benutzer, Geräte, Anwendungen und Dienste auf Unternehmensressourcen zugreifen können.


 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Cyberangriffe auf Rekordkurs – kommt KI zu Hilfe?

Die Bedrohungslage im Bereich Cybersicherheit ist hierzulande weiterhin angespannt: Laut einer Bitkom-Umfrage aus dem Sommer waren im Erhebungszeitraum 81 Prozent ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen