Ende Januar 2021 kam sie verpflichtend für sämtliche Unternehmen, sofern die Tätigkeiten es zulassen: die Homeoffice-Pflicht. Das bedeutet: Auch Arbeitgeber, die bislang noch nicht alle Digitalisierungsmöglichkeiten ausgeschöpft haben, sind seither fleißig am Zug und rüsten nach.
>> IT-Security: Herausforderungen & Lösungen
Am 20. März 2022 entfiel die offizielle Pflicht und die Einschätzung der akuten Gefährdungslage sowie entsprechende Vorsichtsmaßnahmen obliegen nun dem Arbeitgeber weitestgehend selbst. Möchten oder müssen Sie die Homeoffice-Möglichkeit weiterhin anbieten? Wir haben ein paar Tipps!
Die bis zuletzt geltende Homeoffice-Pflicht sollte Unternehmen zum Nachdenken und proaktiven Handeln anregen: Warum sind viele Betriebe hinsichtlich der Digitalisierung erst aktiv geworden, als der Anpassungszwang bestand, anstatt den Fortschritt der Zeit für sich zu nutzen?
Fest steht: Ohne den situativen Druck zur Remote Work würde die digitale Transformation auch im kommenden Jahrzehnt die To-Do-Liste vieler Unternehmen einleiten. Dabei ist ein zeitnaher Umstieg, zumindest aus Arbeitnehmersicht, durchaus möglich, wie folgende Studie zeigt.
Zahlen & Fakten nach einer repräsentativen Bitkom-Studie März 2022.
Die Studie macht deutlich, dass der Wunsch nach einem flexiblen Arbeitsplatz durchaus länger besteht, ihm aber flächendeckend erst im Zuge der Corona-Pandemie nachgegeben wurde – und auch das mitunter nicht freiwillig, weil Präsenzkultur und langsame Internetleitungen Mitgründe für Zurückhaltung sind. Dabei liegen die Vorteile für Arbeitnehmer und Arbeitgeber auf der Hand:
Weitere Tipps finden Sie auch in unserem Whitepaper unten auf der Seite!
Laut einer aktuellen Studie sehen viele Unternehmen einen starken Zusammenhang zwischen IT-Sicherheit und Remote Work bzw. Homeoffice.
Fakt ist, dass der Digitalisierungsschub Cyberkriminellen ein weites Feld an alten und neuen Möglichkeiten bietet, um Unternehmen zu kompromittieren. Wer ad hoc digitalisiert, muss ad hoc sämtliche Sicherheitskonzepte prüfen und bei Bedarf erneuern.
Wichtig: Ihr Security-Konzept muss sowohl Ihre IT-Struktur als auch Ihre Mitarbeiter einschließen; zum einen ganz praktisch, etwa durch die Multifkatorauthentifizierung (MFA), zum anderen auch theoretisch. Das Bewusstsein für die Gefährdungen im Netz entwickelt sich nicht zwangsläufig alleine: Helfen Sie mit Sensibilisierungstrainings nach, wo Sie können.
In unserem Download zum Thema Phishing (siehe unten) finden Sie Anregungen dazu, wie Sie auf die Cyberbedrohung in Ihrem Unternehmen aufmerksam machen können.
Weitere Tipps hat auch it-daily zusammengestellt.
Ist der Heimarbeitsplatz durch verschiedene Security-Ansätze gesichert, kann die Digitalisierung weitergehen: Hinterfragen Sie, welche Touchpoints Sie digital unterstützen und optimieren können und lassen Sie kein Potenzial ungenutzt. Manchmal lohnt es sich, die Gesamtstruktur zu überholen, statt nur einzelne Anwendungen zu implementieren.
Mit einer erfolgreichen digitalen Transformation
Möchten Sie „schnell“ etwas verbessern, eignen sich kleinere Businessprozesse zum Überholen. Wie schaut es etwa bei den Krankmeldungen oder Urlaubsanträgen aus? Erfolgen die Buchungen bereits bequem per App, ebenso die automatischen Kalendereinträge und Vermerke im System?
Alternativ lohnt es sich, wiederholt interne Umfragen dazu zu starten: Welche Prozesse empfinden die Mitarbeiter als veraltet? Wo sieht das gesamte Unternehmen Handlungsbedarf? Mit dem Happinessindex finden Sie heraus, wo es intern noch hakt.
Ihre Mitarbeiter arbeiten im Homeoffice, an unterschiedlichen Orten und von verschiedenen Geräten und Systemen aus? Das bedeutet hohen Aufwand in der Unternehmens-IT: Umständliche Bereitstellung neuer Geräte, Hardwarewartung, Konfigurationen, Inventarisierung, Updates, Compliance-Richtlinien erfüllen etc. – und das pro Mitarbeiter für jedes Gerät. Das geht an die Ressourcen, schadet der Transparenz und zu häufig auch der Sicherheit.
Begegnen Sie diesen Herausforderungen souverän mit einer Plattform, über die Sie zentralisiert und völlig systemunabhängig sämtliche Geräte verwalten – und zwar von der Bereitstellung bis hin zum Patchen und unter allen unternehmenseigenen Sicherheitsvorschriften und Compliance-Richtlinien!
„[Beim Zero Trust Model handelt es sich] um eine konzeptionelle Leitlinie, die auf Vorsicht, Umsicht und einer gewissen Skepsis beruht. Untermauert wird diese häufig durch Claims wie Never Trust, always verify oder Application Access ≠ Network Access.”
In seinem Blogbeitrag auf it-daily charakterisiert unser Cloudsecurity-Experte Daniel Philips so die moderne Sicherheitsstrategie. Und in der Tat, das Konzept scheint erfolgsversprechend, wenn es nach der auf ZDNet angeführten Studie von Gigamon (2020) geht: Demnach gehen 97 Prozent der europaweit befragten IT-Entscheider davon aus, die jüngsten Bedrohungen mithilfe des Zero Trust-Ansatzes eindämmen zu können. Das Prinzip stehe für die Erhöhung von Agilität und der Sicherheit von Remote-Arbeitsplätzen.
Wie Sie selbst ein ganzheitliches Konzept für umfassende IT-Sicherheit in Ihrem Unternehmen einführen, vermitteln wir Ihnen gern im Rahmen eines Zerp Trust-Workshops.
VPN, Mehrfaktorauthentifizierung, Videokonferenzsystemen, Phishing-Fallen, Clouddiensten und mehr: