4 dipendenti su 5 non intendono abbandonare lo smart working



[ZEUS News - www.zeusnews.it - 07-10-2020]

everywhere enterprise

Un'indagine (condotta su 1.200 lavoratori negli Stati Uniti, nel Regno Unito, in Francia, Germania, Paesi Bassi, Australia e Nuova Zelanda) ha rivelato che oltre l'80% delle persone non vorrebbe tornare a lavorare in ufficio a tempo pieno, nonostante un dipendente su tre (30%) abbia affermato che ritrovarsi separato dal proprio team sia stato il maggiore ostacolo alla produttività durante il lockdown.

La pandemia Covid-19 ha chiaramente cambiato il modo in cui le persone lavorano e ha accelerato il trend al lavoro a distanza. Ciò ha anche creato nuove minacce di sicurezza per i reparti IT, poiché i dipendenti utilizzano sempre di più i propri dispositivi personali per accedere ai dati e ai servizi aziendali. Alle criticità poste dalla nuova "Everywhere Enterprise" - in cui dipendenti, le infrastrutture IT e clienti sono ovunque - si aggiunge il fatto che i collaboratori non considerano prioritaria la sicurezza. L'indagine ha infatti rilevato che un terzo dei lavoratori (33%) considera la sicurezza informatica un tema di minore priorità.

L'attuale ambiente di lavoro da remoto ha innescato anche un nuovo panorama di minacce, con malintenzionati che prendono di mira sempre di più i dispositivi mobile con attacchi di phishing. Questi attacchi, dai più semplici a quelli più sofisticati, hanno buone probabilità di successo, pur considerando che molti dipendenti sono inconsapevoli di come identificare ed evitare un attacco di phishing. Lo studio ha rivelato che il 43% dei dipendenti nel mondo non è in grado di riconoscere un attacco di phishing.

"I dispositivi mobile hanno accesso a tutto, ma la maggior parte dei dipendenti dispone di misure di sicurezza inadeguate che consentono agli hacker di continuare ad avere successo", ha affermato Riccardo Canetta, Regional Sales Director di MobileIron. "Gli hacker sanno che le persone utilizzano liberamente i loro dispositivi mobile oggi insicuri più che mai, per accedere ai dati aziendali e li prendono di mira sempre più spesso con attacchi di phishing. Ogni azienda dovrebbe implementare una strategia di sicurezza incentrata sui dispositivi mobile che dia la priorità alla User Experience e consenta ai dipendenti la massima produttività su qualsiasi dispositivo, ovunque e senza compromettere la privacy personale".

Dall'indagine Everywhere Enterprise sono state individuate quattro diverse tipologie di dipendenti che, a seguito del lockdown, utilizzano i loro dispositivi mobile in modo differente a seconda delle rispettive mansioni, rivelando diverse criticità:

1) L'ambiente hybrid di Henry:

Di solito lavora nei servizi finanziari, nei servizi professionali o nel settore pubblico. Idealmente suddivide il tempo in parti uguali tra il lavoro a casa e l'andare in ufficio per riunioni face to face; sebbene a questo collaboratore piaccia lavorare da casa, essere isolato dal proprio team si è rivelato come il principale ostacolo alla produttività. Utilizza un laptop e un dispositivo mobile, insieme all'accesso sicuro alle e-mail, alle applicazioni Crm e agli strumenti di collaborazione video, per rimanere produttivo. Ritiene che la sicurezza IT garantisca la produttività e migliori l'usabilità dei dispositivi. Allo stesso tempo, questo collaboratore è solo in parte consapevole degli attacchi di phishing.

2) L'ambiente mobile di Molly:

Lavora costantemente in movimento utilizzando una gamma di dispositivi mobili, come tablet e telefoni, e spesso si affida a reti WiFi pubbliche. Si affida a strumenti di collaborazione remota e suite cloud per portare a termine il lavoro. Considera la tecnologia inaffidabile il più grande ostacolo alla produttività poiché è sempre in movimento e si affida molto ai dispositivi mobili. Considera la sicurezza IT come un ostacolo alla produttività poiché rallenta la capacità di portare a termine le attività; questa collaboratrice ritiene inoltre che la sicurezza IT comprometta la privacy personale. Si parla di una tipologia di lavoratrice che, a causa di una forte dipendenza dai dispositivi mobili, più probabilmente cliccherà su un collegamento dannoso.

Sondaggio
Hai installato l'app Immuni per il tracciamento del Coronavirus?
Sì ma l'ho disinstallata
No
No ma lo farò al più presto

Mostra i risultati (2781 voti)
Leggi i commenti (34)

3) L'ambiente desktop di Dora:

Trova la lontananza dal team e il lavoro da casa un ostacolo alla produttività e non vede l'ora di tornare in ufficio. Preferisce lavorare su un computer desktop da una posizione fissa piuttosto che su dispositivi mobile. Fa molto affidamento sulle suite di produttività per comunicare con i colleghi dentro e fuori dall'ufficio. Considera la sicurezza IT una priorità bassa e lascia che sia il reparto IT a occuparsene. Questa collaboratrice è anche solo in parte consapevole degli attacchi di phishing.

4) L'ambiente in prima linea di Fred:

Lavora sul campo in settori come sanità, logistica o vendita al dettaglio. Lavora da sedi fisse e specifiche, come ospedali o negozi al pubblico; questo dipendente non può lavorare da remoto. Fa affidamento su dispositivi e applicazioni sviluppate appositamente, come apparecchiature e applicazioni mediche o per la logistica; questo collaboratore non dipende dai dispositivi mobile personali per la produttività come per gli altri ruoli. E' consapevole dell'importanza della sicurezza IT e non può permettersi tempi di inattività di dispositivi o applicazioni, data la natura specialistica del proprio lavoro.

"Con così tanti dipendenti che, come mai prima d'ora, sfruttano i dispositivi mobile per rimanere produttivi e lavorare da qualsiasi luogo, le organizzazioni devono adottare un approccio di sicurezza Zero Trust per essere sicure che solo dispositivi, app e utenti affidabili possano accedere alle risorse aziendali", ha continuato Canetta. "Le organizzazioni devono anche rafforzare le difese contro le minacce mobile, poiché i criminali informatici sfruttano sempre di più messaggi di testo e Sms, i social media e le app di messaggistica che consentono la condivisione di link con attacchi malevoli. Per impedire l'accesso non autorizzato ai dati aziendali, le imprese devono assicurare controlli anti-phishing continui, che vadano oltre la posta elettronica, per proteggere gli utenti ovunque lavorino, su tutti i dispositivi che utilizzano per accedere alle risorse".

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)

@Cesco67 Concordo, essere produttivi con solo smartphone e tablet mi sembra un'utopia ameno che il 90% della produttività non consista nell'aprire e coltivare contatti - tramite conversazioni o call - inserendo per ognuno di loro solo una minima quantità di dati.
5-12-2020 14:05

Tralasciando che hanno intervistato 1200 persone di sette stati di tre continenti che ha me sembrano poche... Mi chiedo che tipo di produttività possa essere quella che si può praticare tramite smartphone/tablet. Perché dispositivi senza tastiera penso vadano bene soprattutto per consultare anziché immettere dati/testo. Anche solo... Leggi tutto
10-10-2020 09:48

Quindi nessuno è proprio bravo, ma Fred e Henry, i due uomini, sono meno peggio, e Molly e Dora, le due donne, un pò più scarse... Ma questa dei nomi è una scelta voluta ? :roll: :roll:
9-10-2020 17:17

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Secondo te qual è l'estensione più utilizzata in Italia, tra le ultime nate?
.app
.art
.casa
.cloud
.design
.holiday
.hotel
.online
.shop
.srl
.store
.web

Mostra i risultati (1555 voti)
Aprile 2024
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Tutti gli Arretrati
Accadde oggi - 23 aprile


web metrics