Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice

Remote arbeiten im Homeoffice = die neue Normalität? Aber sicher.

Wissenschaftler haben errechnet, dass das Arbeiten von zu Hause aus in 40 Prozent aller Jobs möglich wäre. In Deutschland, einem Land mit großer Liebe zur Pünktlichkeit, bleibt jedoch Arbeiten ohne Zeitvorgabe nach wie vor eine gewagte Überlegung. Bedeutet denn mehr Arbeitszeit im Büro = mehr Leistung? Nicht unbedingt.

In der Corona-Krise ist in Deutschland jeder dritte Beschäftigte laut einer Umfrage ins Homeoffice gewechselt. Während hierzulande noch diskutiert wird, ob ein Recht auf Arbeit von zu Hause gesetzlich verankert werden soll, sind US-amerikanische Tech-Unternehmen schon einen großen Schritt weiter.
(Quelle: ntv.de, jki)

Das Deutsche Institut für Wirtschaftsforschung ermittelte, dass in der ersten Hälfte April 35 Prozent der Beschäftigten teilweise oder vollständig im Homeoffice arbeiteten. Für viele davon war dies eine neue Erfahrung. Denn vor der Corona-Krise nutzten lediglich 12 Prozent, in Ausnahmefällen oder immer, den heimischen Schreibtisch. Nun wurde das Arbeiten in den eigenen vier Wänden für Millionen Arbeitnehmende schnell zum neuen Alltag.

Weshalb wurde das Homeoffice vor der Krise in Deutschland so wenig genutzt? Es lag weniger an fehlender Technik oder an Effizienz. Es lag am Vertrauen der Chefs in ihre Mitarbeitenden.

Bewertung von Vor- und Nachteilen von Homeoffice

Es braucht konstruktive Diskussionen über die Vor- und Nachteile von Homeoffice. Lässt es sich zu Hause ruhiger telefonieren? Erstellt man Excel-Listen besser im Büro? In welchen Situationen ist der persönliche Austausch von Vorteil?

Bei der Deutschen Telekom stellte man fest, dass sich die Produktivität der Service-Abteilung im Homeoffice um acht Prozent steigerte. Auch die Gesundheitsquote verbesserte sich im April, verglichen mit den Vorjahren, deutlich – und dies trotz der Pandemie. Trotzdem möchte Telekom-Chef Tim Höttges nicht ganz aufs Homeoffice umsteigen – aber infrage stellen, wo es sinnvoll sein könnte und wo nicht. „Ich glaube zutiefst daran, dass es gut ist, hybride Strukturen zu haben“, sagte Höttges in einer Telefonkonferenz.

Videokonferenz - hilfreich, aber störungsanfällig

Der Austausch mit anderen Personen kann auch per Videokonferenz stattfinden. Man kann sich sehen, hören und in Echtzeit an gemeinsamen Dokumenten arbeiten oder Präsentationen vorführen. Gesprächsrunden, Vorträge halten oder Workshops sind ebenfalls möglich. In technischer Hinsicht reichen für eine Videokonferenz ein Computer, ein Laptop oder ein Tablet aus. Diese Geräte finden sich heutzutage nahezu in jedem Haushalt. Warum soll man das Haus also noch verlassen?

Der Grund liegt in der persönlichen Situation, in der wir uns befinden. Unser Umfeld fordert ebenfalls Aufmerksamkeit. Eltern mit Kindern zu Hause können ganze Opern darüber singen. Hier bietet ein Konferenzraum ein deutlich störungsfreieres Umfeld. Auch wird die Videokonferenz wird die persönlichen Interaktionen nicht so schnell ersetzen. Sie wird uns weiterhin als ein nützliches zweidimensionales Hilfsmittel begleiten. Die Videokonferenz als eine mit allen Sinnen räumlich wahrnehmbare virtuelle Welt, die volle soziale Integration ermöglicht, bleibt noch eine Zeit lang Science-Fiction.

IT-Sicherheit muss gewährleistet sein

Der sichere Zugriff auf Unternehmensdaten muss auch remote gewährleitet sein. Die Sicherheit sensibler Kundendaten ist ein wichtiges Anliegen von Unternehmen. Unternehmen jeder Größe sind anfällig für Verstöße. Eine Möglichkeit, Daten sicher zu halten, besteht darin, mit Identity Management Infrastrukturen und PAM-, MFA- bzw. SSO-Lösungen zum Schutz des Unternehmens vor Datenverstößen, Hacking und Cybersicherheitsbedrohungen beizutragen und diesen Betrieb an vertrauenswürdige MSSPs wie das IAM Operation Center der IPG-Gruppe auszulagern.

Wie unterstützt IPG?

Wir arbeiten hart daran, Daten und IAM-Infrastrukturen vor versteckten Bedrohungen zu schützen. Unsere hochqualifizierten und spezialisierten Mitarbeiter überwachen IAM-Infrastrukturen rund um die Uhr, um Daten vertraulich und sicher zu behandeln und das Risiko von Einbruch und Datendiebstahl zu reduzieren. Für weitere Informationen besuchen Sie bitte unsere Fachberatungsseite oder wenden Sie sich direkt an Ihren IPG-Ansprechpartner.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Teaserbild Expertenbericht Privileged Remote Access
Blog 19.10.22

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Titelbild zur Referenz IAM von Otto Gruppe
Referenz 01.09.20

Otto Group IT

Die Otto Group befindet sich mitten in der digitalen Transformation. Im Zuge dessen sollte auch die IAM-Infrastruktur zukunftsfähig gemacht werden und somit von der Version 6 auf die aktuellste Version 8 des One Identity Managers umgestellt werden.

Titelbild zur Referenz IAM von Otto Gruppe
Referenz 28.02.24

IAM-Lösung für Otto Group IT

Die Otto Group implementiert einen komplexen Benutzerlebenszyklus mit einem hohen Grad an Anpassung und Automatisierung implementiert, der auf Produktivität und schnelle Mitarbeiterintegration abzielt.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 15.02.21

IAM und moderne Apps im Spital

Mithilfe eines IAMs in Kombination mit einer KIS App werden Behandlungsprozesse verbessert, der Zugriff auf Patientendaten erfolgt schnell und sicher.

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Bild zum Blogbeitrag IAM im Bankwesen
Blog 02.02.21

Wie können die Funktionsweisen gewährleistet werden?

Mit dem Ziel des Schutzes der Bankkunden sowie der verstärkten Sicherheit und Stabilität des Finanzsystems werden allgemeingültige Regeln festgelegt und kontrolliert durchgesetzt.

Schuhe Reisebuchung Identitätsverwaltung
Blog 30.06.21

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

„Wieso bekomme ich Werbung, die scheinbar zu meinen aktuellen Bedürfnissen passt?“. Diese Fragen haben sich schon viele Kunden gefragt. Unternehmen müssen ein paar Hürden nehmen, um ihre Kunden digital zu kennen und ihnen die passenden Inhalte zu liefern.

Bild zum Expertenbericht über IAM Lösungen mit IoT
Blog 30.06.21

Kann meine IAM Lösung auch Internet of Things?

Die Komplexität intelligenter Devices steigt. Es wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich. Dies kann durch IAM Lösungen erfolgen.

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Bild zum Expertenbericht über die IAMcloud
Blog 21.04.21

Was bringt die Cloud?

Das Thema Cloud ist nicht nur in aller Munde, sondern auch ein unmittelbares Marktbedürfnis. Das zeigen aktuelle Empfehlungen des renommierten Analystenhauses Gartner sowie eine kürzlich veröffentlichte Studie von Forrester Consulting.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 23.06.20

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.