Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice

Remote arbeiten im Homeoffice = die neue Normalität? Aber sicher.

Wissenschaftler haben errechnet, dass das Arbeiten von zu Hause aus in 40 Prozent aller Jobs möglich wäre. In Deutschland, einem Land mit großer Liebe zur Pünktlichkeit, bleibt jedoch Arbeiten ohne Zeitvorgabe nach wie vor eine gewagte Überlegung. Bedeutet denn mehr Arbeitszeit im Büro = mehr Leistung? Nicht unbedingt.

In der Corona-Krise ist in Deutschland jeder dritte Beschäftigte laut einer Umfrage ins Homeoffice gewechselt. Während hierzulande noch diskutiert wird, ob ein Recht auf Arbeit von zu Hause gesetzlich verankert werden soll, sind US-amerikanische Tech-Unternehmen schon einen großen Schritt weiter.
(Quelle: ntv.de, jki)

Das Deutsche Institut für Wirtschaftsforschung ermittelte, dass in der ersten Hälfte April 35 Prozent der Beschäftigten teilweise oder vollständig im Homeoffice arbeiteten. Für viele davon war dies eine neue Erfahrung. Denn vor der Corona-Krise nutzten lediglich 12 Prozent, in Ausnahmefällen oder immer, den heimischen Schreibtisch. Nun wurde das Arbeiten in den eigenen vier Wänden für Millionen Arbeitnehmende schnell zum neuen Alltag.

Weshalb wurde das Homeoffice vor der Krise in Deutschland so wenig genutzt? Es lag weniger an fehlender Technik oder an Effizienz. Es lag am Vertrauen der Chefs in ihre Mitarbeitenden.

Bewertung von Vor- und Nachteilen von Homeoffice

Es braucht konstruktive Diskussionen über die Vor- und Nachteile von Homeoffice. Lässt es sich zu Hause ruhiger telefonieren? Erstellt man Excel-Listen besser im Büro? In welchen Situationen ist der persönliche Austausch von Vorteil?

Bei der Deutschen Telekom stellte man fest, dass sich die Produktivität der Service-Abteilung im Homeoffice um acht Prozent steigerte. Auch die Gesundheitsquote verbesserte sich im April, verglichen mit den Vorjahren, deutlich – und dies trotz der Pandemie. Trotzdem möchte Telekom-Chef Tim Höttges nicht ganz aufs Homeoffice umsteigen – aber infrage stellen, wo es sinnvoll sein könnte und wo nicht. „Ich glaube zutiefst daran, dass es gut ist, hybride Strukturen zu haben“, sagte Höttges in einer Telefonkonferenz.

Videokonferenz - hilfreich, aber störungsanfällig

Der Austausch mit anderen Personen kann auch per Videokonferenz stattfinden. Man kann sich sehen, hören und in Echtzeit an gemeinsamen Dokumenten arbeiten oder Präsentationen vorführen. Gesprächsrunden, Vorträge halten oder Workshops sind ebenfalls möglich. In technischer Hinsicht reichen für eine Videokonferenz ein Computer, ein Laptop oder ein Tablet aus. Diese Geräte finden sich heutzutage nahezu in jedem Haushalt. Warum soll man das Haus also noch verlassen?

Der Grund liegt in der persönlichen Situation, in der wir uns befinden. Unser Umfeld fordert ebenfalls Aufmerksamkeit. Eltern mit Kindern zu Hause können ganze Opern darüber singen. Hier bietet ein Konferenzraum ein deutlich störungsfreieres Umfeld. Auch wird die Videokonferenz wird die persönlichen Interaktionen nicht so schnell ersetzen. Sie wird uns weiterhin als ein nützliches zweidimensionales Hilfsmittel begleiten. Die Videokonferenz als eine mit allen Sinnen räumlich wahrnehmbare virtuelle Welt, die volle soziale Integration ermöglicht, bleibt noch eine Zeit lang Science-Fiction.

IT-Sicherheit muss gewährleistet sein

Der sichere Zugriff auf Unternehmensdaten muss auch remote gewährleitet sein. Die Sicherheit sensibler Kundendaten ist ein wichtiges Anliegen von Unternehmen. Unternehmen jeder Größe sind anfällig für Verstöße. Eine Möglichkeit, Daten sicher zu halten, besteht darin, mit Identity Management Infrastrukturen und PAM-, MFA- bzw. SSO-Lösungen zum Schutz des Unternehmens vor Datenverstößen, Hacking und Cybersicherheitsbedrohungen beizutragen und diesen Betrieb an vertrauenswürdige MSSPs wie das IAM Operation Center der IPG-Gruppe auszulagern.

Wie unterstützt IPG?

Wir arbeiten hart daran, Daten und IAM-Infrastrukturen vor versteckten Bedrohungen zu schützen. Unsere hochqualifizierten und spezialisierten Mitarbeiter überwachen IAM-Infrastrukturen rund um die Uhr, um Daten vertraulich und sicher zu behandeln und das Risiko von Einbruch und Datendiebstahl zu reduzieren. Für weitere Informationen besuchen Sie bitte unsere Fachberatungsseite oder wenden Sie sich direkt an Ihren IPG-Ansprechpartner.

News 07.05.20

Remote ohne VPN

Mit BeyondCorp Remote Access, überlasten Mitarbeiter nicht mehr das VPN, sondern nehmen das weltweite Netzwerk von Google in Anspruch, um interne Applikationen für die Arbeit zu nutzen.

Unternehmen

Wie wir arbeiten

Wir verstehen uns als dein zukünftiger Tourguide. In dieser Funktion wollen wir dafür sorgen, dass das Abenteuer Digitalisierung auch nachhaltig gelingt. Denn Digitalisierung ist nicht als einmalige Aktion, sondern als längere Reise in einer sich stetig wandelnden Welt zu verstehen, der es sich immer wieder anzupassen gilt.

Blog 30.03.20

Selbstverständlicher Büroalltag im Homeoffice

Für viele Unternehmen ist es inzwischen selbstverständlicher Alltag. Andere Unternehmen aus dem Dienstleistungssektor empfinden es derzeit eher als ein Zwangs-Szenario. Die Rede ist von der Heimarbeit, dem so genannten Home Office.

Blog

So geht Arbeit

Immer mehr Unternehmen achten darauf, dass Mitarbeiter glücklich mit den Arbeitsbedingungen im Büro sind. Dazu gehören auch die Benefits rund um das Arbeitsleben.

Leistung 22.09.20

Arbeiten mit CLOUDPILOTS

Mit dem richtigen Partner an Deiner Seite ist vieles einfacher und effizienter, obwohl ein direkter Bezug beim Hersteller auf den ersten Blick reizvoll ist. Aber eben nur auf den ersten Blick!

Videokonferenz mit Google Meet
Blog 10.11.20

Die 3 häufigsten Herausforderungen im Homeoffice

Die größten Probleme im Homeoffice sind praktisch jedem bekannt, universelle Lösungen haben wir scheinbar aber keine gefunden. Schauen wir uns die Probleme mal konkret an.

Blog 03.07.24

Wie sicher sind deine Systeme?

Cyberbedrohungen stehen an der Tagesordnung. Dabei ist es wichtig, die Angriffsvektoren zu verstehen und geeignete Maßnahmen zu ergreifen, um deine Plattform zu schützen. Wie das geht zeigen wir dir.

Headerbild zur offenen und sicheren IT bei Versicherungen
Service

Offene und sichere IT

Noch vor einigen Jahren scheuten sich Versicherer, in die Cloud- oder Plattformwelt zu gehen. Häufig herrschten Bedenken bezüglich Sicherheit und Steuerung vor. Das Paradigma hat sich geändert.

Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: Wir erklären, welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können.

Referenz

Agiles Arbeiten mit Scrum bei Wienerberger

2019 startete Wienerberger mit Jira Software in die agile Arbeit. Mit catworkx entstand ein 4-Phasen-Plan für klare Anforderungen, mehr Transparenz und bessere Entwicklungsqualität.

Zusammenarbeiten mit Google Workspace
Blog

Arbeiten mit Externen in Google Workspace

Mit Google Workspace Word-, PowerPoint- und andere Microsoft-Dateien einfach öffnen und bearbeiten. Lest hier, wie Ihr in Google Workspace mit Externen arbeitet!

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Teaserbild Expertenbericht Privileged Remote Access
Blog 19.10.22

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Wie behält man die Übersicht?

Blog

Deine sichere Lösung für die digitale Arbeitswelt

Google Workspace: Die sichere Alternative in der heutigen Bedrohungslandschaft!

glückliche Frau nimmt Hände zusammen
Produkt 20.07.23

Chrome OS - Sicher, schnell, cloudnative

Entdecke Chrome OS - das sichere und schnelle Betriebssystem von Google. Erlebtdie Vorteile einer cloudnativen Umgebung für Eure Arbeitsweise.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Referenz

Moderne E-Mail-Archivierung für sichere Compliance

TIMETOACT GROUP unterstützte die Lebensversicherung von 1871 a.G. München bei der Konfiguration, Installation und Inbetriebnahme eines neuen E-Mail-Archivs

Webinar on demand

Einfach. Sicher. Selbstbestimmt – Jira in der Hybrid Cloud!

Erfahren Sie in unserem Webinar on demand, welche Vorteile Teamworkx Cloud Hosted bietet und wie ein Wechsel unkompliziert und ohne großen Migrationsaufwand möglich ist.

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Teams Basics 3: Arbeiten mit OneDrive SharePoint und Co

Vogelperspektive Laptop Tastaturen
Training_Master

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!