Теги → удалённый доступ

Немного аналитики: кому хорошо на удалённой работе в Европейском Союзе

Удалённая работа становится всё более популярной. Вспышка коронавируса и опасения будущих эпидемий могут ускорить процесс перевода на удалённую работу сотрудников, которые непосредственно не участвуют в производственных процессах, хотя с развитием робототехники это тоже изменится. Что же сейчас происходит с удалённой работой в странах ЕС? Изучаем статистику.

https://kandra.pro

kandra.pro

Статистическое управление Европейского Союза опубликовало данные по оценке удалённой работы в странах ЕС в 2018 году. В среднем среди работающих в возрасте от 15 до 64 лет удалённо трудились 5,2 % работников. Показатель в районе 5 % фиксируется уже 10 лет подряд, хотя количество работников, которые периодически работают удалённо, за десять лет выросло с 5,8 % в 2008 году до 8,3 % в 2018 году.

Больше всего удалённых работников в Нидерландах ― 14 %. Близко к ней Финляндия, где из дома работают 13,3 % работников. Затем идёт Люксембург с 11 % удалённых работников и Австрия, где из дома работают 10 % сотрудников. Меньше всего удалённой работы в Болгарии (0,3 %) и Румынии (0,4 %). В целом в Восточной Европе с удалённой работой дела обстоят хуже всего.

Среди самозанятых число работников на удалённой работе выше, что вполне справедливо. В целом по Европейском Союзу среди самозанятых удалённо работают 18,5 % сотрудников, а среди обычных граждан только 3 %. Эти показатели характерны для всех стран Союза. Наивысший процент самозанятых на удалённой работе в Финляндии (46,4 %), Нидерландах (44,5 %) и Австрии (43,6 %).

Также в среднем по ЕС на удалённой работе (работе дома) оказалось больше женщин, чем мужчин. В среднем удалённо работало 5,5 % женщин и 5 % мужчин. Эти цифры также характерны для большинства стран Европейского Союза. Превышение данных показателей зафиксировано во Франции (8,1 % женщин против 5,2 % мужчин), в Люксембурге (12,5 % женщин и 9,8 % мужчин) и на Мальте (7,4 % женщин против 4,7 % мужчин).

Впрочем, в восьми странах ЕС было наоборот. Так, в Нидерландах среди удалённых работников было больше мужчин: 15,5 % против 12,3 % женщин. В Дании удалённо работало 8,5 % мужчин и 7 % женщин. В Ирландии это отношение было 7,2 % к 5,7 % в пользу мужчин.

Eurostat

Eurostat

При анализе возрастных категорий удалённых работников выяснилось, что их число растёт по мере взросления/старения сотрудников. Среди молодёжи возрастом от 15 до 24 лет удалённо работали 1,8 % сотрудников. Среди работников возрастом от 25 до 46 лет удалённо трудились 5 %. Наибольший процент работников из дома был среди сотрудников возрастом от 50 до 64 лет ― 6,4 %. Впрочем, в Люксембурге наивысшая доля удалённых сотрудников была среди молодёжи возрастом от 15 до 24 лет ― 8,7 %. Эту же тенденцию заметили в Эстонии, где удалённо трудилось 5,2 % молодых сотрудников.

Рекорды в других возрастных категориях поставили Нидерланды (14,9 % удалённых работников в возрасте 25–49 лет и 17,3 % работников в возрасте 50–64 лет) и Финляндия (14 % удалённых работников в возрасте 25–49 лет и 15,6 % работников в возрасте 50–64 лет).

Rambus и Infineon готовы вместе обилетить пассажиров любых гражданских транспортных средств

Компании Rambus и Infineon сообщили о заключении стратегического сотрудничества на ниве внедрения удалённого мобильного обилечивания пассажиров (smart ticketing). В общем случае речь идёт о продаже и распространении электронных версий билетов на гражданские транспортные средства. Тема эта не нова, но в ней мало свежих решений. Например, порядка 75 % рынка транспортных карт надёжно удерживают различные версии стандарта MIFARE компании NXP (по данным ABI Research на первый квартал 2017 года). Партнёры в лице Rambus и Infineon замахнулись на стандарт CIPURSE. Карты CIPURSE и Calypso, по данным тех же аналитиков, вместе удерживают около 5 % рынка транспортных карт. Компании Rambus и Infineon надеются изменить эту ситуацию.

Rambus

Rambus

Со стороны Rambus в копилку общих разработок будут брошены сервисы и решения Host Card Emulation (HCE) Ticket Wallet Service и Remote Ticket Download (RTD). В первом случае речь идёт о возможности для транспортных операторов легко и безопасно переслать билет с физической на виртуальную смарт-карту. Второй сервис позволяет пассажиру быстро и безопасно загрузить билет через Интернет. В совокупности эти сервисы дадут возможность покупателю сохранить билет на смартфоне с поддержкой NFC или загрузить его на смарт-карту. В последнем случае в игру вступают полупроводниковые решения Infineon. Заявленный тандем обещает доверенные процессы на всех этапах формирования и получения билетов для перевозчиков любых гражданских транспортных средств вне зависимости от страны.

Rambus

Rambus

По представлению Rambus и Infineon, вместе компании способны вывести систему удалённой продажи и загрузки электронных билетов на новый уровень во всём мире. Каждая из компаний давно является участником сообщества OSPT Alliance, продвигающего стандарт CIPURSE, поэтому они имеют достаточно опыта и практических наработок, чтобы реализовать задуманное. Во всяком случае, у них для этого есть решения и желание.

В технологии Intel Active Management есть серьёзная уязвимость

«Пришла беда — открывай ворота» — возможно, в Intel уже оценили пессимистический пафос этой пословицы. Оказывается, почти одновременно с уязвимостями, известными теперь как Meltdown и Spectre, в июле 2017 года один из старших консультантов по безопасности F-Secure Гарри Синтонен (Harry Sintonen) обнаружил неправильное стандартное поведение Intel Active Management Technology. AMT — собственное решение Intel, созданное для удалённого мониторинга и управления корпоративными ПК. Технология позволяет IT-подразделениям компаний или соответствующим службам лучше управлять парком машин в своём подчинении.

В AMT не впервые выявлены проблемы с безопасностью и множественные недостатки, но открытие господина Синтонена удивило даже его. Проблема напоминает что-то вроде худшего ожившего кошмара специалистов в IT-безопасности. «Атака довольно проста для использования и при этом обладает невероятным разрушительным потенциалом. На практике это может дать локальному злоумышленнику полный контроль над рабочим ноутбуком человека, несмотря даже на самые серьёзные меры безопасности», — отметил он.

Проблема позволяет локальному злоумышленнику получить доступ к любому корпоративному ноутбуку буквально за секунды, даже если он защищён паролём через BIOS, использует TPM Pin, Bitlocker и запароленную учётную запись. Процедура проста: для осуществления атаки нужно перезагрузить целевую систему, после чего войти в меню загрузки. В обычной ситуации всё остановится на этом шаге, потому что понадобится пароль к BIOS.

В данном же случае у злоумышленника есть обходной путь: AMT. Выбрав пункт Intel Management Engine BIOS Extension (MEBx), он может войти в систему, используя стандартный пароль «admin», поскольку пользователь, скорее всего, не изменял его. Изменив пароль по умолчанию, включив удалённый доступ и установив настройку «не спрашивать согласия пользователя на запуск AMT», киберпреступник получает возможность полного беспрепятственного удалённого доступа к системе, если может подключиться в один и тот же сегмент сети (для беспроводного доступа требуется несколько дополнительных шагов).

Хотя успешное использование уязвимости требует короткого физического контакта преступника с атакованной системой, для квалифицированных злоумышленников организовать это может быть вовсе не так сложно, как можно себе представить. Гарри Синтонен рисует один из возможных сценариев (вполне в голливудском духе): «Злоумышленники выявили цель. Они приближаются к человеку в общественном месте — в аэропорту, кафе или вестибюле отеля, после чего разыгрывают сценарий „злая прислуга“. Один из них отвлекает цель, в то время как другой на короткое время получает доступ к его или её ноутбуку. Атака не требует много времени — вся операция может занять до минуты».

Исправить проблему достаточно просто: нужно изменить стандартный пароль AMT. Впрочем, для крупного предприятия такая процедура может оказаться весьма непростой. Возможно, Intel также выпустит обновлённые прошивки, в которых доступ к настройкам AMT будет невозможно получить без знания пароля для входа в BIOS.

window-new
Soft
Hard
Тренды 🔥