Auch das Management kompromittiert die IT-Sicherheit

Digital Natives bringen ihre eigenen Applikationen ins Unternehmen? Ja, aber altgediente Top-Manager stehen ihnen in nichts nach – und machen den Sicherheitsexperten das Leben gleichermaßen schwer. [...]

Der international operierende Service-Provider Easynet hat soeben eine europaweite Studie abgeschlossen, in der 182 CIOs und IT-Leiter aus sechs Ländern über die Nutzung von Applikationen und deren Auswirkung auf die IT-Sicherheit befragt wurden.

Mit dem BYOD-Trend halten nicht nur private Geräte Einzug ins Unternehmen, es gelangen auch zahlreiche Fremd-Applikationen unkontrolliert ins Firmennetz. IT-Sicherheitsexperten verzweifeln daran regelmäßig, weil die Verwaltung der unbekannten Apps erschwert wird, und damit auch der Überblick über potenzielle Datenlecks verloren geht.

Bislang ging die IT davon aus, dass allein die jungen Digital Natives, die frisch von der Uni ins Unternehmen kommen, die Verantwortlichen für diese Entwicklung sind. Weit gefehlt: die Studie von Easynet belegt, dass Manager und sogar Top-Manager Mitverursacher sind und damit die Zunahme der IT-Sicherheitsrisiken ebenso mitverschulden.

Die wichtigsten Ergebnisse der Studie:
– Top-Manager (27% der Befragten) stehen nur marginal hinter Uni- oder Hochschulabsolventen (32%) oder Praktikanten (29%), wenn es um die Einführung Freizeit-orientierter Applikationen im Unternehmen geht

– 32% der befragen IT-Experten gaben an, dass Video-Apps hauptsächlich von Top-Managern ins Firmennetz gebracht werden

– 41% der Top-Manager, aber nur 28% der Praktikanten sind für die Speicherung von fremden VoIP-Applikationen im Unternehmensnetz verantwortlich, so die Befragten.

„Die jungen Leute in Unternehmen werden immer wieder beschuldigt. Tatsächlich sind die wahren Schuldigen schon häufig altgediente Top-Manager“, erklärt Diethelm Siebuhr, Geschäftsführer Central Europe von Easynet Global Services. „Nicht nur, weil sie unerlaubte Applikationen genauso oft ins Firmennetz bringen wie die Digital Natives, sondern weil sie ihrer Führungsfunktion nicht gerecht werden, Neuzugängen die Regeln zur Firmensicherheit vorzuleben.“

Wichtig sei, so eine Empfehlung der Studie, das Bewusstsein aller Mitarbeiter vom Praktikanten zum CEO für die Sicherheitsgefährdung durch unerlaubte Applikationen im Unternehmen zu schärfen. Mitarbeiterschulung muss klar im Mittelpunkt stehen.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*