Cybersicherheit: Jeder Dritte löst IT-Probleme trotz mangelnder Kenntnis selbst

Verdächtige Situationen oder Warnhinweise am PC wie etwa Links mit kryptischen Namen nehmen viele Anwenderinnen und Anwender nicht ernst oder ignorieren sie. [...]

(c) pixabay.com

Trotz fehlender Fachkenntnisse versuchen Menschen im privaten Umfeld knapp fünfmal häufiger (30 Prozent) als im beruflichen Umfeld, ein IT-Problem selbst zu lösen. Mit einem derartigen Verhalten bringen sie unter Umständen ihre Daten in Gefahr, denn hinter einem verdächtigen Vorgang auf dem Rechner kann sich auch immer eine Cyberattacke verbergen. Noch fataler ist das im beruflichen Umfeld. Hier geben fast sechs Prozent der Befragten zu, trotz mangelnder Kenntnis IT-Probleme oder Vorfälle zu lösen. Das ergab die aktuelle Umfrage „Cybersicherheit in Zahlen“ von G DATA in Zusammenarbeit mit Statista und brand eins. Weitere vier Prozent der Befragten ignorieren ein Problem mit dem Rechner – sowohl im privaten wie auch im dienstlichen Umfeld.
 
„Wer sich nicht sicher ist, wie mit Sicherheitsproblemen umzugehen ist, sollte sich besser kompetente Hilfe holen. Anderenfalls besteht die reale Chance, dass das Problem hinterher größer ist als vorher“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Sollte der Verdacht im Raum stehen, dass ein Cyberangriff stattgefunden hat, ist es immer besser, entweder die IT-Abteilung oder den Sicherheitsdienstleister zu kontaktieren. Dort arbeitet fachkundiges Personal, das die Situation besser einschätzen und auf eine wirksame Lösung hinarbeiten kann. Selbst Hand anzulegen, kann in einem solchen Fall mehr schaden als nützen.“
 
Ein deutlicher Unterschied beim Umgang mit Verdachtsfällen in Unternehmen besteht zwischen den Generationen. So wenden sich nur mehr als 27 Prozent der Jüngeren unter 30 Jahren an die IT-Abteilung. Bei den älteren Mitarbeitenden zwischen 50 und 64 Jahren sind es fast 46 Prozent. Personen unter 30 Jahren sind deutlich technikaffiner und lösen ein technisches Problem oft selbst.
 
„Cybersicherheit in Zahlen“ zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Experten von Statista haben die Befragung durchgeführt und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Heft „Cybersicherheit in Zahlen“ präsentieren.
 
Das Magazin „Cybersicherheit in Zahlen“ steht hier zum Download bereit.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*