Fortinet-Studie: Generation Y kümmert sich nicht um interne Cloud-Richtlinien

Globale Fortinet-Umfrage zeigt ablehnende Haltung der "Generation Y" gegenüber Unternehmensrichtlinien zur Nutzung privater Cloud-Dienste. [...]

Fortinet hat eine globale Studie zur Nutzung von privaten Cloud-Speichern und privaten Endgeräten durch Arbeitnehmer der sogenannten „Generation Y“ veröffentlicht. Die Studie verdeutlicht die wachsende Bereitschaft dieser – jüngeren – Arbeitnehmer, Unternehmensvorgaben für private Cloud Storage-Accounts wie iCloud und Dropbox und Endgeräte am Arbeitsplatz zu umgehen. Außerdem würden sie Policies ignorieren, bei denen es um die Nutzung neuer Technologien wie Smart-Watches, Google Glass und internetfähiger PKW („Connected Cars“) für berufliche Zwecke geht. Die unabhängige Umfrage wurde im Oktober 2013 mit über 3.200 Arbeitnehmern im Alter von 21 bis 32 Jahren aus 20 verschiedenen Ländern durchgeführt. Sie zeigt, dass die Bereitschaft, Nutzungsregeln zu missachten, global um 45 Prozent gestiegen ist – verglichen mit einer ähnlichen Fortinet-Studie aus dem vergangenen Jahr. Die neue Umfrage unterstreicht zudem, in welchem Ausmaß die „Generation Y“ bislang Opfer von Cyberkriminalität auf ihren eigenen Geräten wie Smartphones oder Tablets wurde. Gleichzeitig verdeutlichen die Ergebnisse die geringe Kenntnis der Bedrohungslandschaft dieser jüngeren Arbeitnehmer. Außerdem belegt die Umfrage, dass eine steigende Anzahl von Mitarbeitern kritische Unternehmensdaten auf privaten Cloud-Accounts speichert.

STARKER TREND ZUR REGELVERLETZUNG
Mit 45 Prozent der Befragten vertritt der Großteil der Arbeitnehmer eine positive Einstellung gegenüber BYOD-Policies ihrer Arbeitgeber. Sie erklären, dass diese Regeln sie dazu befähigen, effektiver zu arbeiten. Dennoch gab mit 51 Prozent etwa die Hälfte der Befragten an, dass sie jegliche Richtlinien umgehen würde, die ihnen private Geräte am Arbeitsplatz verbieten würden. Obwohl diese Maßnahmen Arbeitgeber wie auch Arbeitnehmer schützen sollen, sind Mitarbeiter auch in anderen Bereichen der persönlichen IT-Nutzung geneigt, diese Regeln zu umgehen. 36 Prozent der Befragten nutzen ihre eigenen Cloud Storage-Accounts wie Dropbox oder iCloud für berufliche Zwecke und geben an, dass sie alle Richtlinien missachten würden, die ihnen dies untersagen.
Auch im Hinblick auf neue Technologien wie Google Glass und Smart Watches würde fast die Hälfte (48 Prozent) der Befragten jegliche Richtlinien missachten, die diese Geräte am Arbeitsplatz verbieten.

TRAGEBARE TECHNOLOGIE AM ARBEITSPLATZ
Nur 16 Prozent der Befragten gehen davon aus, dass sich tragbare Technologien wie Smart Watches und Google Glass direkt nach ihrer Einführung am Arbeitsplatz durchsetzen werden. Dagegen erwarten 33 Prozent der Arbeitnehmer, dass diese Technologien erst dann zunehmend genutzt werden, wenn deren Kosten gesenkt werden. Acht Prozent der Befragten zweifeln daran, dass diese Technologien je umfassend am Arbeitsplatz eingesetzt werden.

89 Prozent der Befragten besitzen einen persönlichen Account für mindestens einen Cloud Storage-Dienst. Darunter nutzen 47 Prozent den Dienst Dropbox. Bereits 70 Prozent der Befragten haben ihre privaten Cloud-Accounts für berufliche Zwecke verwendet. Zwölf Prozent dieser Nutzer geben zu, mithilfe der Accounts Passwörter ihres Unternehmens aufzubewahren. 16 Prozent der Befragten sichern Finanzinformationen auf ihren Cloud-Accounts. Etwa ein Fünftel der Teilnehmer, 22 Prozent, legt kritische private Dokumente wie Verträge und Business Pläne auf ihren Cloud-Speichern ab. Ein Drittel (33 Prozent) der Arbeitnehmer gibt zu, dass sie auf diesem Weg Unternehmensdaten abspeichern.
Fast ein Drittel (32 Prozent) der Cloud Storage-Nutzer gaben an, dass sie der Cloud voll und ganz vertrauen, wenn es um die Sicherung ihrer privaten Daten geht. Global leiden dementsprechend nur 6 Prozent an einem Vertrauensverlust gegenüber der Cloud.

MEHR KENNTNIS DER RISIKEN ERFORDERLICH
Auf die Frage, ob Geräte jemals durch Angriffe beeinträchtigt wurden, bestätigten 55 Prozent der Befragten Attacken auf PCs oder Laptops. Davon kam es in der Hälfte der Fälle zu einer Beeinträchtigung der Produktivität, einem Verlust persönlicher Daten und/oder Unternehmensdaten.

Von Angriffen auf ihre Smartphones berichten 19 Prozent der Befragten. Damit fallen Angriffe auf Smartphones seltener aus als die auf PCs und Laptops, obwohl die Teilnehmer mehr Smartphones als Laptops oder PCs besitzen. Die Angriffe auf Smartphones bringen jedoch einen höheren Datenverlust und / oder Produktivitätsverlust mit sich als Angriffe auf PCs und Laptops.

Ähnliche Resultate zeigten sich auch bei Angriffen auf Tablets, von denen global 19 Prozent berichteten. Allerdings waren die Angriffe mit stärkeren Konsequenzen verbunden, denn 61 Prozent dieser Angriffe resultierte in einer maßgeblichen Beeinträchtigung des Geräts.

Zu den beunruhigenden Ergebnissen der Studie zählt auch die Angabe, dass 14 Prozent der Teilnehmer ihrem Arbeitgeber einen Angriff auf ein persönliches, jedoch für die Arbeit genutztes Gerät verschweigen würden.

Die Studie beschäftigt sich zudem mit der unterschiedlich hohen Kenntnis der Befragten über verschiedene Sicherheitsbedrohungen. Hier kristallisieren sich zwei extreme Bewusstseinsgegensätze von Ignoranz und Aufgeklärtheit heraus. Die Befragten, die ein minimales Bewusstsein für die Bedrohungslandschaft haben, bilden mit 27 Prozent ein schmales Mittelfeld.

Bei Fragen zu Bedrohungstypen wie APTs, DDoS, Botnets und Pharming zeigten sich bis zu 52 Prozent der Befragten vollkommen ahnungslos. An dieser Stelle wird die Notwendigkeit deutlich, dass IT-Abteilungen die Aufklärung von Mitarbeitern zu Bedrohungslandschaften und deren Auswirkungen verstärkt vorantreiben.

Die Studie zeigt zudem einen direkten Zusammenhang zwischen BYOD-Nutzung und Kenntnis über Bedrohungslandschaften: Je ausgeprägter die BYOD-Nutzung des Arbeitnehmers ist, desto besser weiß er auch über die Bedrohungslandschaft Bescheid. Das ist ein positives Ergebnis für Unternehmen, die darüber nachdenken, ob und wann sie Richtlinien von Trainings begleiten lassen.


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*