Fortinet-Studie: Generation Y kümmert sich nicht um interne Cloud-Richtlinien Fortinet-Studie: Generation Y kümmert sich nicht um interne Cloud-Richtlinien - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


24.10.2013 Wolfgang Franz/pi

Fortinet-Studie: Generation Y kümmert sich nicht um interne Cloud-Richtlinien

Globale Fortinet-Umfrage zeigt ablehnende Haltung der "Generation Y" gegenüber Unternehmensrichtlinien zur Nutzung privater Cloud-Dienste.

Fortinet: Generation Y kümmert sich nicht um Cloud-Richtlinien.

Fortinet: Generation Y kümmert sich nicht um Cloud-Richtlinien.

© Archiv

Fortinet hat eine globale Studie zur Nutzung von privaten Cloud-Speichern und privaten Endgeräten durch Arbeitnehmer der sogenannten "Generation Y" veröffentlicht. Die Studie verdeutlicht die wachsende Bereitschaft dieser – jüngeren – Arbeitnehmer, Unternehmensvorgaben für private Cloud Storage-Accounts wie iCloud und Dropbox und Endgeräte am Arbeitsplatz zu umgehen. Außerdem würden sie Policies ignorieren, bei denen es um die Nutzung neuer Technologien wie Smart-Watches, Google Glass und internetfähiger PKW ("Connected Cars") für berufliche Zwecke geht. Die unabhängige Umfrage wurde im Oktober 2013 mit über 3.200 Arbeitnehmern im Alter von 21 bis 32 Jahren aus 20 verschiedenen Ländern durchgeführt. Sie zeigt, dass die Bereitschaft, Nutzungsregeln zu missachten, global um 45 Prozent gestiegen ist – verglichen mit einer ähnlichen Fortinet-Studie aus dem vergangenen Jahr. Die neue Umfrage unterstreicht zudem, in welchem Ausmaß die "Generation Y" bislang Opfer von Cyberkriminalität auf ihren eigenen Geräten wie Smartphones oder Tablets wurde. Gleichzeitig verdeutlichen die Ergebnisse die geringe Kenntnis der Bedrohungslandschaft dieser jüngeren Arbeitnehmer. Außerdem belegt die Umfrage, dass eine steigende Anzahl von Mitarbeitern kritische Unternehmensdaten auf privaten Cloud-Accounts speichert.

STARKER TREND ZUR REGELVERLETZUNG
Mit 45 Prozent der Befragten vertritt der Großteil der Arbeitnehmer eine positive Einstellung gegenüber BYOD-Policies ihrer Arbeitgeber. Sie erklären, dass diese Regeln sie dazu befähigen, effektiver zu arbeiten. Dennoch gab mit 51 Prozent etwa die Hälfte der Befragten an, dass sie jegliche Richtlinien umgehen würde, die ihnen private Geräte am Arbeitsplatz verbieten würden. Obwohl diese Maßnahmen Arbeitgeber wie auch Arbeitnehmer schützen sollen, sind Mitarbeiter auch in anderen Bereichen der persönlichen IT-Nutzung geneigt, diese Regeln zu umgehen. 36 Prozent der Befragten nutzen ihre eigenen Cloud Storage-Accounts wie Dropbox oder iCloud für berufliche Zwecke und geben an, dass sie alle Richtlinien missachten würden, die ihnen dies untersagen.
Auch im Hinblick auf neue Technologien wie Google Glass und Smart Watches würde fast die Hälfte (48 Prozent) der Befragten jegliche Richtlinien missachten, die diese Geräte am Arbeitsplatz verbieten.

TRAGEBARE TECHNOLOGIE AM ARBEITSPLATZ
Nur 16 Prozent der Befragten gehen davon aus, dass sich tragbare Technologien wie Smart Watches und Google Glass direkt nach ihrer Einführung am Arbeitsplatz durchsetzen werden. Dagegen erwarten 33 Prozent der Arbeitnehmer, dass diese Technologien erst dann zunehmend genutzt werden, wenn deren Kosten gesenkt werden. Acht Prozent der Befragten zweifeln daran, dass diese Technologien je umfassend am Arbeitsplatz eingesetzt werden.

89 Prozent der Befragten besitzen einen persönlichen Account für mindestens einen Cloud Storage-Dienst. Darunter nutzen 47 Prozent den Dienst Dropbox. Bereits 70 Prozent der Befragten haben ihre privaten Cloud-Accounts für berufliche Zwecke verwendet. Zwölf Prozent dieser Nutzer geben zu, mithilfe der Accounts Passwörter ihres Unternehmens aufzubewahren. 16 Prozent der Befragten sichern Finanzinformationen auf ihren Cloud-Accounts. Etwa ein Fünftel der Teilnehmer, 22 Prozent, legt kritische private Dokumente wie Verträge und Business Pläne auf ihren Cloud-Speichern ab. Ein Drittel (33 Prozent) der Arbeitnehmer gibt zu, dass sie auf diesem Weg Unternehmensdaten abspeichern.
Fast ein Drittel (32 Prozent) der Cloud Storage-Nutzer gaben an, dass sie der Cloud voll und ganz vertrauen, wenn es um die Sicherung ihrer privaten Daten geht. Global leiden dementsprechend nur 6 Prozent an einem Vertrauensverlust gegenüber der Cloud.

MEHR KENNTNIS DER RISIKEN ERFORDERLICH
Auf die Frage, ob Geräte jemals durch Angriffe beeinträchtigt wurden, bestätigten 55 Prozent der Befragten Attacken auf PCs oder Laptops. Davon kam es in der Hälfte der Fälle zu einer Beeinträchtigung der Produktivität, einem Verlust persönlicher Daten und/oder Unternehmensdaten.

Von Angriffen auf ihre Smartphones berichten 19 Prozent der Befragten. Damit fallen Angriffe auf Smartphones seltener aus als die auf PCs und Laptops, obwohl die Teilnehmer mehr Smartphones als Laptops oder PCs besitzen. Die Angriffe auf Smartphones bringen jedoch einen höheren Datenverlust und / oder Produktivitätsverlust mit sich als Angriffe auf PCs und Laptops.

Ähnliche Resultate zeigten sich auch bei Angriffen auf Tablets, von denen global 19 Prozent berichteten. Allerdings waren die Angriffe mit stärkeren Konsequenzen verbunden, denn 61 Prozent dieser Angriffe resultierte in einer maßgeblichen Beeinträchtigung des Geräts.

Zu den beunruhigenden Ergebnissen der Studie zählt auch die Angabe, dass 14 Prozent der Teilnehmer ihrem Arbeitgeber einen Angriff auf ein persönliches, jedoch für die Arbeit genutztes Gerät verschweigen würden.

Die Studie beschäftigt sich zudem mit der unterschiedlich hohen Kenntnis der Befragten über verschiedene Sicherheitsbedrohungen. Hier kristallisieren sich zwei extreme Bewusstseinsgegensätze von Ignoranz und Aufgeklärtheit heraus. Die Befragten, die ein minimales Bewusstsein für die Bedrohungslandschaft haben, bilden mit 27 Prozent ein schmales Mittelfeld.

Bei Fragen zu Bedrohungstypen wie APTs, DDoS, Botnets und Pharming zeigten sich bis zu 52 Prozent der Befragten vollkommen ahnungslos. An dieser Stelle wird die Notwendigkeit deutlich, dass IT-Abteilungen die Aufklärung von Mitarbeitern zu Bedrohungslandschaften und deren Auswirkungen verstärkt vorantreiben.

Die Studie zeigt zudem einen direkten Zusammenhang zwischen BYOD-Nutzung und Kenntnis über Bedrohungslandschaften: Je ausgeprägter die BYOD-Nutzung des Arbeitnehmers ist, desto besser weiß er auch über die Bedrohungslandschaft Bescheid. Das ist ein positives Ergebnis für Unternehmen, die darüber nachdenken, ob und wann sie Richtlinien von Trainings begleiten lassen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr

Hosted by:    Security Monitoring by: