Junge Generation und Sicherheitsrichtlinien

Sind junge Angestellte ein Sicherheitsrisiko?

| Redakteur: Peter Schmitz

28% der jungen Angestellten zwischen 18 und 24 befolgen nur "gelegentlich" oder "nie" die Sicher­heits­richt­linien ihres Arbeitgebers.
28% der jungen Angestellten zwischen 18 und 24 befolgen nur "gelegentlich" oder "nie" die Sicher­heits­richt­linien ihres Arbeitgebers. (Bild: Pixabay / CC0)

Jeder zweite junge Angestellte hat am Arbeits­platz schon einmal fragwürdiges Online-Ver­hal­ten an den Tag gelegt. Vom Arbeit­geber bereitgestellte Computer, Laptops und Handys werden zum Beispiel für Computerspiele (28 Prozent), nicht autorisierte Anwendungen (8 Prozent) und zum Teilen von Apps mit Kollegen (12 Prozent) genutzt. Das ergibt eine neue Umfrage im Auftrag von Centrify.

Die von Censuswide im Auftrag von Centrify durchgeführte Studie befragte 500 deutsche Büroangestellte im Alter von 18-24 Jahren sowie 250 Entscheidungsträger in deutschen Unternehmen verschiedener Größen und Branchen. Ziel war es herauszufinden, ob die neue Generation von Arbeitnehmern ein größeres IT-Sicherheitsrisiko darstellt, weil sie als ‘Digital Natives’ einen anderen Umgang mit digitalen Technologien und sozialen Medien pflegt als ältere Generationen.

So sorgen sich 42 Prozent der befragten Manager, dass die jüngere Arbeitnehmergeneration Social Media-Posts teilt, die dem Ruf des Unternehmens schaden könnten. Jeweils rund 40 Prozent befürchten Datenschutzverstöße und Vertraulichkeits­verstöße und 35 Prozent sehen das Risiko, dass junge Mitarbeiter sich nicht an die Sicherheitsrichtlinien des Unternehmens halten. Eine Sorge, die nicht ganz unberechtigt ist: Immerhin sagen mehr als ein Viertel (28 Prozent) der befragten 18-24-Jährigen, dass sie nur ‘gelegentlich’ oder ‘nie’ die Sicherheitsrichtlinien ihres Arbeitgebers befolgen – und das, obwohl zwei Drittel (66 Prozent) der Unternehmen Disziplinarverfahren vorgesehen haben, wenn Mitarbeiter gegen eine der Sicherheitsvorgaben verstoßen.

Social Engineering der Schwachstelle Mensch

Hackerattacke auf die menschliche Psyche

Social Engineering der Schwachstelle Mensch

04.04.18 - Social Engineering ist eine höchst effektive Angriffsmethode, bei der sich Cyberkriminelle durch Manipulation der Mitarbeiter Zugang zum Unternehmensnetzwerk verschaffen. Unternehmen können dabei nicht auf die gängigen Abwehrmechanismen in Formen von Anti-Viren-Programmen oder Software setzen, um derartige Attacken abwehren zu können, denn die Hacker machen sich die menschliche Psyche zu nutze. lesen

Sicherheitslücken zum Teil hausgemacht

Interessanterweise scheinen die Firmen selbst wenig dafür zu tun, ihre Sicherheit zu verbessern. Ganze 43 Prozent der befragten Arbeitnehmer geben an, dass sie unbeschränkt auf alle Dateien im Unternehmensnetzwerk zugreifen können. Lediglich 13 Prozent müssen um Berechtigungen bitten, um auf spezifische Dateien zuzugreifen.

Und obwohl das Risiko geteilter oder geborgter Passwörter mehr als der Hälfte (53 Prozent) der Entscheidungsträger schlaflose Nächte bereitet, dürfen ein Drittel (32 Prozent) der befragten Nutzer ihr eigenes Passwort erstellen und selbst entscheiden, wie oft sie dieses ändern. 15 Prozent verwenden dabei dasselbe Passwort auf ihren Arbeits- und persönlichen Geräten, und 16 Prozent haben ihr Passwort seit über einem Jahr nicht aktualisiert. Daneben geben 15 Prozent der 18-24-Jährigen zu, dass sie Passwörter mit Kollegen geteilt haben. Ebenso viele (15 Prozent) haben schon einmal verdächtige Links oder Emails geöffnet, und jeder Siebte (14 Prozent) hat sich auf riskanten Webseiten eingeloggt.

Verständnis wecken für IT-Sicherheit

Mehr Erfolg mit Security Awareness

Verständnis wecken für IT-Sicherheit

15.06.18 - Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht! lesen

Selbstbedienungsmentalität?

Die Selbstverständlichkeit, mit der die jüngere Generation sich in der digitalen Welt bewegt, kann auch noch andere Risiken bergen. So sagen 50 Prozent der befragten jungen Arbeitnehmer, dass sie im Fall eines Problems mit ihrem Gerät – wie etwa einem Computervirus – versuchen würden, das Problem selbst zu beheben. 21 Prozent würden Apps, die sie heruntergeladen haben, in einem solchen Fall löschen. Der Download von nicht genehmigten Anwendungen ist ein weiteres Verhalten, das jedem zweiten Manager Kopfzerbrechen bereitet. Dass der Arbeitgeber Geräte wie Handys und Laptops aus der Ferne überwachen kann, scheint die jungen Mitarbeiter nicht zu stören: Knapp ein Drittel (30 Prozent) sind sich dessen bewusst, sagen aber, es ändere ihr Online-Verhalten nicht.

“Die jungen Arbeitnehmer von heute sind die Führungskräfte von morgen und anstatt sie auszubremsen, sollte der Fokus der Unternehmen darauf liegen, sich den ändernden Bedürfnissen anzupassen, dabei aber nicht die Sicherheit aus den Augen zu verlieren”, kommentiert Barry Scott, CTO EMEA bei Centrify. “Junge Mitarbeiter mögen vielleicht eine laxere Einstellung zum Thema Sicherheit haben, aber unsere Umfrage zeigt auch, dass viele Firmen keine adäquaten Richtlinien durchsetzen. Wenn Mitarbeiter jederzeit auf alle Unternehmensdaten Zugriff haben oder etwa wirksame Prozesse fehlen, um die Sicherheit von Passwörtern und Zugangsberechtigungen zu gewährleisten, verwundert es nicht, dass manche diese Lücken ausnutzen und damit nicht nur ihren eigenen Job, sondern auch den Ruf ihres Arbeitgebers gefährden.”

Gelangweilte Mitarbeiter sind größtes IT-Sicherheitsrisiko

Centrify-Umfrage

Gelangweilte Mitarbeiter sind größtes IT-Sicherheitsrisiko

29.06.17 - Bei einer Centrify-Umfrage unter Sicherheitsexperten gab über die Hälfte der Befragten an, dass sie IT-Systemen eher zutrauen Fehler zu vermeiden als Menschen. Vor allem gelangweilte und abgelenkte Mitarbeiter neigen zu Fehlern und stellen damit ein Sicherheitsrisiko dar. lesen

Zero-Trust-Sicherheit

Scott fügt hinzu: “Weil traditionelle Sicherheitsperimeter nicht mehr existieren, gilt das veraltete Modell, Loginversuche zunächst für legitim zu halten und zu verifizieren, heute nicht mehr. Besser ist der Ansatz der ‘Zero Trust Security’, der davon ausgeht, dass sich jederzeit ein Cyber-Angreifer im Unternehmensnetzwerk befinden kann. Jeder Nutzer samt Gerät muss seine digitale Identität zweifelsfrei beweisen und darf nur Zugang zu den wirklich von ihm benötigten Daten und Anwendungen erhalten. Auf diese Weise wird die Sicherheit erhöht, ohne dass die Produktivität leidet. Wichtig ist, dass effizientes Arbeiten durch eine solche Technologielösung gefördert, nicht behindert wird.”

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45403242 / Mitarbeiter-Management)