
Mehr als ein Viertel der Befragten befolgen nur gelegentlich oder nie die Sicherheitsrichtlinien ihres Arbeitgebers + Jeder zweite junge Angestellte hat am Arbeitsplatz schon einmal fragwürdiges Online-Verhalten an den Tag gelegt. Vom Arbeitgeber bereitgestellte Computer, Laptops und Handys werden zum Beispiel für Computerspiele (28%), nicht autorisierte Anwendungen (8%) und zum Teilen von Apps mit Kollegen (12%) genutzt. Das ergibt eine neue Umfrage von Censuswide im Auftrag des Zero Trust-Cybersicherheits-Spezialisten Centrify.
Die Studie befragte 500 deutsche Büroangestellte im Alter von 18-24 Jahren sowie 250 Entscheidungsträger in deutschen Unternehmen verschiedener Größen und Branchen. Ziel war es herauszufinden, ob die neue Generation von Arbeitnehmern ein größeres IT-Sicherheitsrisiko darstellt, weil sie als „Digital Natives“ einen anderen Umgang mit digitalen Technologien und sozialen Medien pflegt als ältere Generationen.
So sorgen sich 42% der befragten Manager, dass die jüngere Arbeitnehmergeneration Social Media-Posts teilt, die dem Ruf des Unternehmens schaden könnten. Jeweils rund 40% befürchten Datenschutzverstöße und Vertraulichkeitsverstöße und 35% sehen das Risiko, dass junge Mitarbeiter sich nicht an die Sicherheitsrichtlinien des Unternehmens halten.
Eine Sorge, die nicht ganz unberechtigt ist: Immerhin sagen mehr als ein Viertel (28%) der befragten 18-24-Jährigen, dass sie nur „gelegentlich“ oder „nie“ die Sicherheitsrichtlinien ihres Arbeitgebers befolgen – und das, obwohl zwei Drittel (66%) der Unternehmen Disziplinarverfahren vorgesehen haben, wenn Mitarbeiter gegen eine der Sicherheitsvorgaben verstoßen.
Sicherheitslücken zum Teil hausgemacht
Interessanterweise scheinen die Firmen selbst wenig dafür zu tun, ihre Sicherheit zu verbessern. Ganze 43% der befragten Arbeitnehmer geben an, dass sie unbeschränkt auf alle Dateien im Unternehmensnetzwerk zugreifen können. Lediglich 13% müssen um Berechtigungen bitten, um auf spezifische Dateien zuzugreifen.
Und obwohl das Risiko geteilter oder geborgter Passwörter mehr als der Hälfte (53%) der Entscheidungsträger schlaflose Nächte bereitet, dürfen ein Drittel (32%) der befragten Nutzer ihr eigenes Passwort erstellen und selbst entscheiden, wie oft sie dieses ändern. 15% verwenden dabei dasselbe Passwort auf ihren Arbeits- und persönlichen Geräten, und 16% haben ihr Passwort seit über einem Jahr nicht aktualisiert. Daneben geben 15% der 18-24-Jährigen zu, dass sie Passwörter mit Kollegen geteilt haben.
Ebenso viele (15%) haben schon einmal verdächtige Links oder Emails geöffnet, und jeder Siebte (14%) hat sich auf riskanten Webseiten eingeloggt.
Selbstbedienungsmentalität?
Die Selbstverständlichkeit, mit der die jüngere Generation sich in der digitalen Welt bewegt, kann auch noch andere Risiken bergen. So sagen 50% der befragten jungen Arbeitnehmer, dass sie im Fall eines Problems mit ihrem Gerät – wie etwa einem Computervirus – versuchen würden, das Problem selbst zu beheben. 21% würden Apps, die sie heruntergeladen haben, in einem solchen Fall löschen. Der Download von nicht genehmigten Anwendungen ist ein weiteres Verhalten, das jedem zweiten Manager Kopfzerbrechen bereitet.
Dass der Arbeitgeber Geräte wie Handys und Laptops aus der Ferne überwachen kann, scheint die jungen Mitarbeiter nicht zu stören: Knapp ein Drittel (30%) sind sich dessen bewusst, sagen aber, es ändere ihr Online-Verhalten nicht.
„Die jungen Arbeitnehmer von heute sind die Führungskräfte von morgen und anstatt sie auszubremsen, sollte der Fokus der Unternehmen darauf liegen, sich den ändernden Bedürfnissen anzupassen, dabei aber nicht die Sicherheit aus den Augen zu verlieren“, kommentiert Barry Scott, CTO EMEA bei Centrify. „Junge Mitarbeiter mögen vielleicht eine laxere Einstellung zum Thema Sicherheit haben, aber unsere Umfrage zeigt auch, dass viele Firmen keine adäquaten Richtlinien durchsetzen. Wenn Mitarbeiter jederzeit auf alle Unternehmensdaten Zugriff haben oder etwa wirksame Prozesse fehlen, um die Sicherheit von Passwörtern und Zugangsberechtigungen zu gewährleisten, verwundert es nicht, dass manche diese Lücken ausnutzen und damit nicht nur ihren eigenen Job, sondern auch den Ruf ihres Arbeitgebers gefährden.“
Zero-Trust-Sicherheit
Scott fügt hinzu: „Weil traditionelle Sicherheitsperimeter nicht mehr existieren, gilt das veraltete Modell, Loginversuche zunächst für legitim zu halten und zu verifizieren, heute nicht mehr. Besser ist der Ansatz der „Zero Trust Security“, der davon ausgeht, dass sich jederzeit ein Cyber-Angreifer im Unternehmensnetzwerk befinden kann. Jeder Nutzer samt Gerät muss seine digitale Identität zweifelsfrei beweisen und darf nur Zugang zu den wirklich von ihm benötigten Daten und Anwendungen erhalten. Auf diese Weise wird die Sicherheit erhöht, ohne dass die Produktivität leidet. Wichtig ist, dass effizientes Arbeiten durch eine solche Technologielösung gefördert, nicht behindert wird.“
Centrifys Zugangslösung der nächsten Generation bietet einen integrierten Satz von ausgereiften und bewährten Technologien – einschließlich Single Sign-On, Multifaktor-Authentifizierung, Mobilitätsmanagement, Verwaltung von Benutzerberechtigungen und Nutzerverhaltenanalysen -, mit dem sich jeder Nutzer verifizieren, jedes Gerät validieren und Zugriffsberechtigungen entsprechend erteilen lassen. Die Lösung passt sich dank maschinellem Lernen ständig an, ohne die Nutzererfahrung zu beeinträchtigen.
Fachartikel

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
