Sicherheitsrichtlinien: Warum sich Mitarbeiter seit der Corona-Krise bewusster verhalten

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Sicherheitsrichtlinien: Warum sich Mitarbeiter seit der Corona-Krise bewusster verhalten

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Laut einer Umfrage von Trend Micro geben 69 Prozent der in Deutschland Befragten mit einem Remote-Arbeitsplatz an, dass sie sich seit Beginn der Corona-Krise bewusster an die Cybersicherheits-Richtlinien ihrer Unternehmen halten. Das sind die Hintergründe dieser Entwicklung.
Sicherheitsrichtlinien

Quelle: Den Rise/shutterstock

  • Eine neue Umfrage von Trend Micro zeigt, wie Mitarbeiter im Homeoffice mit der Cybersicherheit umgehen.
  • Laut der Umfrage halten sich 69 Prozent der befragten Mitarbeiter in Deutschland und weltweit 72 Prozent an die Sicherheitsrichtlinien ihrer Unternehmen.
  • 85 Prozent der Befragten weltweit und 73 Prozent der Befragten in Deutschland geben an, dass sie die Anweisungen ihrer IT-Abteilungen ernst nehmen.

Für Unternehmen ist es noch zu früh, um aufzuatmen, denn die Ergebnisse der Studie Head in the Clouds von Trend Micro zeigen auch, dass riskante Verhaltensweisen weiterhin bestehen. Für die Studie hat Trend Micro verschiedene Verhaltensweisen und Einstellungen zum Thema Cybersicherheit untersucht. In Interviews mit 13.200 Remote-Mitarbeitern in 27 Ländern weltweit (davon 504 in Deutschland) wurden diese zu den bestehenden Sicherheitsrichtlinien ihres Unternehmens befragt.

Sicherheitsrichtlinien: Mitarbeiter halten sichere Praktiken ein

Die Ergebnisse zeigen, dass es für Unternehmen noch nie einen besseren Zeitpunkt gab, um von einer gestiegenen Awareness der Mitarbeiter in Bezug auf Cybersicherheit zu profitieren. Auch wird deutlich, dass der von Unternehmen gewählte Ansatz zur Schulung entscheidend dafür ist, dass sichere Praktiken eingehalten werden.

Die Ergebnisse deuten auf einen mittleren bis hohen Grad beim Sicherheitsbewusstsein hin. 85 Prozent der Befragten weltweit, aber nur 73 Prozent in Deutschland geben an, dass sie die Anweisungen ihrer IT-Abteilungen ernst nehmen. Immerhin 81 Prozent der Befragten weltweit und 69 Prozent in Deutschland stimmen zu, dass die Cybersicherheit innerhalb ihres Unternehmens teilweise auch in ihrer Verantwortung liegt.

Sicherheitsrichtlinien: Ergebnisse der Studie im Überblick

Darüber hinaus erkennen 64 Prozent (49 Prozent in Deutschland) an, dass die Verwendung von betriebsfremden Anwendungen auf einem Unternehmensgerät ein Sicherheitsrisiko darstellt. Doch nur weil die meisten Mitarbeiter die Risiken verstehen, heißt das noch lange nicht, dass sie sich an die Regeln halten. Das belegen die folgenden Ergebnisse der Studie:

56 Prozent der Mitarbeiter (65 Prozent in Deutschland) geben zu, arbeitsfremde Anwendungen auf Firmengeräten zu verwenden, und 66 Prozent (47 Prozent in Deutschland) von ihnen haben auch bereits Unternehmensdaten in solche Programme hochgeladen.

80 Prozent (77 Prozent in Deutschland) der Befragten nutzen ihr Notebook von der Firma zum privaten Surfen, und lediglich 36 Prozent (31 Prozent in Deutschland) von ihnen schränken dabei die besuchten Websites ein.

39 Prozent (45 Prozent in Deutschland) der Befragten erklärten, häufig oder immer von einem persönlichen Gerät aus auf Unternehmensdaten zuzugreifen. Dies stellt mit hoher Wahrscheinlichkeit einen Verstoß gegen die Sicherheitsrichtlinien des Unternehmens dar.

Acht Prozent der Befragten (weltweit und t in Deutschland) gaben außerdem zu, auf ihrem Arbeitslaptop auf pornografische Inhalte zuzugreifen. Zugriffe auf das Dark Web erfolgten durch 7 Prozent (8 Prozent in Deutschland).

Viele Arbeitnehmer ziehen die Produktivität am Arbeitsplatz dem Schutz des verwendeten Gerätes vor. Ein Drittel der Befragten (34 Prozent; 35 Prozent in Deutschland) gibt an, dass sie sich nicht viele Gedanken darüber machen, ob sie die von ihnen verwendeten Anwendungen auch nutzen dürfen, da sie einfach nur wollen, dass die Arbeit erledigt wird.

Darüber hinaus glauben 29 Prozent (30 Prozent in Deutschland), dass sie mit der Verwendung einer unternehmensfremden Anwendung davonkommen können, da die dienstlich bereitgestellten Lösungen nicht ihren Anforderungen entsprechen.

Wirksamere Schulungen im Bereich der Cybersicherheit

„Es gibt einen großen Unterschied zwischen einzelnen Mitarbeitern. Dazu gehören individuelle Werte, die Eigenverantwortung innerhalb des Unternehmens sowie Aspekte ihrer jeweiligen Persönlichkeit, die das Verhalten der Menschen beeinflussen“, erklärt Dr. Linda K. Kaye, Lehrbeauftragte für Cyberpsychologie an der Edge Hill University. „Um wirksamere Schulungen und Richtlinien im Bereich der Cybersicherheit zu entwickeln, sollte diesen Faktoren mehr Aufmerksamkeit geschenkt werden. Dadurch können Unternehmen mit ihren Mitarbeitern ein stärker auf diese zugeschnittenes oder maßgeschneidertes Cybersicherheitstraining durchführen, das möglicherweise effektiver ist.“

„In der heutigen vernetzten Welt können Mitarbeiter Sicherheitsrichtlinien nicht mehr einfach ignorieren. Es ist ermutigend zu sehen, dass so viele den Rat ihrer IT-Abteilungen ernst nehmen. Dennoch gibt es noch immer einige, die entweder schlicht unwissend sind oder glauben, dass sie Cybersicherheit nichts angeht und die Regeln deshalb regelmäßig nicht beachten. Diese Mitarbeiter können jedoch auch mit allgemeinen Awareness-Schulungen kaum erreicht werden. Ein Schulungsprogramm, das auf die verschiedenen Nutzertypen zugeschnitten ist, verspricht hier mehr Erfolg“, erklärt Richard Werner, Business Consultant bei Trend Micro.

Trend Micro Werner
Richard Werner ist Business Consultant bei Trend Micro.

Die Studie Head in the Clouds hat die Psychologie des Verhaltens von Menschen in Bezug auf Cybersicherheit untersucht, einschließlich ihrer Einstellung zu Risiken. Basierend auf den Studienergebnissen wurden mehrere Nutzertypen („Personas“) identifiziert. Das Wissen um deren Einstellungen und Verhaltensweisen soll Unternehmen dabei helfen, ihre Cybersicherheitsstrategie auf ihre jeweiligen Mitarbeiter zuzuschneiden.

Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank der XGen-Sicherheitsstrategie sollen die Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken profitieren, die für alle marktführenden Umgebungen optimiert ist. Die vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohungen schneller erkennen und darauf reagieren zu können. (sg)

Lesen Sie auch: Security Awareness: 5 Tipps für die richtige Vorgehensweise

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Arbeitswelt im Wandel: Laut einer Deloitte-Studie reagieren Unternehmer, Arbeitnehmer und Personalvermittler so auf die Digitale Transformation.
Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Aus alt mach‘ IIoT

Fabrik 4.0 – den Maschinenpark digital vernetzen

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.