Rund 82 Prozent der IT-Security-Administratoren sind davon überzeugt, dass Social Networking, Internet-Applikationen und Widgets die Sicherheitslage ihrer Organisationen signifikant verschlechtert haben. Das ist das Ergebnis der Studie „Web-2.0-Sicherheit am Arbeitsplatz“ (PDF) des Ponemon Institute, finanziert durch den Security-Anbieter Check Point. Dazu wurden im Juni 2010 mehr als 2100 IT-Security-Administratoren aus zwölf Branchen befragt, darunter Vertreter von Finanzen, Industrie, Behörden, Einzelhandel, Gesundheits- und Bildungswesen in den USA, Großbritannien, Frankreich, Japan und Australien.
Die Mehrheit der Befragten glaubt, dass die Mitarbeiter selten bis niemals eventuelle Sicherheitsbedrohungen für das Unternehmen bedenken, wenn sie im Rahmen ihrer täglichen Geschäftskommunikation Internet-Applikationen herunterladen, im Web surfen, Links öffnen, Video-Streaming und Peer-to-Peer-Filesharing nutzen oder soziale Netze pflegen.
Fast 50 Prozent sehen eine starke Notwendigkeit, die Sicherheitsrisiken zu reduzieren, die mit der Nutzung von Internet-Applikationen und Widgets einhergehen. Die Mehrheit der Befragten findet aber auch, dass die Mitarbeiter die Hauptverantwortung für die Minimierung von Web-2.0-Sicherheitsrisiken im Unternehmen tragen. Arbeitsproduktivität, Malware und Datenverlust werden als die Hauptprobleme bei der Nutzung von Internet-Applikationen am Arbeitsplatz genannt.
„Unsere Studie belegt, dass Sicherheit für die Anwender von Web-2.0-Applikationen offensichtlich erst an zweiter Stelle steht“, so Larry Ponemon, Gründer und Chairman des Ponemon Institute. „Die wachsende Anzahl und zunehmende Raffinesse von Sicherheitsbedrohungen, gekoppelt mit der steigenden Verbreitung einfach zu nutzender und herunterzuladender Online-Tools, verschärft die Anforderungen an den Schutz sensibler Geschäftsinformationen. Dies ist ein Problem, das durch strategische Investitionen in Technologie und Bewusstseinsbildung adressiert werden muss.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…