
Viele Arbeitgeber vernachlässigen den Schutz vor Computerkriminalität und lassen ihre Mitarbeiter mit dem Thema IT-Sicherheit allein. Das hat eine repräsentative Umfrage im Auftrag des Hightech-Verbands Bitkom unter Erwerbstätigen ergeben.
Danach sagt ein Fünftel (21 Prozent) der Beschäftigten, dass ihr Arbeitgeber keinerlei Vorgaben zur Verhinderung von Computerkriminalität macht. Das können zum Beispiel Regeln für die Benutzung von Passwörtern oder den Umgang mit externen Datenträgern wie USB-Sticks sein. Ein weiteres Fünftel (19 Prozent) gibt an, dass ihnen entsprechende Regeln nicht bekannt sind.
"Vier von zehn Beschäftigten bekommen in Sachen IT-Sicherheit nicht die notwendige Unterstützung von ihren Arbeitgebern", sagte Bitkom-Präsident Professor Dieter Kempf zum Start der IT-Sicherheitsmesse IT-SA in Nürnberg. "Vor allem viele kleine und mittelständische Unternehmen unterschätzen die Risiken durch Computer- und Internetkriminalität." Der richtige Umgang der Mitarbeiter mit Computern, mobilen Geräten und Internet sei eine zentrale Voraussetzung, um die Gefahren für die Unternehmen einzudämmen.
Nur die Hälfte hat Richtlinien für die Paswörter-Verwendung
Laut der Umfrage sagt nur jeder zweite Erwerbstätige, dass es in seinem Betrieb Richtlinien für die Benutzung von Passwörtern gibt. 41 Prozent der Unternehmen verfügen über Vorgaben für den Umgang mit externen Datenträgern. Dazu zählen insbesondere USB-Sticks, die besonders gefährlich sein können. "USB-Sticks sind ein beliebtes Werbegeschenk und dienen häufig als Träger von Viren oder anderen Schadprogrammen", sagte Kempf.
Bei vier von zehn Erwerbstätigen gibt es Vorgaben zum Surfen im Internet inklusive der Nutzung sozialer Medien, ein Drittel (35 Prozent) hat Richtlinien zum Umgang mit Spam-E-Mails bekommen. Spam-Mails enthalten häufig infizierte Dateianhänge oder führen über Links zu Webseiten mit Schadsoftware. Nur ein Drittel (31 Prozent) der befragten Erwerbstätigen erhält von seinem Arbeitgeber Regeln für den Umgang mit mobilen Endgeräten wie Smartphones, Notebooks oder Tablet Computern. "Ein Großteil der sensiblen Daten befindet sich heute auf mobilen Geräten“, sagte Kempf. "Zum Schutz von mobilen Geräten ist eine eigene Sicherheitsstrategie notwendig."
Schlagworte zum Thema: IT-Sicherheit, Cyberkriminalität
- „Flexibel und pragmatisch“
- Karriereprogramm für Datenspezialisten
- Weiterbildungstrends in Deutschland 2018
- Karrierechancen von Frauen im Ländervergleich
- Personalabbau mit Orientierungsberatung und Outplacement
- Feedback im Unternehmen: Pflichtübung oder gelebte Kultur?
- Kein Trend zur Freizeit
- 1,5 Millionen Jobs von Digitalisierung bedroht
- Aktive Pause beugt Rückenbeschwerden vor
- 500 Euro für die bAV wären drin
- So könnte ein erfolgreiches betriebliches Eingliederungsmanagement ablaufen
- Vorlage: Leitfaden für das Mitarbeitergespräch
- Agile Methoden und Techniken im Überblick
- Definition: Agilität als höchste Form der Anpassungsfähigkeit
- Onboarding: Phasen und Elemente
- Mitarbeiterfluktuation in Deutschland
- Probearbeit im Arbeitsrecht: Arbeitsverhältnis oder Einfühlungsverhältnis?
- Checkliste: Das sollten Sie bei der Vorbereitung eines Mitarbeitergesprächs beachten
- Die HR-Trends für 2018
- Agiles Management als Führungs- und Organisationsprinzip
Um einen Kommentar zu schreiben, melden Sie sich bitte an.
Jetzt anmelden