Bezpieczeństwo IT a młodzi pracownicy
2012-01-01 00:05
Przeczytaj także: Utrata danych często z winy pracownika
Przestrzeganie polityki informatycznej- Spośród tych pracowników, którzy wiedzą o istnieniu polityki informatycznej, 70% w skali globalnej przyznaje się, że częściej lub rzadziej łamie jej zasady. Wśród licznych powodów takiej postawy najczęściej (33%) podawane jest przekonanie, że nie robią oni nic złego. Co piąty (22%) pracownik jako powód podaje, że nieuprawniony dostęp do programów i aplikacji jest niezbędny do wykonania pracy, a 19% przyznaje, że polityka informatyczna nie jest egzekwowana. Inne podawane powody to brak czasu na myślenie o zasadach podczas pracy (18%), niewygoda związana z przestrzeganiem zasad (16%), zapominanie o zasadach (15%) oraz brak nadzoru ze strony przełożonych (14%).
- Dwie trzecie (67%) respondentów uważa, że polityka informatyczna powinna być zmieniona, aby wyjść naprzeciw realiom, które wymagają większej elastyczności w pracy.
- Przedsiębiorstwa wprowadzają ograniczenia dostępu do wielu urządzeń, aplikacji i mediów społecznościowych. Młodzi pracownicy podają, że aplikacje, których najczęściej dotyczą ograniczenia to gry online (37%), a jeśli chodzi o sprzęt jest to iPod firmy Apple (15%).
- W skali globalnej co dziesiąty (10%) pracownik podaje, że polityka informatyczna zakazuje używania iPadów i tabletów, co w sytuacji zwiększającej się popularności tych ostatnich sygnalizuje rosnące wyzwanie dla działów informatycznych. Trzech na dziesięciu pracowników (31%) podaje, że zakazane jest również korzystanie z portali i stron społecznościowych, takich jak Facebook, Twitter i YouTube.
- Trzy piąte pracowników (61%) uważa, że nie ponosi odpowiedzialności za ochronę informacji i sprzętu, lecz odpowiedzialność taka spoczywa na dziale informatycznym i usługodawcach. Ryzykowne zachowania: „pożyczanie” połączeń bezprzewodowych od sąsiadów, sklepów itd.
- Dawniej sąsiedzi przychodzili pożyczyć cukier lub jajko. Dzisiaj proszą o udostępnienie Internetu. Prawie jedna czwarta studentów (23%) prosiła kiedyś sąsiadów o udostępnienie komputera lub połączenia internetowego, a prawie jedna piąta (19%) przyznaje się do korzystania z połączenia bezprzewodowego sąsiadów bez zezwolenia. Około jednej piątej ogółu studentów (19%) przyznaje się do przestawania w pobliżu sklepów itp. w celu korzystania z bezpłatnych połączeń bezprzewodowych. Około jednej dziesiątej (9%) zdarzyło się prosić obcą osobę o użyczenie telefonu komórkowego. Dwie trzecie (64%) ogółu pracowników przyznało się do co najmniej jednego z powyższych zachowań.
fot. mat. prasowe
Przyszłość rynku pracy
-
Ponad połowa pracowników w skali globalnej (56%) przyznała, że zezwala innym na używanie swoich komputerów bez nadzoru. Dotyczy to nie tylko członków rodziny, przyjaciół
i współpracowników, lecz nawet osób obcych. - Studenci wykazywali większą niż młodzi pracownicy tendencję do ryzykownych zachowań online. Ponad cztery piąte studentów (86%) podaje, że zezwalało innym na użycie swojego komputera bez nadzoru. Wskazuje to, że takie zachowanie będzie się jeszcze nasilać w miarę jak w następnych latach na rynek pracy będzie wchodzić kolejna generacja.
- Ponad jedna dziesiąta studentów (16%) przyznaje, że zdarza im się zostawiać rzeczy osobiste, w tym sprzęt, w miejscach publicznych bez nadzoru, np. idąc w restauracji samoobsługowej po posiłek czy napój lub do toalety.
Informacje o badaniu:
- Badanie Cisco Connected World Technology Report zostało przeprowadzone na zlecenie Cisco przez InsightExpress, zewnętrzną agencję badań rynkowych z siedzibą w USA
- Badanie globalne obejmuje dwie ankiety: jedna dotyczy studentów, a druga młodych specjalistów w wieku poniżej 30 lat. Każda ankieta przeprowadzona była wśród 100 respondentów z każdego z 14 krajów, co dało całkowitą liczbę 2 800 respondentów
- Ankietami objęto następujące kraje: Australia, Brazylia, Kanada, Chiny, Francja, Niemcy, Indie, Włochy, Japonia, Meksyk, Rosja, Hiszpania, Wielka Brytania i USA
Przeczytaj także:
Pracownicy a bezpieczeństwo danych
1 2
oprac. : Kamila Urbańska / eGospodarka.pl
Więcej na ten temat:
bezpieczeństwo IT, ochrona danych firmowych, bezpieczeństwo informatyczne, kradzież danych osobowych, ochrona prywatności
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)