SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
GERÄTENUTZUNG
RISKANTES VERHALTEN
TROTZ BESSEREN WISSENS
WAS SIND IHNEN IHRE
ANMELDEDATEN WERT?
(BERUFLICH VS. PRIVAT)
Bei Datenpannen suchen die meisten Mitarbeiter die Schuld
bei der IT, anstatt ihr eigenes riskantes Verhalten kritisch zu sehen
sind der Meinung,
das Top-Management
sollte zuerst zur
Rechenschaft gezogen
werden.
PASSWORT-TOPS UND -FLOPS
DATENPANNEN: WER IST SCHULD?
Ping Identity hat im Oktober 2015 eine Online-Umfrage unter 1.016 Nutzern durchgeführt.
Alle Teilnehmer arbeiten in einem Unternehmen mit 1.000 Mitarbeitern oder mehr und
verwenden beruflich Laptops, Desktop-Rechner oder Mobiltelefone.
BEFRAGUNGSMETHODE
Weitere Informationen erhalten Sie unter
https://www.pingidentity.com/en/resources/infographics/
how-aligned-are-it-employees-security-practices.html
Laut Gartner werden fast 4 von 10 Organisationen bis 2016 ausschließlich auf BYOD setzen und
85 % BYOD bis 2020 zumindest in gewissem Umfang unterstützen. Wenn Unternehmen die
Sicherheit ihrer Daten und Systeme in den Griff bekommen wollen, müssen sie verstehen, wie ihre
Mitarbeiter denken und handeln. Die fließenden Grenzen zwischen privater und beruflicher
Gerätenutzung beeinträchtigen die Sicherheit und stellen ein Risiko für Ihre Unternehmensdaten dar.
&
Heutzutage machen Mitarbeiter keinen Unterschied mehr zwischen
privaten und beruflichen Geräten
der Mitarbeiter führen
geschäftliche Tätigkeiten
auf ihrem privaten
Gerät aus
der Mitarbeiter
nutzen ihr
Arbeitsgerät auch
privat
IT, MITARBEITER UND
SICHERHEITSPRAKTIKEN
Ein Drittel
der Mitarbeiter greift von
privaten Geräten mehr als
einmal täglich auf
Arbeitsdaten zu
Mitarbeiter haben zwar ein hohes Sicherheitsbewusstsein,
zeigen online aber trotzdem ein riskantes Verhalten
55 %
geben an, sie wüssten, durch welche
Online-Aktivitäten private und berufliche Daten
offengelegt werden; sie verhalten sich jedoch
nicht entsprechend.
37 %
finden es riskant,
Familienmitgliedern
Passwörter zu verraten
neigen dazu,
Passwörter trotzdem
weiterzugeben
78 %
MOBILEN WELT
AUFEINANDER ABGESTIMMT?
60 %
Obwohl viele Mitarbeiter die Passwort-Best Practices kennen,
ist ihnen Komfort wichtiger als Sicherheit
Die Mehrheit der Mitarbeiter würde ihre Anmeldedaten auf keinen Fall
preisgeben; der Rest bewertet seine beruflichen Anmeldedaten
höher als seine privaten
Unternehmensmitarbeiter priorisieren die Online-Sicherheit
79 %
TOP
FLOP
82 %
geben an, ihr Unternehmen verfüge über
gute oder exzellente Passwort- und
Authentisierungslösungen.
TOP 52 %
der Mitarbeiter haben ihr Arbeitspasswort
im letzten Monat geändert.
Nur ein Drittel aller Mitarbeiter hat sein
persönliches Passwort im letzten Monat geändert.
FLOP
Fastdie Hälfte der Mitarbeiter gibt zu, dass sie dazu neigt,
Passwörter für berufliche Accounts wiederzuverwenden.
Fast zwei Drittel neigen dazu,
Passwörter für private Accounts wiederzuverwenden.
Nur1 von 10 Mitarbeitern
macht sich selbst für eine
Datenpanne verantwortlich.
59 %
17 %
meinen, die IT trägt letztendlich die
Verantwortung, wenn im Unternehmen
eine Datenpanne passiert
SIGN-ON
User Name
j.smith
Password
19 % 14 %
würden ihre E-Mail-Anmeldedaten preisgeben,
um ihr Studiendarlehen zu tilgen
privat beruflich
66 % 74 %
gaben an, sie würden ihre E-Mail-
Anmeldedaten niemals preisgeben
privat beruflich
würden ihre E-Mail-Anmeldedaten
herausgeben, wenn sie ihre Hypothek
oder Miete ein Jahr lang bezahlt bekämen
20 % 13 %
privat beruflich
1 2 3
4 5 6
7 8
0
9
Fast 12 Prozent der Mitarbeiter würden ihren Smartphone-Zugangscode
im Austausch gegen eine Jahreszahlung ihrer Hypothek oder Miete
preisgeben, 9 Prozent würden ihn gegen ein Luxusauto eintauschen.

Más contenido relacionado

Más de Ping Identity

Healthcare Patient Experiences Matter
Healthcare Patient Experiences MatterHealthcare Patient Experiences Matter
Healthcare Patient Experiences MatterPing Identity
 
Optimize Your Zero Trust Infrastructure
Optimize Your Zero Trust InfrastructureOptimize Your Zero Trust Infrastructure
Optimize Your Zero Trust InfrastructurePing Identity
 
Ping’s Technology Partner Program
Ping’s Technology Partner ProgramPing’s Technology Partner Program
Ping’s Technology Partner ProgramPing Identity
 
Remote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust GrowthRemote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust GrowthPing Identity
 
Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There?	Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There? Ping Identity
 
Extraordinary Financial Customer Experiences
Extraordinary Financial Customer ExperiencesExtraordinary Financial Customer Experiences
Extraordinary Financial Customer ExperiencesPing Identity
 
Extraordinary Retail Customer Experiences
Extraordinary Retail Customer ExperiencesExtraordinary Retail Customer Experiences
Extraordinary Retail Customer ExperiencesPing Identity
 
Security Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | InfographicSecurity Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | InfographicPing Identity
 
Security Concerns Around the World | Infographic
Security Concerns Around the World | InfographicSecurity Concerns Around the World | Infographic
Security Concerns Around the World | InfographicPing Identity
 
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...Ping Identity
 
LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES
LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUESLES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES
LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUESPing Identity
 
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?Ping Identity
 
Consumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical GapConsumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical GapPing Identity
 
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...Ping Identity
 
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONSATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONSPing Identity
 
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational GapPing Identity
 
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...Ping Identity
 
API Security Needs AI Now More Than Ever
API Security Needs AI Now More Than EverAPI Security Needs AI Now More Than Ever
API Security Needs AI Now More Than EverPing Identity
 
Fishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You BuyFishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You BuyPing Identity
 
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)Ping Identity
 

Más de Ping Identity (20)

Healthcare Patient Experiences Matter
Healthcare Patient Experiences MatterHealthcare Patient Experiences Matter
Healthcare Patient Experiences Matter
 
Optimize Your Zero Trust Infrastructure
Optimize Your Zero Trust InfrastructureOptimize Your Zero Trust Infrastructure
Optimize Your Zero Trust Infrastructure
 
Ping’s Technology Partner Program
Ping’s Technology Partner ProgramPing’s Technology Partner Program
Ping’s Technology Partner Program
 
Remote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust GrowthRemote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust Growth
 
Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There?	Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There?
 
Extraordinary Financial Customer Experiences
Extraordinary Financial Customer ExperiencesExtraordinary Financial Customer Experiences
Extraordinary Financial Customer Experiences
 
Extraordinary Retail Customer Experiences
Extraordinary Retail Customer ExperiencesExtraordinary Retail Customer Experiences
Extraordinary Retail Customer Experiences
 
Security Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | InfographicSecurity Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | Infographic
 
Security Concerns Around the World | Infographic
Security Concerns Around the World | InfographicSecurity Concerns Around the World | Infographic
Security Concerns Around the World | Infographic
 
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
 
LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES
LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUESLES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES
LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES
 
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
 
Consumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical GapConsumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical Gap
 
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
 
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONSATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS
 
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
 
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
 
API Security Needs AI Now More Than Ever
API Security Needs AI Now More Than EverAPI Security Needs AI Now More Than Ever
API Security Needs AI Now More Than Ever
 
Fishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You BuyFishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You Buy
 
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
 

Infographic: Wie gut sind in der heutigen mobile Welt IT, Mitarbeiter und Sicherheitspraktiken aufeinander abgestimmt?

  • 1. GERÄTENUTZUNG RISKANTES VERHALTEN TROTZ BESSEREN WISSENS WAS SIND IHNEN IHRE ANMELDEDATEN WERT? (BERUFLICH VS. PRIVAT) Bei Datenpannen suchen die meisten Mitarbeiter die Schuld bei der IT, anstatt ihr eigenes riskantes Verhalten kritisch zu sehen sind der Meinung, das Top-Management sollte zuerst zur Rechenschaft gezogen werden. PASSWORT-TOPS UND -FLOPS DATENPANNEN: WER IST SCHULD? Ping Identity hat im Oktober 2015 eine Online-Umfrage unter 1.016 Nutzern durchgeführt. Alle Teilnehmer arbeiten in einem Unternehmen mit 1.000 Mitarbeitern oder mehr und verwenden beruflich Laptops, Desktop-Rechner oder Mobiltelefone. BEFRAGUNGSMETHODE Weitere Informationen erhalten Sie unter https://www.pingidentity.com/en/resources/infographics/ how-aligned-are-it-employees-security-practices.html Laut Gartner werden fast 4 von 10 Organisationen bis 2016 ausschließlich auf BYOD setzen und 85 % BYOD bis 2020 zumindest in gewissem Umfang unterstützen. Wenn Unternehmen die Sicherheit ihrer Daten und Systeme in den Griff bekommen wollen, müssen sie verstehen, wie ihre Mitarbeiter denken und handeln. Die fließenden Grenzen zwischen privater und beruflicher Gerätenutzung beeinträchtigen die Sicherheit und stellen ein Risiko für Ihre Unternehmensdaten dar. & Heutzutage machen Mitarbeiter keinen Unterschied mehr zwischen privaten und beruflichen Geräten der Mitarbeiter führen geschäftliche Tätigkeiten auf ihrem privaten Gerät aus der Mitarbeiter nutzen ihr Arbeitsgerät auch privat IT, MITARBEITER UND SICHERHEITSPRAKTIKEN Ein Drittel der Mitarbeiter greift von privaten Geräten mehr als einmal täglich auf Arbeitsdaten zu Mitarbeiter haben zwar ein hohes Sicherheitsbewusstsein, zeigen online aber trotzdem ein riskantes Verhalten 55 % geben an, sie wüssten, durch welche Online-Aktivitäten private und berufliche Daten offengelegt werden; sie verhalten sich jedoch nicht entsprechend. 37 % finden es riskant, Familienmitgliedern Passwörter zu verraten neigen dazu, Passwörter trotzdem weiterzugeben 78 % MOBILEN WELT AUFEINANDER ABGESTIMMT? 60 % Obwohl viele Mitarbeiter die Passwort-Best Practices kennen, ist ihnen Komfort wichtiger als Sicherheit Die Mehrheit der Mitarbeiter würde ihre Anmeldedaten auf keinen Fall preisgeben; der Rest bewertet seine beruflichen Anmeldedaten höher als seine privaten Unternehmensmitarbeiter priorisieren die Online-Sicherheit 79 % TOP FLOP 82 % geben an, ihr Unternehmen verfüge über gute oder exzellente Passwort- und Authentisierungslösungen. TOP 52 % der Mitarbeiter haben ihr Arbeitspasswort im letzten Monat geändert. Nur ein Drittel aller Mitarbeiter hat sein persönliches Passwort im letzten Monat geändert. FLOP Fastdie Hälfte der Mitarbeiter gibt zu, dass sie dazu neigt, Passwörter für berufliche Accounts wiederzuverwenden. Fast zwei Drittel neigen dazu, Passwörter für private Accounts wiederzuverwenden. Nur1 von 10 Mitarbeitern macht sich selbst für eine Datenpanne verantwortlich. 59 % 17 % meinen, die IT trägt letztendlich die Verantwortung, wenn im Unternehmen eine Datenpanne passiert SIGN-ON User Name j.smith Password 19 % 14 % würden ihre E-Mail-Anmeldedaten preisgeben, um ihr Studiendarlehen zu tilgen privat beruflich 66 % 74 % gaben an, sie würden ihre E-Mail- Anmeldedaten niemals preisgeben privat beruflich würden ihre E-Mail-Anmeldedaten herausgeben, wenn sie ihre Hypothek oder Miete ein Jahr lang bezahlt bekämen 20 % 13 % privat beruflich 1 2 3 4 5 6 7 8 0 9 Fast 12 Prozent der Mitarbeiter würden ihren Smartphone-Zugangscode im Austausch gegen eine Jahreszahlung ihrer Hypothek oder Miete preisgeben, 9 Prozent würden ihn gegen ein Luxusauto eintauschen.