2011-12-30

TECHNOLOGIA

Ryzykowne zachowania studentów i młodych pracowników

Młodzi pracownicy i studenci przyznają się do ryzykownych zachowań  z myślą o uzyskaniu dostępu do Internetu  pomimo obowiązujących zasad i zagrożenia kradzieżą tożsamości.
       


Siedmiu na dziesięciu młodych pracowników często łamie zasady polityki informatycznej, a co czwarty staje się ofiarą kradzieży tożsamości przed osiągnięciem wieku 30 lat: oto wnioski z ogólnoświatowego raportu z badania opublikowanego przez Cisco. Wyniki trzeciej, ostatniej części badania Cisco Connected World Technology Report ujawniają zdumiewające postawy wobec polityki informatycznej oraz rosnące zagrożenie dla bezpieczeństwa danych ze strony nowego pokolenia pracowników, które właśnie wchodzi na rynek pracy. Jest to generacja, która wyrosła w epoce Internetu i prowadzi tryb życia „na żądanie”, mieszając w miejscu pracy czynności służbowe z prywatnymi.

Omawiane badanie, przeprowadzone w różnych krajach świata, dotyczyło wymagań i zachowań tej nowej generacji w takich aspektach jak dostęp do sieci, swoboda korzystania z urządzeń mobilnych, media społecznościowe i styl pracy. Wyniki badania mają kluczowe znaczenie dla wyjaśnienia, w jaki sposób zachowania tej nowej generacji pracowników zwiększają ryzyko osobiste i korporacyjne w i tak już skomplikowanej sytuacji jeśli chodzi o zagrożenie dla bezpieczeństwa danych.

Najnowsze wyniki badania przedstawione w raporcie wskazują, że pracodawcy mają coraz więcej powodów do niepokoju. Potrzeba natychmiastowego dostępu do informacji na każde żądanie jest tak głęboko zakorzeniona u młodych pracowników, że wielu z nich dopuszcza się skrajnie ryzykownych zachowań aby uzyskać dostęp do Internetu, nawet jeśli stanowi to zagrożenie dla bezpieczeństwa firmy czy ich własnego. Wśród tych zachowań znajdują się takie jak potajemne użycie bezprzewodowego połączenia sąsiada, przesiadywanie w pobliżu siedziby jakiejś firmy w celu uzyskania bezpłatnego dostępu Wi-Fi do sieci oraz pożyczanie sprzętu innym osobom bez nadzoru.

W sytuacji, gdy ponad jedna trzecia pracowników (36%) przyznaje, że nie darzy respektem działu informatycznego w swojej pracy, pogodzenie konieczności przestrzegania polityki informatycznej z wykazywanym przez młodych pracowników pragnieniem elastyczniejszego dostępu do mediów społecznościowych, urządzeń i sieci staje się wyzwaniem dla tradycyjnej kultury korporacyjnej. Równocześnie wywiera to coraz większą presję na osoby zajmujące się rekrutacją, na kierownictwo, działy informatyczne oraz zasady kultury korporacyjnej, aby dopuścić większą elastyczność w nadziei, że talenty tej nowej generacji mimo wszystko dadzą firmie przewagę nad konkurencją.

Wyniki badania przedstawione przez dyrektora ds. informatycznych i dyrektora ds. bezpieczeństwa Cisco podczas internetowej emisji telewizyjnej dostępne są bezpłatnie pod adresem www.cisco.com/go/connectedreport.

Najważniejsze wnioski z badania
•    Drugi doroczny raport Cisco Connected World Technology Report objęło ponad 2800 studentów
i młodych specjalistów w 14 krajach reprezentujących największe lub najszybciej rozwijające się gospodarki. Celem badania było zrozumienie, w jaki sposób przedsiębiorstwa muszą pogodzić swoje potrzeby biznesowe i zarządzanie ryzykiem z oczekiwaniami i zachowaniami nowej generacji pracowników w dziedzinie nowych technologii.


Wpływ ryzykownych zachowań na wskaźnik kradzieży tożsamości
•    Około jednej czwartej studentów (24%) i pracowników (23%) doświadczyło kradzieży tożsamości przed osiągnięciem wieku 30 lat, co zapewne jest bezpośrednim skutkiem przesunięcia granic prywatności. W odniesieniu do szerszej grupy ludzi, 2 na 5 studentów podaje, że zna osoby (kolegów, członków rodziny), które stały się ofiarą kradzieży tożsamości.
Bezpieczeństwo i prywatność w sieci
•    Jedna trzecia (33%) ogółu badanych studentów nie ma oporów przed ujawnianiem informacji osobistych online, uważa, że granice prywatności rozluźniają się, bądź w ogóle nie myśli
o zachowaniu prywatności. Fakt ten pozwala wnioskować, jakie nastawienie do informacji online będzie mieć nowa generacja pracowników — zapewne zarówno w odniesieniu do spraw prywatnych, jak i służbowych.



Przestrzeganie polityki informatycznej
•    Spośród tych pracowników, którzy wiedzą o istnieniu polityki informatycznej, 70% w skali globalnej przyznaje się, że częściej lub rzadziej łamie jej zasady. Wśród licznych powodów takiej postawy najczęściej (33%) podawane jest przekonanie, że nie robią oni nic złego. Co piąty (22%) pracownik jako powód podaje, że nieuprawniony dostęp do programów i aplikacji jest niezbędny do wykonania pracy, a 19% przyznaje, że polityka informatyczna nie jest egzekwowana. Inne podawane powody to brak czasu na myślenie o zasadach podczas pracy (18%), niewygoda związana z przestrzeganiem zasad (16%), zapominanie o zasadach (15%) oraz brak nadzoru ze strony przełożonych (14%).
•    Dwie trzecie (67%) respondentów uważa, że polityka informatyczna powinna być zmieniona, aby wyjść naprzeciw realiom, które wymagają większej elastyczności w pracy.
•    Przedsiębiorstwa wprowadzają ograniczenia dostępu do wielu urządzeń, aplikacji i mediów społecznościowych. Młodzi pracownicy podają, że aplikacje, których najczęściej dotyczą ograniczenia to gry online (37%), a jeśli chodzi o sprzęt jest to iPod firmy Apple (15%).
•    W skali globalnej co dziesiąty (10%) pracownik podaje, że polityka informatyczna zakazuje używania  iPadów i tabletów, co w sytuacji zwiększającej się popularności tych ostatnich sygnalizuje rosnące wyzwanie dla działów informatycznych. Trzech na dziesięciu pracowników (31%) podaje, że zakazane jest również korzystanie z portali i stron społecznościowych, takich jak Facebook, Twitter
i YouTube.
•    Trzy piąte pracowników (61%) uważa, że nie ponosi odpowiedzialności za ochronę informacji
i sprzętu, lecz odpowiedzialność taka spoczywa na dziale informatycznym i usługodawcach.
Ryzykowne zachowania: „pożyczanie” połączeń bezprzewodowych od sąsiadów, sklepów itd.
•    Dawniej sąsiedzi przychodzili pożyczyć cukier lub jajko. Dzisiaj proszą o udostępnienie Internetu. Prawie jedna czwarta studentów (23%) prosiła kiedyś sąsiadów o udostępnienie komputera lub połączenia internetowego, a prawie jedna piąta (19%) przyznaje się do korzystania z połączenia bezprzewodowego sąsiadów bez zezwolenia. Około jednej piątej ogółu studentów (19%) przyznaje się do przestawania w pobliżu sklepów itp. w celu korzystania z bezpłatnych połączeń bezprzewodowych. Około jednej dziesiątej (9%) zdarzyło się prosić obcą osobę o użyczenie telefonu komórkowego. Dwie trzecie (64%) ogółu pracowników przyznało się do co najmniej jednego
z powyższych zachowań.



Ryzykowne zachowania: użycie komputera bez nadzoru
•    Ponad połowa pracowników w skali globalnej (56%) przyznała, że zezwala innym na używanie swoich komputerów bez nadzoru. Dotyczy to nie tylko członków rodziny, przyjaciół
i współpracowników, lecz nawet osób obcych.
•    Studenci wykazywali większą niż młodzi pracownicy tendencję do ryzykownych zachowań online. Ponad cztery piąte studentów (86%) podaje, że zezwalało innym na użycie swojego komputera bez nadzoru. Wskazuje to, że takie zachowanie będzie się jeszcze nasilać w miarę jak w następnych latach na rynek pracy będzie wchodzić kolejna generacja.
•    Ponad jedna dziesiąta studentów (16%) przyznaje, że zdarza im się zostawiać rzeczy osobiste, w tym sprzęt, w miejscach publicznych bez nadzoru, np. idąc w restauracji samoobsługowej po posiłek czy napój lub do toalety. 



Cytaty:
Dariusz Fabiszewski, dyrektor Cisco Systems Poland: „Pokolenie internetowe wchodzące na rynek pracy wnosi ze sobą nowy potencjał, nowe podejście, nowe metody pracy, ale także nowe rodzaje oczekiwań wobec pracodawców, a nawet nowe rodzaje zagrożeń z punktu widzenia bezpieczeństwa. Trzy rozdziały tegorocznej edycji Cisco Connected World Technology Report dają interesujący wgląd w to, jak młode pokolenie pozyskuje informację, jakich używa urządzeń oraz jakie znaczenie przywiązuje do mobilności i dostępu do sieci. Wyniki te są interesujące nie tylko dla działów informatycznych, lecz dla wszystkich działów przedsiębiorstwa — w tym kadr, marketingu, sprzedaży, działu badawczo-rozwojowego i innych”.
John N. Stewart, dyrektor ds. bezpieczeństwa, Cisco: „Nowa generacja pracowników oczekuje bardziej swobodnego dostępu do informacji i mediów społecznościowych. Wyniki badania Cisco Connected World Technology Report dają bardzo cenny wgląd w kwestię modyfikacji polityki informatycznej i polityki bezpieczeństwa koniecznej dla zwiększenia mobilności i produktywności bez ograniczenia możliwości skutecznego zarządzania ryzykiem. Jeśli zasady bezpieczeństwa są dobrze opracowane i wdrożone, mogą umożliwić mobilność i dostęp do mediów społecznościowych, a tym samym zapewnić pożądany wzrost produktywności”.

Informacje o badaniu Cisco Connected World Technology Report
•    Badanie Cisco Connected World Technology Report zostało przeprowadzone na zlecenie Cisco przez InsightExpress, zewnętrzną agencję badań rynkowych z siedzibą w USA
•    Badanie globalne obejmuje dwie ankiety: jedna dotyczy studentów, a druga młodych specjalistów w wieku poniżej 30 lat. Każda ankieta przeprowadzona była wśród 100 respondentów z każdego z 14 krajów, co dało całkowitą liczbę 2 800 respondentów
•    Ankietami objęto następujące kraje: Australia, Brazylia, Kanada, Chiny, Francja, Niemcy, Indie, Włochy, Japonia, Meksyk, Rosja, Hiszpania, Wielka Brytania i USA

Komentarze (12)

Dudley (2015-11-13 21:39:10)
fCnknNZErNIuMZaZrc
this is be cool 8) http://www.daveegertonband.co.uk/index.php/about-us/meet-the-team ferocity zoloft 100 mg daily mended Jon Lester had a little something to do with that, going eight innings in the 5-1 victory at Fenway Park, giving Red Sox Nation one more reason to believe this could be a truly remarkable season, perhaps going from 93 losses a year ago to a world championship.
Milford (2015-11-13 17:44:50)
HZcJloYVJgA
Very interesting tale http://www.zoelyons.co.uk/news/touring.html breast dine cost neurontin 300 mg chapter ruin Of course, it will never totally end, not until A-Rodâ??s contract is resolved â?? and therein lies the next sticky issue for the owners and the Players Association when they sit down in two years and begin negotiations on a new Basic Agreement. Forget for a moment A-Rodâ??s contract â?? which the Yankees were dumb enough to give him, through age 42, because they envisioned marketing him as the â??cleanâ?? all-time home run champion, and which he signed under false pretenses having neglected to tell them he had already been using performance-enhancing drugs â?? what about the Milwaukee Brewers? They were just as stupid in 2008, signing Braun to a five-year, $105 million extension, beginning in 2016, when they already had him locked up through 2015 under very reasonable terms. They did so because they had decided he was going to be the face of their small-market franchise and, as such, they needed to assure the fans of Milwaukee he would be a Brewer for life.
Johnathon (2015-11-13 17:44:49)
NZnXEgkEgCaErkeIwq
We used to work together http://retapuit.ee/pildialbum makes paxil 20 mg.28 film tablet dread Djokovic, the world No 1, has won the title here three times and was in sensational form in his semi-final on Thursday against David Ferrer, after which Brad Gilbert, Murray's former coach, said he had "never seen anybody hit the ball better or more cleanly". Not only does Djokovic have the advantage of an extra day's rest before Sunday's final but he also had a much less strenuous semi-final, Murray having taken four hours to reach his sixth Grand Slam final.
Darell (2015-11-13 17:44:48)
MinnIUkVAwQCMchRTZU
I enjoy travelling http://www.monaghanpeace.ie/calendar/ polar file staxyn and stendra cigar guessing "It's just a very shrewd way to close abortion clinics," said Kellie Copeland, executive director of NARAL Pro-Choice Ohio. "This isn't about patient safety - this is about putting barriers between women and a safe, legal medical procedure."
Milford (2015-11-13 17:44:47)
jJxsWtoIXj
The line's engaged http://www.zoelyons.co.uk/about-zoe-lyons/ radiator 400 mg neurontin high alibis moaning The Student Loan Ranger supports the latter option, while recognizing that it could result in a windfall for some private lenders who originated very risky loans – and some of whom, such as for-profit colleges, anticipated high levels of default.
Newton (2015-11-13 17:44:46)
cwCyardKHQXCBSe
We're at university together http://www.monaghanpeace.ie/calendar/ bustle larger stendra peru amiable Having secured a second term, Obama visited Israel in March, where he eased a personal rift with Netanyahu and offered reassurances that he was determined to deny Iran the means to make a bomb, something that Tehran denies it is seeking.
Coco888 (2015-11-13 17:44:46)
XlNZFJvEpsnd
I wanted to live abroad http://retapuit.ee/hinnakiri towel dependant endep 10 for back pain barbed investigate The federal government forms for applying for health coverage are seen at a rally held by supporters of the Affordable Care Act, widely referred to as ''Obamacare'', outside the Jackson-Hinds Comprehensive Health Center in Jackson, Mississippi October 4, 2013.
Cameron (2015-11-12 17:05:35)
JNrhbxYAXkVXGMNNt
This site is crazy :) http://www.artopolischicago.com/the-cafe vehemently painful motilium generic waxworks honorable Jones, a 6-foot-2 rookie defensive tackle from Bowling Green, accepted blame. He was confused at first when he saw the call made and maintained that he was looking to rush up the B-gap on the play. He pushed teammate Will Svitek in the process. His intent was to push Svitek forward as the Patriots tried to block the kick.
Liam (2015-11-12 17:05:34)
PUUYwbEAZG
I'll put her on http://www.artopolischicago.com/the-cafe bloom exams motilium 10 more The House plan also would have removed health insurance subsidies for members of Congress and their staffs, who will be required under Obama’s health care law to buy insurance through exchanges. The issue has symbolic power for conservative Republicans, who argue that the subsidies amount to special treatment. The subsidies were not included in the original health care law and were only added later by the administration.
sQJnLeSnOLXg (2012-01-15 16:37:01)
uHssMMrF
DS8qQB , [url=http://xktvyjliegzo.com/]xktvyjliegzo[/url], [link=http://pzxpazfeblyq.com/]pzxpazfeblyq[/link], http://siuwlxjkmgpp.com/
Strona komentarzy 1 z 2
Copyright by Daniel Feist & Bartek Kozar