I giovani in azienda e le policy di sicurezza. Come gestire i rischi?

Secondo uno studio, condotto da InsightExpress per conto di Cisco su 2.800 universitari e giovani di 14 paesi, sette giovani professionisti su dieci ignorano spesso le policy IT, e uno su quattro è vittima di furto di identità prima dei trent’anni. I risultati finali del Cisco Connected World Technology Report approfondiscono il disinteresse dei giovani professionisti nei confronti delle regole di security aziendali. Si tratta di un atteggiamento spesso inconscio, che deriva da una convergenza sempre più stretta tra attività personali e lavorative.

Pubblicato il 03 Gen 2012

Secondo uno studio condotto da InsightExpress per conto di Cisco, sette giovani professionisti su dieci ignorano spesso le policy IT, e uno su quattro è vittima di furto di identità prima dei trent’anni. I risultati finali dello studio Cisco Connected World Technology Report approfondiscono il disinteresse dei giovani professionisti nei confronti delle regole di security aziendali. Si tratta di un atteggiamento spesso inconscio, che deriva da una convergenza sempre più stretta tra attività personali e lavorative. Lo studio, che esamina le aspettative e i comportamenti della nuova generazione di professionisti di tutto il mondo, è stato effettuato tramite interviste a oltre 2.800 universitari e giovani di 14 paesi (in ogni nazione sono state condotte due ricerche parallele, su un campione di 100 studenti e 100 professionisti IT). I dati che ne derivano sono fondamentali per spiegare come tali comportamenti aumentino i rischi personali e aziendali in un panorama già complesso.
I risultati del Cisco Connected World Technology Report rivelano nuove preoccupazioni per i datori di lavoro. Il desiderio di un accesso on-demand alle informazioni è così radicato in questa nuova generazione di professionisti che molti di essi adottano misure estreme per accedere a Internet, sebbene compromettano la sicurezza aziendale o personale. Ad esempio, alcuni comportamenti includono l’utilizzo di connessioni wireless del vicino di casa, sedersi su una panchina di fronte ad un’azienda per usufruire gratuitamente di reti Wi-Fi, e utilizzare i dispositivi di altre persone senza supervisione. Considerando che almeno un dipendente su tre ha risposto di non rispettare le policy, il fatto di dover bilanciare la sicurezza It con il desiderio dei giovani professionisti di avere un accesso più flessibile ai social media e ai dispositivi, sta mettendo a dura prova la cultura aziendale tradizionale. Ecco qui di seguito un estratto dei risultati più significativi.

I comportamenti rischiosi impattano l’andamento dei furti di identità
• Come probabile conseguenza diretta dell’allentamento dei confini della privacy, uno studente universitario o un professionista su quattro ha a che fare con il furto dell’identità prima dei 30 anni.

Privacy online e di sicurezza
• Globalmente, uno studente universitario su tre non ha problemi nel condividere online informazioni personali ed è convinto che le barriere alla privacy si stiano allentando (o non si interessa della privacy): ciò fornisce una visione futura di come verranno indirizzate le informazioni online dalla prossima generazione di professionisti, probabilmente sia per attività aziendali che personali.

Attenersi alle policy IT
• Tra coloro che conoscono le policy IT, sette professionisti su dieci hanno ammesso di non rispettare le policy con regolarità. La ragione più frequente è la convinzione di non fare nulla di sbagliato. Uno su cinque ha citato l’esigenza di accedere a programmi e applicazioni non autorizzati per fare il proprio lavoro, mentre il 19% (il 5% in Italia) ha ammesso di non aver rispettato le policy. Il 18% (il 10% in Italia) ha dichiarato di non avere il tempo di pensare alle policy mentre lavora, il 15% globalmente (10% in Italia) che non conviene adottarle, che dimentica di farlo. Due intervistati su tre (67%) ha dichiarato che le policy IT devono essere modificate per soddisfare l’effettiva esigenza di maggiore flessibilità lavorativa.
• Le aziende limitano l’utilizzo di numerosi dispositivi e applicazioni di social media. A tale proposito, gli intervistati hanno dichiarato che il gioco online (37% globalmente e 31% in Italia) e l’iPod (15% globalmente e 19% in Italia) sono l’applicazione e il dispositivo il cui utilizzo è maggiormente limitato.
• Un professionista su dieci ha dichiarato che le policy IT proibiscono l’utilizzo di iPad e tablet, una sfida sempre più sentita per i team IT a fronte della sempre maggiore popolarità dei tablet. Tre dipendenti su dieci hanno dichiarato che l’utilizzo di siti di social networking come Facebook, Twitter e YouTube è vietato.
• Tre professionisti su cinque non si sentono responsabili della protezione delle informazioni e dei dispositivi, imputando questa responsabilità ai dipartimenti IT e/o ai service provider

Comportamenti a rischio: le connessioni wireless “in prestito” dal vicino di casa o dai negozi
• Uno studente universitario su quattro ha preso in prestito la connessione Internet o il computer al vicino di casa, e uno su cinque ha ammesso di aver utilizzato la connessione wireless del vicino senza permesso. Uno studente universitario su cinque (uno su quattro in Italia) ha ammesso di posizionarsi fuori dai negozi per utilizzare gratuitamente la connessione wireless. In generale, due professionisti su tre hanno ammesso di aver avuto almeno uno di questi comportamenti.

Comportamenti a rischio: utilizzo del computer senza supervisione
• Oltre la metà dei professionisti intervistati globalmente ha dichiarato di aver permesso ad altri di utilizzare il proprio computer senza supervisione – famiglia, amici, colleghi o persone sconosciute.
• Rispetto ai giovani professionisti, gli studenti universitari presentano una maggiore tendenza ad avere comportamenti online rischiosi. Quattro studenti universitari su cinque hanno dichiarato di aver permesso ad altri di utilizzare il proprio computer senza supervisione, a conferma del fatto che questa tendenza crescerà sempre più nel corso dei prossimi anni, nel momento in cui entreranno nel mondo del lavoro.
• Oltre uno studente universitario su dieci ha ammesso di lasciare incustoditi i propri effetti e dispositivi personali nei locali pubblici mentre prendono qualcosa da mangiare o da bere.

Video, documenti e report relativi al Cisco Connected World Technology Report sono disponibili cliccando qui

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2