Cerca nel blog

venerdì 16 dicembre 2011

Cisco Connected World Technology Report

Elemosinare, prendere in prestito o rubare? I giovani professionisti e gli studenti universitari ammettono di accedere a Internet nonostante tutte le policy IT e il rischio di furto dell’identità

La propensione ad ignorare le minacce online da parte della nuova generazione di professionisti pone delle sfide alla sicurezza aziendale;
risultati più ampi nel Cisco 2011 Annual Security Report

Milano, 15 dicembre 2011 – Secondo uno studio condotto da Cisco, sette giovani professionisti su 10 spesso ignorano le policy IT, e uno su quattro è vittima di furto di identità prima di aver compiuto trent’anni. I risultati finali del terzo capitolo dello studio Cisco Connected World Technology Report rivela sorprendenti attitudini dei giovani professionisti verso le policy IT nonché numerose minacce alla sicurezza da essi provocate – un dato demografico che è cresciuto con Internet  e che rappresenta uno stile di vita che vede sempre più convergere le attività personali con quelle lavorative sul posto di lavoro.
Il Cisco Connected World Technology Report è uno studio internazionale che esamina le aspettative e i comportamenti della nuova generazione di professionisti di tutto il mondo, inclusi l’accesso alla rete, la libertà di utilizzo di dispositivi mobili, i social media nonché il modo di lavorare. I dati che ne derivano sono fondamentali per spiegare come tali comportamenti aumentino i rischi personali e aziendali  in un panorama già complesso, una correlazione messa in luce e approfondita nel Cisco 2011 Annual Security Report.
I risultati del Cisco Connected World Technology Report rivelano nuove preoccupazioni per i datori di lavoro. Il desiderio di un accesso on-demand alle informazioni è così radicato in questa nuova generazione di professionisti che molti di essi adottano misure estreme per accedere a Internet, sebbene compromettano la sicurezza aziendale o personale. Alcuni comportamenti includono l’utilizzo di connessioni wireless del vicino di casa, sedersi su una panchina di fronte ad un’azienda per usufruire gratuitamente di reti Wi-Fi, e utilizzare i dispositivi di altre persone senza supervisione.   
Considerando che almeno 1 dipendente su tre (36%) ha risposto di non rispettare il proprio dipartimento IT, il fatto di dover bilanciare la conformità alle policy IT con il desiderio dei giovani professionisti di avere un accesso più flessibile ai social media e ai dispositivi, sta mettendo a dura prova la cultura aziendale tradizionale. 
I risultati più significativi
<![if !supportLists]>·        <![endif]>La seconda edizione dello studio annuale Cisco Connected World Technology Report include interviste a oltre 2.800 universitari e giovani professionisti di 14 paesi rappresentanti le più grandi o crescenti economie mondiali.  Lo studio è stato commissionato per comprendere come le aziende possono bilanciare le esigenze di business e la gestione del rischio con i comportamenti e le aspettative tecnologiche della nuova generazione di professionisti.
I comportamenti rischiosi impattano l’andamento dei furti di identità
<![if !supportLists]>·        <![endif]>Come probabile conseguenza diretta dell’allentamento dei confini della privacy, globalmente 1 studente universitario (il 24% globalmente e il 25% in Italia) e 1 professionista (23% globalmente e il 20% in Italia) su 4 ha a che fare con il furto dell’identità prima dei 30 anni. Quando riferito a un pool più ampio di persone, 2 studenti universitari su 5 dichiarano di conoscere amici o familiari che hanno subito furti di identità. I dati seguenti forniscono una visione della frequenza dei furti di identità tra i rappresentanti di questa generazione.
Privacy online e di sicurezza
<![if !supportLists]>·        <![endif]>Globalmente, uno studente universitario su tre (33%) non ha problemi nel condividere online informazioni personali ed è convinto che le barriere alla privacy si stiano allentando o non si interessa della privacy; ciò fornisce una  visione futura di come verranno indirizzate le informazioni online dalla prossima generazione di professionisti – probabilmente sia per le attività aziendali che per quelle personali.
Attenersi alle policy IT
<![if !supportLists]>·        <![endif]>Tra coloro che conoscono le policy IT, 7 professionisti su 10 (il 70% globalmente e il 73% in Italia) hanno ammesso di non rispettare le policy con regolarità. La ragione più frequente è la convinzione di non fare nulla di sbagliato (33% globalmente e il 35% in Italia). Uno su cinque (22% globalmente e il 15% in Italia) ha citato l’esigenza di accedere a programmi e applicazioni non autorizzati per fare il proprio lavoro, mentre il 19% (il 5% in Italia) ha ammesso di non aver rispettatole policy. Il 18% (il 10% in Italia) ha dichiarato di non avere il tempo di pensare alle policy mentre lavorano e altri che non conviene adottarle, che dimenticano di farlo (15% globalmente e il 10% in Italia), o di non essere controllati dal loro capo (14% globalmente e il 10% in Italia).
Due intervistati su tre (67%) ha dichiarato che le policy IT devono essere modificate per soddisfare l’effettiva esigenza di maggiore flessibilità lavorativa.
<![if !supportLists]>·        <![endif]>Le aziende limitano l’utilizzo di numerosi dispositivi e applicazioni di social media. A tale proposito, gli intervistati hanno dichiarato che il gioco online (37% globalmente e il 31% in Italia) e l’iPod (15% globalmente e il 19% in Italia) sono l’applicazione e il dispositivo il cui utilizzo è maggiormente limitato.
<![if !supportLists]>·        <![endif]>Un professionista su 10 (10% globalmente e il 4% in Italia) ha dichiarato che le policy IT proibiscono l’utilizzo di iPad e tablet, una sfida sempre più sentita per i team IT a fronte della sempre maggiore popolarità dei tablet. Tre dipendenti su 10 (31% globalmente e il 27% in Italia) hanno dichiarato che l’utilizzo di siti di social networking come Facebook, Twitter e YouTube è altresì vietato.
<![if !supportLists]>·        <![endif]>Tre professionisti su cinque (61% globalmente e il 55% in Italia) non si sentono responsabili della protezione delle informazioni e dei dispositivi imputando questa responsabilità ai dipartimenti IT e/o ai service provider.
Comportamenti a rischio: le connessioni wireless “in prestito” dal vicino di casa o dai negozi
<![if !supportLists]>·        <![endif]>Uno studente universitario su 4 (23% globalmente il 25% in Italia) ha preso in prestito la connessione Internet o il computer al vicino di casa, e uno su 5 (19% globalmente e il 23% in Italia) ha ammesso di aver utilizzato la connessione wireless del vicino senza permesso.  Uno studente universitario su 5 (19% globalmente e il 24% in Italia) ha ammesso di posizionarsi fuori dai negozi per utilizzare gratuitamente la connessione wireless. In generale, due professionisti su 3 (64%) hanno ammesso di aver avuto almeno uno di questi comportamenti.
Comportamenti a rischio: utilizzo del computer senza supervisione
<![if !supportLists]>·        <![endif]>Oltre la metà dei professionisti intervistati globalmente (56% globalmente e il 57% in Italia) ha dichiarato di aver permesso ad altri di utilizzare il proprio computer senza supervisione – famiglia, amici, colleghi o persone sconosciute.
<![if !supportLists]>·        <![endif]>Rispetto ai giovani professionisti, gli studenti universitari presentano una maggiore tendenza ad avere comportamenti online rischiosi. Quattro studenti universitari su 5 (86% globalmente e il 78% in Italia) hanno dichiarato di aver permesso ad altri di utilizzare il proprio computer senza supervisione, a conferma del fatto che questa tendenza crescerà sempre più nel corso dei prossimi cinque anni, nel momento in cui entreranno nel mondo del lavoro.  
<![if !supportLists]>·        <![endif]>Oltre uno studente universitario su 10 (16% globalmente e il 10% in Italia) ha ammesso di lasciare incustoditi i propri effetti e dispositivi personali nei locali pubblici mentre prendono qualcosa da mangiare o da bere.
I dati principali del Cisco Annual Security Report
Il Cisco 2011 Annual Security Report evidenzia i principali trend in ambito sicurezza identificati nel corso dell’anno e fornisce suggerimenti su come rendere più sicuri gli ambienti aziendali.  Il Cisco Connected World Technology Report evidenzia le minacce riscontrate dal rapporto sulla sicurezza. 
<![if !supportLists]>·        <![endif]>Radicale diminuzione del volume dello spam: secondo il Cisco Security Intelligence Operations (SIO), il volume dello spam è sceso da oltre 379 miliardi di messaggi giornalieri a circa 124 miliardi tra agosto 2010 e novembre 2011 – livelli che non si registravano dal 2007. A partire da settembre 2011, l’India ha registrato la maggior percentuale di volume di spam (13,9%). Il Vietnam si posiziona al secondo posto con l’8% e la Federazione Russa al terzo posto con con il 7,8% .
<![if !supportLists]>·        <![endif]>Cisco Global ARMS Race Index: la Global Adversary Resource Market Share (ARMS) Race Index  di Cisco traccia il livello generale delle risorse mondiali compromesse e, nel tempo, un quadro più preciso del livello di successo delle attività intraprese dalla comunità criminale online al fine di compromettere aziende e utenti. Secondo i dati raccolti da questa edizione annuale dell’indagine, il numero aggregato che rappresenta il livello di risorse compromesse alla fine del 2010 è di 6.5, dato sceso leggermente rispetto al 6,8 registrato a dicembre 2011. Quando il Cisco Global ARMS Race Index ha debuttato nel Cisco 2009 Annual Security Report, il numero aggregato era 7,2%, a significare che, al tempo, le reti aziendali erano perennemente afflitte da infezioni, e i sistemi consumer lo erano a tal punto da produrre livelli consistenti ed allarmanti di abuso del servizio.
<![if !supportLists]>·        <![endif]>Il Cisco Cybercrime Showcase 2011: il terzo Cisco Cybercrime Showcase annuale prevede due riconoscimenti per il 2011– uno che premia l’eccezionale contributo di un’azienda contro i botnet (“Good,” Microsoft) e l’altro riconosce la crescente influenza di un gruppo poco organizzato di Black Hat ( o cracker) associati alle azioni collaborative internazionali di hacktivism (ovvero attivismo informatico).  
Dichiarazioni:
Rebecca Jacoby, CIO, Cisco: “In qualsiasi azienda, il ruolo dell’IT è quello di armonizzare le architetture tecnologiche con quelle  di business.  Poiché la forza lavoro sta diventando sempre più mobile, l’evoluzione di un’infrastruttura IT deve andare nella direzione di una sicurezza e policy non opzionali , ma prioritarie. I dati di questo studio indicano la reale esigenza di un approccio ponderato e strategico per i tipi di servizi IT offerti, tenendo in considerazione i processi e la cultura di ciascuna organizzazione in modo da creare una relazione consolidata tra dipendenti e dipartimenti IT”.
John N. Stewart, chief security officer, Cisco: “La forza lavoro di prossima generazione vuole un accesso maggiormente aperto alle informazioni e ai social media. I dati presentati dallo studio Cisco Connected World Technology Report forniscono una visione dettagliata di come si debbano adattare le policy IT e di sicurezza  per una migliore mobilità e produttività,  continuando a gestire il rischio. Se implementata correttamente, la sicurezza  abilita la mobilità e l’accesso ai social media con un conseguente miglioramento della produttività”.

Ulteriori informazioni e risorse

  • Il Cisco Connected World Technology Report è stato commissionato da Cisco e condotto da  InsightExpress, una società di ricerca con sede negli Stati Uniti.
  • Lo studio globale è focalizzato su due indagini – una incentrata sugli studenti universitari, l’altra su un gruppo di giovani professionisti. Ciascuna indagine ha coinvolto 100 intervistati per ciascuno dei 14 paesi coinvolti, per un totale di 2.800 persone.
  • I 14 paesi coinvolti sono: Australia, Brasile, Canada, Cina, Francia, Germania, India, Italia, Giappone, Messico, Russia, Spagna, Inghilterra e Stati Uniti.    
Tags/keywords: Cisco, routing, switching, security, wireless, mobility, Cisco Connected World Technology Report, survey, college, Millennials, newspapers, Twitter, Facebook, workforce, HR, BYOD, Bring Your Own Device, Wi-Fi, ScanSafe, access policy, TrustSec, secure mobility, network security, firewalls, controller, SecureX, spam, virus, malware, software-as-a-service, SaaS, security as a service, enterprise security, security appliance.

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *