Jeder vierte befragte Mitarbeiter gab an, in den vergangenen sechs Monaten von einer Spyware-Attacke betroffen gewesen zu sein. Mehr als ein Drittel dieser Befragten ist gleich mehrmals Opfer von derartigen Angriffen geworden. Die Studie wurde von der Kotler Marketing Group durchgeführt. Insgesamt wurden 537 Anwender und 200 IT-Professionals befragt.
Alarmierend ist auch das folgende Ergebnis: Die Nutzer berichten, dass sie zunächst für 18 Stunden mit den durch den Angriff ausgelösten Problemen ‘leben’, bevor sie einen Kollegen aus der IT-Abteilung um Hilfe bitten. Erstaunlicherweise warten die Angestellten so lange, obwohl sie erkennen, dass ihre Produktivität erheblich unter den Folgen des Angriffs leidet. Die Nutzer geben an, dass die Produktivität ab dem Zeitpunkt, zu dem der Angriff bemerkt wurde, um rund 21 Prozent und an seinem Höhepunkt um rund 32 Prozent reduziert war.
Befragt nach dem Grund, warum eine Attacke nicht unmittelbar den IT-Verantwortlichen gemeldet werde, ist die Antwort Nummer eins: Es dauere zu lange, das Problem zu beseitigen. Die befragten IT-Professionals in kleinen und mittelständischen Unternehmen berichteten, dass sie im Durchschnitt 2,8 Arbeitsstunden benötigen, um einen infizierten PC zu bereinigen. Insgesamt ergibt sich daraus, dass in kleinen und mittelständischen Unternehmen pro Infektion für rund 20 Arbeitsstunden die Produktivität eines Arbeitnehmers erheblich reduziert ist.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…