Obwohl so etwas meist gar nicht zur Arbeit gehört, und trotzdem die Musikindustrie auch in Firmennetzen gegen Swapper aktiv werden kann und mit drastischen Strafen droht: Swapping von Musik- und Videodateien während der Arbeitszeit mit Kollegen ist beliebt. Dafür werden meist die wegen Virenverseuchungen und Klagewellen in Verruf geratenen, aber gleichwohl beliebten Peer-to-peer-Dienste (P2P) wie Kazaa benutzt. Das ergab eine Studie in Großbritannien und den USA, die der Security-Provider Blue Coat Systems durchgeführt hat.
Darin heißt es, 38 Prozent der Befragten hätten zugegeben, an ihrem Arbeitsplatz Filesharing-Software wie Kazaa, Morpheus, BearShare, LimeWire oder ähnliche einzusetzen. Etwa 70 Prozent verbringt damit eine runde Viertelstunde der Kernarbeitszeit, 16 Prozent tut es eine Stunde lang. Dies trotz bestehender globaler Sicherheitsregelwerke, die Unternehmensnetzwerke vor Gefahren aus dem Internet schützen und Haftungsrisiken im Zusammenhang mit urheberrechtlich geschütztem Material ausschließen sollen.
Die Studie ergab einer Mitteilung von Blue Coat Systems zufolge auch, dass P2P-Dienste für 78 Prozent der Befragten keinen arbeitsrelevanten Nutzen haben. Von speziellen Sicherheitsrichtlinien bezüglich der Nutzung von Internet-Tauschbörsen am Arbeitsplatz weiß demnach nicht einmal die Hälfte. Und 60 Prozent der Befragten ist es gleichgültig, ob die Nutzung solcher P2P-Dienste für ihr Unternehmen juristische Folgen hat.
Diese Haltung, so warnen die Security-Experten könne neben eingeschleppten Viren und überproportional genutzter Firmennetz-Bandbreite auch tatsächlich handfeste Folgen vor Gericht haben: Schadensansprüche im Zusammenhang mit urheberrechtlich geschützten Inhalten sollten besser umgangen werden, da die Regressforderungen der Musikindustrie zum Teil groteske Formen annehmen können.
Michael Hartmann, Territory Sales Manager DACH & Eastern Europe von Blue Coat Systems, weiß: “Wenn Filme oder Musikdateien ‘herrenlos’ im Firmennetzwerk liegen, können bereits Schadensersatzansprüche gegen das Unternehmen selbst geltend gemacht werden. Gegen solche Haftungsrisiken helfen letztendlich nur die geeigneten Security Appliances.” – Und entsprechende Policies verbunden mit einer Security-Erziehung der Mitarbeiter.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.