Aktuelles, Branche, Studien - geschrieben von am Mittwoch, Juli 8, 2015 10:49 - noch keine Kommentare

Mobile Geräte: Unternehmen bauen Sicherheitsmaßnahmen aus

Ergebnis der IDC-Studie „Mobile Security in Deutschland 2015“

[datensicherheit.de, 08.07.2015] Check Point® Software Technologies Ltd. sieht steigendes Interesse und eine Veränderung der Wahrnehmung von Mobile Security. Deshalb unterstützt Check Point die vom IDC im Mai 2015 durchgeführte Befragung. Dabei wurde die Meinung von 243 IT-und-Fachbereichsentscheidern aus Unternehmen in Deutschland mit mehr als 100 Mitarbeitern eingeholt.

Die Studie belegt, dass 66 Prozent der Befragten eine Verbesserung der IT-Sicherheit für mobile Technologien in den nächsten zwei Jahren als die wichtigste Aufgabe in ihrem Unternehmen ansehen. IDC argumentiert, dass der Handlungsbedarf durch das Zusammenwachsen von privaten und geschäftlichen Technologien, der wachsenden Anzahl von Mobile Devices und neuen Angriffsszenarien für Mobilgeräte angetrieben wird.

Check Point sieht eine besondere Gefahr in mobilen Malware Attacken: 42 Prozent der Teilnehmer sehen solche Schadsoftware als eine der drei größten Sicherheitsrisiken. 35 Prozent nannten hier ebenfalls Phishing-Attacken, welche besonders bei Mobilgeräten mit kleinen Displays schwerer erkennbar sind.

83 Prozent der Interviewten haben schon mindestens einmal ihren privaten File Sharing Account für geschäftliche Zwecke genutzt, 52 Prozent teilen zumindest gelegentlich Geschäftsdaten über private Zugänge.[1] Mark Schulte, Consultant bei IDC Central Europe, sieht einen Trend weg vom Verbot hin zur Absicherung: „Unternehmen sichern ab, was sie sowieso nicht verhindern können. Mittlerweile gestatten 44 Prozent aller Unternehmen die Nutzung privater Dienste für geschäftliche Zwecke, da die IT mittels zusätzlicher Maßnahmen die Sicherheit der Dateien und Dokumente gewährleistet.“

Bernd Ullritz, Security Evangelist bei Check Point

© Check Point

Bernd Ullritz, Head of Mobile in Europa, Check Point Software Technologies

Bernd Ullritz sieht gute Möglichkeiten für Unternehmen: „Mobile Sicherheitslösungen sind Business Enabler. Es ist nicht allein nur der Schutz von Geschäftsprozessen, sondern eine Vielzahl von Möglichkeiten, die ohne die Sicherheitslösung nicht möglich waren. Der Trend zum Mobile Office geht einher mit der Nutzung von Cloud-Diensten. Die neuen Infrastrukturen brauchen kompromisslose Sicherheit, die auf die Bedürfnisse von Nutzern und Fachabteilungen eingehen. Dadurch lassen sich die riesigen Potenziale optimal und sicher nutzen.“

Mobile Geräte müssen heute überall genauso abgesichert werden, als wären sie im geschützten internen Netz. Check Point empfiehlt deshalb eine mehrschichtige Sicherheitsarchitektur, wie sie mit Check Point Capsule gewährleistet wird: Neben Intrusion Prevention Systemen (IPS), Application Control, URL-Filterung, Bot-Detection, Anti-Virus und Threat Emulation (Dokumenten-Sandboxing) verfügt Capsule über eine Verschlüsselung der gesamten Kommunikation (IPsec VPN). Dadurch greifen mehrere Sicherheitstools ineinander und ermöglichen maximalen Schutz der Geräte.

Neben BYOD greifen „Wearables“ und andere Teile des Internet der Dinge (IoT) auf Netzwerkressourcen zu. Dadurch steigen die Anzahl der Geräte und die Heterogenität der genutzten Betriebssysteme weiter.

Die Studie argumentiert, dass IT-Entscheider auf die Entwicklung reagieren müssen. Mit Check Point sind sie in der Lage, den Zwiespalt zwischen Verbesserung der Sicherheit von Firmendaten auf einen Seite und der uneingeschränkten Produktivität der Angestellten auf der anderen Seite zu meistern. Hiermit wird sicheres und mobiles Arbeiten unterwegs ermöglicht.

Die Bedrohungslandschaft hat sich verändert und mobile Geräte müssen entsprechend gesichert werden. Durch die großen Potenziale für die Mitarbeiter und die Produktivität sollten Unternehmen die Nutzung von mobilen Geräten fördern, müssen aber gleichzeitig entsprechende Schutzmechanismen einbringen.

Weitere Informationen zum Thema:

[1] IDC
Mobile Security in Deutschland 2015



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung