Aktuelles, Branche, Studien - geschrieben von cp am Mittwoch, Juli 8, 2015 10:49 - noch keine Kommentare
Mobile Geräte: Unternehmen bauen Sicherheitsmaßnahmen aus
Ergebnis der IDC-Studie „Mobile Security in Deutschland 2015“
[datensicherheit.de, 08.07.2015] Check Point® Software Technologies Ltd. sieht steigendes Interesse und eine Veränderung der Wahrnehmung von Mobile Security. Deshalb unterstützt Check Point die vom IDC im Mai 2015 durchgeführte Befragung. Dabei wurde die Meinung von 243 IT-und-Fachbereichsentscheidern aus Unternehmen in Deutschland mit mehr als 100 Mitarbeitern eingeholt.
Die Studie belegt, dass 66 Prozent der Befragten eine Verbesserung der IT-Sicherheit für mobile Technologien in den nächsten zwei Jahren als die wichtigste Aufgabe in ihrem Unternehmen ansehen. IDC argumentiert, dass der Handlungsbedarf durch das Zusammenwachsen von privaten und geschäftlichen Technologien, der wachsenden Anzahl von Mobile Devices und neuen Angriffsszenarien für Mobilgeräte angetrieben wird.
Check Point sieht eine besondere Gefahr in mobilen Malware Attacken: 42 Prozent der Teilnehmer sehen solche Schadsoftware als eine der drei größten Sicherheitsrisiken. 35 Prozent nannten hier ebenfalls Phishing-Attacken, welche besonders bei Mobilgeräten mit kleinen Displays schwerer erkennbar sind.
83 Prozent der Interviewten haben schon mindestens einmal ihren privaten File Sharing Account für geschäftliche Zwecke genutzt, 52 Prozent teilen zumindest gelegentlich Geschäftsdaten über private Zugänge.[1] Mark Schulte, Consultant bei IDC Central Europe, sieht einen Trend weg vom Verbot hin zur Absicherung: „Unternehmen sichern ab, was sie sowieso nicht verhindern können. Mittlerweile gestatten 44 Prozent aller Unternehmen die Nutzung privater Dienste für geschäftliche Zwecke, da die IT mittels zusätzlicher Maßnahmen die Sicherheit der Dateien und Dokumente gewährleistet.“
Bernd Ullritz, Head of Mobile in Europa, Check Point Software Technologies
Bernd Ullritz sieht gute Möglichkeiten für Unternehmen: „Mobile Sicherheitslösungen sind Business Enabler. Es ist nicht allein nur der Schutz von Geschäftsprozessen, sondern eine Vielzahl von Möglichkeiten, die ohne die Sicherheitslösung nicht möglich waren. Der Trend zum Mobile Office geht einher mit der Nutzung von Cloud-Diensten. Die neuen Infrastrukturen brauchen kompromisslose Sicherheit, die auf die Bedürfnisse von Nutzern und Fachabteilungen eingehen. Dadurch lassen sich die riesigen Potenziale optimal und sicher nutzen.“
Mobile Geräte müssen heute überall genauso abgesichert werden, als wären sie im geschützten internen Netz. Check Point empfiehlt deshalb eine mehrschichtige Sicherheitsarchitektur, wie sie mit Check Point Capsule gewährleistet wird: Neben Intrusion Prevention Systemen (IPS), Application Control, URL-Filterung, Bot-Detection, Anti-Virus und Threat Emulation (Dokumenten-Sandboxing) verfügt Capsule über eine Verschlüsselung der gesamten Kommunikation (IPsec VPN). Dadurch greifen mehrere Sicherheitstools ineinander und ermöglichen maximalen Schutz der Geräte.
Neben BYOD greifen „Wearables“ und andere Teile des Internet der Dinge (IoT) auf Netzwerkressourcen zu. Dadurch steigen die Anzahl der Geräte und die Heterogenität der genutzten Betriebssysteme weiter.
Die Studie argumentiert, dass IT-Entscheider auf die Entwicklung reagieren müssen. Mit Check Point sind sie in der Lage, den Zwiespalt zwischen Verbesserung der Sicherheit von Firmendaten auf einen Seite und der uneingeschränkten Produktivität der Angestellten auf der anderen Seite zu meistern. Hiermit wird sicheres und mobiles Arbeiten unterwegs ermöglicht.
Die Bedrohungslandschaft hat sich verändert und mobile Geräte müssen entsprechend gesichert werden. Durch die großen Potenziale für die Mitarbeiter und die Produktivität sollten Unternehmen die Nutzung von mobilen Geräten fördern, müssen aber gleichzeitig entsprechende Schutzmechanismen einbringen.
Weitere Informationen zum Thema:
Aktuelles, Experten, Studien - März 16, 2026 0:48 - noch keine Kommentare
KMU-Sicherheitslücke beim Drucken: Drucksicherheit für 62 Prozent von geringer Priorität
weitere Beiträge in Experten
- Qualifizierung: Deutschlands Schwachstelle der KI-Offensive
- Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
- Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
Aktuelles, Branche - März 17, 2026 0:01 - noch keine Kommentare
Umwälzung der Weltordnung: Europa benötigt sichere und souveräne Lösungen zur selbstbestimmten Verteidigung
weitere Beiträge in Branche
- Datenrettung bei Maschinen und Anlagen: Wiederherstellung von Maschinensteuerungen immer einen Versuch wert
- Phishing-Angriffe zu Feiertagen: Ostern droht wieder ein saisonaler Höhepunkt
- World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren