Aktuelles, Branche, Studien - geschrieben von cp am Mittwoch, Juli 8, 2015 10:49 - noch keine Kommentare
Mobile Geräte: Unternehmen bauen Sicherheitsmaßnahmen aus
Ergebnis der IDC-Studie „Mobile Security in Deutschland 2015“
[datensicherheit.de, 08.07.2015] Check Point® Software Technologies Ltd. sieht steigendes Interesse und eine Veränderung der Wahrnehmung von Mobile Security. Deshalb unterstützt Check Point die vom IDC im Mai 2015 durchgeführte Befragung. Dabei wurde die Meinung von 243 IT-und-Fachbereichsentscheidern aus Unternehmen in Deutschland mit mehr als 100 Mitarbeitern eingeholt.
Die Studie belegt, dass 66 Prozent der Befragten eine Verbesserung der IT-Sicherheit für mobile Technologien in den nächsten zwei Jahren als die wichtigste Aufgabe in ihrem Unternehmen ansehen. IDC argumentiert, dass der Handlungsbedarf durch das Zusammenwachsen von privaten und geschäftlichen Technologien, der wachsenden Anzahl von Mobile Devices und neuen Angriffsszenarien für Mobilgeräte angetrieben wird.
Check Point sieht eine besondere Gefahr in mobilen Malware Attacken: 42 Prozent der Teilnehmer sehen solche Schadsoftware als eine der drei größten Sicherheitsrisiken. 35 Prozent nannten hier ebenfalls Phishing-Attacken, welche besonders bei Mobilgeräten mit kleinen Displays schwerer erkennbar sind.
83 Prozent der Interviewten haben schon mindestens einmal ihren privaten File Sharing Account für geschäftliche Zwecke genutzt, 52 Prozent teilen zumindest gelegentlich Geschäftsdaten über private Zugänge.[1] Mark Schulte, Consultant bei IDC Central Europe, sieht einen Trend weg vom Verbot hin zur Absicherung: „Unternehmen sichern ab, was sie sowieso nicht verhindern können. Mittlerweile gestatten 44 Prozent aller Unternehmen die Nutzung privater Dienste für geschäftliche Zwecke, da die IT mittels zusätzlicher Maßnahmen die Sicherheit der Dateien und Dokumente gewährleistet.“
Bernd Ullritz, Head of Mobile in Europa, Check Point Software Technologies
Bernd Ullritz sieht gute Möglichkeiten für Unternehmen: „Mobile Sicherheitslösungen sind Business Enabler. Es ist nicht allein nur der Schutz von Geschäftsprozessen, sondern eine Vielzahl von Möglichkeiten, die ohne die Sicherheitslösung nicht möglich waren. Der Trend zum Mobile Office geht einher mit der Nutzung von Cloud-Diensten. Die neuen Infrastrukturen brauchen kompromisslose Sicherheit, die auf die Bedürfnisse von Nutzern und Fachabteilungen eingehen. Dadurch lassen sich die riesigen Potenziale optimal und sicher nutzen.“
Mobile Geräte müssen heute überall genauso abgesichert werden, als wären sie im geschützten internen Netz. Check Point empfiehlt deshalb eine mehrschichtige Sicherheitsarchitektur, wie sie mit Check Point Capsule gewährleistet wird: Neben Intrusion Prevention Systemen (IPS), Application Control, URL-Filterung, Bot-Detection, Anti-Virus und Threat Emulation (Dokumenten-Sandboxing) verfügt Capsule über eine Verschlüsselung der gesamten Kommunikation (IPsec VPN). Dadurch greifen mehrere Sicherheitstools ineinander und ermöglichen maximalen Schutz der Geräte.
Neben BYOD greifen „Wearables“ und andere Teile des Internet der Dinge (IoT) auf Netzwerkressourcen zu. Dadurch steigen die Anzahl der Geräte und die Heterogenität der genutzten Betriebssysteme weiter.
Die Studie argumentiert, dass IT-Entscheider auf die Entwicklung reagieren müssen. Mit Check Point sind sie in der Lage, den Zwiespalt zwischen Verbesserung der Sicherheit von Firmendaten auf einen Seite und der uneingeschränkten Produktivität der Angestellten auf der anderen Seite zu meistern. Hiermit wird sicheres und mobiles Arbeiten unterwegs ermöglicht.
Die Bedrohungslandschaft hat sich verändert und mobile Geräte müssen entsprechend gesichert werden. Durch die großen Potenziale für die Mitarbeiter und die Produktivität sollten Unternehmen die Nutzung von mobilen Geräten fördern, müssen aber gleichzeitig entsprechende Schutzmechanismen einbringen.
Weitere Informationen zum Thema:
Aktuelles, Experten - Jun 1, 2023 21:05 - noch keine Kommentare
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security
weitere Beiträge in Experten
- 300.000 Euro Bußgeld gegen Bank: Computer sagte nein zu Kreditkartenantrag
- 5 Jahre DSGVO: Professor Kelber zieht positives Fazit
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
- Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung in überarbeiteter Auflage erschienen
- Keine Scheu mehr vor der Öffentlichkeit: Cyber-Kriminalität, das Dark Net und Telegram
Aktuelles, Branche - Mai 31, 2023 13:36 - noch keine Kommentare
5 Jahre DSGVO mahnen zum Verzicht auf löchrige Schutzschilde
weitere Beiträge in Branche
- Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren