Aktuelles, Branche, Studien - geschrieben von cp am Mittwoch, Juli 8, 2015 10:49 - noch keine Kommentare
Mobile Geräte: Unternehmen bauen Sicherheitsmaßnahmen aus
Ergebnis der IDC-Studie „Mobile Security in Deutschland 2015“
[datensicherheit.de, 08.07.2015] Check Point® Software Technologies Ltd. sieht steigendes Interesse und eine Veränderung der Wahrnehmung von Mobile Security. Deshalb unterstützt Check Point die vom IDC im Mai 2015 durchgeführte Befragung. Dabei wurde die Meinung von 243 IT-und-Fachbereichsentscheidern aus Unternehmen in Deutschland mit mehr als 100 Mitarbeitern eingeholt.
Die Studie belegt, dass 66 Prozent der Befragten eine Verbesserung der IT-Sicherheit für mobile Technologien in den nächsten zwei Jahren als die wichtigste Aufgabe in ihrem Unternehmen ansehen. IDC argumentiert, dass der Handlungsbedarf durch das Zusammenwachsen von privaten und geschäftlichen Technologien, der wachsenden Anzahl von Mobile Devices und neuen Angriffsszenarien für Mobilgeräte angetrieben wird.
Check Point sieht eine besondere Gefahr in mobilen Malware Attacken: 42 Prozent der Teilnehmer sehen solche Schadsoftware als eine der drei größten Sicherheitsrisiken. 35 Prozent nannten hier ebenfalls Phishing-Attacken, welche besonders bei Mobilgeräten mit kleinen Displays schwerer erkennbar sind.
83 Prozent der Interviewten haben schon mindestens einmal ihren privaten File Sharing Account für geschäftliche Zwecke genutzt, 52 Prozent teilen zumindest gelegentlich Geschäftsdaten über private Zugänge.[1] Mark Schulte, Consultant bei IDC Central Europe, sieht einen Trend weg vom Verbot hin zur Absicherung: „Unternehmen sichern ab, was sie sowieso nicht verhindern können. Mittlerweile gestatten 44 Prozent aller Unternehmen die Nutzung privater Dienste für geschäftliche Zwecke, da die IT mittels zusätzlicher Maßnahmen die Sicherheit der Dateien und Dokumente gewährleistet.“
Bernd Ullritz, Head of Mobile in Europa, Check Point Software Technologies
Bernd Ullritz sieht gute Möglichkeiten für Unternehmen: „Mobile Sicherheitslösungen sind Business Enabler. Es ist nicht allein nur der Schutz von Geschäftsprozessen, sondern eine Vielzahl von Möglichkeiten, die ohne die Sicherheitslösung nicht möglich waren. Der Trend zum Mobile Office geht einher mit der Nutzung von Cloud-Diensten. Die neuen Infrastrukturen brauchen kompromisslose Sicherheit, die auf die Bedürfnisse von Nutzern und Fachabteilungen eingehen. Dadurch lassen sich die riesigen Potenziale optimal und sicher nutzen.“
Mobile Geräte müssen heute überall genauso abgesichert werden, als wären sie im geschützten internen Netz. Check Point empfiehlt deshalb eine mehrschichtige Sicherheitsarchitektur, wie sie mit Check Point Capsule gewährleistet wird: Neben Intrusion Prevention Systemen (IPS), Application Control, URL-Filterung, Bot-Detection, Anti-Virus und Threat Emulation (Dokumenten-Sandboxing) verfügt Capsule über eine Verschlüsselung der gesamten Kommunikation (IPsec VPN). Dadurch greifen mehrere Sicherheitstools ineinander und ermöglichen maximalen Schutz der Geräte.
Neben BYOD greifen „Wearables“ und andere Teile des Internet der Dinge (IoT) auf Netzwerkressourcen zu. Dadurch steigen die Anzahl der Geräte und die Heterogenität der genutzten Betriebssysteme weiter.
Die Studie argumentiert, dass IT-Entscheider auf die Entwicklung reagieren müssen. Mit Check Point sind sie in der Lage, den Zwiespalt zwischen Verbesserung der Sicherheit von Firmendaten auf einen Seite und der uneingeschränkten Produktivität der Angestellten auf der anderen Seite zu meistern. Hiermit wird sicheres und mobiles Arbeiten unterwegs ermöglicht.
Die Bedrohungslandschaft hat sich verändert und mobile Geräte müssen entsprechend gesichert werden. Durch die großen Potenziale für die Mitarbeiter und die Produktivität sollten Unternehmen die Nutzung von mobilen Geräten fördern, müssen aber gleichzeitig entsprechende Schutzmechanismen einbringen.
Weitere Informationen zum Thema:
Aktuelles, Experten, Studien - Dez. 16, 2025 0:22 - noch keine Kommentare
Zunahme der Cyberbedrohungen: 84 Prozent aller IT-Fachleute immer mehr gestresst
weitere Beiträge in Experten
- E-Mail unter cyberkriminellem Dauerbeschuss – Kommunikationssicherheit muss neu gedacht werden
- Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse
- Online-Weihnachtsshopping: Verbraucherschützer melden zunehmend Probleme mit Retouren
- Passwort-Manager: BSI-Untersuchung identifiziert Verbesserungsbedarf
- Passwort-Manager – nicht alle Produkte sicher und datensparsam
Aktuelles, Branche - Dez. 13, 2025 0:29 - noch keine Kommentare
KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
weitere Beiträge in Branche
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren