Aktuelles, Branche, Studien - geschrieben von cp am Mittwoch, Juli 8, 2015 10:49 - noch keine Kommentare
Mobile Geräte: Unternehmen bauen Sicherheitsmaßnahmen aus
Ergebnis der IDC-Studie „Mobile Security in Deutschland 2015“
[datensicherheit.de, 08.07.2015] Check Point® Software Technologies Ltd. sieht steigendes Interesse und eine Veränderung der Wahrnehmung von Mobile Security. Deshalb unterstützt Check Point die vom IDC im Mai 2015 durchgeführte Befragung. Dabei wurde die Meinung von 243 IT-und-Fachbereichsentscheidern aus Unternehmen in Deutschland mit mehr als 100 Mitarbeitern eingeholt.
Die Studie belegt, dass 66 Prozent der Befragten eine Verbesserung der IT-Sicherheit für mobile Technologien in den nächsten zwei Jahren als die wichtigste Aufgabe in ihrem Unternehmen ansehen. IDC argumentiert, dass der Handlungsbedarf durch das Zusammenwachsen von privaten und geschäftlichen Technologien, der wachsenden Anzahl von Mobile Devices und neuen Angriffsszenarien für Mobilgeräte angetrieben wird.
Check Point sieht eine besondere Gefahr in mobilen Malware Attacken: 42 Prozent der Teilnehmer sehen solche Schadsoftware als eine der drei größten Sicherheitsrisiken. 35 Prozent nannten hier ebenfalls Phishing-Attacken, welche besonders bei Mobilgeräten mit kleinen Displays schwerer erkennbar sind.
83 Prozent der Interviewten haben schon mindestens einmal ihren privaten File Sharing Account für geschäftliche Zwecke genutzt, 52 Prozent teilen zumindest gelegentlich Geschäftsdaten über private Zugänge.[1] Mark Schulte, Consultant bei IDC Central Europe, sieht einen Trend weg vom Verbot hin zur Absicherung: „Unternehmen sichern ab, was sie sowieso nicht verhindern können. Mittlerweile gestatten 44 Prozent aller Unternehmen die Nutzung privater Dienste für geschäftliche Zwecke, da die IT mittels zusätzlicher Maßnahmen die Sicherheit der Dateien und Dokumente gewährleistet.“
Bernd Ullritz, Head of Mobile in Europa, Check Point Software Technologies
Bernd Ullritz sieht gute Möglichkeiten für Unternehmen: „Mobile Sicherheitslösungen sind Business Enabler. Es ist nicht allein nur der Schutz von Geschäftsprozessen, sondern eine Vielzahl von Möglichkeiten, die ohne die Sicherheitslösung nicht möglich waren. Der Trend zum Mobile Office geht einher mit der Nutzung von Cloud-Diensten. Die neuen Infrastrukturen brauchen kompromisslose Sicherheit, die auf die Bedürfnisse von Nutzern und Fachabteilungen eingehen. Dadurch lassen sich die riesigen Potenziale optimal und sicher nutzen.“
Mobile Geräte müssen heute überall genauso abgesichert werden, als wären sie im geschützten internen Netz. Check Point empfiehlt deshalb eine mehrschichtige Sicherheitsarchitektur, wie sie mit Check Point Capsule gewährleistet wird: Neben Intrusion Prevention Systemen (IPS), Application Control, URL-Filterung, Bot-Detection, Anti-Virus und Threat Emulation (Dokumenten-Sandboxing) verfügt Capsule über eine Verschlüsselung der gesamten Kommunikation (IPsec VPN). Dadurch greifen mehrere Sicherheitstools ineinander und ermöglichen maximalen Schutz der Geräte.
Neben BYOD greifen „Wearables“ und andere Teile des Internet der Dinge (IoT) auf Netzwerkressourcen zu. Dadurch steigen die Anzahl der Geräte und die Heterogenität der genutzten Betriebssysteme weiter.
Die Studie argumentiert, dass IT-Entscheider auf die Entwicklung reagieren müssen. Mit Check Point sind sie in der Lage, den Zwiespalt zwischen Verbesserung der Sicherheit von Firmendaten auf einen Seite und der uneingeschränkten Produktivität der Angestellten auf der anderen Seite zu meistern. Hiermit wird sicheres und mobiles Arbeiten unterwegs ermöglicht.
Die Bedrohungslandschaft hat sich verändert und mobile Geräte müssen entsprechend gesichert werden. Durch die großen Potenziale für die Mitarbeiter und die Produktivität sollten Unternehmen die Nutzung von mobilen Geräten fördern, müssen aber gleichzeitig entsprechende Schutzmechanismen einbringen.
Weitere Informationen zum Thema:
Aktuelles, Experten - Okt 9, 2024 19:01 - noch keine Kommentare
Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
weitere Beiträge in Experten
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren