Aktuelles, Branche, Studien - geschrieben von cp am Dienstag, Oktober 28, 2014 22:12 - 2 Kommentare
Mobile Sicherheit: Sorglose Mitarbeiter größte Bedrohung
Mobile Security Survey 2014 / 82 Prozent der Sicherheitsexperten erwarten 2015 eine steigende Zahl mobiler Sicherheitsvorfälle
[datensicherheit.de, 28.10.2014] Check Point® Software Technologies Ltd. veröffentlicht seine dritte Studie zur mobilen Sicherheit. Daraus geht hervor, dass 95 Prozent der Befragten vor Herausforderungen bei der Sicherung und Unterstützung von Bring Your Own Device (BYOD) stehen. Zudem weist sie insbesondere auf den Bedarf an robusteren Sicherheitslösungen für persönliche Geräte, die mit dem Unternehmensnetzwerk verbunden sind, hin.
Basierend auf der Befragung von über 700 IT-Experten betont der Bericht die andauernde Besorgnis über die Leichtigkeit, mit der sensible Unternehmensinformationen aus verwalteten Umgebungen hinaus transportiert werden. Ferner beschreibt er die potentiellen Bedrohungen der mobilen Sicherheit aufgrund von mangelndem Sicherheitsbewusstsein oder von mangelnder Schulung.
Die wichtigsten Ergebnisse sind die folgenden:
- Die größte Bedrohung sitzt im Unternehmen – 87 Prozent der befragten Experten glauben, dass die größere Sicherheitsbedrohung für mobile Geräte sorglose Mitarbeiter sind. Fast zwei Drittel der Befragten sind der Ansicht, dass die Sorglosigkeit von Mitarbeitern möglicherweise Grund für die jüngsten öffentlichkeitswirksamen Verstöße bei Kundendaten war.
- Vermehrte Nutzung persönlicher Mobilgeräte im Unternehmensnetzwerk – Trotz der sorglosen Mitarbeiter als schwächstes Glied in Unternehmen erlebten 91 Prozent der IT-Experten einen Anstieg bei der Anzahl der persönlichen Mobilgeräte, die sich in den vergangenen zwei Jahren mit ihren Netzwerken verbanden. 2014 verwalteten 56 Prozent der Befragten Geschäftsdaten auf mitarbeitereigenen Geräten, 2013 waren es noch 37 Prozent.
- Anstieg mobiler Sicherheitsvorfälle erwartet – 2015 wird sich den Befragten zufolge zu einem risikoreichen Jahr entwickeln. Von den in diesem Jahr befragten Sicherheitsexperten erwarten 82 Prozent einen Anstieg der Sicherheitsvorfälle im Jahr 2015. Außerdem drücken fast alle Befragten (98 Prozent) ihre Besorgnis über die Auswirkungen eines mobilen Sicherheitsvorfalls aus, wobei das Potential für verlorengegangene und gestohlene Informationen die größte Sorge darstellt.
- Kosten mobiler Sicherheitsvorfälle steigen weiter – 2014 stiegen die Sanierungskosten für mobile Sicherheitsvorfälle. Von den befragten IT-Führungskräften gaben 42 Prozent an, dass mobile Sicherheitsvorfälle die Unternehmen mehr als $ 250.000 kosteten.
- Android wird weiterhin als System mit den größten Sicherheitsrisiken wahrgenommen – Das Risiko bei Android, als die Plattform mit dem größten wahrgenommenen Sicherheitsrisiko, stieg von 49 Prozent im Jahr 2013 auf 64 Prozent in diesem Jahr – verglichen mit Apple, Windows Mobile und Blackberry.
„Unsere Mobile Security Survey 2014 macht deutlich, dass IT-Experten kein Ende der mobilen Sicherheitsbedrohungen sehen und sich tatsächlich auf einen Anstieg dieser Vorfälle im Jahr 2015 vorbereiten“, erklärt Dorit Dor, Vizepräsidentin Products bei Check Point Software Technologies. „Check Point Capsule hilft, diese Herausforderungen zu meistern. Dabei handelt es sich um eine komplette Mobillösung, die problemlose Sicherheit gewährleistet, ungeachtet der Frage, wohin die Daten oder das Gerät ‚gehen‘.“
Der Mobile Security Report 2014 fällt mit der Markteinführung von Check Point Capsule zusammen, einer mobilen Einzellösung, die ortsunabhängigen Schutz für Geschäftsdaten und Mobilgeräte bietet soll. Die Lösung liefert nach Angaben des Herstellers mehrschichtige Sicherheit, die Geschäftsdaten auf mobilen Geräten durch sicheren Zugriff auf die Arbeit schützt. Zudem verhindere sie interne und externe Datenlecks durch Sicherheit, die mit dem Dokument reist, und erweitert die Sicherheitsrichtlinien von Unternehmen, um Geräte, vor Bedrohungen zu schützen, wenn sich diese außerhalb des Unternehmensnetzwerks befinden.
Über den Bericht
Im Rahmen des Berichts The Impact of Mobile Devices on Information Security wurden fast 800 IT-Experten in den Vereinigten Staaten, in Australien, Kanada, Deutschland sowie Großbritannien befragt. Hierbei handelt es sich um die dritte Studie zu diesem Thema. Der Bericht bewertet die Unterschiede bei den Antworten auf ähnliche Fragen, die in den letzten zwei Jahren gestellt wurden. Ziel dieser Studie war es, Daten zu sammeln, um die Auswirkungen mobiler Geräte auf die Informationssicherheit von Unternehmen zu quantifizieren.
Weitere Informationen zum Thema:
Check Point
Mobile Security Report 2014 / Vollständige Bericht
Aktuelles, Experten - Feb. 16, 2025 0:45 - noch keine Kommentare
Digitale Infrastrukturen: Redundanz und Resilienz zur Stärkung der Sicherheit in Europa
weitere Beiträge in Experten
- Hamburg als Vorreiter: Bürgerschaft beschloss Lobby-Registergesetz
- DsiN-Talk: Digitale Souveränität und Datenkompetenz in der Diskussion
- BSI und Hamburg vereinbaren Kooperation: Stärkung der Cyber-Sicherheit in Bund und Ländern angestrebt
- Hybridveranstaltung zur Datennutzung und -sicherheit in Justiz und Verwaltung am 28. und 29. April 2025
- Digitale Identitätssicherheit: Fünf Best-Practice-Empfehlungen
Aktuelles, Branche, Studien - Feb. 14, 2025 0:37 - ein Kommentar
Datenschutz-Schulungen: Ein Drittel der Unternehmen versäumt es, Mitarbeitern Aktualisierungen anzubieten
weitere Beiträge in Branche
- Digitale Identitätssicherheit: Fünf Best-Practice-Empfehlungen
- Sichere Authentifizierung: Thales präsentiert neue Lifecycle-Managementlösung für FIDO-Schlüssel
- OT-Geräte: Zwei Drittel der Schwachstellen von Ransomware-Gruppen ausgenutzt
- OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion
- KRITIS immer öfter im Visier Cyber-Krimineller
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren