Aktuelles, Branche, Studien - geschrieben von cp am Dienstag, März 11, 2014 23:38 - ein Kommentar
Studie: BYOD-Trend hält an – Sicherheitskultur weiter mangelhaft
Ergebnisse der „2013 Mobile Enterprise Risk Survey“ von Absolute Software
[datensicherheit.de, 11.03.2014] Rund 35 Prozent der auch beruflich genutzten Smartphones gehören den Mitarbeitern. So lautet ein Ergebnis der Studie „2013 Mobile Enterprise Risk Survey“ von Absolute Software. Der BYOD-Trend sei somit in den Unternehmen angekommen. Allerdings mangele es weiterhin an entsprechenden Sicherheitsmaßnahmen. Von der Umsetzung einer BYOD-Strategie seien viele Unternehmen noch meilenweit entfernt.
Für seine Studie „2013 Mobile Enterprise Risk Survey“ hat Absolute Software, Anbieter von Lösungen zur Verwaltung und zum Schutz von Computern und mobilen Geräten, rund 750 Mitarbeiter von Unternehmen in Deutschland mit mehr als 1.000 Beschäftigten zur beruflichen Nutzung von Smartphones befragt. Dabei antworteten fast 65 Prozent, dass diese Geräte von der Firma bereitgestellt werden. Umgekehrt verwenden somit immerhin rund 35 Prozent für geschäftliche Zwecke ihre privaten Endgeräte.
Der BYOD-Siegeszug hält also an und das damit verbundene Sicherheitsrisiko für Unternehmen liegt auf der Hand. Es kann nur beseitigt werden, wenn eine effiziente Einbindung der privaten, mobilen Endgeräte in die Unternehmens-IT und die Umsetzung einer Sicherheitsstrategie erfolgt. „Und hier liegt noch vieles im Argen. Unsere Studie zeigt ganz klar, dass viele Unternehmen das Thema ‚Sicherheit der mobilen Endgeräte’ nach wie vor nicht ausreichend ernst nehmen“, betont Margreet Fortuné, Regional Manager DACH, Benelux & Eastern Europe bei Absolute Software.
So beschreibt fast ein Drittel der Befragten die Sicherheitskultur im eigenen Unternehmen auch als „moderat“ beziehungsweise „lax“. Der Mangel an Sicherheitsstrategien zeigt sich beispielsweise auch daran, dass ebenfalls nur rund ein Drittel der Unternehmen überhaupt eine Policy für den Umgang mit gestohlenen Geräten festgelegt hat, obwohl sich auf diesen unter Umständen wichtige Daten befinden.
„BYOD wird für viele Unternehmen auch in der nächsten Zeit ein zentrales Thema bleiben“, so Fortuné. „Hauptaufgabe wird es dabei sein, die Sicherheit der Daten zu gewährleisten. Möglich ist dies nur mit der Entwicklung und konsequenten Umsetzung einer BYOD-Policy.“
Absolute Software empfiehlt bei der Implementierung einer BYOD-Lösung ein schrittweises Vorgehen: Ausgehend von einer Definition der IT-Anforderungen über eine Festlegung gültiger Richtlinien bis zu einer Technologie-Implementierung zur Umsetzung der Policies. Bei der Definition der Anforderungen geht es zum Beispiel um Formfaktoren, Betriebssysteme oder Netzwerk-Zugriffsmöglichkeiten. Im Hinblick auf den Aspekt Richtlinien sind Mobile Device Policies aufzustellen und auch entsprechende Vereinbarungen mit den Mitarbeitern zu treffen. Bei der Technologie-Implementierung wie der Einführung einer Mobile-Device-Management (MDM)-Software sind folgende Faktoren zu berücksichtigen: Plattformflexibilität, Administrationsoptionen und Sicherheit.
Fortuné erklärt: „Auf jeden Fall sollte ein Unternehmen zunächst sämtliche internen IT-Anforderungen und die rechtlichen Rahmenbedingungen klären, bevor es eine MDM-Software implementiert. Auch diese sollte dann aber im Hinblick auf ihr Funktionsspektrum genauestens evaluiert werden, um alle privaten und unternehmenseigenen mobilen Geräte auf geeignete Weise verwalten und sichern zu können. Die große Vielfalt von Endgeräten und Betriebssystemen macht es heute zudem erforderlich, dass eine zukunftsweisende MDM-Lösung nicht nur Aspekte des traditionellen Mobile Device Management abdeckt, sondern zusätzlich auch Mobile Application und Content sowie Security, Change und Configuration Management bietet.“
Weitere Informationen zum Thema:
Absolute Software
2013 Mobile Enterprise Risk Survey
Aktuelles, Experten - Sep 19, 2024 18:46 - noch keine Kommentare
Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
weitere Beiträge in Experten
- GI-Arbeitskreis fordert stärkere Kontrollen nach Softwarefehler bei Landtagswahlen 2024 in Sachsen
- eco kommentiert geplante Ausweitung der Kompetenzen für Sicherheitsbehörden
- Lokal angepasste Warnkonzepte: Leitfaden für Praktiker der Warnung vorgestellt
- Smarte Geräte: IT-Sicherheit in Deutschland neben Benutzerfreundlichkeit entscheidendes Kaufkriterien
- Zoom: Videokonferenzdienst erhielt IT-Sicherheitskennzeichen des BSI
Aktuelles, Branche, Studien - Sep 19, 2024 18:36 - noch keine Kommentare
Risiko für Datensicherheit bei Geschäftsreisen: Zwei Drittel der Zugpendler potenzielle Voyeure
weitere Beiträge in Branche
- Cyber-Sicherheitsbedürfnisse zusätzlich in Effizienzgewinne umwandeln
- NIS-2: Stichtag 17. Oktober 2024 lässt keinen Zweifel am Handlungsbedarf
- Mehr Cyber-Sicherheit für OT in Unternehmen erforderlich
- SANS Institute gibt eBook zur Cloud-Sicherheit heraus
- Hacker-Gruppe Earth Preta nutzt neue Cyber-Angriffsmethoden
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren