Adaptive Access gehört die Zukunft

Viele Unternehmen unterschätzen nach wie vor die Bedrohung durch Cyberkriminelle auch im Mobilbereich. An die Gefahr der Wirtschaftsspionage wird kaum ein Gedanke verschwendet. Und die Tatsache, dass fast jeder zweite Sicherheitsvorfall im Zusammenhang mit mobiler Technologie durch Anwender verursacht wird, ist erst recht noch nicht in den Köpfen der IT- und Unternehmensführung verankert. Herkömmliche Sicherheitsmaßnahmen greifen nicht mehr. Mit Adaptive Access setzt sich daher ein Konzept durch, das mehr Schutz für Systeme, Anwendungen und Daten bietet und auf das kein Unternehmen verzichten sollte. [...]

Malware, Phishing und der sorglose Umgang der Anwender – das sind laut einer IDC-Studie vom Mai 2015 die größten Sicherheitsrisiken im Zusammenhang mit mobiler Technologie. Die befragten Unternehmen berichten im Durchschnitt von mehr als sechs Sicherheitsvorfällen in den vergangenen zwölf Monaten. Ca. 100 Mrd. Euro beträgt laut VDI der jährliche Schaden durch Wirtschaftsspionage in Deutschland. Die Gefahr ist real und mit ihr einher geht auch das Risiko von Kosten, von Imageproblemen und rechtlichen Konsequenzen bis hin zur Gefährdung bzw. Beeinträchtigung des wirtschaftlichen Bestandes eines betroffenen Unternehmens.

HOHE KOMPLEXITÄT, HOHE RISIKEN

In der modernen Arbeitswelt verfügen Mitarbeiter zumeist über mehrere mobile Endgeräte, mit denen sie jederzeit und von überall Zugriff auf Systeme, Anwendungen und Daten haben wollen, um ihre Arbeit möglichst flexibel und effizient erledigen zu können. Dieses Mehr an Produktivität bedeutet aber auch ein Mehr an Komplexität. Im Einsatz sind verschiedene Geräte mit unterschiedlichen Betriebssystemen und Browsern, mit denen eine Vielzahl von SaaS- und Web-Applikationen – zum Teil aus der Privatnutzung in die berufliche übernommen – genutzt werden. CYOD (Choose Your Own Device), BYOA (Bring Your Own App) sowie COPE (Corporate Payed Private Enabled) sind gelebter Alltag. Für die Zukunft ist mit einer Zunahme der Geräte und der Anwendungen zu rechnen. Genauso wie mit einer Zunahme der Risiken. Denn im Prinzip ist jedes mit dem Unternehmensnetzwerk verbundene, sich im Internet frei bewegende Gerät eine Gefahrenquelle für Fremdzugriffe, aber auch für die missbräuchliche Verwendung durch die Anwender, selbst wenn diese nicht in böser Absicht passiert.

ALLES HAT SEINE ZEIT UND SEINEN ORT

Konkrete Beispiele für missbräuchlichen bzw. sorglosen Umgang mit dem Zugriff auf Netzwerke, Anwendungen und Daten gibt es viele. Daher sei zur Veranschaulichung hier nur eines exemplarisch angeführt: Ein Arzt hat im Krankenhaus, in dem er beschäftigt ist, Zugang zu den Gesundheitsdaten seiner Patienten. Greift er mit mobilem Endgerät von daheim aus zu oder noch schlimmer vom Wirtshaus nebenan, dann betritt er damit schon unsauberen Boden in Sachen Datenschutz. Auch, wenn er vielleicht nur am Abend und in bester Absicht ein wenig von seiner Arbeit erledigen will. Die Verantwortung, solch rechtlich als auch sicherheitstechnisch unsichere Zugriffe zu verhindern, liegt natürlich nicht beim Arzt, sondern bei den IT-Verantwortlichen seines Unternehmens. Und für diese ist die Gewährleistung der Sicherheit als auch des rechts- bzw. lizenzrechtskonformen Umgangs mit mobilen Geräten, Apps und Inhalten eine zunehmend große Herausforderung. Daher überrascht es nicht, dass 62 Prozent der Unternehmen die Verbesserung der Mobile Security zu den drei wichtigsten Initiativen in den kommenden zwölf Monaten zählen.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*