Adaptive Access gehört die Zukunft

Viele Unternehmen unterschätzen nach wie vor die Bedrohung durch Cyberkriminelle auch im Mobilbereich. An die Gefahr der Wirtschaftsspionage wird kaum ein Gedanke verschwendet. Und die Tatsache, dass fast jeder zweite Sicherheitsvorfall im Zusammenhang mit mobiler Technologie durch Anwender verursacht wird, ist erst recht noch nicht in den Köpfen der IT- und Unternehmensführung verankert. Herkömmliche Sicherheitsmaßnahmen greifen nicht mehr. Mit Adaptive Access setzt sich daher ein Konzept durch, das mehr Schutz für Systeme, Anwendungen und Daten bietet und auf das kein Unternehmen verzichten sollte. [...]

Malware, Phishing und der sorglose Umgang der Anwender – das sind laut einer IDC-Studie vom Mai 2015 die größten Sicherheitsrisiken im Zusammenhang mit mobiler Technologie. Die befragten Unternehmen berichten im Durchschnitt von mehr als sechs Sicherheitsvorfällen in den vergangenen zwölf Monaten. Ca. 100 Mrd. Euro beträgt laut VDI der jährliche Schaden durch Wirtschaftsspionage in Deutschland. Die Gefahr ist real und mit ihr einher geht auch das Risiko von Kosten, von Imageproblemen und rechtlichen Konsequenzen bis hin zur Gefährdung bzw. Beeinträchtigung des wirtschaftlichen Bestandes eines betroffenen Unternehmens.

HOHE KOMPLEXITÄT, HOHE RISIKEN

In der modernen Arbeitswelt verfügen Mitarbeiter zumeist über mehrere mobile Endgeräte, mit denen sie jederzeit und von überall Zugriff auf Systeme, Anwendungen und Daten haben wollen, um ihre Arbeit möglichst flexibel und effizient erledigen zu können. Dieses Mehr an Produktivität bedeutet aber auch ein Mehr an Komplexität. Im Einsatz sind verschiedene Geräte mit unterschiedlichen Betriebssystemen und Browsern, mit denen eine Vielzahl von SaaS- und Web-Applikationen – zum Teil aus der Privatnutzung in die berufliche übernommen – genutzt werden. CYOD (Choose Your Own Device), BYOA (Bring Your Own App) sowie COPE (Corporate Payed Private Enabled) sind gelebter Alltag. Für die Zukunft ist mit einer Zunahme der Geräte und der Anwendungen zu rechnen. Genauso wie mit einer Zunahme der Risiken. Denn im Prinzip ist jedes mit dem Unternehmensnetzwerk verbundene, sich im Internet frei bewegende Gerät eine Gefahrenquelle für Fremdzugriffe, aber auch für die missbräuchliche Verwendung durch die Anwender, selbst wenn diese nicht in böser Absicht passiert.

ALLES HAT SEINE ZEIT UND SEINEN ORT

Konkrete Beispiele für missbräuchlichen bzw. sorglosen Umgang mit dem Zugriff auf Netzwerke, Anwendungen und Daten gibt es viele. Daher sei zur Veranschaulichung hier nur eines exemplarisch angeführt: Ein Arzt hat im Krankenhaus, in dem er beschäftigt ist, Zugang zu den Gesundheitsdaten seiner Patienten. Greift er mit mobilem Endgerät von daheim aus zu oder noch schlimmer vom Wirtshaus nebenan, dann betritt er damit schon unsauberen Boden in Sachen Datenschutz. Auch, wenn er vielleicht nur am Abend und in bester Absicht ein wenig von seiner Arbeit erledigen will. Die Verantwortung, solch rechtlich als auch sicherheitstechnisch unsichere Zugriffe zu verhindern, liegt natürlich nicht beim Arzt, sondern bei den IT-Verantwortlichen seines Unternehmens. Und für diese ist die Gewährleistung der Sicherheit als auch des rechts- bzw. lizenzrechtskonformen Umgangs mit mobilen Geräten, Apps und Inhalten eine zunehmend große Herausforderung. Daher überrascht es nicht, dass 62 Prozent der Unternehmen die Verbesserung der Mobile Security zu den drei wichtigsten Initiativen in den kommenden zwölf Monaten zählen.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*