Mobiles Risiko

Mobile Endgeräte stellen ein Sicherheitsrisiko für Unternehmen dar. Angemessene Vorkehrungen fehlen aber. [...]

Die Trends BYOD (Bring Your Own Device) und COPE (Corporately Owned Personally-Enabled) sind in den Unternehmen angekommen. Doch mobile Endgeräte stellen nach wie vor eine erhebliches Sicherheitsrisiko dar. Nach einer Studie von Vanson Bourne und British Telecom (BT) waren für 68 Prozent der befragten Unternehmen Sicherheitsvorfälle mit mobilen Endgeräten in den vergangenen zwölf Monaten ein Problem. Etwa die Hälfte der betroffenen Firmen erlebte in diesem Zeitraum sogar mehr als vier solcher Vorfälle. Die Studie untersuchte, wie IT-Entscheider die Sicherheit in ihrem Unternehmen einschätzen.

93 Prozent der Firmen erlauben ihren Mitarbeitern, eigene Endgeräte auch für berufliche Zwecke zu nutzen. Allerdings verfügen gemäß der Studie nur vier von zehn Firmen über eine aktive BYOD-Sicherheits-Policy. Nur ein Viertel der Befragten hat den Eindruck, dass in ihren Unternehmen genug Ressourcen zur Verfügung stehen, um mobile Sicherheitslücken zu verhindern. In 29 Prozent der Unternehmen gibt es nicht einmal einen Passwortschutz. Security-Schulungen für alle Mitarbeiter gebe es bei weniger als der Hälfte (45 Prozent) der befragten Unternehmen, so die Autoren der Studie.

FEHLENDE RICHTLINIEN
33 Prozent der privaten oder von der Firma zur Verfügung gestellten Geräte haben demnach Zugang zu sensiblen Firmendaten. Gleichzeitig verfügt ein Drittel der befragten Unternehmen nicht über durchsetzbare Sicherheitsrichtlinien im mobilen Bereich. Unternehmen mit Sicherheitsrichtlinien überprüfen diese durchschnittlich alle neun Monate. Viele IT-Verantwortliche befürchten jedoch, dass diese Abstände zu groß sind, weil sie davon ausgehen, dass die Zahl der Malware-Infektionen in den nächsten drei bis fünf Jahren steigen wird. Sicherheitsvorfälle wie verlorene und gestohlene Endgeräte, Infektionen durch Schadsoftware wie Viren, Spyware und Trojaner sowie der Verlust oder Diebstahl von Firmen- oder Kundendaten haben einen erheblichen Einfluss auf die Geschäftsprozesse. Sie beanspruchen nicht nur die Zeit der Helpdesk-Mitarbeiter und andere IT-Ressourcen. Sie verringern auch die Produktivität der Angestellten und können deren tägliche Arbeit und auch die Zufriedenheit der Kunden beeinträchtigen, und sie schaden dem Ruf des Unternehmens. Selbst empfindliche Strafzahlungen als Folge von Sicherheitsvorfällen sind schon vorgekommen.

BEWUSSTSEIN DER MITARBEITER STÄRKEN
„Die heutige Gefahrenlandschaft verändert sich sehr schnell. Deshalb ist es für Unternehmen wichtig, das Thema IT-Sicherheit von vornherein im Bewusstsein zu verankern, anstatt es nachträglich anzugehen“, sagt Mark Hughes, President BT Security, und: „Das führt dazu, dass Sicherheitsprozesse sich parallel zum Geschäft entwickeln und nicht erst im Nachhinein. Auf diese Weise ist es wesentlich einfacher, hohe Security-Standards durchzusetzen.“

Die Einstellung der eigenen Mitarbeiter ist nach wie vor die größte Gefahr für die Datensicherheit. Wie die Befragung ergab, nehmen 69 Prozent der Angestellten die Sicherheit ihrer Endgeräte nicht ernst. Bei genauer Betrachtung wird klar, dass diese Einstellung häufig von der Vorstandsetage ins Unternehmen sickert. So glauben allein 72 Prozent der deutschen IT-Entscheider, dass das Thema Sicherheit von ihren CEO nicht sehr ernst genommen wird. Das ist umso bedenklicher, als Security-Programme nur dann erfolgreich sind, wenn sie die volle Unterstützung der Unternehmensspitze haben.

„Wenn sich die Geschäftsebene für wirksame Sicherheitsmaßnahmen einsetzt, werden diese zu einer festen Größe, auch bei den Mitarbeitern“, ist Hughes überzeugt, und: „Probleme tauchen normalerweise dann auf, wenn die Menschen nicht nachvollziehen können, welche Risiken die Vernachlässigung der IT-Sicherheit für das Unternehmen wie für sie selbst mit sich bringt. Eine Sicherheitslücke kann aber dafür sorgen, dass der Aktienkurs einbricht und der Ruf des Unternehmens längerfristig Schaden nimmt. Deshalb geht Security jeden im Unternehmen an.“ (pi/cb)


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*