Mobile Security: echte und aufgebauschte Gefahren

IDC hat leider auch nicht bewertet, wie die mobilen Geräte überhaupt in das Unternehmen kommen. Das hat aber direkten Einfluss darauf, wie sich eine solche mobile Welt überhaupt kontrollieren lässt. Während Notebooks in der Regel von der Firma gestellt und vor ihrem Einsatz entsprechend per Desktop-Software abgesichert werden, bringen Anwender ihre privat gekauften Telefone und PDAs quasi nackt in die Firma mit und schließen sie an den Rechner an.

Die Folge: Im Netz findet man verschiedene Geräte Dutzender Hersteller mit unterschiedlichen Funktionen, die ihrerseits andere Gefahren heraufbeschwören. Ein Wildwuchs, der noch undurchsichtiger wird, wenn USB-Sticks ins Spiel kommen.

Martin Haas, Director Research & Consulting bei IDC
„Mindestens bei der Hälfte der befragten Firmen dürfen Anwender ihre privat gekauften Geräte intern benutzen“, erklärt Martin Haas, Director Research & Consulting bei IDC (Bild: IDC).

Auf Anfrage erklärte Haas immerhin, dass mindestens bei der Hälfte der befragten Firmen die Anwender ihre privat gekauften Geräte intern benutzen dürfen. Die Minderheit gibt selbst Endgeräte aus, die vorher einer internen Policy folgend abgesichert wurden. „In solchen Fällen müssen Sie alle ihre mobilen Geräte am Empfang abgeben, da die innerhalb der Firmengebäude verboten sind“, sagt Haas.

Dies deckt sich mit einem weiteren Ergebnis der Studie. Nur knapp die Hälfte der Firmen hat überhaupt eine Richtlinie für „Mobile Security“ definiert, die die wesentlichen mobilen Geräte berücksichtigt. Nur 19 Prozent der 150 befragten IT-Leiter haben ein Regelwerk festgelegt, das nach IDCs Definition alle mobilen Geräte abdeckt. Nur die Hälfte der Befragten hat sich also ernsthaft damit auseinandergesetzt, wie die Anwender ihre mobilen Geräte nutzen sollten.

Themenseiten: Big Data, Datendiebstahl, Hacker, IT-Business, Kaspersky, Marktforschung, Mittelstand, Studie, Technologien, Trend Micro, Utimaco

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Mobile Security: echte und aufgebauschte Gefahren

Kommentar hinzufügen

Kommentare sind bei diesem Artikel deaktiviert.