Mobile Anwender mit Narrenfreiheit?

protected-networks.com kommentiert

(PresseBox) ( Berlin, )
Viele aktuelle Studien und Umfragen beschäftigen sich mit dem Einsatz mobiler Endgeräte im Unternehmensalltag. Gemeinsamer Tenor: Das Gros der Unternehmen gehen arglos mit der potenziellen Bedrohung ihrer Datensicherheit durch mobile Zugriffe um.

- In einer IDG-Umfrage gaben 59 Prozent der Befragten an, sie hätten keine oder nur mäßig effektive Maßnahmen parat, um den Risiken einer mobilen Belegschaft zu begegnen. Nur 44 Prozent setzen Anwendungen ein, um Kollegen außer Haus am Verletzen von Nutzungsrichtlinien zu hindern.1
- Lediglich 15 Prozent aller deutschen Unternehmen verbannen mobile Geräte komplett aus dem Arbeitsbereich. Im Gegensatz hierzu stehen 21 Prozent, die Mitarbeitern mit Smartphones, Tablets und Co. vollen Zugriff auf das firmeneigene Netzwerk gewähren.2
- Gerade einmal 13 Prozent der Befragten einer von PwC durchgeführten Studie meinen, dass Informationssicherheit in Unternehmen Angelegenheit des Vorstands sein sollte. Dagegen sieht ungefähr ein Drittel die Zuständigkeit für Informationssicherheit ausschließlich bei der IT-Abteilung.3
- Cisco geht davon aus, dass im Jahr 2015 in Deutschland 30-mal mehr Daten mobil übertragen werden als 2010. Monatlich werde das in Deutschland bewegte mobile Datenvolumen von knapp 11 Petabyte in 2010 auf rund 317 Petabyte im Jahr 2015 zunehmen.4
- 87 Prozent der Unternehmen mit weniger als 1000 Mitarbeitern in den USA gab in einer vom unabhängigen Marktforschungsunternehmen Compass Partners LLC durchgeführten Umfrage an, keine formelle Richtlinie bei der Verwendung persönlicher Geräte für berufliche Zwecke (BYOD) und den damit verbundenen Schutz sensibler Kundendaten zu haben.5
- Eine Studie des Ponemon-Instituts zeigt, dass über die Hälfte der befragten deutschen Unternehmen Datenverluste auf mobilen Endgeräten beklagen und 32 Prozent der Angestellten die Sicherheitsbestimmungen für mobile Endgeräte umgehen. Lediglich 55 Prozent der befragten Unternehmen haben Sicherheitsrichtlinien für die Nutzung mobiler Devices definiert.6

Für Stephan Brack, Gründer und CEO der auf Lösungen zum Berechtigungsmanagement spezialisierten protected-networks.com, sind diese Umfrage- und Studienergebnisse zwar erschreckend, aber kaum überraschend:

"Die Zahlen dieser aktuellen Studien sprechen eine klare Sprache: Insbesondere mobile Endgeräte, die privat von Mitarbeitern angeschafft, aber beruflich eingesetzt werden, sind ein latentes Sicherheitsrisiko.

Ein wenig obskur wirkt es, wenn man erlebt, wie moderne Unternehmen Grundsätze beiseite wischen, die ihnen von den Gründervätern unseres Wirtschaftssystems mit auf den Weg gegeben wurden und die sich über viele Jahre bewährt haben: Das Know-how eines Unternehmens verlangt nach dem bestmöglichen Schutz. Augenscheinlich war dies in Zeiten, als sich das Datenkapital einer Firma vor allem über den Aktenbestand dokumentierte. Die wichtigsten Akten lagen im verschlossenen Aktenschrank, Zugriffe erfolgten nur mit entsprechender Legitimation. Und jede Einsicht oder Änderung wurde entsprechend dokumentiert.

Heute bilden digital gespeicherte Informationen das substanzielle Rückgrat vieler Unternehmen. Und ebenso wie früher ist es unerlässlich, klar festzulegen, wer auf dieses Kapital zugreifen kann. Denn: Mobile Geräte stellen ein zusätzliches Risiko für Unternehmen und eine weitere Chance zum Datendiebstahl für Hacker dar. Dies gilt sowohl für den Einsatz von Smartphones und Tablets in den Räumlichkeiten der Firmen als auch beim Arbeiten von unterwegs, im Zug, im Hotel oder auf einer Veranstaltung.

Warum bei mobilen Endgeräten die Kontrolle der Datenzugriffsrechte so zögerlich erfolgt, ist nur schwer zu ergründen. Denn die zur Lösung dieser Aufgabe zur Verfügung stehenden technologischen Lösungen für das Berechtigungsmanagement sind weder hochkomplex noch kostenintensiv. Bleibt nur zu hoffen, dass diejenigen Unternehmen, die neben den unbestreitbaren Vorteilen in Sachen Flexibilität beim Einsatz moderner Mobiltechnologie die Sicherheitsrisiken nicht sehen, noch rechtzeitig handeln. Denn aus Schaden klug zu werden ist immer ein suboptimaler und nicht immer gangbarer Weg."

1 "Mitigating Risk in a Mobile World" von IDG Research Services à http://www.csoonline.com/whitepapers/symantecmobile
2 "So reagieren europäische Firmen auf die Consumerization in Unternehmen", Whitepaper zur Studie von Coleman Parkes à http://image.medianetworkmanager.de/anhang.aspx?ID=0ae27f25701786543
3 "Beyond cyber threats: Europe's First Information Risk Maturity Index" à http://www.ironmountain.co.uk/risk-management/
4 "Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2010-2015 à http://newsroom.cisco.com/dlls/ekits/Cisco_VNI_Global_Mobile_Data_Traffic_Forecast_2010_2015.pdf
5 "Studie: kaum Datenschutz bei mobilen Endgeräten" à http://www.speicherguide.de/news/studie-kaum-datenschutz-bei-mobilen-endgeraeten-15381.aspx
6 "Global Study on Mobility Risks" à http://www.websense.com/content/ponemon-institute-research-report-2012.aspx?cmpid=prnr2.29.12
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.