- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Bestandteil des Sicherheitskonzeptes


Studie zeigt IT-Verantwortliche im Spannungsfeld zwischen mobiler Sicherheit und Produktivität
Umfassende mobile Sicherheit stellt Unternehmen vor große Herausforderung

(20.08.15) - Axway hat IDC bei der Studie "Mobile Security in Deutschland 2015 – Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit" unterstützt. Befragt wurden 243 IT- und Fachbereichsverantwortliche zum Bedrohungspotenzial und der Absicherung mobiler Technologien. Im Spannungsfeld zwischen Innovationsdruck, Produktivität und Sicherheit sehen die Befragten eine reale Gefahr: 61 Prozent haben bereits Erfahrungen mit Angriffen auf die Sicherheit von Smartphones und Tablets gemacht. Im Durchschnitt berichten sie von mehr als sechs Sicherheitsvorfällen in den vergangenen zwölf Monaten.

Für die Unternehmens-IT ist es zentral, sämtliche Datentransfers abzusichern und zu kontrollieren. So müssen Unternehmen heute nicht nur ihre Firmendaten, sondern auch mobile Geräte, Apps und deren Informationen schützen. Dabei sind die bestehenden Anwendungen nicht für die sich ständig ändernden Anforderungen gemacht – sie stammen oft aus einer Zeit, zu der es mobile IT noch gar nicht gab. Markus Mayer, Director Presales bei Axway: "Transparenz über alle Prozesse zu haben, ist die wichtigste Voraussetzung für mobile Sicherheit. Mitarbeiter nutzen neue Kanäle wie mobile Endgeräte oder soziale Netzwerke. Dies ermöglicht ein höheres Maß an Kollaboration und ist innovativer – jedoch auch anfälliger für Angriffe. Der Spagat besteht darin, bei komplizierter werdender und sich ständig ändernder Infrastruktur die Sicherheit zu gewährleisten. Das zeigen die Ergebnisse der Studie deutlich."

Sicherheit auf mobilen Geräten muss zentraler Bestandteil des Sicherheitskonzeptes sein
Die größte Gefahr sehen die Befragten mit 42 Prozent in mobiler Malware, gefolgt von Phishing-Attacken und Fehlverhalten der Anwender. So verloren in den letzten zwei Jahren 30 Prozent der befragten Fachbereichs-Verantwortlichen ein Smartphone, auf dem sich Firmeninformationen befanden, zehn Prozent davon sogar öfter als einmal. 44 Prozent der Unternehmen gestatten ihren Mitarbeitern, private File Sharing Tools zum Teilen von geschäftlichen Dokumenten zu verwenden. "Wir beobachten eine zunehmende private und geschäftliche Nutzung von mobilen Endgeräten, wobei verschiedene mobile Betriebssysteme zum Einsatz kommen. Die Innovationsdynamik ist sehr hoch. Die Folge sind neue, auf die mobile IT ausgerichtete Angriffsszenarien. Sie führen zu einer großen Komplexität beim Schutz von Firmendaten", sagt Mark Alexander Schulte, Consultant und Projektleiter bei IDC.

Sicherheitskonzepte und -lösungen minimieren das Risiko von Informationsverlusten
Von den IT-Verantwortlichen wird erwartet, dass sie bei dieser Dynamik das gewohnte Sicherheitsniveau zu vertretbaren Aufwänden gewährleisten. Dies gelingt nur, wenn sie die Datenflüsse, die hinter sämtlichen Transaktionen stehen, jederzeit sehen, verstehen und kontrollieren können. Wer diese Kontrolle nicht hat, hat auch keine Möglichkeit, Einfluss zu nehmen. Diese Transparenz über alle Prozesse zu schaffen, ist die wichtigste Voraussetzung für die mobile Sicherheit. "Dies lässt sich nur mit einer zentralisierten Management-Plattform lösen, die alle Datenflüsse überwacht. Es sind also Lösungen gefragt, die an einem zentralen Punkt ansetzen. Darüber hinaus wichtig sind adäquate Verschlüsselungstechnologien und eine umfassende Identity-Management-Strategie. Die Durchsetzung der Sicherheit auf mobilen Geräten muss zentraler Bestandteil des unternehmensweiten IT-Sicherheitskonzeptes sein", sagt Markus Mayer.

54 Prozent der befragten Unternehmen setzen für den Schutz auf Geräteebene Container auf Smartphones und Tablet-PCs ein. So lassen sich mobile Applikationen und Dateien in einer geschützten Umgebung verwalten. Verwenden Mitarbeiter im Unternehmen private File Sharing Tools, können IT-Verantwortliche die Sicherheit und Compliance der Dateien mittels Content Connector verbessern oder die Dokumente verschlüsseln. Um Sicherheitsrisiken durch den Einsatz von Smart Devices abzuwenden, setzen 44 Prozent der befragten Unternehmen heute eine Zwei-Faktor-Authentifizierung (2FA) ein.

Die biometrische Identitätsprüfung kommt in 40 Prozent der Unternehmen zum Einsatz. Auch wenn den IT-Verantwortlichen zahlreiche Methoden zur Sicherung der mobilen IT zur Verfügung stehen: Solche Einzelmaßnahmen können zumeist nur einen Teil des digitalen Prozesses schützen. Jeder Transfer von Daten, ob extern oder intern, bewegt unternehmensrelevante Informationen und macht sie damit angreifbar. "Je mehr digitale Prozesse ein Unternehmen einführt, desto wichtiger wird die ganzheitliche Sicht auf die IT-Sicherheit. IT-Verantwortliche sollten daher nicht zögern, sich den Rat externer Experten einzuholen", rät Markus Mayer. (Axway: ra)

Axway: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

  • Sicherheitsmängel in Industrieanlagen gravierend

    Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

  • Datenschutz vorzugsweise in verteilten Umgebungen

    Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432 IT-Experten, Geschäftsführern und Backup-Administratoren als Befragungsgrundlage hat. Ziel war es, die Einstellung der EMEA-Organisationen zu Backup und Wiederherstellung zu untersuchen.

  • Cyber-Spionage zum Wettbewerbsvorteil

    Immer mehr Autos sind mit dem Internet verbunden - damit steigt auch das Risiko, Ziel eines Hacker-Angriffs zu werden. Dass Hacker ein Auto aus der Ferne übernehmen, ist technisch bereits möglich. Jedoch haben Cyber-Bedroher nicht nur einzelne Autos im Fokus, sondern führen gezielte und strategische Cyberspionage-Angriffe gegen die gesamte Automobilindustrie inklusive der Zulieferer durch, um sich einen Wettbewerbsvorteil zu verschaffen. FireEye hat in den vergangen Jahren zahlreiche Vorfälle beobachtet, in denen es Bedrohern - hauptsächlich aus China - gelang, in die Automobilindustrie einzudringen. Weitere Aktivitäten auf die Automobilindustrie wurden von Bedrohern aus Nordkorea und Vietnam beobachtet.

  • Social Engineering weiter auf dem Vormarsch

    Angesichts wachsender Angriffsflächen, zunehmend raffinierter Angriffe und dynamischer Bedrohungslandschaften müssen IT-Abteilungen das Thema IT-Security mit höchster Priorität angehen. Die Security-Experten von Controlware geben Tipps, welche Trends und Entwicklungen in den kommenden Monaten besondere Aufmerksamkeit verdienen. "Das Jahr 2019 begann mit einer Serie von Datendiebstählen, bei denen Prominente und Politiker gezielt ins Visier genommen wurden - und gab uns damit wieder einen Hinweis auf die Bedrohungen, denen wir uns stellen müssen. Wir gehen davon aus, dass sich die Bedrohungslage auch in den kommenden Monaten nicht entspannen wird", berichtet Mario Emig, Head of Information Security Business Development bei Controlware. "Positiv ist, dass demnächst wichtige technologische Innovationen Marktreife erreichen werden. Unternehmen erhalten damit die Chance, ihre IT-Security auf ein höheres Level zu heben - und können sich proaktiv vor Bedrohungen schützen."