Datenverlust im Unternehmen

Mobile Endgeräte gefährden IT-Sicherheit

Malte Jeschke war bis März 2016 Leitender Redakteur bei TecChannel. Seit vielen Jahren beschäftigt er sich intensiv mit professionellen Drucklösungen und deren Einbindung in Netzwerke. Daneben gehört seit Anbeginn sein Interesse mobilen Rechnern und Windows-Betriebssystemen. Dank kaufmännischer Herkunft sind ihm Unternehmensanwendungen nicht fremd. Vor dem Start seiner journalistischen Laufbahn realisierte er unter anderem für Großunternehmen IT-Projekte.

Private Geräte nutzen

Hinsichtlich der Nutzung privater mobiler Endgeräte gaben 84 Prozent der Befragten an, dass es den Mitarbeitern erlaubt sei, über ihre privaten Geräte Unternehmens-E-Mails abzurufen. 69 Prozent der Teilnehmer gewähren Zugriff auf geschäftliche Anwendungen.

Bezüglich der Verwendung der mobilen Endgeräte haben die Befragten gleichfalls Sicherheitsbedenken. So sorgen sich Firmen darüber, dass Mitarbeiter die Endgeräte verwenden, um Fotos am Arbeitsplatz zu machen oder Videos aufzuzeichnen. So gaben 66 Prozent der Befragten an, dass in ihren Organisationen ein solches Verhalten kritisch und als unangemessen gesehen wird. Zu anderen nicht akzeptablen Praktiken wird das Herunterladen vertraulicher Daten (52 Prozent) und das Herunterladen und Verwenden von Apps gesehen (49 Prozent).

Empfehlungen

Die Studie fasst einige Empfehlungen zusammen, mit denen sich die Sicherheit bei der Nutzung mobiler Endgeräte verbessern lassen soll. So sollte man sich ein gründliches Verständnis für das Risiko verschaffen. Dazu zählt auch eine Risikobewertung, um zu verstehen, welche Verhaltensweisen eine Gefährdung darstellen können. Die Mitarbeiter müssten über die Absicherung der mobilen Endgeräte aufgeklärt werden.

Darüber hinaus sollte man umfassende Richtlinien für mobile Endgeräte einführen. Diese Richtlinie sollte auf die Risiken und die zu befolgenden Sicherheitsverfahren eingehen. Es gilt Richtlinienkontrollen zu verwenden, um die Nutzung der Ressourcen unter Kontrolle zu halten. Aus technologischer Sicht sollten Lösungen zum Einsatz kommen, die es Administratoren ermöglich Datenraub oder Bedrohungen zu erkennen. (Tecchannel)

Zur Startseite