- Anzeigen -


Sie sind hier: Home » Markt » Studien

Sicherheitsgefahr für Netzwerk und Daten


Unternehmen unterschätzen die Gefahren von mobilen Anwendungen
Neue Studie offenbart, dass die meisten Unternehmen mobile Anwendungen nicht auf gefährliches Verhalten überprüfen und damit Risiken hinsichtlich Sicherheit und Unternehmensreputation eingehen

(09.04.15) – "The BYOD Trojan Horse: Dangerous Mobile App Behaviors & Back-Door Security Risks" von Flexera Software und IDC zeigt auf, dass viele Unternehmen nicht bewerten können, ob mobile Anwendungen eine Sicherheitsgefahr für Netzwerk und Daten darstellen. Darüber hinaus werden diese Apps nicht auf verdächtiges Verhalten überprüft, wodurch sich eine konsequente Umsetzung von BYOD-Richtlinien nicht sicherstellen lässt.

Die Studie betont, dass nicht nur Hacker und Schurkenstaaten eine Bedrohung für BYOD-Sicherheit und Datenschutz darstellen können. Weitere Gefahren verstecken sich – ähnlich einem Trojanischen Pferd – in scheinbar harmlosen Apps, die Mitarbeiter auf ihre Dienst-Geräte installieren – beispielsweise Taschenlampen-Apps, die Nutzerdaten illegal an Werbefirmen weiterleiten, oder Banking-Apps, die Geräteprotokolle speichern, auf Kontaktdaten zugreifen, SMS-Nachrichten lesen oder sogar Elemente installieren können.

Zu den Ergebnissen der Studie zählen unter anderem:

>> Zahlreiche Unternehmen implementieren BYOD-Richtlinien: 48 Prozent der Unternehmen haben bereits oder sind gerade dabei, BYOD-Richtlinien zu implementieren. Weitere 23 Prozent wollen das innerhalb der nächsten beiden Jahre angehen.

>> Datenschutz ist für viele eine Herausforderung: Für 71 Prozent der Unternehmen zählt der Datenschutz zu den größten Herausforderungen bei der Implementierung von BYOD-Richtlinien.

>> Die Blockade von gefährlichen Apps hat Priorität: 47 Prozent der Befragten führen Richtlinien ein, die gefährliches App-Verhalten blockieren, um Sicherheitsrisiken durch mobile Anwendungen zu reduzieren. Weitere 22 Prozent planen dies in den nächsten zwei Jahren umzusetzen.

>> Unternehmen haben Probleme damit, gefährliches App-Verhalten zu erkennen: Obwohl sie von den Sicherheitsgefahren durch Apps wissen, haben die meisten Unternehmen (61 Prozent) noch nicht einmal definiert, welches Verhalten von Apps als gefährlich gilt (zum Beispiel der Zugriff auf Social-Media-Apps wie Twitter oder die Übermittlung von Informationen an den App-Hersteller).

>> Unternehmen versäumen es ebenso, gefährliche Apps zu identifizieren: Der Großteil der Unternehmen (55 Prozent) haben noch keine spezifischen mobilen Anwendungen identifiziert, deren verdächtiges Verhalten die eigenen BYOD-Richtlinien unterminieren könnten.

>> BYOD-Richtlinien reduzieren nicht die Sicherheitsrisiken für Unternehmen: Nur bei 16 Prozent der Befragten führen BYOD-Richtlinien zu einem reduzierten Risiko hinsichtlich Geschäftsanwendungen.

"Unternehmen benötigen BYOD-Richtlinien, wenn sie den Nutzen von mobilen Geräten und Anwendungen innerhalb ihrer Infrastruktur maximieren und die Gefahren dadurch minimieren wollen. Denn diese Richtlinien definieren, welches Anwendungsverhalten akzeptiert wird", sagt Robert Young, Research Manager End Point Device & IT Service Management and Client Virtualization Software bei IDC. "Aber BYOD-Richtlinien sind unnütz, wenn entsprechende Durchsetzungsmechanismen fehlen oder nicht angewendet werden.”

"Die meisten Unternehmen haben bereits weitreichende Prozesse für das Testen und Reparieren von herkömmlichen Desktop-, virtualisierten und Cloud-basierten Anwendungen implementiert. Aber offensichtlich erstrecken sich diese Best Practices für Application Readiness nicht auf die mobilen Anwendungen", sagt Maureen Polte, Vice President of Product Management bei Flexera Software. "Die gleichen Prozesse können und sollten ebenso mobile Anwendungen berücksichtigen. Nur dadurch lassen sich gefährliche Apps und verdächtiges Verhalten identifizieren und entsprechende Gegenmaßnahmen eingeleitet werden, um die Risiken zu reduzieren.”

Über die Studie
Die Studie basiert auf der "2015 Application Usage and Value Survey" von Flexera Software mit Beteiligung der Software Pricing and Licensing Research Division von IDC unter der Leitung von Amy Konary, Research Vice President. Dafür wurden zwischen November 2014 und Januar 2015 über 580 Softwarehersteller, Hersteller intelligenter Geräte und Anwenderunternehmen befragt. Das jährliche Forschungsprojekt fragt nach aktuellen Trends und Best Practices hinsichtlich Softwarelizenzierung, Compliance und Installation.
(Flexera Software: ra)

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • VoIP besonders im Norden verbreitet

    Allen Unkenrufen zum Trotz - Telefonieren genießt in deutschen Unternehmen noch immer einen hohen Stellenwert. Doch es gibt, wie eine Studie zum Thema VoIP zeigt, bemerkenswerte Unterschiede - und zwar nicht nur in den verschiedenen Altersgruppen, sondern auch zwischen Ost und West. Durchgeführt wurde die Befragung im Sommer dieses Jahres vom Marktforschungsunternehmen Norstat im Auftrag des Berliner IP-Telefonie-Pioniers Snom. Abgedankt hat das klassische Tischtelefon noch lange nicht - ganz im Gegenteil: 80,3 Prozent der befragten Personen gaben an, ein stationäres Telefon am Arbeitsplatz zu haben - wobei der Prozentsatz in der jüngsten Altersgruppe, 20 bis 39, mit 84,75 Prozent am höchsten war. Bei den 40 bis 59-jährigen sank die Zahl auf circa 79 Prozent und bei den 60 bis 69-Jährigen sogar auf 75 Prozent.

  • Insider-Angriffe: Jedes 2. Unternehmen betroffen

    IDG Research Services hat für die aktuelle Studie "Endpoint Security Management 2019" 554 IT-Entscheider und -Spezialisten von Unternehmen in Deutschland befragt. Danach geht jedes zweite Unternehmen davon aus, dass aktuelle oder ehemalige Mitarbeiter wichtige Daten gestohlen, sabotiert oder vorsätzlich gelöscht haben. Das weist auf grundlegende Lücken im Schutz von Daten und geistigem Eigentum hin. Unternehmen sollten daher auch verstärkt Data-Leak-Prevention-Lösungen (DLP) einsetzen. Federführend verantwortlich für die Endpoint-Sicherheit ist in 30 Prozent der Unternehmen der CIO, CDO oder IT-Vorstand. Ein CISO oder CSO wird nur von fünf Prozent genannt, jeweils zwölf Prozent nennen den CEO oder CTO / Technikvorstand. Bei zehn Prozent sind es die Administratoren, die die Verantwortung für die Endpoint-Sicherheit tragen. Attacken von und auf Endpoints werden dabei von den Experten gefürchtet und als große Herausforderung eingeschätzt. Doch das Wissen darum allein reicht nicht aus, es besteht großer Handlungsbedarf.

  • Sicherheitsvorfälle sind entscheidende Momente

    Eine neue Symantec-Studie empfiehlt Unternehmen Cyber-Security-Experten einzustellen, die bereits eigene Erfahrungen mit vermeidbaren Sicherheitsvorfällen gemacht haben. Die Studie zeigt, dass nachdem die Spezialisten solche Vorfälle bereits erlebt haben, sich das Verhalten dieser Mitarbeiter positiv verändert. Sie werden selbstbewusster und insgesamt aufmerksamer. Die Studie basiert auf einer Befragung von 3.045 Cyber-Security-Entscheidern aus Frankreich, Deutschland und Großbritannien. Durchgeführt wurde sie von Dr. Chris Brauer, Director of Innovation bei Goldsmiths, University of London, und seinem Team im Auftrag von Symantec. Die Ergebnisse zeigen deutlich: Ein überstandener Sicherheitsvorfall reduziert die künftige - gefühlte - Belastung am Arbeitsplatz der Security-Experten erheblich und erhöht gleichzeitig die Wahrscheinlichkeit, dass sie ihre Erfahrungen mit erfolgreichen Angriffen teilen, um dem gesamten Team diesen Erfahrungsschatz zugänglich zu machen.

  • Tipps für die Migration auf Windows 10

    Obwohl der reguläre Support für Windows 7 am 14. Januar 2020 endet, haben 59 Prozent der Unternehmen noch nicht alle Nutzer-Geräte auf Windows 10 migriert. 39 Prozent werden es auch nicht bis dahin schaffen. Das ergab eine Umfrage von Ivanti unter mehr als 500 IT-Professionals zu den Schwierigkeiten und Prioritäten bei der Migration auf Windows 10. Demnach konnten bislang nur 39 Prozent der Befragten sämtliche Nutzer auf Windows 10 umstellen. Von denjenigen, die derzeit noch dabei sind, haben 38 Prozent "fast" alle Geräte aktualisiert, wobei 23 Prozent dies wahrscheinlich bis zum Stichtag abschließen.

  • Studie: 2021 ist KI im Netzwerk unverzichtbar

    Die Automatisierung der Netzwerk-IT schreitet in den nächsten zwei Jahren rasant voran. Das zeigt der "2020 Global Networking Technology Report" von Cisco. Durch den explosionsartigen Anstieg von vernetzten Mobil- und IoT-Geräten, Anwendungen und Mikroservices werden moderne IT-Umgebungen zu komplex, um sie allein durch Menschen zu steuern. Laut Report gehen 98 Prozent der deutschen IT-Führungskräfte davon aus, in den nächsten zwei Jahren rein manuelle Netzwerk-Prozesse abzuschaffen. Grund dafür ist auch die digitale Transformation, die in deutschen Unternehmen immer schneller voranschreitet. 72 Prozent geben an, dass in ihren Unternehmen digitale Transformationsprojekte implementiert werden. Im weltweiten Vergleich sind es nur 62.