- Anzeigen -


Sie sind hier: Home » Markt » Studien

BYOD-Richtlinien im Unternehmen durchsetzen


Einkäufe über BYOD und unternehmenseigene Geräte bergen hohes Sicherheitsrisiko für Unternehmen
Studie: Beliebte Shopping Apps wie Amazon, eBay und Disney Store greifen auf persönliche Kontakte, Terminkalender, GPS-Daten und soziale Netzwerke von iOS-Geräten zu

(12.01.16) - Flexera Software hat eine Application Readiness-Studie veröffentlicht. Sie verdeutlicht das Risiko für Unternehmen, deren Mitarbeiter beliebte Apple iOS Apps auf unternehmenseigenen oder auf BYOD (Bring Your Own Devices)-Geräten für Einkäufe nutzen.

Für die Studie wurden 26 Apple iOS Apps getestet, mit den folgenden Ergebnissen:
>> 92 Prozent der getesteten Shopping Apps sind in der Lage, auf GPS-Tracking-Services von Apple iOS Geräten zuzugreifen.
>> Die Mehrzahl der getesteten Apps (69 Prozent) können sich Zugriff auf Social Media Anwendungen auf Apple iOS Geräten verschaffen. Dazu zählen Amazon, Disney Store, eBay und Groupon.
>> Die meisten Apps im Test (65 Prozent) gelangen zudem in das Adressbuch von iOS Geräten, z. B. Amazon Disney Store und eBay.
>> Insgesamt 58 Prozent der getesteten Apps können auf iOS Geräten SMS-Benachrichtigungsfeatures einsehen. Dazu zählen Amazon, eBay und Groupon.

Die Studie zeigt, dass von Mitarbeitern heruntergeladene Apps auf sicherheitsrelevante Daten von Unternehmen zugreifen können. Dadurch stellen sie für viele Unternehmen ein potentielles Sicherheitsrisiko dar und verletzten zudem häufig unternehmensinterne BYOD-Richtlinien. Beispiele zu diesen Risiken schaffen es immer wieder in die Schlagzeilen: Etwa die Flashlight-App, die heimlich persönliche Nutzerdaten wie den Standort oder den Inhalt von Textnachrichten an Marketingfirmen sendet.

Für die Auswertung überprüfte Flexera Software 26 beliebte Shopping Apps, stellvertretend für Tausende von Anwendungen, die im Apple App Store angeboten und von Mitarbeitern auf unternehmenseigene Geräte oder auf BYOD heruntergeladen werden können. Dabei wurde die AdminStudio Suite Mobile genutzt. Die Application Readiness Lösung unterstützt Unternehmen dabei, mobile Anwendungen zu identifizieren, zu verwalten, nachzuverfolgen und in Reports zu erfassen. Zudem vereinfacht sie deren Management und kommt damit der steigenden Nachfrage von mobilen Anwendungen in Unternehmen nach.

"Die meisten Unternehmen haben bereits standardisierte Application Readiness-Prozesse implementiert, die Enterprise Apps vorab testen und Risiken und Probleme bei der Bereitstellung identifizieren. Was mobile Anwendungen angeht, befinden sich viele Unternehmen jedoch noch in den Kinderschuhen. IT-Teams wissen oft einfach nicht, was mobile Apps tun und auf welche Funktionen und Daten sie zugreifen. Das macht es extrem schwierig, wirkungsvolle BYOD-Richtlinien im Unternehmen durchzusetzen", erklärt Maureen Polte, Vice President of Product Management bei Flexera Software. "Wenn Mitarbeiter unternehmenseigene oder BYOD-Geräte für ihre Einkäufe nutzen, braucht die IT-Abteilung einen genauen Überblick, welche Apps wie und wann verwendet werden. Erst dann kann sie entscheiden, ob diese Nutzung den BYOD Richtlinien des Unternehmens auch tatsächlich entspricht."

Folgende Apps wurden für die Studie getestet: Amazon, BestBuy, Banana Republic, Disney Store, eBay, Etsy, Express, Gap, Groupon, Ikea, LivingSocial, Macy’s, Nordstom, PriceJump, RedLaser, REI, RetailMeNot, Rue La La, Shop Advisor, Shop Savvy, ShopStyle, ShutterFly, Starbucks, Target, Trunk Club, Walmart
(Flexera Software: ra)

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • VoIP besonders im Norden verbreitet

    Allen Unkenrufen zum Trotz - Telefonieren genießt in deutschen Unternehmen noch immer einen hohen Stellenwert. Doch es gibt, wie eine Studie zum Thema VoIP zeigt, bemerkenswerte Unterschiede - und zwar nicht nur in den verschiedenen Altersgruppen, sondern auch zwischen Ost und West. Durchgeführt wurde die Befragung im Sommer dieses Jahres vom Marktforschungsunternehmen Norstat im Auftrag des Berliner IP-Telefonie-Pioniers Snom. Abgedankt hat das klassische Tischtelefon noch lange nicht - ganz im Gegenteil: 80,3 Prozent der befragten Personen gaben an, ein stationäres Telefon am Arbeitsplatz zu haben - wobei der Prozentsatz in der jüngsten Altersgruppe, 20 bis 39, mit 84,75 Prozent am höchsten war. Bei den 40 bis 59-jährigen sank die Zahl auf circa 79 Prozent und bei den 60 bis 69-Jährigen sogar auf 75 Prozent.

  • Insider-Angriffe: Jedes 2. Unternehmen betroffen

    IDG Research Services hat für die aktuelle Studie "Endpoint Security Management 2019" 554 IT-Entscheider und -Spezialisten von Unternehmen in Deutschland befragt. Danach geht jedes zweite Unternehmen davon aus, dass aktuelle oder ehemalige Mitarbeiter wichtige Daten gestohlen, sabotiert oder vorsätzlich gelöscht haben. Das weist auf grundlegende Lücken im Schutz von Daten und geistigem Eigentum hin. Unternehmen sollten daher auch verstärkt Data-Leak-Prevention-Lösungen (DLP) einsetzen. Federführend verantwortlich für die Endpoint-Sicherheit ist in 30 Prozent der Unternehmen der CIO, CDO oder IT-Vorstand. Ein CISO oder CSO wird nur von fünf Prozent genannt, jeweils zwölf Prozent nennen den CEO oder CTO / Technikvorstand. Bei zehn Prozent sind es die Administratoren, die die Verantwortung für die Endpoint-Sicherheit tragen. Attacken von und auf Endpoints werden dabei von den Experten gefürchtet und als große Herausforderung eingeschätzt. Doch das Wissen darum allein reicht nicht aus, es besteht großer Handlungsbedarf.

  • Sicherheitsvorfälle sind entscheidende Momente

    Eine neue Symantec-Studie empfiehlt Unternehmen Cyber-Security-Experten einzustellen, die bereits eigene Erfahrungen mit vermeidbaren Sicherheitsvorfällen gemacht haben. Die Studie zeigt, dass nachdem die Spezialisten solche Vorfälle bereits erlebt haben, sich das Verhalten dieser Mitarbeiter positiv verändert. Sie werden selbstbewusster und insgesamt aufmerksamer. Die Studie basiert auf einer Befragung von 3.045 Cyber-Security-Entscheidern aus Frankreich, Deutschland und Großbritannien. Durchgeführt wurde sie von Dr. Chris Brauer, Director of Innovation bei Goldsmiths, University of London, und seinem Team im Auftrag von Symantec. Die Ergebnisse zeigen deutlich: Ein überstandener Sicherheitsvorfall reduziert die künftige - gefühlte - Belastung am Arbeitsplatz der Security-Experten erheblich und erhöht gleichzeitig die Wahrscheinlichkeit, dass sie ihre Erfahrungen mit erfolgreichen Angriffen teilen, um dem gesamten Team diesen Erfahrungsschatz zugänglich zu machen.

  • Tipps für die Migration auf Windows 10

    Obwohl der reguläre Support für Windows 7 am 14. Januar 2020 endet, haben 59 Prozent der Unternehmen noch nicht alle Nutzer-Geräte auf Windows 10 migriert. 39 Prozent werden es auch nicht bis dahin schaffen. Das ergab eine Umfrage von Ivanti unter mehr als 500 IT-Professionals zu den Schwierigkeiten und Prioritäten bei der Migration auf Windows 10. Demnach konnten bislang nur 39 Prozent der Befragten sämtliche Nutzer auf Windows 10 umstellen. Von denjenigen, die derzeit noch dabei sind, haben 38 Prozent "fast" alle Geräte aktualisiert, wobei 23 Prozent dies wahrscheinlich bis zum Stichtag abschließen.

  • Studie: 2021 ist KI im Netzwerk unverzichtbar

    Die Automatisierung der Netzwerk-IT schreitet in den nächsten zwei Jahren rasant voran. Das zeigt der "2020 Global Networking Technology Report" von Cisco. Durch den explosionsartigen Anstieg von vernetzten Mobil- und IoT-Geräten, Anwendungen und Mikroservices werden moderne IT-Umgebungen zu komplex, um sie allein durch Menschen zu steuern. Laut Report gehen 98 Prozent der deutschen IT-Führungskräfte davon aus, in den nächsten zwei Jahren rein manuelle Netzwerk-Prozesse abzuschaffen. Grund dafür ist auch die digitale Transformation, die in deutschen Unternehmen immer schneller voranschreitet. 72 Prozent geben an, dass in ihren Unternehmen digitale Transformationsprojekte implementiert werden. Im weltweiten Vergleich sind es nur 62.