iPhone, Android und Co. absichern
Smartphone-Security aus der Cloud
Insgesamt 94 Prozent der IT-Verantwortlichen stufen mobile Endgeräte wie das iPhoneiPhone, iPadiPad oder Android-Systeme als Sicherheitsrisiko ein, doch 59 Prozent der Befragten haben keine oder nur mäßig effektive Maßnahmen zum Schutz ihrer SmartphonesSmartphones im Einsatz. Zu diesem Ergebnis kommt eine Studie von IDG Research Services im Auftrag des Security-Softwareanbieters Symantec. Zwischen den Bedenken der IT-Manager und der tatsächlichen Umsetzung der Smartphone-Sicherheit klafft demnach eine große Lücke. Alles zu Smartphones auf CIO.de Alles zu iPad auf CIO.de Alles zu iPhone auf CIO.de
Abhilfe gegen mangelnde IT-Sicherheit
Die Hemmnisse bei der Umsetzung der IT-Sicherheit sind nicht etwa rein finanzieller Natur. Wie das Ponemon Institute im Auftrag von Lumension herausfand, scheitert die IT-Sicherheit oftmals an der Vielzahl der zu schützenden Endpunkte und an den unwirksamen StrategienStrategien in der technologischen Umsetzung. Alles zu Strategien auf CIO.de
Viele Unternehmen suchen deshalb nach möglichst einfachen, aber effektiven Lösungen zur Verbesserung ihrer IT-Sicherheit. Mittelfristig werde jedes vierte Unternehmen aus diesem Grund eine Sicherheitslösung aus der Cloud wählen und Teile der IT-Sicherheit im Outsourcing-Modell betreiben lassen. Laut Bitkom bezieht schon heute jedes sechste Unternehmen Sicherheitsservices wie Virenbekämpfung oder Benutzerauthentifizierung aus der Cloud.
- Consumerization - Spiel mit dem Feuer
Resultate der Mobilstudie 2011, die im Auftrag von Kaseya unter großen und kleinen Unternehmen in Deutschland (DE), Frankreich (FR), Großbritannien (UK) und den Niederlanden (NL) zum Thema Bring your own Device durchgeführt wurde. - Wie viel Prozent der Arbeitnehmer gebrauchen mobile Geräte?
- Welche Mobilgeräte werden in Deutschland eingesetzt?
- Wer im Unternehmen benutzt mobile Geräte?
- Welche Daten sind via Mobilgerät verfügbar?
- Gibt es Richtlinien für den gebrauch mobiler Geräte?
- Wie unternehmenskritisch sind die Daten, die via Mobilgerät versandt werden?
- Bitte geben Sie auf einer Skala von 1 bis 5 an, wie groß die Auswirkungen für Ihr Geschäft sind, wenn auf Daten eines Mobilgerätes unberechtigt zugegriffen wird oder das Geräte verloren geht? (1 = nicht relevant / 5 = sehr kritisch)
- Haben Sie aktuell Kontrolle über die Daten, die zwischen mobilen Geräten und lokalen Systemen ausgetauscht werden?
- Wie werden mobile Geräte im Unternehmen im Moment verwaltet?
- Welche Funktionen erscheinen Ihnen wichtig zur Verwaltung Ihrer Mobilgeräte?
- Consumerization - Spiel mit dem Feuer
Resultate der Mobilstudie 2011, die im Auftrag von Kaseya unter großen und kleinen Unternehmen in Deutschland (DE), Frankreich (FR), Großbritannien (UK) und den Niederlanden (NL) zum Thema Bring your own Device durchgeführt wurde. - Wie viel Prozent der Arbeitnehmer gebrauchen mobile Geräte?
- Welche Mobilgeräte werden in Deutschland eingesetzt?
- Wer im Unternehmen benutzt mobile Geräte?
- Welche Daten sind via Mobilgerät verfügbar?
- Gibt es Richtlinien für den gebrauch mobiler Geräte?
- Wie unternehmenskritisch sind die Daten, die via Mobilgerät versandt werden?
- Bitte geben Sie auf einer Skala von 1 bis 5 an, wie groß die Auswirkungen für Ihr Geschäft sind, wenn auf Daten eines Mobilgerätes unberechtigt zugegriffen wird oder das Geräte verloren geht? (1 = nicht relevant / 5 = sehr kritisch)
- Haben Sie aktuell Kontrolle über die Daten, die zwischen mobilen Geräten und lokalen Systemen ausgetauscht werden?
- Wie werden mobile Geräte im Unternehmen im Moment verwaltet?
- Welche Funktionen erscheinen Ihnen wichtig zur Verwaltung Ihrer Mobilgeräte?