Anzeige

BYOD

Cloud-Sicherheitsanbieter Bitglass hat seinen BYOD Report 2020 veröffentlicht, in dem die Nutzung und Sicherheit persönlicher Geräte (Bring Your Own Device, BYOD) in Unternehmen analysiert werden.

Bitglass hat 303 IT-Experten befragt, wie Unternehmen den Einsatz persönlicher Geräte ermöglichen, was ihre Sicherheitsbedenken bei BYOD sind und welche Maßnahmen sie ergriffen haben, um ihre Daten in einem Arbeitsumfeld zu schützen, das zunehmend von Telearbeit und Flexibilität geprägt ist.

Sicherheitsbedenken weichen praktischen Vorteilen

Mit der Zunahme an Telearbeit stehen die meisten Unternehmen auch BYOD am Arbeitsplatz positiv gegenüber. 69 Prozent der befragten Unternehmen gaben an, dass Mitarbeiter ihre persönlichen Geräte für die Erledigung ihrer Arbeit verwenden dürfen, während einige Arbeitgeber auch Auftragnehmern, Partnern, Kunden und Lieferanten die Möglichkeit zur BYOD-Nutzung geben. Auf die Frage nach ihren größten BYOD-Sicherheitsbedenken nannten 63 Prozent die Angst vor Datenverlust und 53 Prozent die Furcht vor nicht-autorisierten Daten- sowie Systemzugriffen. 52 Prozent sorgen sich um Infektionen mit Malware.

Dennoch wird die Nutzung privater Endgeräte gestattet, ohne geeignete Maßnahmen für den Schutz von Unternehmensdaten zu ergreifen. Etwa der Hälfte der befragten Unternehmen fehlt es an Einblick in Filesharing-Apps (51 Prozent), 30 Prozent haben keinerlei Kontrolle über mobile Unternehmens-Messaging-Tools und keinen Einblick in diese, und nur 9 Prozent verfügen über Cloud-basierte Anti-Malware-Lösungen.

Der Einsatz persönlicher Geräte am Arbeitsplatz nimmt derzeit stark zu, doch viele Unternehmen haben keinerlei Vorkehrungen getroffen, um ein Gleichgewicht zwischen Produktivität und Sicherheit zu schaffen. Hinzu kommt, dass Unternehmen für die Sicherung privater Endgeräte neben physischem Zugriff auch die Geräte-PINs benötigen. Für durch das Unternehmen bereitgestellte, verwaltete Geräte ist dies hinnehmbar, im Rahmen von BYOD stellt dies jedoch einen Eingriff in die Privatsphäre dar.

„Die beiden wesentlichen Gründe, warum Unternehmen zögern, die Nutzung persönlicher Geräte zu erlauben, sind die Unternehmenssicherheit und der Schutz der Daten von Mitarbeitern“, erklärte Anurag Kahol, der CTO von Bitglass. „Die Realität ist jedoch, dass moderne Arbeitsumgebungen Flexibilität und Fernzugriff erfordern, und die Nutzung persönlicher Geräte wird diesem Anspruch gerecht. Daher benötigen Unternehmen umfassende Cloud-Sicherheitsplattformen, die für den Schutz sämtlicher Interaktionen zwischen Benutzern, Geräten, Apps oder Websites entwickelt wurden.“

www.bitglass.com


Artikel zu diesem Thema

Security Dialog
Jul 14, 2020

Security Job Nr. 1: Der Risikodialog im Unternehmen

Das größte Problem innerhalb der Informationssicherheit liegt nicht darin, die Angreifer…
Digitale Identität
Jul 14, 2020

COVID-19, digitale Identitäten und der Datenschutz

Digitale Identitäten werden uns dauerhaft begleiten. Der Durchschnittsbürger hätte…
Mobile Devices
Jun 07, 2020

Die größten Risiken bei „Bring your own device“

„Bring your own device“ (BYOD) heißt: Mitarbeiter nutzen ihre privaten PCs, Laptops,…

Weitere Artikel

Supply Chain

Größter deutscher Versicherer warnt vor Hackerattacken auf globale Lieferketten

Der zur Allianz gehörende Industrieversicherer AGCS warnt vor steigender Zahl von Onlineerpressungsangriffen auf die stockenden globalen Lieferketten wie unter anderem heise und die ZEIT berichteten.
Exploit

Hacker nutzen Zero-Day-Schwachstelle aus

HP analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden.
Herzmonitor

Ransomware-Angriffe auf Krankenhäuser - Sind Leben in Gefahr?

Krankenhäuser in den USA wurden zuletzt verstärkt von Ransomware-Gruppen angegriffen. Statistische Berechnungen zeigen nun, dass dabei durchaus Gefahr für Leib und Leben besteht.
Bitcoin Smartphone

iPhone-Krypto-Betrug eskaliert nun auch in Europa

Neue Erkenntnisse von Sophos deuten darauf hin, dass der internationale Cyber-Betrug mit Kryptowährung eskaliert. Cyberkriminelle nutzen beliebte Dating-Apps wie Tinder und Bumble, um iPhones von arglosen Nutzern:innen für ihre betrügerischen Machenschaften…
Hacker

Wenn Prometheus das Feuer stiehlt

Moderne Versionen der Open-Source-Lösung Prometheus unterstützen Sicherheitsmechanismen wie Basisauthentifizierung und TLS, die explizit konfiguriert werden müssen und nicht standardmäßig aktiviert sind. Andernfalls können Hacker leicht sensible Informationen…
Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.