Mobile Security und private Endgeräte

Consumerization der IT - ein wachsendes Sicherheitsrisiko

Keine Richtlinien - Hausaufgaben nicht gemacht

Immerhin gibt es in beinahe jedem zweiten Unternehmen Richtlinien für den Zugang aller Mobilgeräte zum Unternehmensnetz. Aber etwa jeder fünfte Befragte räumte ein, die Einführung solcher Regeln nicht einmal zu planen. Die deutschen Betriebe bilden hier leider keine Ausnahme: 30 Prozent von ihnen haben ihre Hausaufgaben überhaupt noch nicht gemacht, und nur 45 Prozent haben Richtlinien für alle mobilen Geräte formuliert.

30 Prozent der deutschen Firmen sind offenbar zu sorglos.
30 Prozent der deutschen Firmen sind offenbar zu sorglos.
Foto: Kaseya

Zudem haben sechs von zehn IT-Verantwortlichen offenbar keinen Einfluss auf die Art der verschickten Daten oder auf die Wahl des jeweiligen Netzwerks. Und das, obwohl sie sich der Gefahren durchaus bewusst sind: Insbesondere sorgen sie sich um den Verlust beziehungsweise den gezielten Diebstahl kritischer Daten. In Deutschland ist die Furcht vor der Entwendung von Kontaktdaten mit 32 Prozent der Nennungen besonders ausgeprägt, während Informationslecks in den Albträumen der Verantwortlichen relativ selten vorkommen.

Die Sicherheitsmaßnahmen beschränken sich zumeist darauf, keine dezentrale Speicherung zu erlauben und die Anwender zu zwingen, ihre Kennworte regelmäßig zu erneuern. Eine Security-Software setzen etwas mehr als 20 Prozent der Studienteilnehmer ein.

Wipe-out-Funktionen sind eher die Ausnahme

Einige Unternehmen haben auch eine Wipe-out-Funktion installiert, mit der sie die Informationen auf verloren gegangenen Geräten umgehend löschen können. In den deutschen Betrieben ist diese Praxis allerdings kaum verbreitet; nur ein Fünftel der Befragten nutzt sie. In den Niederlanden und in Großbritannien ist dieser Anteil fast doppelt so hoch.

Der Fernzugriff auf die mobilen Geräte hat sich noch längst nicht als Standard etabliert, wenn man der Studie glauben mag. Werden die ortsunabhängigen Devices überhaupt verwaltet, dann geschieht das meist manuell. In Ausnahmefällen kommt der BlackBerry Enterprise Server zum Einsatz.

Wie Kaseya schlussfolgert, sind die wenigsten Unternehmen bislang auf das Trendthema "Bring Your Own Device" (Byod) vorbereitet. Viele hätten noch keine klare Vorstellung davon, welche Richtlinien dafür erforderlich seien. In manchen mangele es sogar an den notwendigsten Informationen, beispielsweise darüber, welche unternehmenskritischen Daten überhaupt von außen angezapft werden. Die mobilen Systeme in ein reguläres IT-Management einzubeziehen sei vielerorts noch Zukunftsmusik. (mje)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation Computerwoche.