IT-Sicherheit: Unternehmen handeln beim Schutz ihrer mobilen Endgeräte fahrlässig
Archivmeldung vom 25.05.2007
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 25.05.2007 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Jens BrehlAngesichts sich ständig wandelnder Bedrohungsszenarien sowie neuer Technikkonzepte fällt es Unternehmen zunehmend schwerer, ihre IT-Schutzmaßnahmen auf dem aktuellsten Stand zu halten. So klaffen beispielsweise in vielen deutschen Unternehmen ernstzunehmende Sicherheitslücken im Mobilbereich.
Das berichtet die IT-Wochenzeitung COMPUTERWOCHE in ihrer aktuellen Ausgabe (21/2007) unter Berufung auf eine Analyse des Beratungs- und Marktforschungsunternehmens Experton Group. Obwohl in 57 Prozent der 150 befragten Anwenderunternehmen Mitarbeiter über mobile Endgeräte wie PDAs oder Smartphones auf das Firmennetz zugreifen, werden die technischen Absicherungsmöglichkeiten noch bei weitem nicht ausgeschöpft.
So erfolgt laut der Studie bei einem Viertel der Firmen keine Nutzerauthentifizierung am Endgerät - nicht einmal mittels einfacher Mechanismen wie Nutzer-ID und Passwort. Kaum zum Einsatz kommen der Untersuchung zufolge auch Sicherheitsvorkehrungen wie Virenschutz oder Personal Firewalls. Der Grund für dieses fahrlässige Verhalten liegt nach Einschätzung der Experton Group unter anderem darin, dass den Anwenderunternehmen bislang einschlägige Negativ-Erfahrungen fehlen. In zwei bis drei Jahren allerdings, so die Prognose, dürfte der Leidensdruck der Firmen groß genug sein, um auch substanziellere Investitionen im Bereich Mobile Security voranzutreiben.
Darüber hinaus kritisiert die Studie, dass es deutschen Unternehmen insgesamt an einem umfassenden IT-Risiko-Management mangelt. Während die Ausgaben für die IT-Sicherheit auch in diesem Jahr weiter steigen werden - 2006 machten sie rund 7,5 Prozent der IT-Etats aus - tut sich das Gros der Unternehmen bei der Identifizierung und Priorisierung erforderlicher Sicherheitsmaßnahmen noch schwer, berichtet die COMPUTERWOCHE.
Quelle: Pressemitteilung COMPUTERWOCHE