Absicherung von Endgeräten mit Mobile Threat Management

October 23, 2021
Download Case Study

{{consumer="/components/cta/consumer"}}

Mobilgeräte verändern die Arbeitsweise von Unternehmen sämtlicher Branchen. Die meisten Mitarbeiter nutzen heute Smartphones und andere Mobilgeräte, um damit jederzeit und von überall aus auf Unternehmensdaten und -anwendungen zuzugreifen. Das Spektrum reicht von mobilen E-Mail- und Collaboration-Tools bis hin zu branchenspezifischen Apps und Mobilanwendungen.

Unternehmensdaten werden heutzutage immer öfter über Mobilgeräte abgerufen und verarbeitet: IDC zufolge überstiegen 2017 die Verkaufszahlen von Firmensmartphones die von PCs (85 gegenüber 70 Millionen). In einer kürzlich von IDC durchgeführten Umfrage gaben außerdem 20 % der Teilnehmer an, ihren PC/Laptop durch ein Smartphone ersetzt zu haben. 22 % haben einen solchen Umstieg ins Auge gefasst, weitere 39 % befinden sich in der Testphase.

Angesichts dessen, dass in allen Unternehmensbereichen immer mehr mobile Anwendungsfälle auftreten, stellt die Absicherung der mobilen Endgeräte heute in zunehmendem Maße eine essenzielle Anforderung dar. Dies gilt insbesondere für Geräteschwachstellen. Sicherheit von Mobilgeräten ist für die IT-Abteilungen von Unternehmen die wichtigste Herausforderung überhaupt. 37 % der IDC-Umfrageteilnehmer berichteten, dass ihre Organisation bei der Bereitstellung mobiler Hardware schon einmal mit Sicherheits- oder Compliance-Problemen zu kämpfen hatte. Weitere Sicherheitsherausforderungen sind das Fehlen einer Versionskontrolle für Betriebssysteme von Mobilgeräten sowie die schlechte Systemintegration mit Apps und Mobilgeräten. Hinzu kommen noch Budget-, Komplexitäts- und Hardwareprobleme.

Zwar gibt es nicht die eine Plattform, die für Datenpannen besonders anfällig wäre, doch den von IDC Befragten zufolge treten folgende Sicherheitsvorfälle nach Verlust oder Diebstahl eines Gerätes durchaus häufig auf: netzwerkbasierte Angriffe, Phishing per E-Mail auf Mobilgeräten sowie infizierte SMS und Apps.

Obschon Mobilgeräte zunehmend größeren Gefahren ausgesetzt sind, fließt ein großer Teil der Sicherheitsinvestitionen in Unternehmen noch immer in PCs. Eine IDC-Untersuchung ergab, dass Unternehmen im Schnitt 250-mal so viel für PC-Sicherheit ausgeben wie für den Schutz ihrer Mobilgeräte. Dies liegt zum Teil auch daran, dass sich viele Organisationen in Sicherheitsfragen nur auf die Erstausrüster ihrer mobilen Geräte verlassen.

Vor diesem Hintergrund wird Mobile Threat Management (MTM) heute immer öfter ein Muss für Unternehmen, die Mobilgeräte erfolgreich bereitstellen und verwalten wollen. MTM fügt sich nahtlos in die Sicherheitsarchitektur der Endgeräte ein, da es Schutz-, Erkennungs-, Analyse- und Beseitigungsfunktionen in einem bietet, sowohl was Geräte- als auch Netzwerkbedrohungen anbelangt.

Mobilgeräte sind derzeit das schwächste Glied in der Kette der Endgeräte-Sicherheitsvorkehrungen, und dieses Problem dürfte sich mit der Zeit noch verschärfen. Fast 60 % aller IDC-Umfrageteilnehmer nennen Sicherheit als einen Hauptgrund dafür, warum heute viele Unternehmen davon abrücken, ihren Mitarbeitern die Nutzung eigener Geräte zu gestatten (Bring Your Own Device – BYOD), und stattdessen für alle Mitarbeiter verbindliche Geräterichtlinien einführen.

Unternehmen benötigen in der Zukunft einen umfassenden Sicherheitsansatz für Mobilgeräte, der mit der dynamischen Entwicklung der Endgeräteumgebung mitwachsen kann. Dagegen reicht es nicht mehr aus, sich nur auf Enterprise Mobility Management (EMM) und die im Betriebssystem vorinstallierten Sicherheitsfunktionen zu verlassen. Unternehmen, die sich zukunftssicher machen wollen, sei daher eine MTM-Lösung angeraten, die sich altbekannten und neu aufkommenden Bedrohungen wie Phishing auf Mobilgeräten und SMS-Angriffen gleichermaßen zur Wehr zu setzen weiß.

Wenn Sie mehr über die Umstellung von Unternehmen auf mobile Prozesse, damit verbundene Sicherheitsaspekte und die Integration von MTM in die Sicherheitsarchitektur für Endgeräte erfahren möchten, legen wir Ihnen das IDC-Webinar „Mobile Threat Management: Addressing Endpoint Security’s Biggest Blind Spot“ (Mobile Threat Management: wie sich die größte Lücke in der Endgerätesicherheit schließen lässt) ans Herz. Dieses wird von Lookout unterstützt und steht nach Registrierung zum Download zur Verfügung.

IDC-Webinar-Promo

TAGS:

Discover how Lookout can protect your data