Viele Anwender halten wenig von mobiler Sicherheit
Noch immer scheinen viele Unternehmensanwender von mobilen Lösungen, Sicherheitsfragen auf die leichte Schulter zu nehmen.
Knapp zwei Drittel aller Nutzer weltweit verwenden regelmäßig mobile Geräte wie Handy, Smartphone oder Laptop. Viele Anwender ignorierten Sicherheitsregeln oder auch potentielle Gefahren, die bei der Verwendung mobiler Technologien ausgehen, so eine Studie von Cisco und der Organisation National Cyber Security Alliance.
Dieser hohe Anteil derer, die einen laxen Umgang mit Sicherheitsrisiken eingestehen, bekommt zusätzliche Relevanz, betrachtet man die hohe Durchdringung, die mobile Technologien in Unternehmen bereits heute haben. IDC geht davon aus, dass ab 2009 etwa 70 Prozent aller Angestellten in den USA mit mobilen Geräten ausgerüstet sein werden. Auf Management-Ebene liegt der Anteil von mobilen Lösungen inzwischen bei rund 80 Prozent.
Cisco und die National Cyber Security Alliance sehen daher nach wie vor großen Bedarf, die Endnutzer zu mehr Sicherheitsbewusstsein zu erziehen. So gaben bei der Befragung 28 Prozent zu, dass sie überhaupt noch nie einen Gedanken an die empfohlenen Sicherheitsprozeduren verschwendet haben. Viele Nutzer geben zudem an, dass ihnen die schnelle Erledigung ihrer Arbeit am wichtigsten ist.
Der wichtigste Risiko-Faktor in diesem Zusammenhang ist das Einloggen in unbekannte kabellose Netze, so die Forscher. Etwa ein Drittel der Befragten gaben zu, das schon einmal getan zu haben. Auch das Öffnen von Mail-Anhängen, die aus unbekannten Quellen stammen, sei eine beliebte Übertretung der Sicherheitsregeln, so die Studie. Oftmals seien die Befragten auch nicht ohne weiteres in der Lage gewesen, zwischen vertrauenswürdigen und nicht vertrauenswürdigen Quellen zu unterscheiden. Das habe vor allem an dem kleinen Formfaktor der Geräte gelegen.
Um die Sicherheit auf mobilen Geräten zu erhöhen, legt die Studie nahe, Passwörter zu verwenden, Geräte mit aktuellen Updates zu versorgen, Antivirenprogramme herunterzuladen und die Daten auf den Geräten auch an anderen Orten zu spiegeln. Zudem sollten sensible Informationen zusätzlich verschlüsselt werden. Administratoren sollten sich im Vorfeld eine Strategie zurechtlegen, wie im Falle eines Problems zu reagieren sei.