Viele Anwender halten wenig von mobiler Sicherheit

Knapp zwei Drittel aller Nutzer weltweit verwenden regelmäßig mobile Geräte wie Handy, Smartphone oder Laptop. Viele Anwender ignorierten Sicherheitsregeln oder auch potentielle Gefahren, die bei der Verwendung mobiler Technologien ausgehen, so eine Studie von Cisco und der Organisation National Cyber Security Alliance.

Dieser hohe Anteil derer, die einen laxen Umgang mit Sicherheitsrisiken eingestehen, bekommt zusätzliche Relevanz, betrachtet man die hohe Durchdringung, die mobile Technologien in Unternehmen bereits heute haben. IDC geht davon aus, dass ab 2009 etwa 70 Prozent aller Angestellten in den USA mit mobilen Geräten ausgerüstet sein werden. Auf Management-Ebene liegt der Anteil von mobilen Lösungen inzwischen bei rund 80 Prozent.

Cisco und die National Cyber Security Alliance sehen daher nach wie vor großen Bedarf, die Endnutzer zu mehr Sicherheitsbewusstsein zu erziehen. So gaben bei der Befragung 28 Prozent zu, dass sie überhaupt noch nie einen Gedanken an die empfohlenen Sicherheitsprozeduren verschwendet haben. Viele Nutzer geben zudem an, dass ihnen die schnelle Erledigung ihrer Arbeit am wichtigsten ist.

Der wichtigste Risiko-Faktor in diesem Zusammenhang ist das Einloggen in unbekannte kabellose Netze, so die Forscher. Etwa ein Drittel der Befragten gaben zu, das schon einmal getan zu haben. Auch das Öffnen von Mail-Anhängen, die aus unbekannten Quellen stammen, sei eine beliebte Übertretung der Sicherheitsregeln, so die Studie. Oftmals seien die Befragten auch nicht ohne weiteres in der Lage gewesen, zwischen vertrauenswürdigen und nicht vertrauenswürdigen Quellen zu unterscheiden. Das habe vor allem an dem kleinen Formfaktor der Geräte gelegen.

Um die Sicherheit auf mobilen Geräten zu erhöhen, legt die Studie nahe, Passwörter zu verwenden, Geräte mit aktuellen Updates zu versorgen, Antivirenprogramme herunterzuladen und die Daten auf den Geräten auch an anderen Orten zu spiegeln. Zudem sollten sensible Informationen zusätzlich verschlüsselt werden. Administratoren sollten sich im Vorfeld eine Strategie zurechtlegen, wie im Falle eines Problems zu reagieren sei.

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

45 Minuten ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

1 Tag ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

2 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

2 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

2 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

3 Tagen ago