Wie sich Business Mobility auf IT-Sicherheit auswirkt

25. August 2017

5 Min. Lesezeit

Mobilität kann die Produktivität steigern und Ihr Unternehmen positiv verändern ... wie kann die IT solche Vorteile ermöglichen und dabei die Risiken verringern?

Wie sich Business Mobility auf IT-Sicherheit auswirkt (Desktop)

Die Welt ist zunehmend vernetzt. An jedem Ort und zu jeder Zeit verbunden zu sein, wird sogar immer öfter zur Notwendigkeit. Der nächste logische Schritt sind also Mitarbeiter und Technologien, die sich absolut mobil und immer verbunden bewegen können. Da Cyberkriminalität ebenfalls erstarkt, ist die Auswahl der richtigen Technologie essenziell auf diesem Weg.… HP Hardware und Windows 10 Pro ist für Unternehmen gemacht.

Unternehmen können diese Erwartungen auf verschiedene Arten erfüllen. Allerdings sind nicht alle davon effektiv oder ohne Risiko. „Bring Your Own Device (BYOD)“ ist eine Methode, die viele Unternehmen erlauben, jedoch nicht genau definieren. Die Folge sind viele verschiedene „zivile“ Endgeräte, die über jede beliebige Verbindung auf Ihr Netzwerk und die Firmen-Apps zugreifen. Auf der einen Seite ermöglicht dies Ihren Mitarbeitern eine kosteneffektive Möglichkeit, auf neue Technologien zuzugreifen. Andererseits erhalten eine Vielzahl ungesicherter Geräte Zugang zu Ihren Daten.

In Europa erwartet man, dass sich BYOD mit einer jährlichen Wachstumsrate von 30 Prozent deutlich gegenüber der restlichen Welt durchsetzen wird.1 Daher ist es nicht verwunderlich, dass 78 Prozent der IT-Profis das Thema Sicherheit als essenziell betrachten.2

Es ist von größter Wichtigkeit, dass Sicherheitsteams geeignete Möglichkeiten zur Verwaltung der neuen Technologien finden. Ein mehrstufiges Sicherheitssystem stellt die beste Verteidigung gegen mehrstufige Angriffe dar. Firewalls alleine können Ihre Daten nicht vor komplexen Angriffen schützen. Ihre Endgeräte, seien es private oder geschäftliche, müssen geschützt sein. HP entwirft jedes Produkt, jede Lösung und jeden Dienst mit dem Kerngedanken Sicherheit und hilft dadurch IT-Profis, die mobile Welt sicher zu navigieren.

Wenn also diese enorme Mobilitätszunahme im Arbeitsleben die IT-Sicherheitslandschaft wesentlich komplexer werden lässt – wie kann die IT die Vorteile und Risiken richtig abwägen

Vorteile der Mobilität

Es besteht kein Zweifel daran, dass Mobilität die Produktivität der Mitarbeiter erhöht. Es folgen die fünf Hauptgründe für die Integration von Mobilität als Schlüsselelement Ihres Unternehmens.

Die Top-Vorteile der Mobilität3:

  • Tragbarkeit – Nehmen Sie Ihr Gerät überall mit. Dies führt zu Engagement und Enablement.

  • Verfügbarkeit – Benutzen Sie das Gerät zu jeder Zeit. Dies ermöglicht Datenzugang in Echtzeit.

  • Teilbarkeit – Teilen Sie das Display Ihres Geräts auf einfachste Weise. Dies führt zu einer besseren Zusammenarbeit.

  • Zugang im Kontext – Sofortiger Zugang zu relevanten Daten und Inhalten, wann und wo diese gebraucht werden. Dies ermöglicht eine verbesserte Produktivität und besseren Kundenservice.

  • Erfassung in Echtzeit – Sofortiges Erfassen und Hochladen von Daten in Systeme. Dies verbessert die Datengenauigkeit und die Prozesse.

Mit der stetigen Nutzungszunahme von mobilen Geräten im Arbeitsalltag stellt sich aber auch die Frage, wie sich dies auf die Sicherheit auswirkt.

Die Kehrseite: Sicherheitsrisiken

Die Wahrscheinlichkeit, dass IT-Fachleute ein Gerät oder einen Dienst mit hundertprozentiger Sicherheit antreffen, ist verschwindend gering. Bei allen Vorteilen der Mobilität besteht dennoch eine Notwendigkeit für eine vorsichtige und durchdachte Umsetzung. Aufgrund der mobilen Transformation sind Endgeräte und somit Daten nicht mehr nur an einen Schreibtisch gefesselt. Wussten Sie, dass 45 Prozent aller Unternehmen, wegen gestohlener Geräte, bereits einen Cyberangriff erlebt haben?

Dies sind die Top 5 Sicherheitsrisiken, die mit Mobilität in Zusammenhang stehen4.

  • Physischer Zugang – einfach zu stehlen oder zu verlieren

  • Schadprogramme – von der Gesellschaft ausgehende mobile Bedrohungen

  • Abhörmöglichkeiten – Angriffe über drahtlose Zugänge

  • Angriffe auf das Gerät – browserbasierte Angriffe, Ausnutzung des Bufferüberlaufs, DDoS-Angriffe

  • Interne Bedrohungen – Herunterladen von Unternehmensdaten auf eine SD-Speicherkarte oder via E-Mail

Die zwei Hauptgründe für Datenverlust sind:

Verlust des Geräts – Geräte, die überall verwendet werden, können auch überall verloren gehen (z. B. Züge, Busse, Flughäfen, Cafés).

Falsche Handhabung von Apps – die Missachtung von Richtlinien oder Anleitungen kann zu gefährlichen Programmfehlern führen. Sogar die unachtsame Handhabung von E-Mails kann das Netzwerk und die Geräte für Malware oder Angriffe anfällig machen.

Machen Sie Mobilitätssicherheit zum Business Case

Wenn sie neue IT-Einkäufe durchsetzen möchten, müssen Sie die Auswirkung mangelnder Sicherheit auf gegenwärtige und zukünftige Erträge klar vermitteln. Welche Schäden drohen?

Die Behebung eines Cyberangriffs benötigt durchschnittlich 46 Tage5. Der Produktivitätsverlust kann jedoch wesentlich länger nachwirken. 2016 betrugen die verursachten Kosten durch Cyberkriminalität allein in Deutschland €7,8 Millionen.6

Was kann die IT also tun, um mobile Sicherheitslücken und ihre verheerenden Effekte zu verhindern? Zum einen sollten Sie eine umfassende Richtlinie für den Gebrauch mobiler Geräte einführen und diese durchsetzen. Das richtige Gerät zu wählen ist ebenfalls entscheidend.

Starten Sie Ihre Mobile Strategie

Es ist besonders wichtig, die Unternehmensführung in den Umstellungsprozess zu mehr Mobilität und Sicherheit aktiv einzubinden. Zur Unterstützung finden Sie nachfolgend einige Argumente.

Laut eines aktuellen Branchenberichts7:

  • 95 Prozent glauben, dass die Nutzung von mobilen Geräten ihre Arbeitseffizienz deutlich erhöht hat

  • 76 Prozent glauben, dass mobile Geräte ihre Produktivität bei der Arbeit erhöht haben

  • 62 Prozent sagen, dass mobile Lösungen den Kundenservice verbessert haben

  • 61 Prozent sagen, dass mobile Lösungen zu einer besseren Kommunikation geführt haben

  • 46 Prozent sagen, dass mobile Geräte eine bessere Zusammenarbeit fördern

Wir empfehlen eine Lösung wie HPs Device as a Service, um die besten mobilen Geräte zu finden, die Ihren Bedürfnissen entsprechen. Es werden die neuesten Geräte, Lösungen und Dienste kombiniert und von HP proaktiv verwaltet. Sie erhalten also Zugriff auf unsere bisher sichersten Geräte aus unserer Premium Family – einschließlich des EliteBook x360 mit Windows 10 Pro, dem weltweit sichersten Business-Convertible8. Device as a Service hilft IT-Fachleuten dabei, ein mehrstufiges Sicherheitssystem aufzubauen, das jeden Endpunkt schützt.

Für weitere Einsichten und Analysen der Auswirkungen von geschäftlicher Mobilität auf die IT-Sicherheit und Ratschläge, wie man Cyber-Sicherheitsprobleme angehen kann, besuchen Sie den HP Business Blog oder laden Sie unser Whitepaper “Sicherheit beginnt beim Endgerät” herunter.

Es ist ein Fehler aufgetreten, bitte versuchen Sie es später erneut.

Für den Download des e-Handbuchs „Cyber Security in Ihrem Betrieb“, füllen Sie bitte untenstehendes Formular aus.

HP respektiert Ihre Privatsphäre

Gelegentlich informiert HP über Produkte, Services bzw. Support-Themen. Darunter fallen Informationen zu neuen Produkten, Einladungen zu Events und Sonderangebote. Bevor Sie Ihre Wahl treffen, lesen Sie bitte unsere Datenschutzbestimmungen. Darf HP Sie über Dinge informieren, die für Sie vermutlich relevant sind?

1 „Top Predictions for BYOD and Enterprise Mobility in 2016”, Syntonic, 10. Dezember 2015.
https://syntonic.com/2015/12/top-predictions-for-byod-and-enterprise-mobility-in-2016/

2 „2016 State of IT”, Spiceworks Voice of IT Survey of 800+ IT pros, Spiceworks, 2015.
http://www.spiceworks.com/marketing/state-of-it/report/

3 „10 advantages of focusing enterprise mobility on frontline workers”, Digital Workplace Group, 2014.
http://digitalworkplacegroup.com/2014/04/08/10-advantages-enterprise-mobility-frontline-workers/

4 „Mobile Device Security in the Workplace”, Forsythe Focus, 2015.
http://focus.forsythe.com/articles/55/Mobile-Device-Security-in-the-Workplace-6-Key-Risks-and-Challenges

5 „Mobile Security Threats and Trends 2015”, Gartner, September 2015.
http://www.gartner.com/newsroom/id/3127418

6 „2016 Cost of Cyber Crime Study: Global”, Ponemon Institute.
http://www8.hp.com/us/en/software-solutions/ponemon-cyber-security-report/

7 „The 2013 Digital Dilemma Report: Mobility, Security, Productivity – Can We Have It All?”, Mobile Work Exchange, 2013.
http://www.mobileworkexchange.com/our-research/research-detail/2110 

8 Sicherstes Gerät auf Grundlage der einzigartigen, umfassenden Sicherheitsfunktionen von HP, ohne zusätzliche Kosten; >1 Million Stück Jahresabsatz Stand 1. Dezember 2016 von HP Elite PCs mit Intel® Core™-Prozessoren der 7. Generation, Intel® Integrated Graphics und Intel® WLAN. Dünnstes Gerät auf Grundlage von Mitbewerbern mit >1 Million Stück Jahresabsatz, Convertibles ohne ablösbaren Bildschirm mit Windows Pro OS und Intel® Core™ vPro™-Prozessoren der 6. oder 7. Generation ab 1. Dezember 2016.