IDC hat leider auch nicht bewertet, wie die mobilen Geräte überhaupt in das Unternehmen kommen. Das hat aber direkten Einfluss darauf, wie sich eine solche mobile Welt überhaupt kontrollieren lässt. Während Notebooks in der Regel von der Firma gestellt und vor ihrem Einsatz entsprechend per Desktop-Software abgesichert werden, bringen Anwender ihre privat gekauften Telefone und PDAs quasi nackt in die Firma mit und schließen sie an den Rechner an.
Die Folge: Im Netz findet man verschiedene Geräte Dutzender Hersteller mit unterschiedlichen Funktionen, die ihrerseits andere Gefahren heraufbeschwören. Ein Wildwuchs, der noch undurchsichtiger wird, wenn USB-Sticks ins Spiel kommen.
„Mindestens bei der Hälfte der befragten Firmen dürfen Anwender ihre privat gekauften Geräte intern benutzen“, erklärt Martin Haas, Director Research & Consulting bei IDC (Bild: IDC). |
Auf Anfrage erklärte Haas immerhin, dass mindestens bei der Hälfte der befragten Firmen die Anwender ihre privat gekauften Geräte intern benutzen dürfen. Die Minderheit gibt selbst Endgeräte aus, die vorher einer internen Policy folgend abgesichert wurden. „In solchen Fällen müssen Sie alle ihre mobilen Geräte am Empfang abgeben, da die innerhalb der Firmengebäude verboten sind“, sagt Haas.
Dies deckt sich mit einem weiteren Ergebnis der Studie. Nur knapp die Hälfte der Firmen hat überhaupt eine Richtlinie für „Mobile Security“ definiert, die die wesentlichen mobilen Geräte berücksichtigt. Nur 19 Prozent der 150 befragten IT-Leiter haben ein Regelwerk festgelegt, das nach IDCs Definition alle mobilen Geräte abdeckt. Nur die Hälfte der Befragten hat sich also ernsthaft damit auseinandergesetzt, wie die Anwender ihre mobilen Geräte nutzen sollten.
Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.
Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt
Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.
Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…
Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…
Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…