IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten

    Laura LangerLaura Langer
    23. Februar, 2016

    Ponemon Institute Research berechnet das wirtschaftliche Risiko vertraulicher Daten auf dienstlich genutzten Mobilgeräten

    Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten

    Infografik zum Ponemon-Report

    London, 23. Februar 2016 – Lookout , der Experte für mobile Sicherheit, präsentiert zusammen mit Ponemon Institute Research, einem unabhängigen Beratungsunternehmen für den Bereich Datenschutz und Informations-Sicherheit, den Report „Das wirtschaftliche Risiko vertraulicher Daten auf Mobilgeräten am Arbeitsplatz“. Dabei wurde berechnet, dass mobile Bedrohungen Unternehmen bis zu 23,4 Millionen Euro kosten könnten. In diesem Report geht es nicht nur um die Kosten, die den Unternehmen durch mobile Bedrohungen und Datensicherheitsverletzungen entstehen, sondern auch um die Gründe, warum sich viele Unternehmen unzureichend gegen mobile Bedrohungen schützen. Dafür befragte das Ponemon Institute 588 Experten für IT und IT-Sicherheit aus den Global2000-Unternehmen.

    Eine Schwachstelle: Mobilgeräte der Mitarbeiter:
    Die Mehrheit der IT- und Sicherheitsexperten glaubt, dass die Mobilgeräte von Mitarbeitern für Hackerangriffe anfällig sind (83 Prozent). Zwei Drittel (67 Prozent) der Global2000-Unternehmen vermelden, dass in ihrem Unternehmen Datensicherheitsverletzungen stattgefunden haben, die darauf zurückzuführen sind, dass Mitarbeiter mit Mobilgeräten auf Firmendaten zugreifen. Das Ausmaß des mobilen Zugriffs auf Unternehmensdaten nimmt zu – um 43 Prozent von 2014 auf 2015. 56 Prozent der auf PCs abrufbaren Daten sind auch auf Mobilgeräten zugänglich.

    In den Unternehmen, die im Report berücksichtigt wurden, nutzen die Mitarbeiter etwa 54.000 Mobilgeräte. Die Befragten geben an, dass vermutlich drei Prozent der Mobilgeräte, was etwa 1.700 Geräte entspricht, zu einem bestimmten Zeitpunkt mit Malware infiziert sind. Im Durchschnitt werden 26 Prozent der infizierten Mobilgeräte ermittelt oder erkannt.

    Welche Kosten können infizierte Mobilgeräte in einem Unternehmen verursachen?
    Heute betragen die durchschnittlichen Gesamtkosten, die Unternehmen für diese infizierten Mobilgeräte ausgeben, insgesamt 11,3 Millionen Euro bzw. 8.430 Euro pro mit Malware infiziertem Gerät. Würde die Malware bei allen 1.700 Geräten ermittelt oder erkannt, dann könnten die Durchschnittskosten bei 23,4 Millionen Euro liegen. Grundlage dieser Kosten sind die notwendigen Schritte, die nach einem Angriff oder einer Gefährdung eines Mobilgerätes unternommen werden müssen, z.B. Helpdesk-Support, Sicherheits-Support durch die IT-Abteilung, Produktivitätsverlust sowie indirekte Kosten wie Imageverlust.

    Das Risiko von Mobilgeräten am Arbeitsplatz:
    61 Prozent der Global2000-Unternehmen betrachten den Schutz von vertraulichen Informationen, auf die Mitarbeiter mit ihren Mobilgeräten zugreifen können, nicht als hohe Priorität. Tatsächlich wissen 44 Prozent der Befragten noch nicht einmal, auf welche Arten von Unternehmensdaten Mitarbeiter mit ihren Mobilgeräten Zugriff haben. Nur 30 Prozent der Befragten geben an, dass es eine Richtlinie gibt, die regelt, welche Arten von Firmendaten auf den Mobilgeräten gespeichert werden dürfen.

    „Mitarbeiter haben kontinuierlichen Zugriff auf Cloud-basierte Dienste und verlangen Flexibilität. Sie möchten gleichzeitig auf berufliche Apps wie Salesforce und persönliche Apps wie Facebook zugreifen können“, so Gert-Jan Schenk, VP EMEA von Lookout. „Das vorrangige Anliegen von IT-Sicherheitsverantwortlichen ist ein ausgewogenes Verhältnis zwischen Mobilität und Sicherheit. Es ist von entscheidender Bedeutung, dass Unternehmen die mobile Sicherheit von Anfang an richtig gestalten, insbesondere in Hinblick auf die finanziellen Folgen und Konsequenzen für die Reputation des Unternehmens.“

    Über Lookout
    Lookout schützt mit seinen Sicherheitslösungen Nutzer, Unternehmen und Netzwerke vor mobilen Bedrohungen. Mit der weltgrößten Schadsoftware-Datenbank und 70 Millionen Nutzern in 400 Mobilfunknetzen in 170 Ländern verhindert Lookout präventiv Betrug und ermöglicht Datensicherheit und -schutz. Das Unternehmen hat seinem Hauptsitz in San Francisco und eine Europa-Niederlassung in London. Es wird von zahlreichen renommierten Investoren finanziert, darunter die Deutsche Telekom, Qualcomm, Andreessen Horowitz, Khosla Venture oder Peter Thiels Fonds Mithril Capital. Lookout wurde vom Weltwirtschaftsforum als Technologie-Pionier 2013 ausgezeichnet.

    Firmenkontakt
    Lookout
    Sven Kersten-Reichherzer
    Sendlinger Straße 42 A
    80331 München
    089 211 871 36
    [email protected]
    https://www.lookout.com/de

    Pressekontakt
    Schwartz Public Relations
    Sven Kersten-Reichherzer
    Sendlinger Straße 42 A
    80331 München
    089 211 871 36
    [email protected]
    https://www.lookout.com/de

    Tags : lookout, Malware, Ponemon, Report, Smartphones, Unternehmen
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

      Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

      Mit Sicherheit und Effizienz digital zusammenarbeiten

      Mit Sicherheit und Effizienz digital zusammenarbeiten

      Arbeit aus dem Home Office lässt Cyberkriminalität ansteigen

      Arbeit aus dem Home Office lässt Cyberkriminalität ansteigen

    Security

    • Nozomi Networks präsentiert das branchenweit erste komplette Hardware- und Software-as-a-Service-Modell für OT- und IoT-Sicherheit
      Nozomi Networks präsentiert das branchenweit erste komplette Hardware- und Software-as-a-Service-Modell für OT- und IoT-Sicherheit
    • IoT Security Gateway als Software und virtuelle Lösung
      IoT Security Gateway als Software und virtuelle Lösung
    • Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten
      Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • OVHcloud von IDC als „Major Player“ im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
      OVHcloud von IDC als "Major Player" im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
    • Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen
      Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
    • Optimierung der bestehenden Rechenzentren ist dringend notwendig
      Optimierung der bestehenden Rechenzentren ist dringend notwendig
    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Warum Cybersecurity oft nur einen Placebo-Effekt bietet
      Warum Cybersecurity oft nur einen Placebo-Effekt bietet
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved