Pressemitteilung

Unternehmen unterschätzen die Gefahren von mobilen Anwendungen

Neue Studie von Flexera Software und IDC offenbart, dass die meisten Unternehmen mobile Anwendungen nicht auf gefährliches Verhalten überprüfen und damit Risiken hinsichtlich Sicherheit und Unternehmensreputation eingehen

München - 24. März 2015 - The BYOD Trojan Horse: Dangerous Mobile App Behaviors & Back-Door Security Risks von Flexera Software und IDC zeigt auf, dass viele Unternehmen nicht bewerten können, ob mobile Anwendungen eine Sicherheitsgefahr für Netzwerk und Daten darstellen. Darüber hinaus werden diese Apps nicht auf verdächtiges Verhalten überprüft, wodurch sich eine konsequente Umsetzung von BYOD-Richtlinien nicht sicherstellen lässt.

Die Studie betont, dass nicht nur Hacker und Schurkenstaaten eine Bedrohung für BYOD-Sicherheit und Datenschutz darstellen können. Weitere Gefahren verstecken sich - ähnlich einem Trojanischen Pferd - in scheinbar harmlosen Apps, die Mitarbeiter auf ihre Dienst-Geräte installieren - beispielsweise Taschenlampen-Apps, die Nutzerdaten illegal an Werbefirmen weiterleiten, oder Banking-Apps, die Geräteprotokolle speichern, auf Kontaktdaten zugreifen, SMS-Nachrichten lesen oder sogar Elemente installieren können. Zu den Ergebnissen der Studie zählen unter anderem:

  • Zahlreiche Unternehmen implementieren BYOD-Richtlinien: 48 Prozent der Unternehmen haben bereits oder sind gerade dabei, BYOD-Richtlinien zu implementieren. Weitere 23 Prozent wollen das innerhalb der nächsten beiden Jahre angehen.
  • Datenschutz ist für viele eine Herausforderung: Für 71 Prozent der Unternehmen zählt der Datenschutz zu den größten Herausforderungen bei der Implementierung von BYOD-Richtlinien.
  • Die Blockade von gefährlichen Apps hat Priorität: 47 Prozent der Befragten führen Richtlinien ein, die gefährliches App-Verhalten blockieren, um Sicherheitsrisiken durch mobile Anwendungen zu reduzieren. Weitere 22 Prozent planen dies in den nächsten zwei Jahren umzusetzen.
  • Unternehmen haben Probleme damit, gefährliches App-Verhalten zu erkennen: Obwohl sie von den Sicherheitsgefahren durch Apps wissen, haben die meisten Unternehmen (61 Prozent) noch nicht einmal definiert, welches Verhalten von Apps als gefährlich gilt (zum Beispiel der Zugriff auf Social-Media-Apps wie Twitter oder die Übermittlung von Informationen an den App-Hersteller).
  • Unternehmen versäumen es ebenso, gefährliche Apps zu identifizieren: Der Großteil der Unternehmen (55 Prozent) haben noch keine spezifischen mobilen Anwendungen identifiziert, deren verdächtiges Verhalten die eigenen BYOD-Richtlinien unterminieren könnten.
  • BYOD-Richtlinien reduzieren nicht die Sicherheitsrisiken für Unternehmen: Nur bei 16 Prozent der Befragten führen BYOD-Richtlinien zu einem reduzierten Risiko hinsichtlich Geschäftsanwendungen.

„Unternehmen benötigen BYOD-Richtlinien, wenn sie den Nutzen von mobilen Geräten und Anwendungen innerhalb ihrer Infrastruktur maximieren und die Gefahren dadurch minimieren wollen. Denn diese Richtlinien definieren, welches Anwendungsverhalten akzeptiert wird", sagt Robert Young, Research Manager End Point Device & IT Service Management and Client Virtualization Software bei IDC. „Aber BYOD-Richtlinien sind unnütz, wenn entsprechende Durchsetzungsmechanismen fehlen oder nicht angewendet werden."

„Die meisten Unternehmen haben bereits weitreichende Prozesse für das Testen und Reparieren von herkömmlichen Desktop-, virtualisierten und Cloud-basierten Anwendungen implementiert. Aber offensichtlich erstrecken sich diese Best Practices für Application Readiness nicht auf die mobilen Anwendungen", sagt Maureen Polte, Vice President of Product Management bei Flexera Software. „Die gleichen Prozesse können und sollten ebenso mobile Anwendungen berücksichtigen. Nur dadurch lassen sich gefährliche Apps und verdächtiges Verhalten identifizieren und entsprechende Gegenmaßnahmen eingeleitet werden, um die Risiken zu reduzieren."

The BYOD Trojan Horse - Dangerous Mobile App Behaviors

Weiterführende Informationen:

Download der Studie The BYOD Trojan Horse: Dangerous Mobile App Behaviors & Back-Door Security Risks

Mehr über die Lösungen von Flexera Software für:

Webinare von Flexera Software
Whitepaper von Flexera Software

Folgen Sie Flexera…

Über Flexera
Flexera hat eine neue Art und Weise, wie Software gekauft, verkauft, verwaltet und sicherer wird. Dabei betrachtet Flexera die Softwareindustrie als eine Supply Chain und versetzt seine Kunden in die Lage, ihren Einkauf und Verkauf von Software und Technologie-Asset-Daten gewinnbringender, zuverlässiger und effektiver zu gestalten. Unsere Monetarisierungs- und Sicherheitslösungen unterstützen Softwareverkäufer bei der Transformation ihrer Geschäftsmodelle zur Steigerung wiederkehrender Umsätze und zur Minimierung der aus Open Source resultierenden Risiken. Unsere Lösungen für Vulnerability und Software Asset Management (SAM) reduzieren Verschwendung und Ungewissheit beim Erwerb von Anwendungen und unterstützen Unternehmen dabei, zielgerichtet nur die benötigten Software- und Cloud-Services zu kaufen, vorhandene Software zu verwalten und Risiken im Zusammenhang mit Compliance und Sicherheit zu reduzieren. Flexera stellte die weltweit größte und umfangreichste Sammlung von Marktinformationen zu IT-Assets zusammen, mit der diese Lösungen und die gesamte Software-Lieferkette unterstützt werden. Wir sind seit über 30 Jahren im Geschäft. Über 1200 motivierte Mitarbeiter tragen dazu bei, dass unsere mehr als 80.000 Kunden Jahr für Jahr Renditen in Millionenhöhe erzielen. Besuchen Sie uns unter www.flexera.de.

Über die Studie
Die Studie basiert auf der „2015 Application Usage and Value Survey" von Flexera Software mit Beteiligung der Software Pricing and Licensing Research Division von IDC unter der Leitung von Amy Konary, Research Vice President. Dafür wurden zwischen November 2014 und Januar 2015 über 580 Softwarehersteller, Hersteller intelligenter Geräte und Anwenderunternehmen befragt. Das jährliche Forschungsprojekt fragt nach aktuellen Trends und Best Practices hinsichtlich Softwarelizenzierung, Compliance und Installation.

Wenden Sie sich für weitere Informationen an:

Flexera
Amanda Ingalls
(949) 241-1515
Aingalls@flexera.com

* Alle Marken von Drittanbietern sind Eigentum der jeweiligen Inhaber.