openPR Recherche & Suche
Presseinformation

kes/ Microsoft-Sicherheitsstudie: Stiefkind Mobile Security Riskante Mobilität zeigt hohe Risiken durch mobile Endgeräte

21.08.200609:04 UhrIT, New Media & Software

(openPR) Mobile Systeme haben die schlechteste Sicherheit bei gleichzeitig größter Gefährdung und empfindlichen Folgen für die Vertraulichkeit und Verfügbarkeit von Unternehmensdaten – so lautet das alarmierende Fazit der kes/Microsoft-Sicherheitsstudie 2006 für Notebooks, PDAs und dergleichen. Die Secaron AG, die zum 2. Mal an der Sicherheitsstudie teilnimmt, wusste aus der Praxis bereits um die Brisanz und hat das Thema zum Messemotto der diesjährigen Systems in München gewählt. Sie zeigt in Halle A4, Stand 515, wie sie Unternehmen mit maßgeschneiderten Lösungen beim Schutz dieser vertrauenswürdigen Daten unterstützt.

In der Studie heißt es weiter: 49 % der Befragten schätzen die Sicherheit ihrer mobilen Systeme als nicht ausreichend oder gerade eben ausreichend ein. Damit erhielten diejenigen Computer die schlechtesten Noten, die häufig ohne den Schutz der etablierten Sicherungssysteme im unternehmenseigenen Netzwerk auskommen müssen und "in freier Wildbahn" größten Gefährdungen ausgesetzt sind. Allein die Exposition gegenüber physischer Wegnahme hat üble Folgen: 27 % gaben an, dass Unbefugte durch Verlust oder Diebstahl mobiler Systeme Zugriff auf schutzwürdige Daten erhalten haben, weitere 9 % vermuten dies. Damit sorgen die handlichen Helfer für die weitaus meisten Vertraulichkeitsbrüche in den Unternehmen und Behörden.

Im "durchschnittlichen" Unternehmen der 163 Befragten sind über 25 % aller Endgeräte mobil.

Vorträge von Secaron auf dem SYSTEMS Forum
Aber nicht nur am eigenen Messestand wartet Secaron mit neuesten Entwicklungen und aktuellen Trends im Bereich der IT-Sicherheit auf, auch auf dem SYSTEMS Forum ist das Unternehmen mit mehreren Vorträgen vertreten, die unterschiedliche Aspekte der IT-Sicherheit genauer beleuchten. Neben zwei Vorträgen zum Thema Mobile Security beschäftigen sich die Referenten mit Themen wie Zonierung als Basis für Informationssicherheit, dem Design von Identity-Management-Lösungen, der Sicherheit von SAP Web Application Server und Fragen der Compliance in der Informationssicherheit.

Secaron AG - Halle A4, Stand 515

Secaron AG, Ludwigsstrasse 45, 85399 Hallbergmoos, Sabine Ziegler,
email: E-Mail Fon +49 811 9594 144 Fax +49 811 9594 220

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 96979
 104

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „kes/ Microsoft-Sicherheitsstudie: Stiefkind Mobile Security Riskante Mobilität zeigt hohe Risiken durch mobile Endgeräte“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Secaron AG

Neu von der Secaron AG: »|scale – ein flexibles leistungsstarkes Tool für die Informationssicherheit
Neu von der Secaron AG: »|scale – ein flexibles leistungsstarkes Tool für die Informationssicherheit
Mit »|scale stellt die Secaron AG anlässlich der Systems 2006 ein neues webbasiertes Tool vor. Die Plattform kann für Einzelbereiche der IT-Sicherheit, wie dem IT-Risikomanagement, dem IT-Sicherheits- oder Business Continuity Management, aber auch für einen ganzheitlichen, integrierten Ansatz eingesetzt werden und bietet damit einen echten Mehrwert gegenüber Produkten, die sich ausschließlich auf einen Bereich konzentrieren. Durch den Einsatz von »|scale lassen sich Vorgänge standardisieren. Damit kann eine Steigerung der Effizienz aber auc…
Bild: Secaron AG erreicht Standard ISO/IEC27001Bild: Secaron AG erreicht Standard ISO/IEC27001
Secaron AG erreicht Standard ISO/IEC27001
Die Secaron AG hat sich im August 2006 als eines der ersten Beratungshäuser für Informationssicherheit nach dem Standard ISO/IEC27001 zertifizieren lassen. Die TÜV SÜD Management Service GmbH bestätigte der Secaron, dass sie über ein funktionierendes Information Security Management System (ISMS) zur Steuerung der Risiken verfügt. Die feierliche Übergabe des Zertifikates wird am 25.10.2006 um 10.30 Uhr anlässlich der SYSTEMS in München auf dem Secaron-Stand in Halle A4, Stand 515 stattfinden. Als Beratungshaus arbeitet die Secaron AG in hohem…

Das könnte Sie auch interessieren:

Unternehmen im Umgang mit IT noch zu unbekümmert
Unternehmen im Umgang mit IT noch zu unbekümmert
… Unternehmen sind besorgt, ob sie mit den zunehmenden Anforderungen an die IT in ihren Netzwerken Schritt halten können. Immer mehr Menschen nutzen mobile Endgeräte im Geschäftsleben und auch Entwicklungen wie Cloud Computing verändern zunehmend die Arbeitsprozesse in Unternehmen. Flexibler und individueller gestaltet sich die neue, digitale Arbeitswelt. …
Smartphones gefährden Unternehmensdaten
Smartphones gefährden Unternehmensdaten
… drahtloser Netzwerke und mobiler Endgeräte auf, 16. bis 17. September 2008 im Dorint Hotel an der Messe, Köln Frankfurt am Main/Köln, 11. Juli 2008. "Mobilität ist das Trendthema der nächsten Jahre", ist Sebastian Schreiber, Geschäftsführer der Sicherheitsberatung SySS, überzeugt. Doch warnt der IT-Experte gerade Unternehmen und Geschäftsleute davor, …
Bild: Nösse Datentechnik: IT-Sicherheit und Datenschutz bei mobilen MitarbeiternBild: Nösse Datentechnik: IT-Sicherheit und Datenschutz bei mobilen Mitarbeitern
Nösse Datentechnik: IT-Sicherheit und Datenschutz bei mobilen Mitarbeitern
… besonders gefährdet, etwa weil sie sich oft mit einem unbekannten WLAN verbinden und ohne den Schutz der Firewall des Firmennetzwerks im Internet bewegen. Zudem stellt ihre Mobilität grundsätzlich ein Risiko dar: Im Zug, am Flughafen, im Restaurant oder auf einer Konferenz fällt es Unbefugten wesentlich leichter, physisch auf ein Gerät zuzugreifen als …
Bild: ProtectStar verleiht McAfee die Sicherheitsempfehlung „ProtectStar Excellent Security“Bild: ProtectStar verleiht McAfee die Sicherheitsempfehlung „ProtectStar Excellent Security“
ProtectStar verleiht McAfee die Sicherheitsempfehlung „ProtectStar Excellent Security“
… werden aufgrund ihres fachlichen Informationsgehaltes auf internationalen Messen, Roadshows und in Fachzeitschriften publiziert. ProtectStar™ hat als weltweit erstes IT-Sicherheitsunternehmen mobile Endgeräte - wie PDAs, Mobilephones und Smartphones - auf Sicherheitslücken hin getestet und evaluiert. ProtectStar™ bietet ständige Verbesserungen bei der …
Bild: High-Value Targets: Mobile Security für Führungskräfte essenziellBild: High-Value Targets: Mobile Security für Führungskräfte essenziell
High-Value Targets: Mobile Security für Führungskräfte essenziell
Führungskräfte gelten als bevorzugte Angriffsziele bei Cyberattacken. Der Schutz mobiler Endgeräte ist daher ein zentraler Baustein moderner IT-Sicherheitsstrategien.Mobile Endgeräte sind aus dem Berufsalltag nicht mehr wegzudenken – insbesondere bei Personen in leitenden Funktionen. Genau deshalb gelten sie als bevorzugtes Ziel für Cyberangriffe. Ob …
Bild: Infotecs kündigt Veröffentlichung des ViPNet Clients für iOS 9 aBild: Infotecs kündigt Veröffentlichung des ViPNet Clients für iOS 9 a
Infotecs kündigt Veröffentlichung des ViPNet Clients für iOS 9 a
… von iPhones und iPads sorgt. Der Peer-to-Peer-Ansatz von Infotecs ermöglicht eine sichere mobile Kommunikation und sorgt für ununterbrochene Erreichbarkeit, echte Mobilität und Flexibilität. ViPNet Mobile Security unterstützt Netzwerk-Roaming und gewährleistet einen hohen Datendurchsatz, wobei Störungen minimiert und das Datenverlustrisiko eliminiert …
Bild: Mobilität versus Sicherheit? CIO Solutions lädt zu Best Practice Day "Mobile Security" am 15.11.2007 in BerlinBild: Mobilität versus Sicherheit? CIO Solutions lädt zu Best Practice Day "Mobile Security" am 15.11.2007 in Berlin
Mobilität versus Sicherheit? CIO Solutions lädt zu Best Practice Day "Mobile Security" am 15.11.2007 in Berlin
… Funktionen von Endgeräten, die in der Vergangenheit vielfach an festen Arbeitsplätzen und in abgegrenzten Netzwerken installiert waren. Die Entwicklung hin zu weiter wachsender Mobilität in der IT ist für viele Unternehmen Chance und Herausforderung zugleich. Die vielfältigen Möglichkeiten zu dezentraler Nutzung von Datennetzen "von außen" generieren …
Bild: Softwarelizensierung. Mobilität contra Security? Cloud Computing & Effizienz?Bild: Softwarelizensierung. Mobilität contra Security? Cloud Computing & Effizienz?
Softwarelizensierung. Mobilität contra Security? Cloud Computing & Effizienz?
… kompliziert sind die Modelle und zu häufig ändern sie sich. Moderator: Prof. Dr. Stefan Ernst, Rechtsanwalt für Wirtschaftsrecht, www.kanzlei-ernst.de Workshopthema 2:Mobilität Contra Security Mobilität erfordert Umdenken bei IT-Sicherheit im Unternehmen. Internationalisierung, Home Office, "Bring Your Own Device" Anforderungen sind Alltag geworden. …
Bild: Die erste Chipkarte für microSD-Slot - höchste Sicherheit für mobile DatenBild: Die erste Chipkarte für microSD-Slot - höchste Sicherheit für mobile Daten
Die erste Chipkarte für microSD-Slot - höchste Sicherheit für mobile Daten
… angewandten technischen Standards auf Basis konventioneller Chipkarten auf Anwendungen wie Online Banking und sicheren Datentransport, sowie die Privacy von persönlichen Daten bei voller Mobilität. Darüber hinaus sorgt die Flashspeicherkapazität mit 256 MB und in Kürze bis zu 1 GB für weitere Extras. Und unhandliche Zusatzoptionen wie Kartenlesegeräte …
Damovo - In sechs Schritten zum optimalen Schutz mobiler Endgeräte
Damovo - In sechs Schritten zum optimalen Schutz mobiler Endgeräte
… Protection Service" sorgt Damovo für mehr Sicherheit im Bereich Mobile Unified Communications. Das modulare Lösungspaket bietet einen optimalen Schutz für mobile Endgeräte. Außendienstmitarbeiter sind eine der wichtigsten Zielgruppen von Mobile-Unified-Communcations-Lösungen. Sie arbeiten mit Smartphone, Notebook oder PC an den verschiedensten Orten: beim …
Sie lesen gerade: kes/ Microsoft-Sicherheitsstudie: Stiefkind Mobile Security Riskante Mobilität zeigt hohe Risiken durch mobile Endgeräte