{"id":34178,"date":"2016-03-01T07:30:35","date_gmt":"2016-03-01T06:30:35","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=34178"},"modified":"2016-03-01T15:14:16","modified_gmt":"2016-03-01T14:14:16","slug":"it-sicherheit-im-schnitt-drei-prozent-aller-mobil-geraete-von-schadsoftware-betroffen","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2016\/03\/01\/it-sicherheit-im-schnitt-drei-prozent-aller-mobil-geraete-von-schadsoftware-betroffen\/","title":{"rendered":"IT-Sicherheit: Im Schnitt drei Prozent aller Mobil-Ger\u00e4te von Schadsoftware betroffen"},"content":{"rendered":"<p><strong>Zwischen 2014 und 2015 stieg die\u00a0Mobilnutzung in den Unternehmen um 43 Prozent. Mehr als die H\u00e4lfte aller Daten sind inzwischen\u00a0per\u00a0Mobilger\u00e4t abrufbar.<\/strong><\/p>\n<p>Mit dem steigenden Anteil von Mobilzugriffen auf\u00a0Unternehmensnetzwerke und interne Daten w\u00e4chst auch das Risiko mobiler Bedrohungen.\u00a0Diesen naheliegenden Befund hat\u00a0eine Studie herausgearbeitet, die der Marktforscher <a href=\"https:\/\/www.ponemon.org\/\" target=\"_blank\">Ponemon Institute<\/a> im Auftrag des <a href=\"https:\/\/www.lookout.com\/news-mobile-security\/cost-of-mobile-data-breach\" target=\"_blank\">US-Anbieters\u00a0f\u00fcr mobile Sicherheit Lookout aus San Francisco durchgef\u00fchrt hat<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-34213\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/02\/Lookout_Teaser1.jpg\" alt=\"\" width=\"560\" height=\"113\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/02\/Lookout_Teaser1.jpg 560w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/02\/Lookout_Teaser1-300x61.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/02\/Lookout_Teaser1-500x101.jpg 500w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>Demnach nimmt das Ausma\u00df der mobilen Zugriffe auf Unternehmensdaten aktuell deutlich\u00a0zu: Allein um 43 Prozent von 2014 auf 2015. Insgesamt sind 56 Prozent der auf PCs abrufbaren Daten inzwischen\u00a0auch auf Mobilger\u00e4ten zug\u00e4nglich.<\/p>\n<p>In den in der Studie untersuchten\u00a0Unternehmen nutzen die Mitarbeiter fast 54.000 Mobilger\u00e4te. Die befragten IT-Verantwortlichen sch\u00e4tzen,\u00a0dass zu jedem beliebigen\u00a0Zeitpunkt\u00a0drei Prozent der Mobilger\u00e4te mit Schadsoftware infiziert sind &#8211; das entspricht rund\u00a01.700 Smartphones und Tablets.\u00a0Im Durchschnitt wird\u00a0aber nur gut ein Viertel der infizierten Mobilger\u00e4te erkannt (26 Prozent).<\/p>\n<p>Die gro\u00dfe Mehrheit der IT-Sicherheitsexperten aus den knapp 600 befragten Global-2000-Unternehmen glaubt, dass die Mobilger\u00e4te von Mitarbeitern f\u00fcr Hackerangriffe anf\u00e4llig sind (83 Prozent). Zwei Drittel (67 Prozent) vermelden zudem, dass in ihrem Unternehmen bereits Datensicherheitsverletzungen stattgefunden haben, die darauf zur\u00fcckzuf\u00fchren sind, dass Mitarbeiter mit Mobilger\u00e4ten auf Firmendaten zugreifen.<\/p>\n<p>Die Kosten\u00a0dieser Sicherheitslecks sind enorm:\u00a0So\u00a0betragen heute die durchschnittlichen Gesamtkosten, die Unternehmen f\u00fcr diese infizierten Mobilger\u00e4te ausgeben, insgesamt 11,3 Millionen Euro beziehungsweise\u00a08430 Euro pro mit Malware infiziertem Ger\u00e4t. W\u00fcrde die Malware bei allen 1700 Ger\u00e4ten erkannt, k\u00f6nnten die Durchschnittskosten sogar bei 23,4 Millionen Euro liegen.<\/p>\n<p>Den\u00a0kompletten Ponemon-Report kann man <a href=\"https:\/\/www.schwartzpr.de\/transfer\/Lookout\/2016-02-Ponemon-Enterprise-Report_Lookout.pdf?r=342319401\" target=\"_blank\">als PDF hier kostenlos herunterladen<\/a>. Die\u00a0folgende Infografik fasst\u00a0die wichtigsten Ergebnisse der Studie zusammen &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/02\/IG_Lookout.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-34179 size-full\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/02\/IG_Lookout.jpg\" alt=\"\" width=\"1333\" height=\"5668\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/02\/IG_Lookout.jpg 1333w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/02\/IG_Lookout-768x3266.jpg 768w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2016\/02\/IG_Lookout-241x1024.jpg 241w\" sizes=\"auto, (max-width: 1333px) 100vw, 1333px\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: Lookout<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/01\/27\/it-sicherheit-drei-viertel-der-it-entscheider-sehen-systemschutz-per-passwort-krititsch\/\" target=\"_blank\">IT-Sicherheit: 3 Viertel\u00a0der IT-Entscheider sehen Systemschutz per Passwort kritisch<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/12\/14\/1500-denial-of-service-attacken-im-dritten-quartal-fast-verdreifachung-gegenuber-2014\/\" target=\"_blank\">1500 Denial-of-Service-Attacken im dritten Quartal \u2013 Verdreifachung gegen\u00fcber 2014<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/11\/23\/die-cyber-bedrohungen-2016-ransomware-sicherheit-von-wearables-connected-cars\/\" target=\"_blank\">Cyber-Bedrohungen 2016: Ransomware, Sicherheit von Wearables &amp; Connected Cars<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/11\/23\/die-cyber-bedrohungen-2016-ransomware-sicherheit-von-wearables-connected-cars\/\" target=\"_blank\">Ein Vierteljahrhundert virtuelle Brandmauer: Die Firewall wird 25 Jahre alt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zwischen 2014 und 2015 stieg die\u00a0Mobilnutzung in den Unternehmen um 43 Prozent. Mehr als die H\u00e4lfte aller Daten sind inzwischen\u00a0per\u00a0Mobilger\u00e4t abrufbar. Mit dem steigenden Anteil von Mobilzugriffen auf\u00a0Unternehmensnetzwerke und interne Daten w\u00e4chst auch das Risiko mobiler Bedrohungen.\u00a0Diesen naheliegenden Befund hat\u00a0eine &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2016\/03\/01\/it-sicherheit-im-schnitt-drei-prozent-aller-mobil-geraete-von-schadsoftware-betroffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":34213,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,53,102,98],"class_list":["post-34178","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-mobile","tag-smartphones","tag-tablets"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/34178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=34178"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/34178\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/34213"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=34178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=34178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=34178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}