Risikobewusstsein der Mitarbeiter bereitet Sorgen

BT-Studie: IT-Manager erwarten Vorteile durch BYOD

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Neil Sutton, Vice President bei BT Global Services: „In der BYOD-Welt ist das Zusammenspiel von Menschen, Richtlinien, Prozessen und Technologie besonders wichtig.“
Neil Sutton, Vice President bei BT Global Services: „In der BYOD-Welt ist das Zusammenspiel von Menschen, Richtlinien, Prozessen und Technologie besonders wichtig.“

Mehr als 80 Prozent der IT-Manager sind davon überzeugt, dass Unternehmen mit „Bring Your Own Device“-Policy einen Wettbewerbsvorteil erlangen. Dies ist eines der Ergebnisse einer im Auftrag von BT durchgeführten Studie.

Die BT-Studie untersucht die Einstellung von 2.000 IT-Nutzern und IT-Entscheidern aus elf Ländern zum Einsatz privater Notebooks, Tablets und Smartphones im Unternehmensumfeld. Laut BT zeigen die Ergebnisse, dass BYOD in den Unternehmen angekommen ist: Mehr als vier von fünf befragten Unternehmen geben an, dass sie BYOD bereits zulassen oder es innerhalb der nächsten 24 Monate ermöglichen werden (1). Von den befragten Mitarbeitern gaben 60 Prozent an, dass sie sich schon jetzt von ihren privaten Endgeräten aus mit dem Unternehmensnetzwerk verbinden dürfen.

Produktivität und Flexibilität steigen

Die Untersuchung legt BT zufolge nahe, dass Angestellte und Entscheidungsträger gleichermaßen Vorteile darin sehen, private Endgeräte im Unternehmensnetzwerk zu nutzen. 64 Prozent der IT-Führungskräfte glauben, dass Mitarbeiter produktiver sein können, wenn das Unternehmen eine BYOD-Richtlinie einführt (2). 48 Prozent meinen, dass die Angestellten dadurch flexibler arbeiten und 47 Prozent geben an, dass Mitarbeiter damit einen besseren Kundenservice leisten können. Auch die Angestellten teilen diese Meinung – 42 Prozent von denen, die ihre privaten Endgeräte im Beruf einsetzen, geben an, dass sie effizienter und produktiver arbeiten.

User kennen nicht alle Risiken

All dieser Vorteile zum Trotz hegen IT-Manager einige Bedenken: Nur etwa jede zehnte IT-Führungskraft (elf Prozent) ist laut Studie der Ansicht, dass alle Anwender die Risiken kennen, die mit der Nutzung privater Geräte im Unternehmen einhergehen, und nicht einmal jeder Fünfte der IT-Leiter (19 Prozent) glaubt, dass sämtliche User mit den damit verbundenen Zugriffs- und Genehmigungsprozessen vertraut sind. Diese Befürchtungen sind offensichtlich nicht unbegründet. Denn etwa ein Drittel (32 Prozent) der befragten Mitarbeiter sieht „kein Risiko“ dabei, wenn er sein privates Endgerät im Arbeitskontext nutzt (3). Nur ein Viertel der an der Studie teilnehmenden Angestellten erkennt ein „deutliches Risiko“ für die Unternehmenssicherheit.

Neil Sutton, Vice President Global Portfolio bei BT Global Services, sagt: „Man kann es nicht leugnen: Der BYOD-Geist ist aus der Flasche und bringt noch nie dagewesene Möglichkeiten für Unternehmen – aber auch Gefahren. Der neue Perimeter befindet sich überall, definiert durch Geräte in Mitarbeiterbesitz, Cloud-Umgebungen und Extranets. Das Risiko des Missbrauchs und von Angriffen auf das Unternehmensnetzwerk hat sich entsprechend vervielfacht.“

Sutton ergänzt: „Um diesen Herausforderungen von vornherein zu begegnen, benötigen Unternehmen eine klare Richtlinie, die passenden Werkzeuge, um sie einzurichten, und das Vertrauen, sie in die Hände der Mitarbeiter zu legen. Nicht zuletzt braucht man Prozesse, die von allen verstanden und unterstützt werden. IT-Sicherheit bestand schon immer aus dem Zusammenspiel von Menschen, Richtlinien, Prozessen und Technologie – und in der BYOD-Welt ist die richtige Mischung noch entscheidender. Security sollte nicht als Hindernis gesehen werden, sondern als ein „Enabler“, der es Unternehmen ermöglicht, sich an den BYOD-Trend anzupassen.“

Sicherheit hat höchste Priorität

Laut Studie erfuhren bereits 39 Prozent der befragten Unternehmen einen Sicherheitszwischenfall, weil Mitarbeiter nicht autorisierte Geräte mitgebracht hatten – am häufigsten geschah dies in der Verbrauchsgüter- und der Pharmabranche. Mehr als vier Fünftel (83 Prozent) der IT-Entscheider gehen davon aus, dass ein Rund-um-die-Uhr-Zugriff einer immer mobileren Belegschaft auf die Unternehmenssysteme gegenwärtig die größte Bedrohung für die IT-Sicherheit eines Unternehmens ist.

Neil Sutton erklärt: „Der Druck, BYOD zuzulassen, ist hoch. IT-Entscheider müssen dennoch zunächst einige Themen in Angriff nehmen, bevor sie eine BYOD-Richtlinie einführen können. Dabei hat die Sicherheit die höchste Priorität: 73 Prozent der IT-Manager geben an, dass sie zunächst die Herausforderungen von BYOD in puncto Sicherheit bewältigen mussten. Deshalb ist die Idee von BT Assure, dem Sicherheitsportfolio von BT: Wir arbeiten mit unseren Kunden, um sie durch die Komplexität dieser Themen zu navigieren und sicherzustellen, dass sie die passenden Richtlinien, Prozeduren und Lösungen einbinden, um von BYOD profitieren zu können – und zwar nicht auf Kosten der Sicherheit.“

(1)Insgesamt geben 40 Prozent der IT-Verantwortlichen an, dass es in ihrem Unternehmen bereits heute eine BYOD-Richtlinie gibt, weitere 41 Prozent sagen, dass innerhalb der nächsten 24 Monate eine solche eingeführt werden soll. Je nach Land gibt es dabei Unterschiede, überdurchschnittlich oft gibt es bereits BYOD-Policys in China (53 Prozent), Brasilien (51 Prozent) und den USA (50 Prozent). In Deutschland gaben nur 34 Prozent der IT-Verantwortlichen an, bereits über eine Policy zu verfügen.

(2)Besonders die chinesischen IT-Manager teilen diese Ansicht (80 Prozent Zustimmung), gefolgt von denen aus Singapur (78 Prozent) und Spanien (75 Prozent). Von den deutschen IT-Entscheidern sehen dies 54 Prozent so.

(3)Die geringsten Sicherheitsbedenken haben hier die Studienteilnehmer aus Italien und Indien (jeweils 40 Prozent geben an, kein Risiko erkennen zu können), gefolgt von denen aus den USA (36 Prozent) und aus Frankreich (34 Prozent). In Deutschland hegen in diesem Kontext 32 Prozent der Befragten keine Bedenken.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 33778450 / Wireless Security)