Beveiliging van BYOD-apparaten bezorgt IT-professionals kopzorgen

rp_iphoneipad.png

IT-professionals hebben grote moeite de beveiliging van Bring Your Own Device (BYOD) op orde te krijgen. Maar liefst 95% van de IT-professionals geeft aan moeite te hebben met het goed beveiligen van BYOD. De behoefte aan beveiligingsoplossingen voor apparaten die verbinding maken met het bedrijfsnetwerk is groot.

Dit blijkt uit het Mobile Security Report van Check Point Software Technologies. Het bedrijf ondervroeg 800 IT-professionals over het transport van gevoelige, corporate informatie buiten beheerde omgevingen. IT-professionals maken zich vooral zorgen over dreigingen van binnen de organisatie. 87% noemt onvoorzichtige medewerkers het grootste beveiligingsrisico van het gebruik van mobiele apparaten. Bijna twee derde van de respondenten geeft aan dat onvoorzichtigheid van medewerkers aan de basis staat van recente lekken van klantgegevens. Medewerkers zijn volgens Check Point dan ook de zwakste schakel in de beveiliging van bedrijven.

Meer privé-apparaten op het bedrijfsnetwerk

91% van de IT-professionals ziet in de afgelopen twee jaar het gebruik van persoonlijke mobiele apparaten die contact maken met het netwerk toenemen. De IT-afdeling speelt hierop in door bedrijfsdata op privé-apparaten steeds vaker in beheer te houden. Het aantal professionals dat zakelijke data op apparaten die het eigendom zijn van medewerkers beheert is toegenomen van 37% in 2013 naar 56% dit jaar.

IT-professionals verwachten dat 2015 een jaar vol risico’s wordt. 82% geeft aan dat het aantal beveiligingsincidenten in 2015 zal toenemen. Bijna alle respondenten (98%) maakt zich zorgen over de impact die mobiele beveiligingsincidenten. De kans op het verlies of diefstal van data is de grootste bron van zorgen. Deze zorgen zijn niet onterecht, aangezien de kosten van mobiele beveiligingsincidenten blijken in 2014 te zijn toegenomen. Van de ondervraagde IT-executives geeft 42% aan dat mobiele beveiligingsincidenten hun organisatie dit jaar meer dan 250.000 dollar heeft gekost.

Rapport

Het volledige rapport is op de website van Check Point beschikbaar.

 
Meer over
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1