Studie von Centrify zeigt: Unverwaltete Apple Geräte sind große Gefahr für Unternehmen
25.08.2015 / ID: 203386
IT, NewMedia & Software
Santa Clara, CA/München, 25.08.2015 - Centrify, ein führender Anbieter von Lösungen für Identity & Access Management (IAM), gibt heute die Ergebnisse einer neuen Studie bekannt, in der die Compliance von Apple Geräten am Arbeitsplatz hinsichtlich bestimmter Sicherheitsrichtlinien untersucht wurde. Die in Zusammenarbeit mit Dimensional Research durchgeführte Studie zeigte, dass mittlerweile viele US-amerikanische Anwender Apple Geräte am Arbeitsplatz nutzen. Allerdings sind Unternehmen durch die mangelnde Sicherheit und die fehlende Verwaltung der Geräte hohen Risiken ausgesetzt.
Von insgesamt 2.249 befragten Arbeitnehmern gab knapp die Hälfte an, beruflich mindestens ein Apple Gerät zu benutzen. Darüber hinaus zeigte sich:
- Die meisten dieser Apple Geräte (63%) sind kein Firmeneigentum, sondern in Privatbesitz und werden für die Arbeit mit Firmenmails, Dokumenten und Geschäftsapplikationen verwendet.
- 59% der Mac Computer greifen auf vertrauliche Unternehmensinformationen zu, bei sensiblen oder reglementierten Kundendaten sind es sogar 65%.
- 51% der iPhones und 58% der iPads werden am Arbeitsplatz genutzt, um auf Geschäftsapplikationen zuzugreifen.
Trotz der hohen Popularität von Apple Geräten am Arbeitsplatz investieren Unternehmen nicht genug in die Sicherheit und Verwaltung dieser Geräte.
- Über die Hälfte (51%) aller Geräte ist lediglich von einem einfachen Passwort wie einem einzigen Wort oder einer Zahlenfolge gesichert.
- Auf den meisten Geräten (58%) ist keine Software installiert, die komplexere Passwörter erzwingt.
- Über die Hälfte der Anwender (56%) gibt an, ihre Passwörter anderen mitgeteilt zu haben.
- Nur 17% der Apple Geräte verfügen über einen vom Unternehmen gestellten Passwort-Manager.
- Unternehmenseigene Geräte-Management Lösungen sind nur auf 28% der Apple Geräte installiert.
- Nur bei 35% der Geräte erzwingen Unternehmen eine Verschlüsselung der gespeicherten Daten.
- Ebenfalls wurde festgestellt, dass es keinen erkennbaren Zusammenhang zwischen der Komplexität des Passwortes und der Sensibilität der Daten gibt, die das Passwort schützt.
"Die Apple Studie von Centrify verdeutlicht die großen Sicherheitslücken die entstehen, wenn Geräte nicht den Sicherheitsrichtlinien eines Unternehmens entsprechen", sagt Bill Mann, Senior Vice President of Products and Marketing bei Centrify. "Besonders Kundendaten stellen eine große Verantwortung für die Unternehmen dar. Wenn vertrauliche Informationen wie zum Beispiel Krankenakten bekannt werden, können Geldbußen und weitere rechtliche Schritte gegen das Unternehmen die Folge sein. Dabei gibt es bereits heute Lösungen, mit denen sich Apple Geräte sehr einfach sichern lassen, ohne die Produktivität der Nutzer einzuschränken. IT-Abteilungen sollten jetzt handeln."
Centrify bietet die einzige vollständig integrierte Lösung an, um Apple Anwender, Geräte und Applikationen in ein bereits existierendes Firmennetzwerk und weitere IT-Strukturen einzubinden. Die Apple Geräte können innerhalb und außerhalb der Unternehmens-Firewall genutzt werden. Centrify stellt alle erforderlichen Ressourcen für eine sichere und produktive Nutzung zur Verfügung.
Centrify kombiniert umfassendes Mobile & Mac Management mit Lösungen für Identity & Access Management. Im Gegensatz zu Anbietern reiner Enterprise-Mobile-Management-Produkte, die nur Geräteverwaltung und das Ausspielen von Applikationen bieten, beherrschen Centrify"s Lösungen die Fähigkeit, Geräte zu sichern und zu verwalten. Dabei kommen Richtlinien für die jeweilige Identität zum Einsatz, die erforderlich sind, um die Zugriffsrechte von Apps über mehrere Geräte hinweg zu verwalten. Nur Centrify Lösungen verfügen über die Fähigkeit, das Sicherheitsniveau eines Geräts mit seinem Standort und der Rolle des Anwenders zusammen zu analysieren und auf Grundlage dieser Analyse intelligente Entscheidungen über die Gewährung von Zugriffsrechten zu treffen.
Für weitere Informationen über Centrify´s modernen Ansatz für Apple Identity Management, Device Management und Application Management besuchen Sie bitte http://www.centrify.com/apple.
http://www.centrify.com
Centrify
Lily Hill House, Lily Hill Road RG12 2SJ Bracknell, Berkshire
Pressekontakt
http://www.hbi.de
HBI Helga Bailey GmBH
Stefan-George-Ring 2 81929 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Natalie Binns
19.12.2016 | Natalie Binns
Centrify bietet innovative Möglichkeiten und Best Practices für eine sichere und reibungslose Einführung der Hybrid Cloud
Centrify bietet innovative Möglichkeiten und Best Practices für eine sichere und reibungslose Einführung der Hybrid Cloud
15.11.2016 | Natalie Binns
Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein
Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein
02.11.2016 | Natalie Binns
Sieben Tipps um Datenlecks zu verhindern
Sieben Tipps um Datenlecks zu verhindern
26.10.2016 | Natalie Binns
Centrify unterstützt ab sofort Geräte mit macOS Sierra und iOS 10
Centrify unterstützt ab sofort Geräte mit macOS Sierra und iOS 10
24.10.2016 | Natalie Binns
Centrify entwickelt seine Multifaktor-Authentifizierungslösung weiter
Centrify entwickelt seine Multifaktor-Authentifizierungslösung weiter
Weitere Artikel in dieser Kategorie
15.09.2025 | Box, Inc.
Box bringt mit "Shield Pro" KI-Content-Schutz der nächsten Generation
Box bringt mit "Shield Pro" KI-Content-Schutz der nächsten Generation
15.09.2025 | Tenable
Tenable Research-Report zeigt, dass Unternehmen sich schwertun, mit Herausforderungen im Bereich Cloud-Sicherheit Schritt zu halten
Tenable Research-Report zeigt, dass Unternehmen sich schwertun, mit Herausforderungen im Bereich Cloud-Sicherheit Schritt zu halten
15.09.2025 | Nutanix, Inc.
Nutanix als "Leader" im "2025 Gartner® Magic Quadrant™ for Distributed Hybrid Infrastructure" eingestuft
Nutanix als "Leader" im "2025 Gartner® Magic Quadrant™ for Distributed Hybrid Infrastructure" eingestuft
15.09.2025 | ProCoReX Europe GmbH
Zertifizierte PC, IT, Computer Entsorgung & Recycling in Bremen mit sicherer Datenvernichtung
Zertifizierte PC, IT, Computer Entsorgung & Recycling in Bremen mit sicherer Datenvernichtung
15.09.2025 | Euope IT Consulting GmbH
Der komplette Lifecycle im UDI-Umfeld - alles aus einer Hand
Der komplette Lifecycle im UDI-Umfeld - alles aus einer Hand
