Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Bring-Your-Own-Demise [INFOGRAFIK]

von Rob Sobers Bring-Your-Own-Device (BYOD) ist zwar schon lange keine Neuheit mehr, aber die Auswirkungen auf die Sicherheit und das Arbeitsverhalten der Angestellten sind noch überwiegend unbekannt. Um die Konsequenzen von persönlichen...
Michael Buckbee
1 minute gelesen
Letzte aktualisierung 5. Oktober 2023

von Rob Sobers

Bring-Your-Own-Device (BYOD) ist zwar schon lange keine Neuheit mehr, aber die Auswirkungen auf die Sicherheit und das Arbeitsverhalten der Angestellten sind noch überwiegend unbekannt. Um die Konsequenzen von persönlichen Geräten in Unternehmensumgebungen zu beurteilen, hat Varonis eine kurze Umfrage durchgeführt und die Ergebnisse in einem neuen Forschungsbericht zusammengefasst.

Die Ergebnisse sind überraschend. Mehr als die Hälfte der Befragten gab an, dass jemand in ihrem Unternehmen den Verlust eines Gerätes mit wichtigen Unternehmensdaten gemeldet hat und bei 22 % dieser Fälle hat der Verlust zu Sicherheitsimplikationen für das Unternehmen geführt. Darüber hinaus räumten 86 % der Angestellten ein, von ihren Geräten abhängig zu sein und rund um die Uhr damit zu arbeiten.

Sie können unsere Infografik teilen, einbetten oder sich einfach nur anschauen und den vollständigen Bericht hier downloaden, um zu erfahren, welche Datenschutzmaßnahmen tatsächlich von Bedeutung sind.

Bring Your Own Device (BYOD)

Betten Sie diese Informationsgrafik auf Ihrer eigenen Seite ein

Kopieren Sie den nachstehenden Code und fügen Sie ihn in Ihren Blog oder Ihre Webseite ein:

<a href=”http://blog.varonis.com/bring-your-own-device-report/”><img title=”Bring Your Own Demise – Infographic” src=”http://www.varonis.com/assets/infographics/bring-your-own-demise.png” alt=”Bring Your Own Demise” width=”600″ /></a>
<p><small>Like this infographic? Get more <a href=”http://blog.varonis.com”>digital collaboration</a> tips from <a href=”http://www.varonis.com/”>Varonis</a>.</small></p>

The post Bring-Your-Own-Demise [INFOGRAFIK] appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?