...akár egy vállalat végét is jelentheti. A felmérés olyan fontos sebezhetőségi pontokat tár fel, amelyeket a nem megfelelő adatvédelem, az elégtelen mobil-hozzáférési házirendek, valamint az alkalmazásellenőrzés és a végponti eszközök rendszerintegritásának hiánya okoz. A Novell által készített Threat Assessment tanulmányból kiderül, hogy a vállalatok 71 százaléka a laptopokon, míg 73 százaléka a cserélhető adathordozókon tárolt adatokat sem titkosítja, ezzel jelentős kockázatnak teszik ki a vállalatot az eszközök elvesztése vagy eltulajdonítása esetén.
A válaszadók 72 százaléka állította, hogy nem ellenőrzik a cserélhető adattárolókra vagy optikai írókra másolt adatokat, és 78 százalékuknál nem készül jelentés a cserélhető adattárolókra másolt adatokról, így adatkezelési és megfelelőségi problémákat idézhetnek elő.
A válaszadók 90 százaléka szerint a vállalati felhasználók irodán kívül (például Wi-Fi hotspotokon, hotelekben, kávézókban) nyílt, nem biztonságos vezeték nélküli hálózatokat használnak, ezáltal támadások esetén a végpontok és az adatok sebezhetővé válnak. A vállalatok 76 százaléka állította, hogy nem képesek biztosítani a végponti eszközök rendszereinek épségét, sértetlenségét és biztonsági megfelelőségét a szervezet hatókörén kívül.
A válaszadók 53 százaléka nem képes megelőzni, hogy a peer-to-peer fájlcserélő forgalom, például a Bit Torrent és a Gnutella hozzáférjen a hálózatukhoz, így ezek a rendszerek kiszipolyozzák az értékes vállalati informatikai erőforrásokat, továbbá a vállalati adatokhoz való hozzáférés veszélye miatt is kockázatot jelentenek. A válaszadók 65 százaléka nem képes megelőzni, hogy a rendszer sértetlenségét ellenőrző és vírusirtó szoftverrel nem rendelkező felhasználók hozzáférjenek a vállalati hálózathoz. További 73 százalékuk a biztonsági előírásoknak nem megfelelő végpontok esetében nem tudta megakadályozni, hogy azok fertőzéseket terjesszenek vagy megfertőződjenek.
A problémák elkerülése érdekében a szervezeteknek először egyszerûsíteniük kell a végpontbiztonsági igényeiket az egyes végpontokon mûködő biztonsági megoldások egyetlen felügyeleti konzolon való egyesítésével, amellyel csökkenthetik az IT-költségvetést is. Ezután a rendszergazdáknak biztonságossá kell tenniük a mobil végpontokat. Olyan informatikai megoldásokkal kell védeniük az adataikat, amelyek ellenőrzik a cserélhető adathordozókat, a tárolókat és a Wi-Fi-t használó eszközöket, miközben fenntartják a rendszer sértetlenségét a hét minden napján napi 24 órában - akár kapcsolódnak a végpontok a hálózathoz, akár nem. Végül a hálózati hozzáférés-vezérlő technológia segítségével a szervezetek megelőzhetik, hogy a biztonsági fenyegetések a hálózatra jussanak és más eszközök megfertőzésével akadályozzák az üzletmenetet.