Tipps von IDC

In fünf Schritten zu mehr Mobile Security

Mark Alexander Schulte verstärkt seit 2011 das IDC-Team in Frankfurt. Der studierte Betriebswirt ist mit der Durchführung von kundenspezifischen Consulting-Projekten sowie der Erstellung von Studien betraut. Als Analyst konzentriert Schulte sich insbesondere auf die Themen Enterprise Mobility, Internet of Things, Industrie 4.0 sowie Social Enterprise Collaboration und steht dabei im engen Austausch mit allen Akteuren des Marktes. Schulte ist Autor zahlreicher Artikel und wird regelmäßig in der einschlägigen Wirtschafts- und Fachpresse zitiert.
Angesichts der rasant steigenden Verbreitung mobiler Endgeräte in den Unternehmen wird es auch in Zukunft nicht einfacher werden, Daten und Informationen sicher bereitzustellen. Was Unternehmen beachten sollten und wie sie die Weichen richtig stellen können, lesen Sie hier.

Die wachsende Anzahl an Smart Devices, schwierig zu sensibilisierende Anwender, App-entwickelnde Fachbereiche und eine hohe Innovationsdynamik erschweren der IT-Abteilung das Absichern mobiler Geräte, Apps und Firmendaten. Diese Entwicklungen haben dazu beigetragen, dass sich die Sicherheitslage in Bezug auf mobile Technologien im Vergleich zu 2015 weiter verschärft hat. Immer mehr Firmen stellen derzeit fest: Je intensiver sie SmartphonesSmartphones, TabletsTablets und Co. für das Business Enablement ihrer Mitarbeiter einsetzen, desto wichtiger wird auch deren Absicherung. Diese Entwicklung, gepaart mit neuen Datenschutzvorschriften erfordert starke Sicherheitsmaßnahmen. Alles zu Smartphones auf CIO.de Alles zu Tablets auf CIO.de

Nicht zuletzt wegen der neuen EU-Datenschutz-Grundverordnung beschäftigen sich Unternehmen intensiver mit Mobile Security.
Nicht zuletzt wegen der neuen EU-Datenschutz-Grundverordnung beschäftigen sich Unternehmen intensiver mit Mobile Security.
Foto: Ahuli Labutin - shutterstock.com

Die Durchsetzung der Mobile SecuritySecurity muss daher zu einem zentralen Eckpfeiler der IT-Security-Architektur einer digitalen Organisation werden. Dies haben viele Unternehmen erkannt und gehen im Vergleich zu den Ergebnissen der IDC Mobile-Security-Studie aus dem Jahr 2015 die Absicherung ihrer mobilen IT deutlich gereifter an. Aus dem „Mobile Laissez Faire“ ist ein vorausschauenderes Handeln, zum Beispiel in Hinblick auf die neue EU-Datenschutz-Grundverordnung (DSGVO), geworden. Die Absicherung der mobilen Technologien wird sich dabei in steigenden Ausgaben für Mobile-Security-Lösungen bemerkbar machen. IDC prognostiziert ein durchschnittliches Wachstum von 11 Prozent pro Jahr bis 2020 in Deutschland. Alles zu Security auf CIO.de

Trotz der gereiften Vorgehensweisen beim Thema Mobile Security und den getätigten Investitionen dürfen sich Unternehmen nicht auf realisierten Erfolgen ausruhen. Denn es zeichnen sich bereits neue Herausforderungen und Veränderungen im Bereich der mobilen Sicherheit ab, denen sich Unternehmen künftig stellen müssen. Aus Sicht von IDC werden eine zunehmende Autonomie der Fachbereiche, neue Use Cases jenseits der klassischen Office-IT sowie Internet-of-Things-Szenarien verstärkt in den Fokus der Mobile Security rücken und zu neuer Komplexität führen. Für IT-Entscheider wird es also auch in Zukunft nicht einfacher, das Spannungsfeld aus Business Enablement und Absicherung aufzulösen.

Fünf Tipps für mehr mobile Sicherheit

IDC hat einige Tipps zusammengestellt, mit den Unternehmen zu mehr mobiler Sicherheit kommen:

  • Machen Sie Mobile Security zu einem zentralen Eckpfeiler der IT-Security-Architektur: Integrieren Sie die Absicherung der mobilen IT in Ihre IT-Security-Architektur und investieren Sie in die Mobile Security. Das Gegenargument der vermeintlich zu hohen Investitionskosten zählt nicht mehr. Verfolgen Sie dabei einen proaktiven Mobile-Security-Ansatz, der alle Stolpersteine im Vorhinein beseitigt. Machen Sie sich bewusst, dass der finanzielle Schaden, gerade auch im Hinblick auf die DSGVO, die notwendigen Investitionen bei weitem übertreffen kann und wird.

  • Lassen Sie nicht zu, dass der Mobile-First-Ansatz „Security Second“ als Folge hat: Der Einsatz mobiler Technologien ist für die erfolgreiche digitale Transformation Ihres Unternehmens entscheidend. Nichtsdestotrotz darf es nicht dazu kommen, dass die Sicherheit unter dem Mobile-First-Ansatz leidet. Neue Use Cases und Anwendungen gehen immer auch mit neuen Sicherheitsrisiken einher. Eine gesunde Balance zwischen Business Enablement und Security sollte unbedingt das Ziel sein.

  • Bereiten Sie sich auf die DSGVO vor – und unterschätzen Sie dabei nicht die erforderlichen Anpassungen: Unterschätzen Sie die Folgen der neuen Datenschutz-Grundverordnung nicht und setzen Sie weitere Maßnahmen um, um bis zur Anwendung der Verordnung bestens vorbereitet zu sein. DatenschutzDatenschutz und ComplianceCompliance muss höchste Priorität haben. Die Identifikation personenbezogener Daten und der Mitarbeiter, die darauf Zugriff haben, ist ein erster Schritt, gefolgt von der Anpassung bestehender Richtlinien und der Festlegung eines Datenschutzverantwortlichen. Ziehen Sie auch Investitionen in rechtliche Beratung, erforderliche Trainings und Zertifizierungen in Betracht. Alles zu Compliance auf CIO.de Alles zu Datenschutz auf CIO.de

  • Sensibilisieren Sie Ihre Anwender in den Fachbereichen für Security-Themen: Allein mit Technologie werden Sie die Herausforderungen nicht bewältigen können. Der Schlüssel zu einer umfassenden mobilen Sicherheit ist es, die Anwender zu einem aufgeklärten und damit sorgfältigen Umgang zu bewegen. Denken Sie daher über kreative Ansätze nach, wie Sie Fachbereichsanwender sensibilisieren können. So können beispielsweise Live Hacks, gefakte PhishingPhishing Mails oder auch Gutscheine für besonders auf Sicherheit bedachte Mitarbeiter dabei helfen, das Thema Mobile Security in die Köpfe der Belegschaft zu bringen. Alles zu Phishing auf CIO.de

  • Nutzen Sie die Möglichkeiten von Rapid Mobile App Development: Den Fachbereichen die Entwicklung mobiler Apps zu ermöglichen, kann für die IT eine echte Entlastung darstellen. Allerdings nur, wenn die Apps Teil Ihres IT Security Frameworks und beispielsweise in MADP- und EMM-Lösungen integriert sind. Prüfen Sie, inwiefern eine sichere, dezentrale App-Entwicklung auch in Ihrem Unternehmen ein vorteilhafter Weg sowohl für die Fachbereichskollegen als auch für die IT sein kann.