Gartner-Ratschläge

4 Tipps für mehr Mobile Security

30.09.2011
Von Kolja Kröger
Mehr und mehr Kollegen arbeiten mit eigenen Smartphones und Tablets. Für mehr Security empfiehlt Gartner ein Mobile Device Management und App Stores.
Die Kollegen sind scharf auf mobiles Spielzeug - und in drei Jahren hat laut Gartner fast jeder Mitarbeiter mindestens zwei davon.
Die Kollegen sind scharf auf mobiles Spielzeug - und in drei Jahren hat laut Gartner fast jeder Mitarbeiter mindestens zwei davon.
Foto: Robert Lehmann, Fotolia.de

In drei Jahren nutzen 80 Prozent der Mitarbeiter mindestens zwei mobile Geräte bei der Arbeit, prognostiziert Gartner. Höchste Zeit also, dass die IT sie in ihre Sicherheits-Architektur einbindet - ob die SmartphonesSmartphones und iPads nun von der Firma bezahlt werden oder ob die Kollegen ihre Privat-IT mit ins Büro nehmen. Im ihrem Webinar "Emerging Technologies for Mobile SecuritySecurity" gaben Ant Allan und John Girard, beide Vice Presidents im Hause Gartner, Anfang September Ratschläge zum Umgang mit den neuen Geräten. Alles zu Security auf CIO.de Alles zu Smartphones auf CIO.de

Indirekte Empfehlung für iPhone und iPad

Auf vier Pferde sollten CIOs setzen, rät Gartner: Diese Techniken würden sich in den nächsten fünf Jahren als die wichtigsten Sicherheits-Lösungen für mobile IT herauskristallisieren. Ein funktionierendes Mobile Device Management müsse her, Secure Web Gateways und Wege für die User Authentication (mehr zu den einzelnen Punkten auf der nächsten Seite).

Und Gartner rät als vierten Punkt zur Nutzung von geschlossenen, überwachten App Stores. Indirekt spricht der unabhängige Berater damit eine Empfehlung für das Apple-Ökosystem aus und gegen den Android Market.

Ohne Akzeptanz der User sind alle Bemühungen allerdings vergeblich: Damit IT und Anwender die gleiche Sprache sprechen, sollten sie die Spielregeln für die Nutzung privater Geräte klären. Als Gegenleistung für die Erlaubnis, ihre Privat-IT für die Arbeit zu nutzen, sollten Angestellte der IT eine Einverständniserklärung unterschreiben, dass sie zu Sicherheitszwecken auf die Geräte zugreifen kann.

Zur Startseite