In fünf Schritten zu mehr Mobile Security

Angesichts der rasant steigenden Verbreitung mobiler Endgeräte in den Unternehmen wird es auch in Zukunft nicht einfacher werden, Daten und Informationen sicher bereitzustellen. Was Unternehmen beachten sollten und wie sie die Weichen richtig stellen können, lesen Sie hier. [...]

Die wachsende Anzahl an Smart Devices, schwierig zu sensibilisierende Anwender, App-entwickelnde Fachbereiche und eine hohe Innovationsdynamik erschweren der IT-Abteilung das Absichern mobiler Geräte, Apps und Firmendaten. Diese Entwicklungen haben dazu beigetragen, dass sich die Sicherheitslage in Bezug auf mobile Technologien im Vergleich zu 2015 weiter verschärft hat. Immer mehr Firmen stellen derzeit fest: Je intensiver sie Smartphones, Tablets und Co. für das Business Enablement ihrer Mitarbeiter einsetzen, desto wichtiger wird auch deren Absicherung. Diese Entwicklung, gepaart mit neuen Datenschutzvorschriften erfordert starke Sicherheitsmaßnahmen.
Die Durchsetzung der Mobile Security muss daher zu einem zentralen Eckpfeiler der IT-Security-Architektur einer digitalen Organisation werden. Dies haben viele Unternehmen erkannt und gehen im Vergleich zu den Ergebnissen der IDC Mobile-Security-Studie aus dem Jahr 2015 die Absicherung ihrer mobilen IT deutlich gereifter an. Aus dem „mobile Laissez Faire“ ist ein vorausschauenderes Handeln, zum Beispiel in Hinblick auf die neue EU-Datenschutz-Grundverordnung (DSGVO), geworden. Die Absicherung der mobilen Technologien wird sich dabei in steigenden Ausgaben für Mobile-Security-Lösungen bemerkbar machen. IDC prognostiziert ein durchschnittliches Wachstum von 11 Prozent pro Jahr bis 2020.
Trotz der gereiften Vorgehensweisen beim Thema Mobile Security und den getätigten Investitionen dürfen sich Unternehmen nicht auf realisierten Erfolgen ausruhen. Denn es zeichnen sich bereits neue Herausforderungen und Veränderungen im Bereich der mobilen Sicherheit ab, denen sich Unternehmen künftig stellen müssen. Aus Sicht von IDC werden eine zunehmende Autonomie der Fachbereiche, neue Use Cases jenseits der klassischen Office-IT sowie Internet-of-Things-Szenarien verstärkt in den Fokus der Mobile Security rücken und zu neuer Komplexität führen. Für IT-Entscheider wird es also auch in Zukunft nicht einfacher, das Spannungsfeld aus Business Enablement und Absicherung aufzulösen.
Fünf Tipps für mehr mobile Sicherheit
Machen Sie Mobile Security zu einem zentralen Eckpfeiler der IT-Security-Architektur: Integrieren Sie die Absicherung der mobilen IT in Ihre IT-Security-Architektur und investieren Sie in die Mobile Security. Das Gegenargument der vermeintlich zu hohen Investitionskosten zählt nicht mehr. Verfolgen Sie dabei einen proaktiven Mobile-Security-Ansatz, der alle Stolpersteine im Vorhinein beseitigt. Machen Sie sich bewusst, dass der finanzielle Schaden, gerade auch im Hinblick auf die DSGVO, die notwendigen Investitionen bei weitem übertreffen kann und wird.
Lassen Sie nicht zu, dass der Mobile-First-Ansatz „Security Second“ als Folge hat: Der Einsatz mobiler Technologien ist für die erfolgreiche digitale Transformation Ihres Unternehmens entscheidend. Nichtsdestotrotz darf es nicht dazu kommen, dass die Sicherheit unter dem Mobile-First-Ansatz leidet. Neue Use Cases und Anwendungen gehen immer auch mit neuen Sicherheitsrisiken einher. Eine gesunde Balance zwischen Business Enablement und Security sollte unbedingt das Ziel sein.
Bereiten Sie sich auf die DSGVO vor – und unterschätzen Sie dabei nicht die erforderlichen Anpassungen: Unterschätzen Sie die Folgen der neuen Datenschutz-Grundverordnung nicht und setzen Sie weitere Maßnahmen um, um bis zur Anwendung der Verordnung bestens vorbereitet zu sein. Datenschutz und Compliance muss höchste Priorität haben. Die Identifikation personenbezogener Daten und der Mitarbeiter, die darauf Zugriff haben, ist ein erster Schritt, gefolgt von der Anpassung bestehender Richtlinien und der Festlegung eines Datenschutzverantwortlichen. Ziehen Sie auch Investitionen in rechtliche Beratung, erforderliche Trainings und Zertifizierungen in Betracht.
Sensibilisieren Sie Ihre Anwender in den Fachbereichen für Security-Themen: Allein mit Technologie werden Sie die Herausforderungen nicht bewältigen können. Der Schlüssel zu einer umfassenden mobilen Sicherheit ist es, die Anwender zu einem aufgeklärten und damit sorgfältigen Umgang zu bewegen. Denken Sie daher über kreative Ansätze nach, wie Sie Fachbereichsanwender sensibilisieren können. So können beispielsweise Live Hacks, gefakte Phishing Mails oder auch Gutscheine für besonders auf Sicherheit bedachte Mitarbeiter dabei helfen, das Thema Mobile Security in die Köpfe der Belegschaft zu bringen.
Nutzen Sie die Möglichkeiten von Rapid Mobile App Development: Den Fachbereichen die Entwicklung mobiler Apps zu ermöglichen, kann für die IT eine echte Entlastung darstellen. Allerdings nur, wenn die Apps Teil Ihres IT Security Frameworks und beispielsweise in MADP- und EMM-Lösungen integriert sind. Prüfen Sie, inwiefern eine sichere, dezentrale App-Entwicklung auch in Ihrem Unternehmen ein vorteilhafter Weg sowohl für die Fachbereichskollegen als auch für die IT sein kann. 
* Mark Alexander Schulte ist Analyst bei IDC.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*