In fünf Schritten zu mehr Mobile Security

Angesichts der rasant steigenden Verbreitung mobiler Endgeräte in den Unternehmen wird es auch in Zukunft nicht einfacher werden, Daten und Informationen sicher bereitzustellen. Was Unternehmen beachten sollten und wie sie die Weichen richtig stellen können, lesen Sie hier. [...]

Die wachsende Anzahl an Smart Devices, schwierig zu sensibilisierende Anwender, App-entwickelnde Fachbereiche und eine hohe Innovationsdynamik erschweren der IT-Abteilung das Absichern mobiler Geräte, Apps und Firmendaten. Diese Entwicklungen haben dazu beigetragen, dass sich die Sicherheitslage in Bezug auf mobile Technologien im Vergleich zu 2015 weiter verschärft hat. Immer mehr Firmen stellen derzeit fest: Je intensiver sie Smartphones, Tablets und Co. für das Business Enablement ihrer Mitarbeiter einsetzen, desto wichtiger wird auch deren Absicherung. Diese Entwicklung, gepaart mit neuen Datenschutzvorschriften erfordert starke Sicherheitsmaßnahmen.
Die Durchsetzung der Mobile Security muss daher zu einem zentralen Eckpfeiler der IT-Security-Architektur einer digitalen Organisation werden. Dies haben viele Unternehmen erkannt und gehen im Vergleich zu den Ergebnissen der IDC Mobile-Security-Studie aus dem Jahr 2015 die Absicherung ihrer mobilen IT deutlich gereifter an. Aus dem „mobile Laissez Faire“ ist ein vorausschauenderes Handeln, zum Beispiel in Hinblick auf die neue EU-Datenschutz-Grundverordnung (DSGVO), geworden. Die Absicherung der mobilen Technologien wird sich dabei in steigenden Ausgaben für Mobile-Security-Lösungen bemerkbar machen. IDC prognostiziert ein durchschnittliches Wachstum von 11 Prozent pro Jahr bis 2020.
Trotz der gereiften Vorgehensweisen beim Thema Mobile Security und den getätigten Investitionen dürfen sich Unternehmen nicht auf realisierten Erfolgen ausruhen. Denn es zeichnen sich bereits neue Herausforderungen und Veränderungen im Bereich der mobilen Sicherheit ab, denen sich Unternehmen künftig stellen müssen. Aus Sicht von IDC werden eine zunehmende Autonomie der Fachbereiche, neue Use Cases jenseits der klassischen Office-IT sowie Internet-of-Things-Szenarien verstärkt in den Fokus der Mobile Security rücken und zu neuer Komplexität führen. Für IT-Entscheider wird es also auch in Zukunft nicht einfacher, das Spannungsfeld aus Business Enablement und Absicherung aufzulösen.
Fünf Tipps für mehr mobile Sicherheit
Machen Sie Mobile Security zu einem zentralen Eckpfeiler der IT-Security-Architektur: Integrieren Sie die Absicherung der mobilen IT in Ihre IT-Security-Architektur und investieren Sie in die Mobile Security. Das Gegenargument der vermeintlich zu hohen Investitionskosten zählt nicht mehr. Verfolgen Sie dabei einen proaktiven Mobile-Security-Ansatz, der alle Stolpersteine im Vorhinein beseitigt. Machen Sie sich bewusst, dass der finanzielle Schaden, gerade auch im Hinblick auf die DSGVO, die notwendigen Investitionen bei weitem übertreffen kann und wird.
Lassen Sie nicht zu, dass der Mobile-First-Ansatz „Security Second“ als Folge hat: Der Einsatz mobiler Technologien ist für die erfolgreiche digitale Transformation Ihres Unternehmens entscheidend. Nichtsdestotrotz darf es nicht dazu kommen, dass die Sicherheit unter dem Mobile-First-Ansatz leidet. Neue Use Cases und Anwendungen gehen immer auch mit neuen Sicherheitsrisiken einher. Eine gesunde Balance zwischen Business Enablement und Security sollte unbedingt das Ziel sein.
Bereiten Sie sich auf die DSGVO vor – und unterschätzen Sie dabei nicht die erforderlichen Anpassungen: Unterschätzen Sie die Folgen der neuen Datenschutz-Grundverordnung nicht und setzen Sie weitere Maßnahmen um, um bis zur Anwendung der Verordnung bestens vorbereitet zu sein. Datenschutz und Compliance muss höchste Priorität haben. Die Identifikation personenbezogener Daten und der Mitarbeiter, die darauf Zugriff haben, ist ein erster Schritt, gefolgt von der Anpassung bestehender Richtlinien und der Festlegung eines Datenschutzverantwortlichen. Ziehen Sie auch Investitionen in rechtliche Beratung, erforderliche Trainings und Zertifizierungen in Betracht.
Sensibilisieren Sie Ihre Anwender in den Fachbereichen für Security-Themen: Allein mit Technologie werden Sie die Herausforderungen nicht bewältigen können. Der Schlüssel zu einer umfassenden mobilen Sicherheit ist es, die Anwender zu einem aufgeklärten und damit sorgfältigen Umgang zu bewegen. Denken Sie daher über kreative Ansätze nach, wie Sie Fachbereichsanwender sensibilisieren können. So können beispielsweise Live Hacks, gefakte Phishing Mails oder auch Gutscheine für besonders auf Sicherheit bedachte Mitarbeiter dabei helfen, das Thema Mobile Security in die Köpfe der Belegschaft zu bringen.
Nutzen Sie die Möglichkeiten von Rapid Mobile App Development: Den Fachbereichen die Entwicklung mobiler Apps zu ermöglichen, kann für die IT eine echte Entlastung darstellen. Allerdings nur, wenn die Apps Teil Ihres IT Security Frameworks und beispielsweise in MADP- und EMM-Lösungen integriert sind. Prüfen Sie, inwiefern eine sichere, dezentrale App-Entwicklung auch in Ihrem Unternehmen ein vorteilhafter Weg sowohl für die Fachbereichskollegen als auch für die IT sein kann. 
* Mark Alexander Schulte ist Analyst bei IDC.

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*