Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

13.08.2015 - 

Mobile-Security-Empfehlungen von IDC

6 Tipps für mehr Sicherheit beim Einsatz von Smartphones und Tablets

Dr. Thomas Hafen ist freier Journalist in München. Er verfügt über langjährige Erfahrung als Redakteur in verschiedenen IT-Fachmedien, darunter NetworkWorld Germany und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen Data Center, Telekommunikation und Cloud Computing.
Malware, Phishing und das Fehlverhalten von Anwendern verursachen laut einer Studie von IDC die größten Sicherheitsrisiken beim Umgang mit Smartphones und Tablets. Die Marktforscher geben Tipps, wie Unternehmen die Sicherheit beim Einsatz mobiler Endgeräte verbessern können.
Nach Malware und Phishing stehen die Mitarbeiter als Sicherheitsrisiko an dritter Stelle.
Nach Malware und Phishing stehen die Mitarbeiter als Sicherheitsrisiko an dritter Stelle.
Foto: IDC

Im Mai 2015 hat das Marktforschungsunternehmen IDC in Zusammenarbeit mit Sophos und anderen Sicherheitsspezialisten, IT-Verantwortliche und Anwender in deutschen Unternehmen nach ihrem Umgang mit Smartphones und Tablets und den Sicherheitsproblemen befragt, die dabei auftreten. Auf Basis der Ergebnisse gibt IDC Empfehlungen, wie Unternehmen die Sicherheit im Umgang mit mobilen Endgeräten verbessern können:

1. Betrachten Sie Mobile Security nicht isoliert, sondern als wichtigen Teil Ihres IT-Sicherheitskonzepts.

Unternehmen beschäftigen sich seit vielen Jahren mit der Absicherung ihrer IT-Infrastruktur, von Desktop-PCs und Laptops. Betrachten Sie daher die Durchsetzung der Sicherheit auf mobilen Geräten nicht isoliert, sondern vielmehr als einen zentralen Bestandteil des unternehmensweiten IT-Sicherheitskonzepts. Achten Sie auf die Kompatibilität Ihrer Mobile-Security-Lösungen mit Ihren bestehenden Tools, z. B. für die Endpoint Security, dem Identity Management, der Netzwerksicherheit oder der Datensicherheit. Für einen effektiven Schutz müssen die verschiedenen Bestandteile zusammenarbeiten und dürfen sich nicht gegenseitig beeinträchtigen.

2. Finden Sie die richtige Balance aus Produktivität und Sicherheit.

Unternehmen nutzen verschiedene Strategien. um mobile Apps abzusichern.
Unternehmen nutzen verschiedene Strategien. um mobile Apps abzusichern.
Foto: IDC

Während die Vorteile, wie eine höhere Mitarbeiter-Produktivität durch den Einsatz von Smartphones und Co., auf der Hand liegen, tun sich viele Unternehmen mit dem richtigen Ansatz zur Absicherung der mobilen IT noch schwer. Dabei gilt es, ein Gleichgewicht aus Benutzerfreundlichkeit und Sicherheit zu finden. Je nach Geschäftsmodell und Branche eines Unternehmens ist diese Balance eine andere. Die Verwendung von biometrischen Kriterien wie dem Fingerabdruck-Scan ist ein gutes Beispiel, wie sich Benutzerfreundlichkeit und Sicherheit vereinbaren lassen.

3. Sensibilisieren Sie Anwender für die Risiken im Umgang mit mobiler IT.

Das Fehlverhalten von Anwendern ist für viele Unternehmen eine der größten Herausforderungen bei der Absicherung ihrer Smart Devices. Machen Sie daher Mitarbeiter stärker auf die Risiken einer leichtfertigen Verwendung aufmerksam. Die Erstellung und Durchsetzung einer Mobile Security Policy ist dabei ein wichtiger Bestandteil. Die Ergebnisse zeigen, dass eine gründliche Einweisung und Trainings der Anwender am erfolgversprechendsten sind. Diese müssen allerdings in regelmäßigen Abständen - z.B. bei Aushändigung eines neuen Geräts - erfolgen, um eine nachhaltige Verbesserung zu erreichen.

4. Verschaffen Sie sich Transparenz in einem unübersichtlichen Markt.

Der Mobile-Security-Markt ist durch eine Vielzahl von Anbietern mit verschiedenen Hintergründen gekennzeichnet. Security-Anbieter, Spezialisten für Enterprise Mobile Management (EMM) oder Unternehmen, die sich auf Mobile Security spezialisiert haben, sind nur einige der Player im Markt. Es kann daher leicht passieren, den Überblick über geeignete Mobile-Security-Anbieter und deren Lösungen zu verlieren. Die Stärken der Anbieter sind je nach deren Background anders gelagert. Allerdings sollten Sie sich zuallererst über Ihre Zielvorstellung klar werden. Die Handlungsfelder zur Absicherung der mobilen IT sind vielfältig und sollten als Ausgangspunkt für eine Anbieterauswahl dienen.

5. Holen Sie sich externe Unterstützung.

Die wachsende Anzahl an mobilen Geräten, verschiedene Betriebssysteme, ein Zusammenwachsen von privater und geschäftlicher Nutzung und die hohe Innovationsdynamik führen zu einer Komplexität bei Mobile Security, die viele Unternehmen nicht mehr alleine bewältigen können. Zögern Sie nicht, auf externe Unterstützung für die Entwicklung und Umsetzung von Mobile-Security-Konzepten zurückgreifen. Das Risiko einer lückenhaften Absicherung Ihrer mobilen IT ist zu groß.

6. Setzen Sie sich mit den Auswirkungen von Wearables auf Ihre IT-Sicherheit auseinander.

Wearables wie Smart Watches sind Chance und Herausforderung für die Mobile Security zugleich. Im Rahmen einer Multifaktor-Authentifizierung können Smart Watches zur Verbesserung der mobilen Sicherheit beitragen. Gleichzeitig handelt es sich jedoch um zusätzliche Geräte, die aus IT-Sicht gemanagt und abgesichert werden müssen - insbesondere, wenn sie über eine eigene Internetverbindung verfügen. Unternehmen sollten vermeiden, dass Mitarbeiter ihre privaten Wearables für geschäftliche Zwecke nutzen und somit die Sicherheit, wie vor rund vier Jahren mit ihren Smartphones, erneut herausfordern.

Eine Zusammenfassung der Studie steht unter diesem Link zum Download zur Verfügung:

Newsletter 'Produkte & Technologien' bestellen!