Mobile Geräte stellen Unternehmen noch immer vor Herausforderungen

Die aktuelle Studie »Mobile Security in Deutschland 2015« belegt: Für das sichere Management mobiler Hard- und Software sowie das Verschmelzen privater und technischer Technologien haben bisher nur wenige Unternehmen eine Lösung.

Die wachsende Anzahl an Smart Devices sowie die große Innovationsdynamik bringen viele IT-Organisationen dazu, auf externes Know-how zurückzugreifen. »IT muss Mobility als Chance zur Interaktion mit den Nutzern begreifen, durch die Innovationen umgesetzt und Transformationen angestoßen werden können. Unternehmen müssen eine nutzerorientierte Infrastruktur aufbauen, die ein kontextbewusstes, dem Stil der Konsumenten nachempfundenes Erlebnis gewährt und für die IT einfach, sicher und skalierbar ist. Nur so ist IT steuerbar und sicher – nach innen und außen«, weiß Oliver Bendig, CTO bei Matrix42.

Mitarbeiter sind Risikofaktor

Wie wichtig diese ganzheitliche Betrachtungsweise ist, zeigen die Ergebnisse der IDC-Studie, die zahlreiche Sicherheitsrisiken aufdeckt. Demnach gehen 43 Prozent der Sicherheitsvorfälle nach Einschätzung der IT-Entscheider auf das Konto der Mitarbeiter. Um dem entgegenzuwirken, setzen 54 Prozent der befragten Unternehmen heute Container auf Smartphones und Tablet-PCs ein. Allerdings nannte nur ein Drittel dieser Organisationen die Trennung von privaten und geschäftlichen Inhalten als zentrales Ziel ihrer Lösung.

Die Sicherheit von mobilen Apps ist für viele Unternehmen ein wachsendes Problem. Insbesondere, wenn Mitarbeiter nicht freigegebene Apps aus öffentlichen App Stores herunterladen. Unsichere mobile Apps zählen aus Sicht von 28 Prozent der befragten IT-Verantwortlichen zu den drei größten Sicherheitsrisiken im Umgang mit mobiler Technologie. Aber auch die Vorgehensweisen beim Teilen von Dokumenten ist oft noch bedenklich: Heute verwenden immer noch 52 Prozent der Anwender gelegentlich ein Consumer File Sharing Tool zum Teilen von geschäftlichen Dokumenten.

Was man nicht kennt, kann man nicht steuern

Laut Bendig kann nur ein grundsätzlicher Richtungswechsel den Unternehmen helfen, diese kritischen Faktoren in den Griff zu bekommen: »Stellen Sie als erstes den Anwender ins Zentrum, um die Akzeptanz zu erhöhen. Denn was in der Schatten-IT verborgen liegt, kann nicht gesteuert werden. Zudem sollte sich ein Spezialisten-Team um die Einführung einer Multi-Plattform EMM-Lösung kümmern.« Wie das im Einzelnen funktioniert, erläutert Matrix42 in diesem Whitepaper https://www.matrix42.de/produkte/silverback-by-matrix42/.

infografik idc mobile security d 2015

Weitere Artikel zu