Mobile-Security-Empfehlungen von IDC

6 Tipps für mehr Sicherheit beim Einsatz von Smartphones und Tablets

4. Verschaffen Sie sich Transparenz in einem unübersichtlichen Markt.

Der Mobile-Security-Markt ist durch eine Vielzahl von Anbietern mit verschiedenen Hintergründen gekennzeichnet. Security-Anbieter, Spezialisten für Enterprise Mobile Management (EMM) oder Unternehmen, die sich auf Mobile Security spezialisiert haben, sind nur einige der Player im Markt. Es kann daher leicht passieren, den Überblick über geeignete Mobile-Security-Anbieter und deren Lösungen zu verlieren. Die Stärken der Anbieter sind je nach deren Background anders gelagert. Allerdings sollten Sie sich zu allererst über Ihre Zielvorstellung klarwerden. Die Handlungsfelder zur Absicherung der mobilen IT sind vielfältig und sollten als Ausgangspunkt für eine Anbieterauswahl dienen.

5. Holen Sie sich externe Unterstützung.

Die wachsende Anzahl an mobilen Geräten, verschiedene Betriebssysteme, ein Zusammenwachsen von privater und geschäftlicher Nutzung und die hohe Innovationsdynamik führen zu einer Komplexität bei Mobile Security, die viele Unternehmen nicht mehr alleine bewältigen können. Zögern Sie nicht, auf externe Unterstützung für die Entwicklung und Umsetzung von Mobile-Security-Konzepten zurückgreifen. Das Risiko einer lückenhaften Absicherung Ihrer mobilen IT ist zu groß.

6. Setzen Sie sich mit den Auswirkungen von Wearables auf Ihre IT-Sicherheit auseinander.

Wearables wie Smart Watches sind Chance und Herausforderung für die Mobile Security zugleich. Im Rahmen einer Multifaktor-Authentifizierung können Smart Watches zur Verbesserung der mobilen Sicherheit beitragen. Gleichzeitig handelt es sich jedoch um zusätzliche Geräte, die aus IT-Sicht gemanagt und abgesichert werden müssen - insbesondere, wenn sie über eine eigene Internetverbindung verfügen. Unternehmen sollten vermeiden, dass Mitarbeiter ihre privaten Wearables für geschäftliche Zwecke nutzen und somit die Sicherheit, wie vor rund vier Jahren mit ihren Smartphones, erneut herausfordern.

Eine Zusammenfassung der Studie steht unter diesem Link zum Download zur Verfügung.