IDC-Studie: Mobile Security in Deutschland

Im Spagat zwischen mobiler Sicherheit und Produktivität

Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
Obwohl das Thema Mobile Security laut IDC bereits seit zwei Jahren ein Dauerbrenner in deutschen Unternehmen ist, haben diese nach wie vor Probleme damit. Unter anderem fällt es ihnen dabei schwer, das richtige Verhältnis zwischen Produktivität und Absicherung zu finden.
Gerade im Unternehmensumfeld wird die Komplexität des Themas Mobility sichtbar.
Gerade im Unternehmensumfeld wird die Komplexität des Themas Mobility sichtbar.
Foto: Bloomua - shutterstock.com

Die Absicherung von mobilen Geräten, Apps und Informationen ist für Unternehmen keine einfache Aufgabe. Sie werden dabei mit verschiedenen mobilen Betriebssystemen, eine Verschmelzung von privaten und geschäftlichen Lösungen, eine kontinuierlich wachsende Anzahl an Smart Devices sowie eine hohe Innovationsdynamik konfrontiert.

Hinzu kommt, dass sich IT-Entscheider zudem in einem Zwiespalt befinden: Auf der einen Seite müssen sie die Sicherheit von Firmendaten auf mobilen Geräten verbessern, auf der anderen Seite soll die Produktivität der Anwender im Umgang mit mobilen Smart-Devices nicht eingeschränkt werden. Nach Einschätzung vom Analystenhaus IDC, das im Mai 2015 dazu knapp 250 deutsche Unternehmen befragte, verlieren trotz aller notwendigen Sicherheitsmaßnahmen nur wenige IT-Organisationen die Produktivität der Anwender aus den Augen. Sie wollen ein Höchstmaß an mobiler Sicherheit, aber nicht um jeden Preis.

Filesharing-Tools - vom Verbot zur Absicherung

Dropbox und Co. sind im Mobile Enterprise weit verbreitet...
Dropbox und Co. sind im Mobile Enterprise weit verbreitet...
Foto: IDC

Ein Aspekt, bei dem dieser Strategiewechsel deutlich wird, sind Filesharing-Tools wie Dropbox, iCloud Google Drive oder One Drive: 83 Prozent der von IDC befragten Business-Verantwortlichen haben schon einmal ihren privaten Filesharing Account für geschäftliche Zwecke benutzt. Heute ist es immer noch mehr als die Hälfte der Anwender (52 Prozent), die zumindest gelegentlich ein Consumer File Sharing Tool zum Teilen von geschäftlichen Dokumenten verwendet.

Passend zum Thema: Mobile-Security-Quiz

Erwartungsgemäß sind die IT-Entscheider privaten File Sharing Tools gegenüber skeptisch. Lediglich sieben Prozent erlauben oder tolerieren ihren Anwendern die Nutzung ohne zusätzliche Sicherheitsvorkehrungen durch die IT. Allerdings gestatten 44 Prozent der Unternehmen die Verwendung privater Tools, da die IT die Sicherheit der Dokumente mittels zusätzlicher Maßnahmen wie Information Rights Management (IRM), Verschlüsselung oder die Einbindung in das Enterprise-Content-Management-System gewährleistet.

Unternehmen gehen unterschiedlich mit dem immanenten Data-Leakage-Problem um.
Unternehmen gehen unterschiedlich mit dem immanenten Data-Leakage-Problem um.
Foto: IDC

Diese Strategie bietet Organisationen den Vorteil, dass Mitarbeiter mit den Tools arbeiten können, mit denen sie bereits produktiv umgehen können. Zudem spiegeln die Ergebnisse auch Resignation auf Seiten der IT wider, nach dem Motto: Was du nicht verhindern kannst, sichere wenigstens ab.

Container-Lösungen auf dem Vormarsch

Generell sind viele Unternehmen laut IDC-Studie inzwischen davon abgekommen, die mobilen Endgeräte - etwa via MDM - komplett abzuschotten. So setzen 54 Prozent der befragten Unternehmen heute Container-Lösungen ein, mit deren Hilfe mobile Applikationen und Dateien in einer geschützten Umgebung verwaltet werden können.

Allerdings nannten nur 18 Prozent dieser Organisationen die Trennung von privaten und geschäftlichen Inhalten als zentrales Ziel ihrer Container-Lösung; 36 Prozent führten einen besseren Schutz für Firmendaten auf mobilen Geräten an. Die zusätzliche Absicherung der Smartphones und Tablets erfolgt dabei unabhängig davon, ob sie privat genutzt werden, ist demnach häufiger das zentrale Ziel von Container-Lösungen als die Ermöglichung von ByoD.

Inhalt dieses Artikels