Techconsult-Umfrage

Unternehmen hadern mit mobiler Sicherheit

12.04.2016
Von 


Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
Wenngleich die Mobilisierung von Geschäftsprozessen einen immer größeren Stellenwert bekommt, haben die Unternehmen ihre Probleme damit, den mobilen Datenzugriff und -austausch ausreichend abzusichern. Dies bestätigt nun eine Techconsult-Umfrage in 252 Unternehmen.
Viele Unternehmen fällt es schwer, beim Thema Enterprise Mobility das richtige Gleichgewicht zwischen Komfort für die Mitarbeiter und Absicherung geschäftskritischer Daten zu finden.
Viele Unternehmen fällt es schwer, beim Thema Enterprise Mobility das richtige Gleichgewicht zwischen Komfort für die Mitarbeiter und Absicherung geschäftskritischer Daten zu finden.
Foto: nongkran - shutterstock.com

Enterprise Mobility hat sich in den vergangenen Jahren rasant entwickelt und ist heute ein wesentlicher Bestandteil der Unternehmenskultur und wichtiger denn je, um wettbewerbsfähig zu bleiben. Dies belegen auch die Ergebnisse einer aktuellen Studie von Techconsult: Waren noch vor einem Jahr 41 Prozent der Unternehmen der Ansicht, mobile Anwendungen seien wichtig für die Geschäftsabläufe, so werden im kommenden Jahr 61 Prozent der Unternehmen diese für wichtig bis hoch wichtig erachten - ein Zuwachs von 20 Prozent.

Die starke bis sehr starke Zunahme an eingebundenen mobilen Anwendungen gegenüber dem Vorjahr hat jedoch ihren Preis. Obwohl viele der befragten Unternehmen ihre Sicherheitsvorkehrungen bereits im Verlauf des letzten Jahres erhöht haben, sehen zwei Drittel der Unternehmen noch immer massive Umsetzungsprobleme, vor allem was Verschlüsselung, Mobile Device Management (MDM) bzw. Mobile App Management (MAM) sowie die Integration privater mobiler Geräte anbelangt.

Die Anbieter hielten zwar Mobile-Security-Lösungen bereit, die auf die Anforderungen der Unternehmen ausgerichtet sind und auch Smartphones und Tablets absichern, führt Techconsult aus. Seitens der Anwender gebe es jedoch noch immer enorme Probleme, die Lösungen zielgerichtet und effizient in ihrem Unternehmen einzusetzen. So fehle in manchen Unternehmen noch immer die Transparenz darüber, was eine mobile Sicherheitslösung bietet und was nicht. Darüber hinaus gebe es eine Vielzahl von Bedrohungen, die alle berücksichtigt werden müssten.

Auch bei der Verwaltung der Identitäten und Zugriffsrechte gibt es laut Techconsult noch jede Menge "Optimierungspotenzial": Werden die Berechtigungsstrukturen sensibel behandelt und kontinuierlich überwacht, verringert sich das entsprechende Gefährdungspotential von Datenverlust oder Datenmissbrauch wesentlich.

ByoD und COPE sind längst etabliert

Und auch wenn von ByoD & Co. nicht mehr viel zu hören ist - gegessen ist das Thema in den Unternehmen längst noch nicht. Wie ein weiteres Umfrageergebnis zeigt, sprechen sich nämlich nur 31 Prozent der Unternehmen ab 100 Mitarbeiter gegen die berufliche Nutzung von privaten Devices (ByoD) aus. Dem COPE-Modell (Corporate owned, personally enabled) sind noch mehr Unternehmen aufgeschlossen, nur 19 Prozent verbieten ihren Mitarbeitern rigoros die private Nutzung von beruflichen Geräten.

Das Problem dabei: Nur 45 Prozent der Unternehmen haben strenge Richtlinien definiert, die Durcheinanderbringen von beruflichen und geschäftlichen Daten verhindern. Und in der Tat geben 55 Prozent der Unternehmen zu, dass es zu einer Vermischung der Daten kommt.

Wie aus den Antworten der Firmenvertreter hervorgeht, liegen die Herausforderungen für die IT-Abteilungen in erster Linie im Management der Geräte. So werden nicht nur alle gängigen Mobil-Plattformen genutzt, hinzu kommen auch ältere Versionen dieser Plattformen und verschieden verbaute Hardware. Immerhin: Dabei handelt es sich mittlerweile nicht mehr um (Sicherheits-)Probleme, die durch zeitgenössische MAM- oder EMM-Systeme nicht gelöst werden können, etwa indem private Endgeräte mittels Nutzerrollen eingebunden werden.