Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

MobileSecurityServiceAnwenderunternehmen sollten nicht nur dann an Managed Security Services denken, wenn intern die notwendigen Fachkräfte für Security fehlen. 

Mobility-Projekte zeigen, dass es generell Sinn ergibt, in der eigenen Security-Strategie auch Security Services vorzusehen, denn sie bieten je nach Provider einen intelligenten, dynamischen Schutz, den eine lokale Security auf den Geräten nicht so einfach bieten kann. Dieser Schutz in Echtzeit aber ist elementar aufgrund der steigenden IT-Risiken, nicht nur im Mobility-Umfeld.

Bottom Line (ICT-Anbieter-Sicht)

Security-Vendoren und Service-Provider sollten sich den Bedarf an intelligentem, angepasstem Schutz deutlich machen, der gerade bei Mobility-Projekten nicht fehlen darf. Ein entsprechendes Offering an Mobile Security Services mit integrierter Bedrohungsanalyse (Threat Intelligence) eignet sich nicht nur für kleine und mittlere Unternehmen, denen die Fachkräfte fehlen. Die Dynamik der IT-Risiken erzeugt Handlungsbedarf bei Unternehmen aller Größenklassen.

Managed Security Services und Security aus der Cloud werden meist mit Fachkräftemangel und Kosteneinsparung in Verbindung gebracht. Gerade kleine und mittlere Unternehmen scheinen die geeigneten Anwender von Security-Diensten zu sein, die aus der Cloud bezogen bzw. von einem erfahrenen Dienstleister betrieben werden. Security Services können aber weitaus mehr als Kosten senken und IT-Administratoren entlasten. Security Services sind eine zentrale Antwort auf die Herausforderungen jedes Mobility-Projektes.

Wenn man ein Projekt betrachtet, in dem mobile Devices eingesetzt und mobile Prozesse umgesetzt werden sollen, stellt man fest, dass in aller Regel viele verschiedene Arten von Endgeräten, mobilen Betriebssystemen und Anwendungen zu berücksichtigen sind. Dabei müssen betriebliche Geräte hinsichtlich einer privaten und betrieblichen Verwendung ebenso unterschieden werden wie private Geräte, die betrieblich genutzt werden. Zusätzlich sind die Orte der IT-Nutzung naturgemäß flexibel und dynamisch. Die Art, wie mobile Apps von den Anwendern eingesetzt werden, kann ebenfalls stark variieren.

All die genannten Faktoren beeinflussen den Schutzbedarf der mobilen Identitäten, Daten und Prozesse und damit die zu ergreifenden Schutzmaßnahmen. Es macht einen enormen Unterschied für den Schutzbedarf, wo der Datenzugriff erfolgt, wann dieser erfolgt, mit welchem Gerät die Daten genutzt werden sollen, welche Anwendungen und Betriebssystem-Versionen zum Einsatz kommen. Dabei darf auch nicht vergessen werden, dass der mobile Nutzer meist auf sich gestellt ist, die mobile Nutzung es geradezu unwahrscheinlich macht, dass sich gerade ein Sicherheitsadministrator in der Nähe befindet.

Auf den mobilen Endgeräten installierte Sicherheitspakete können da schnell an ihre Grenzen geraten, wenn sie nicht aus der Cloud oder von dem Dienstleister mit aktuellen Bedrohungsanalysedaten versorgt, automatisch aktualisiert und bei Bedarf um weitere Sicherheitsmaßnahmen ergänzt werden. Allerdings dürfen die mobilen Sicherheitspakete nicht an ihre Grenzen geraten, denn gerade die mobile Datenverarbeitung ist bekanntlich mit besonderen Risiken verknüpft, wobei der mögliche Geräteverlust nur ein Beispiel von vielen ist.

Es wird deutlich: Selbst ohne Fachkräftemangel ergeben Mobile Security Services ausgesprochen Sinn. Anwenderunternehmen sollten dies ebenso bei ihrem Datensicherheitskonzept berücksichtigen wie Security- und Service-Provider bei der Gestaltung ihres Portfolios.

Oliver Schonschek, www.experton-group.de

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet