Immer wieder wird Experton Group gefragt, auf welche Daten und Anwendungen Mitarbeiter von Smartphones und Pads zugreifen wollen oder müssen. Dahinter steckt die berechtigte Furcht, dass sensible Daten das Unternehmen verlassen und auf potenziell unsicheren Geräten liegen.
Abbildung: Datenzugriff von Pads und Smartphones. Quelle: Experton Group AG, 2012.
Die obenstehende Abbildung zeigt die prozentuale Entwicklung der Datenzugriffsmöglichkeiten von Pads und Smartphones in Unternehmen, die derartige Endgeräte einsetzen.
Während der Zugriff auf PIM (Personal Information Manager, d.h. E-Mail, Kalender, Kontakte, Aufgaben, Notizen) inzwischen Standard ist und mit praktisch allen Mobile-Device-Management-Lösungen abgesichert werden kann, entwickelt sich der Zugriff auf Unternehmensanwendungen wie ERP oder CRM noch sehr langsam. Einerseits fehlt noch der Druck durch die Mitarbeiter und andererseits verhindern noch immer Sicherheitsbedenken entsprechende Zugriffe.
Ebenfalls noch recht langsam entwickelt sich der Zugriff auf Dokumente. IT-Abteilungen und insbesondere auch Sicherheitsverantwortliche scheuen diesen Zugriff, da damit quasi ungehindert Firmendaten nach außen gelangen könnten. Dass mit E-Mail-Anhängen im Wesentlichen das gleiche passieren könnte, wird in diesem Zusammenhang meist ignoriert. Ebenso wie der Umstand, dass sich Mitarbeiter mit entsprechenden Cloud-Lösungen – wie Dropbox und ähnlichen – die Daten einfach auf die entsprechenden Endgeräte kopieren können. Dies ist zwar einerseits verboten, aber zumindest vom Home Office aus über das Notebook kaum zu verhindern oder zu überwachen.
Die Experton Group empfiehlt IT-Abteilungen und Sicherheitsbeauftragten: Sprechen Sie aktiv mit den Verantwortlichen der Fachabteilungen, auf welche Daten oder Anwendungen aus Geschäftssicht zugegriffen werden muss, und stellen Sie entsprechend über Mobile-Device-Management-Lösungen oder -Dienste abgesicherte Zugriffsmöglichkeiten in Form von Apps zur Verfügung. Zumindest für den Dokumentenzugriff muss ein Dokumentenmanagementsystem implementiert sein, das die Zugriffsrechte optimalerweise aus dem Active Directory bezieht. Nur dann werden Mitarbeiter auf die Nutzung von meist untersagten Lösungen wie Dropbox verzichten.