1. Kritisch sein bei der Aufstellung von Policies
Eine oft genannte Maßnahme lautet etwa, dass Mitarbeiter so wenig unternehmensrelevante Informationen als möglich auf ihren Endgeräten abspeichern sollen. Doch diese Vorgabe ist nicht immer realistisch – so gilt es hier vielmehr die verschiedenen Geschäftsanforderungen in Bezug auf Verfügbarkeit, Vertraulichkeit und Integrität gegeneinander abzuwägen. Denn ein sinnvolles Arbeiten mit den Daten erfordert, dass diese wenigstens vorübergehend im Endgerät gespeichert werden. Ein Verbot der lokalen Speicherung hätte zur Folge, dass jede Störung der Verbindung den Verlust der aktuell bearbeiteten Daten bedeutet und diese folglich jedes Mal erneut vom Firmenserver geladen werden müssten. Damit wäre ein effizientes Arbeiten nur an Stellen mit praktisch perfekter Datenanbindung möglich.
2. Kritisch sein bei der Auswahl des Betriebssystems
Die wichtigste Grundregel hier lautet: Eine Auswahl des Betriebssystems sollte bedarfsgerecht gemäß der Anforderungen aus den Geschäftsprozessen und unter Berücksichtigung allgemeiner Sicherheitskriterien erfolgen.
3. Kritisch sein bei der Begutachtung von Sicherheitslösungen
Mittlerweile – bei der Suche nach neuen Ansätzen in puncto Sicherheit – werden Produkte entwickelt, die eher das Gegenteil bewirken. So ist als ein Trend erkennbar, dass Firmen Sicherheitslösungen verlagern – beispielsweise sichtbar bei „Encap“ die etwa „Einmalpasswort“-Lösungen von einem manipulationsgeschützten „Krypto-Chip“ in eine Software-Komponente auf das (per se) unsichere Smartphone verlegen. Dies mag zwar besser sein als gar keine Authentifizierung, aber diese Lösungen können mit vergleichbaren Produkten auf Hardware-Basis nicht mithalten. Auch Lösungen, die einen „Schutzkäfig“ innerhalb des Smartphones anbieten, helfen kaum weiter, da zumeist das Host-System nicht abzusichern ist. Hinzu kommt, dass diese zumeist ziemlich schlampig programmiert sind und innerhalb kürzester Zeit gehackt werden können. Grundsätzlich sollte jede Lösungen mittels eines Proof-of-Concepts verifiziert und im Weiteren eine unabhängige Bewertung eingeholt werden.