Dabei gilt es verschiedene Dinge zu beachten: So sollten Unternehmen etwa in einem ersten Schritt überlegen, ob sie vorerst nur bestimmte Typen von Wearables zulassen oder auch die Zahl der Mitarbeiter einschränken, die solche tragbaren Endgeräte nutzen dürfen. Denn: es ist durchaus denkbar, dass in Zukunft nur bestimmte Berufsgruppen auf die neue Wearable-Technologie angewiesen sind. Um dieser Problematik rechtzeitig zu begegnen, müssen geeignete Methoden zur Identifikation dieser Berufsgruppen gefunden werden. Grundsätzlich ratsam ist es sicherlich auch, die Nutzung bestimmter Funktionen in bestimmten Bereichen des Unternehmens zu untersagen, zum Beispiel die Möglichkeit mit einer Google-Brille Fotos in den Entwicklungsbereichen zu machen.
Räumt man diese eventuellen Hürden und Gefahren aus dem Weg, kann die Nutzung von Wearables deutliche Vorzüge für den Arbeitsablauf und den Mitarbeiter haben. Für IT-Sicherheitsexperten lautet demnach das erste Gebot, den nötigen Überblick über das IT-Umfeld im Unternehmen zu behalten. Nur so lassen sich Risiken richtig abschätzen und absichern. Ein großer Teil der Unternehmen wird den richtigen Weg darin finden, Richtlinien zu entwickeln, die möglichst ausführlich beschreiben, wie die eigenen Geräte im Unternehmensnetzwerk zum Einsatz kommen dürfen. Parallel dazu muss aber auch immer sichergestellt werden, dass diese Vorgaben auch eingehalten werden.
Grundsätzlich sind für die reibungslose Implementierung mobiler Endgeräte im Unternehmen drei Phasen von Bedeutung:
Vorher, also vor der Einführung, gilt es, exakte Kontrollpunkte zu definieren, um abzustecken, wie, wann und wo eingesetzt werden dürfen und auf welche Daten mit ihnen bearbeitet werden können.
Während Wearables im Unternehmensnetz im Einsatz sind, muss für das IT-Sicherheitspersonal durchgängig die nötige Transparenz gewährleistet sein. Geräte, die ein Risiko darstellen, müssen sich jederzeit identifizieren und überwachen lassen.
Nachher, wenn das fast Unvermeidbare passiert und das Netzwerk angegriffen wird, lässt sich durch umsichtiges Handeln dennoch Schlimmeres verhindern. Die IT-Sicherheitsexperten müssen in der Lage sein, auch rückblickend nachzuvollziehen, über welchen Zugang die Angreifer ins Netz gekommen sind, also auch, ob das über Wearables geschah, zu welchen Daten er Zugang hatte und mit welchen Systemen er interagieren konnte. So lässt sich noch sicherstellen, dass das System schnellstmöglich wieder gesäubert werden kann.
Fazit: Im Bereich IT-Sicherheit wurde das Allheilmittel noch nicht gefunden – das gilt auch für das Thema Wearables. Auf der Gegenseite sind Cyberkriminelle nicht untätig und professionalisieren sich ebenfalls. Dies macht Angriffe aus dem World Wide Web so gut wie nicht vorhersehbar, was Unternehmen zwingt, sich nicht nur damit zu beschäftigen mögliche Angriffe auf alle möglichen Devices abzuwehren, sondern auch Pläne parat zu haben, um mit einer Attacke umzugehen. In der Lage zu sein, weiteren Angriffen an gleicher Stelle, also etwa über andere Wearables schnell den Riegel vorzuschieben und Schwachstellen im System umgehend zu beseitigen, kann den drohenden Zusammenbruch eines Systems zu einem kleinen Zwischenfall reduzieren.