Einen breiten Raum nahm erwartungsgemäß das Thema Sicherheit in der Runde ein. Einig war man sich darin, dass das Kernproblem die heutige Vielfalt an verfügbaren Technologien darstellt. Dazu Klische: "Die Bedrohungsszenarien sind mit der Ausbreitung von Mobile-Computing vielfältiger geworden. Während Unternehmen früher nur ein Einfallstor überwachen mussten, existiert heute eine Vielzahl potenzieller Angriffsflächen." Auch das Benutzerverhalten und die Erwartungen an Einfachheit tragen zur Verschärfung der Problematik bei, wie Koyun betont: "Die Anwender machen sich kaum Gedanken über Sicherheit, und so müssen die Anbieter eine Balance finden zwischen möglichst einfacher Bedienung und dem Einsatz möglichst sicherer Verfahren wie Identitätsmanagement."
Im Kundenumfeld der Datev gelten üblicherweise strenge Sicherheitsanforderungen, die sehr wirksame Abwehrmaßnahmen bei Geräten und Anwendungen erfordern. "Wenn es um schützenswerte Transaktionen geht, reicht eine reine Wissenskomponente wie etwa ein Passwort nicht mehr aus, hier sollte zusätzlich auch noch eine Besitzkomponente wie Smartcard, Hardware-Token mit One-Time-Password oder Mobiltelefon mit SIM-Karte, zum Einsatz kommen", erklärt Golüke.
Als Grundvoraussetzung für den sicheren Einsatz mobiler Endgeräte gilt die flächendeckende Verwendung von Mobile-Device-Management. Damit lassen sich Unternehmensregeln erzwingen, Apps kontrollieren und Geräte bei Bedarf ferngesteuert sperren. Die Hersteller setzen auf diesem Gebiet nach wie vor auf unterschiedliche Ansätze. Hansel betonte in diesem Zusammenhang die Vorteile von White- und Blacklisting: "Statt die Verbindung zum App-Store komplett zu blockieren oder ein Sideloading über SD-Karten in Kauf zu nehmen, können Administratoren mit Black- und Whitelists exakt die gewünschten und verbotenen Apps definieren und die Kontrolle dauerhaft sicherstellen."