„Mobile Security“ – ein Themenbereich, der gerne in direktem Zusammenhang bzw. als Unterthema von IT-Security gesehen wird. Mit dieser Einstellung bin ich selbst ursprünglich an das Thema des vorliegenden Schwerpunktheftes herangegangen, musste mich dann aber schnell eines Besseren belehren lassen: Mit Mobile Security verbunden sind Themen und Entwicklungen, die in ihrer Plötzlichkeit und Dynamik weit über den Horizont klassischer IT-Security-Betrachtungen hinausreichen. War bislang die Unternehmens-IT dadurch gekennzeichnet, dass Geräte, Infrastruktur und Anwendungen unter der Kontrolle von entsprechenden IT-Spezialisten standen, ist mit dem Auftreten mobiler Endgeräte im Unternehmensumfeld in erster Linie ein Kontrollverlust für die Unternehmens-IT verbunden. Vor allem über den Trend der Consumerization of IT, verbunden mit neuartigen Nutzungsszenarien wie Bring Your Own Device sind traditionelle Lösungs- und Betriebsszenarien herausgefordert bzw. in vielen Fällen aktuell auch überfordert. Selbstverständlich existieren beispielsweise mit Mobile Device Management inzwischen auch für mobile Endgeräte entsprechende technische Lösungskonzepte. Allerdings zeigt die betriebliche Praxis, dass die Reichweite technischer Lösungen die Gefahren- und Gefährdungspotenziale beim Einsatz mobiler Geräte nicht umfassend absichern können. Kritisch für sichere mobile Unternehmensanwendungen wird zunehmend das Wissen und Verhalten der Nutzer selbst, da Sicherheitsaufgaben nicht mehr unbedingt auf entsprechend qualifiziertes IT-Personal alleine delegiert werden können.

Diese Verschiebung bei der Umsetzung von IT-Sicherheit für mobile Endgeräte spiegelt sich in den Beiträgen des vorliegenden Heftes wieder. Neben innovativen technischen Lösungsmöglichkeiten adressieren die Beiträge immer wieder den Menschen mit seinen individuellen Bedürfnissen und seinem individuellen Verhalten als Nutzer – für mich ein deutlicher Hinweis darauf, dass die Zeiten, in denen wir die IT vor den Nutzern „abschirmen/schützen“ konnten nun wohl endgültig vorbei sind. Diesem Paradigmenwandel muss sich die Informatik insgesamt – sei es bei der Entwicklung benutzerfreundlicher Anwendungen oder beim benutzergesteuerten Betrieb von IT-Infrastrukturen – stellen.

Disruptive, spannende Zeiten! In der Hoffnung, mit den vorliegenden Beiträgen zur Sensibilisierung und zur Motivation zum verantwortungsvollen Umgang mit IT und den damit einhergehenden Sicherheitsaspekten beitragen zu können, wünsche ich Ihnen interessante Einblicke und Praxishinweise für die tägliche Arbeit.