BLOG

BLOG

Markus Groß ist Gründer und Administrator dieses Blogs und verfügt über umfassende Erfahrung in strategischen IT-Themen. Sein fachlicher Schwerpunkt liegt auf IT-Governance und Compliance, insbesondere in der Anwendung von COBIT, der Umsetzung regulatorischer Anforderungen wie DORA oder NIS2 und dem Aufbau belastbarer Steuerungsstrukturen. Im Bereich Service-Management bringt er langjährige Praxis mit ITIL sowie der Einführung von Best Practices ein.

Ein weiterer Kernbereich seiner Arbeit ist die Informationssicherheit, mit besonderem Fokus auf den Aufbau und die Weiterentwicklung von ISMS nach ISO27001 sowie BSI IT-Grundschutz, die Entwicklung von Sicherheitsstrategien und die Umsetzung von BYOD-Konzepten. Darüber hinaus ist Markus Groß versiert im Projektmanagement und wendet Methoden wie PRINCE2, LEAN/SIX SIGMA und agile Ansätze gezielt an, um Projekte effizient und erfolgreich zu steuern.

In seinen Beiträgen verbindet er fundierte Analysen mit praxisnahen Empfehlungen. Sein Ziel ist es, Leserinnen und Lesern tiefgehende, sachlich fundierte Einblicke zu geben, die sie in der strategischen Ausrichtung ebenso unterstützen wie in der operativen Umsetzung von IT-, Sicherheits- und Compliance-Vorhaben.

BYOD Essay Teil 4: Experten warnen vor dem Nichts-Tun

BYOD Essay Teil 4: Experten warnen vor dem Nichts-Tun

IT-Abteilungen sollten jedoch nicht davon ausgehen, dass sich der BYOD-Trend von allein erledigt. Vielmehr ist die aktuelle Entwicklung nicht mehr aufzuhalten und wer wegsieht und ignoriert, verschiebt die Probleme nur auf einen späteren Zeitpunkt. Unternehmen müssen sich diesen Anforderungen stellen, um Transparenz und Effizienz weiterhin gewährleisten zu können. Sicherlich wird es der IT nicht sofort gelingen, die anfallenden Probleme zu lösen. Sie sollten jedoch unter Kontrolle gehalten werden, um Verletzungen der Betriebssicherheit zu vermeiden. Auch kann Ignoranz zu einem höheren Zeitaufwand und zu hohen Kosten führen. Wer den BYOD-Trend also nicht verschläft und vielmehr darum bemüht ist, an profitablen Lösungsansätzen für alle Beteiligten zu arbeiten, der führt sein Unternehmen auf der Erfolgsspur. Unternehmen sollten mittelfristig in die Weiterbildung ihrer Techniker und IT-Spezialisten investieren. Diese sollten die richtigen Werkzeuge und Mittel an die Hand bekommen, um Verbraucherbeanstandungen schnell zu beheben. Die wesentliche Aufgabe der Techniker und IT-Fachkräfte wird es sein, die Betriebssicherheit zu überwachen. Da es in den nächsten Jahren immer mehr Geräte werden, die über drahtlose Verbindungen auf das betriebliche Netzwerk zugreifen, geht es darum, Bedrohungen abzuwenden und diese, sollten sie doch einmal auftreten, zeitnah zu beheben.

BYOD-Initiativen richtig angehen


Weiterlesen
13
Markiert in:
94519 Aufrufe

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 4

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 4

Die in den vorherigen Blogeinträgen dargestellten Verknüpfungen zu den Forschungshypothesen sollen hier noch einmal zusammengefasst werden.

Die erste Hypothese, welche besagt, dass Bring your own Device mittelständischen Unternehmen in Deutschland keinerlei quantifizierbaren Nutzen bringt, bestätigt sich. Dies wird deutlich im der Auswertung des letzten Teils des Fragebogens, in welchem nach verschiedenen Nutzen gefragt wird. Hier spiegelt sich dar, dass ein finanzieller Nutzen kaum oder gar nicht vorhanden ist. Allerdings hat dieser bei den befragten Unternehmen auch nur einen geringen Stellwert, wichtiger ist den Unternehmen die nur schwierig messbare Steigerung der Mitarbeiterzufriedenheit und Mitarbeiterproduktivität. Dennoch ist dies auch ein wichtiger Vorteil für IT Consumerization, denn wenn Mitarbeiter zufrieden sind, wirkt sich dies meist auch auf die Arbeitsqualität aus. Allerdings kann die Steigerung der Mitarbeiterproduktivität auch weitere Gründe haben, die unter Umständen zur gleichen Zeit eingetreten sind, wie die Einführung von Bring your own Device. Daher ist sie nicht quantifizierbar.


Weiterlesen
9
Markiert in:
87050 Aufrufe

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 3

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 3

Im dritten Teil meines Blogs der sich mit der Auswertung der Umfrage meiner Masterthesis beschäftigt, sollen die Vor- und Nachteile, die die befragten Mitarbeiter sehen dargestellt werden.

Wichtig um die Sicherheit der Daten auf einem Endgerät sicherstellen zu können ist eine Verschlüsselung dieser. Knapp die Hälfte der Nutzer verschlüsseln ihre Daten, hier spiegelt sich das Ergebnis wider, dass in vielen Unternehmen keine Einstellungen und somit auch keine Sicherheitseinstellungen an den Endgeräten vorgenommen worden sind. Dies bringt den Unternehmen einen Nachteil, da Daten so leichter abhanden, bzw. von nicht autorisierten Personen gelesen werden können.


Weiterlesen
13
91534 Aufrufe

Mittelstand: Vor- und Nachteile von Bring your own Device

Mittelstand: Vor- und Nachteile von Bring your own Device

Nicht nur in Großunternehmen wird Bring your own Device immer beliebter, ebenso auch in kleineren und mittelständischen. In diesen stehen an erster Stelle die Reduzierung von Kosten, so auch die für mobile Endgeräte. Auch wünschen sich einige Mitarbeiter, dass sie ihre privaten Endgeräte am Arbeitsplatz einsetzen dürfen. Dennoch gibt es nicht nur Vorteile, sondern ebenso Nachteile.

Vorteile:


Weiterlesen
12
93058 Aufrufe

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 2

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 2

Wie bereits in meinem letzten Blog mitgeteilt möchte ich auch dieses Mal auf die von mir durchgeführte Umfrage eingehen und die Fragen beleuchten, welche Endgeräte eingesetzt werden.

Um den Umfang der Nutzung und die Akzeptanz noch weiter zu spezifieren, wurden Fragen bezüglich der eingesetzten Endgeräte gestellt. Auch hier wurde wieder unterteilt nach Teilnehmer, bei denen IT Consumerization eingesetzt wird, und denen bei denen es nicht eingesetzt wird. Zunächst die Auswertung der Befragten, die ByoD tatsächlich einsetzen bzw. einsetzen dürfen


Weiterlesen
11
Markiert in:
87264 Aufrufe
Image