BLOG

BLOG

Markus Groß ist Gründer und Administrator dieses Blogs und verfügt über umfassende Erfahrung in strategischen IT-Themen. Sein fachlicher Schwerpunkt liegt auf IT-Governance und Compliance, insbesondere in der Anwendung von COBIT, der Umsetzung regulatorischer Anforderungen wie DORA oder NIS2 und dem Aufbau belastbarer Steuerungsstrukturen. Im Bereich Service-Management bringt er langjährige Praxis mit ITIL sowie der Einführung von Best Practices ein.

Ein weiterer Kernbereich seiner Arbeit ist die Informationssicherheit, mit besonderem Fokus auf den Aufbau und die Weiterentwicklung von ISMS nach ISO27001 sowie BSI IT-Grundschutz, die Entwicklung von Sicherheitsstrategien und die Umsetzung von BYOD-Konzepten. Darüber hinaus ist Markus Groß versiert im Projektmanagement und wendet Methoden wie PRINCE2, LEAN/SIX SIGMA und agile Ansätze gezielt an, um Projekte effizient und erfolgreich zu steuern.

In seinen Beiträgen verbindet er fundierte Analysen mit praxisnahen Empfehlungen. Sein Ziel ist es, Leserinnen und Lesern tiefgehende, sachlich fundierte Einblicke zu geben, die sie in der strategischen Ausrichtung ebenso unterstützen wie in der operativen Umsetzung von IT-, Sicherheits- und Compliance-Vorhaben.

Wie die Nutzung privater Endgeräte die UCC-Strategie prägt

Wie die Nutzung privater Endgeräte die UCC-Strategie prägt

Unified Communications und Collaborations (UCC), also vereinfacht ausgedrückt die Vereinheitlichung aller Kommunikationskanäle in IP-basierten Netzwerken, sind längst nichts Neues mehr – und doch haben viele Unternehmen Probleme mit der Umsetzung einer stringenten Strategie. Die größten Herausforderungen derzeit: mobile Endgeräte und das Bring Your Own Device (BYOD) sowie die Nutzung sozialer Medien. Letztere wird sich im Unternehmen in den kommenden zwei Jahren verdoppeln – und das bereitet der IT Kopfzerbrechen. Das Dilemma: Unternehmen und Angestellte wünschen sich vielfach ganz andere Dinge. Gemeinsam mit Ovum hat Dimension Data eine Studie zur Zukunft von Mobilität und UCC durchgeführt. Und die zeigt vor allem zwei wichtige Handlungsfelder auf:

Erstens: Unternehmen weltweit müssen eine stimmige UCC-Strategie formulieren und in deren Umsetzung investieren. Die Indikation dabei ist deutlich: BYOD sollte Teil der gesamten Mobility-Strategie werden. Gerade große Unternehmen lassen deshalb die privaten Geräte ihrer Mitarbeiter für die Arbeit zu. Technisch unterstützen das bisher tatsächlich aber nur 46 Prozent von ihnen.


Weiterlesen
8
Markiert in:
119961 Aufrufe

Neue IBM Studie: zu viele Sicherheitslücken in mobilen Apps und Geräten

Eine gemeinsame Studie von IBM und dem Ponemon Institut kommt zum Ergebnis, dass mobile Applikationen und Geräte gravierende Sicherheitsmängel aufweisen. Fast 40 Prozent der größeren Unternehmen, darunter viele aus der Fortune-500-Liste, kümmern sich zu wenig um die notwendigen Sicherheitsvorkehrungen bei der Entwicklung mobiler Apps für ihre Kunden. Zudem sind sowohl die unternehmenseigenen mobilen Geräte wie auch private Geräte der Mitarbeiter, die für Geschäftszwecke genutzt werden, zu wenig geschützt. Sie bieten damit ideale Einfallstore für Cyberattacken auf Unternehmens-, Kunden- und private Nutzerdaten.

Die Anzahl von Cyberattacken wächst auch auf mobile Endgeräte kontinuierlich. Zu jedem beliebigen Zeitpunkt werden weltweit über 11,6 Millionen mobile Geräte infiziert. Das Ponemon Institut hat daher gemeinsam mit IBM die Sicherheitspraktiken in über 400 großen Unternehmen untersucht. Mit dem Ergebnis, das ein durchschnittliches Unternehmen weniger als die Hälfte seiner Apps auf Sicherheitsmängel prüft. Etwa ein Drittel testet die Sicherheit ihrer Apps überhaupt nicht. Auch ein Ergebnis der Studie: Die Hälfte der befragten Unternehmen plant bisher keinerlei Budget für Maßnahmen zur mobilen Sicherheit.


Weiterlesen
9
Markiert in:
119428 Aufrufe

COBIT 4.1 im Detail

Cobit 4.1 im Detail

Für viele Unternehmen stellen Informationen und die Technologie, die sie unterstützt, ihr wertvollstes, aber oft am wenigsten verstandenes Kapital dar. Erfolgreiche Unternehmen erkennen die Vorteile der Informationstechnologie und nutzen sie, um den Wert ihrer Stakeholder zu steigern. Diese Unternehmen verstehen und managen auch die damit verbundenen Risiken, wie die zunehmende Einhaltung gesetzlicher Vorschriften und die kritische Abhängigkeit vieler Geschäftsprozesse von der Informationstechnologie (IT).

Die Gewissheit über den Wert der IT, das Management von IT-bezogenen Risiken und erhöhte Anforderungen an die Kontrolle über Informationen werden heute als Schlüsselelemente der Unternehmensführung verstanden. Wert, Risiko und Kontrolle bilden den Kern der IT-Governance.


Weiterlesen
12
Markiert in:
60910 Aufrufe

Verschlüsseltes WhatsApp im Unternehmenseinsatz?

Verschlüsseltes WhatsApp im Unternehmenseinsatz?

Nach einem ersten stark begrenzten Versuch für eine begrenzte Anzahl von Nutzern, hat der populäre Messenger WhatsApp für alle seine Anwender nun eine vollumfängliche Ende-zu-Ende-Verschlüsselung eingeführt. Die aktuelle Version des Messengers verschlüsselt somit nun “jeden Anruf, jede Nachricht, Datei, Sprachnachricht und jedes Foto und Video als Standard” durchgehend vom Absender bis zum Empfänger und kann selbst vom Anbieter nicht eingesehen werden.

Die Firmengründer von WhatsApp Jan Koum und Brian Acton erklären dazu im Firmenblog: “Die Idee ist einfach: wenn Du eine Nachricht sendest, kann diese nur von der Person, an den Du sie sendest, gelesen werden. Niemand kann in diese Nachrichten schauen. Kein Hacker. Keine unterdrückenden Regimes. Nicht einmal wir. Ende-zu-Ende-Verschlüsselung hilft dabei, die Kommunikation über WhatsApp privat zu machen – wie eine Unterhaltung von Angesicht zu Angesicht.”


Weiterlesen
13
Markiert in:
92813 Aufrufe

BYOD findet den Weg ins Klassenzimmer - ob das wirklich gut ist?

BYOD findet den Weg ins Klassenzimmer - ob das wirklich gut ist?

Immer wieder bringt uns neue Technik aus der Fassung. Bring Your Own Device ist aus Amerika nach Deutschland geschwappt und kann hier schon viele Unternehmen überzeugen. Hier ist es auch recht praktisch, können doch die Mitarbeiter mit ihren eigenen Geräten besser und schneller arbeiten. Aber der neue Hype geht weiter, nun ist es sogar so, dass BYOD, wie man kurz sagt, in Schulen eingeführt wird. Ob dies mal so sinnvoll ist, ist natürlich eine ganz andere Frage. Kann es wohl bald in allen Schulen Handy raus lauten? Kaum zu glauben, aber manche Schulen sind klar dabei, dies für sich umzusetzen. Wo früher die Handys verboten waren und sogar einkassiert wurden, sind sie auf einmal erlaubt. Nicht immer gut, denn es gibt natürlich auch noch Schüler, die gar kein Handy besitzen. Was ist mit ihnen? Müssen Eltern dann bald Handys für die Schule kaufen? Fakt ist, es soll in vielen Schulen erlaubt sein, die mobilen Geräte für den Unterricht und auch für die Klassenarbeit einsetzen zu dürfen und das klingt erst einmal recht merkwürdig.

Und doch ist es so, dass dies so neu gar nicht ist. Gibt es doch an vielen Schulen schon lange Computer und auch sogar Tablet-Klassen. Digitales für die Schule, auf der einen Seite geht man so mit der Zeit, auf der anderen Seite könnte so schnell der persönliche Kontakt in den Hintergrund rücken. Gibt es doch sogar Schulen, wenn auch noch ganz selten, wo die Schüler zu Hause über die Live-Kamera Unterricht bekommen. Man glaubt es kaum, aber berichtet wurde von NDR 90,3 genau dies: Über 1000 Schüler sollen mit Handy und Tablet unterrichtet werden und wird als Pilotprojekt an Hamburgs Schulen gestartet. Und ist erst einmal der Startschuss gegeben worden, dauert es wohl nicht lange, bis auch andere Schulen nachziehen werden, wenn sie dies nicht sogar schon getan haben, nur das Projekt nicht an die große Glocke gehangen haben. Der Schulsenator von Hamburg hofft, dass so das Hamburger Schulsystem nach vorne gebracht werden kann. Modern ist es auf jeden Fall, aber schön? Man wird sehen. Es wird ganz neu in eine andere Generation gestartet. Man darf gespannt sein, ob die Schüler nur brav für die Schule an das Gerät gehen oder ob dann nicht auch zur Schulzeit den Freunden geschrieben wird, bei Facebook gepostet wird und mehr!


Weiterlesen
10
Markiert in:
88753 Aufrufe
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.