BLOG

BLOG

Markus Groß ist Gründer und Administrator dieses Blogs und verfügt über umfassende Erfahrung in strategischen IT-Themen. Sein fachlicher Schwerpunkt liegt auf IT-Governance und Compliance, insbesondere in der Anwendung von COBIT, der Umsetzung regulatorischer Anforderungen wie DORA oder NIS2 und dem Aufbau belastbarer Steuerungsstrukturen. Im Bereich Service-Management bringt er langjährige Praxis mit ITIL sowie der Einführung von Best Practices ein.

Ein weiterer Kernbereich seiner Arbeit ist die Informationssicherheit, mit besonderem Fokus auf den Aufbau und die Weiterentwicklung von ISMS nach ISO27001 sowie BSI IT-Grundschutz, die Entwicklung von Sicherheitsstrategien und die Umsetzung von BYOD-Konzepten. Darüber hinaus ist Markus Groß versiert im Projektmanagement und wendet Methoden wie PRINCE2, LEAN/SIX SIGMA und agile Ansätze gezielt an, um Projekte effizient und erfolgreich zu steuern.

In seinen Beiträgen verbindet er fundierte Analysen mit praxisnahen Empfehlungen. Sein Ziel ist es, Leserinnen und Lesern tiefgehende, sachlich fundierte Einblicke zu geben, die sie in der strategischen Ausrichtung ebenso unterstützen wie in der operativen Umsetzung von IT-, Sicherheits- und Compliance-Vorhaben.

Sicherheitslücken bei Smartphones

Sicherheitslücken bei Smartphones

Immer wieder kommt es zu spektakulären Sicherheitslücken bei der Verwendung von Smartphones. Spätestens, wenn die Daten von zehntausenden Benutzern gehackt werden, sind die Nachrichten voll von entsprechenden Meldungen. Für die betroffenen Smartphonebesitzer hat dies oftmals weitreichende Folgen. Liegen auf dem mobilen Endgerät doch häufig Zugangsdaten zu verschiedenen Emailkonten, die Adressen von Freunden und schlimmstenfalls auch Daten zum Online-Banking. Mit der Einhaltung einiger einfacher Sicherheitsregeln lässt sich der Schaden jedoch erheblich begrenzen oder vermeiden.

Nicht alle Daten gehören aufs Smartphone Auch wenn es bequem erscheint: Zugangsdaten für Onlinebanking oder Bezahldienste sollten nicht auf dem Smartphone gespeichert werden. Besonders hoch ist hier die Gefährdung, wenn diese Daten im Notizbuch abgelegt werden. Dort sind sie für jeden, der auf das Gerät zugreifen kann, ohne Mühe auslesbar. Auch die Browser auf dem Smartphone sollten diese Passwörter nicht speichern, um einen Missbrauch zu verhindern.


Weiterlesen
7
98417 Aufrufe

Zugriffsmöglichkeiten auf private Endgeräte - Rechtliche Fragestellungen im Zusammenhang mit Bring Your Own Device (BYOD)

Zugriffsmöglichkeiten auf private Endgeräte - Rechtliche Fragestellungen im Zusammenhang mit Bring Your Own Device (BYOD)

BYOD ist ein internationaler Trend, der zunehmend auch in deutschen Unternehmen Einzug hält. Der Begriff bezeichnet den Umstand, dass Mitarbeitern erlaubt wird, anstelle firmeneigener Laptops/Notebooks, Tablet-PCs und Smartphones, private Geräte einzusetzen. Der Trend, Privateigentum zu betrieblichen Zwecken einzusetzen, ist nicht neu. Auch andere Gegenstände werden bereits seit längerer Zeit auf Geheiß des Arbeitgebers dienstlich mitgeführt und eingesetzt. Als Beispiel dient der private PKW, der auch als Dienstfahrzeug eingesetzt wird. In Bezug auf Mobilgeräte ergeben sich jedoch neue rechtliche Fragen, insbesondere aus dem IT- und TK-Recht sowie aus dem Datenschutzrecht.

Vorteile und Risiken von BYOD 

Die Vorteile von BYOD liegen insbesondere in Kostenersparnissen des Unternehmens und dem vielfachen Wunsch der Mitarbeiter, ihre (moderneren) Geräte, mit deren Umgang sie vertraut sind, auch beruflich einsetzten zu können und nicht zugleich sowohl private als auch Firmengeräte mit sich führen zu müssen.


Weiterlesen
12
96945 Aufrufe

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 6

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 6

Wie bereits angekündigt, folgen im letzten Teil meiner Blogreihe zu meiner Masterthesis die Phasen Umsetzungsstrategie, Pilotprojekt und Rollout, sowie Anpassung der IT-Strategie.

 


Weiterlesen
12
Markiert in:
85203 Aufrufe

Mobiles Internet mit LTE

Mobiles Internet mit LTE

Mobiles Surfen für unterwegs mit dem Tablet, Laptop oder dem Smartphone, wird zunehmend beliebter. Dank LTE, einer neuen Technik, wird die mobile Internetverbindung nicht nur immer schneller, sondern ist für alle Anwender bezahlbar geworden.

LTE als blitzschnelle Alternative zu HSPA, UMTS und DSL
"LTE" ist die Abkürzung für Long-Term-Evolution. Die innovative Technik ist nicht nur extrem leistungsfähig, sondern bietet zudem viele Vorteile gegenüber DSL, UTMS und HSPA (3G). Besonders in ländlichen Gebieten, in denen bisher keine Internetverbindung möglich war, ist ein LTE-Vertrag meist die einzige Alternative. Aufgrund der heutigen bereits hohen realisierbaren Downloadraten wird LTE häufig als mobiles VDSL bezeichnet. VDSL ist die Nachfolgetechnologie von DSL und bietet Downloadgeschwindigkeiten von 50 bis zu 100 MBit/s. Mit einer LTE-Verbindung können mobile Nutzer mit 150 MBit/s im World Wide Web surfen. Wie schnell eine Internetverbindung im Endeffekt ist, hängt immer von den örtlichen Gegebenheiten ab. Gewisse Abweichungen sind immer möglich. 

LTE - Vermarktung in Deutschland
Für alle Menschen, die auf dem Land wohnen, wo DSL nicht verfügbar ist, und für diejenigen, die mit mobilen Endgeräten unterwegs surfen möchten, gibt es inzwischen zahlreiche passende LTE-Verträge. Im Angebot sind Pakete, die speziell den persönlichen Vorlieben und individuellen Surfgewohnheiten der Anwender angepasst sind. Die LTE-Verträge werden mittlerweile als Komplettpakete für Telefon- und Internetnutzung zu fairen Preisen angeboten.

LTE - Verfügbarkeit in Deutschland
Obwohl LTE (4G) noch nicht lange auf dem Markt angeboten wird, beträgt die Netzverfügbarkeit bereits bis zu 50 Prozent. Die Provider haben angekündigt, in den Ausbau des Netzes zu investieren, um LTE bundesweit in der BRD flächendeckend anbieten zu können. 

LTE - Standard- und Spezialtarife
Neben herkömmlichen Tarifen und Flatrates werden in Deutschland darüber hinaus spezifische LTE-Verträge für die mobile Internetnutzung mit einem Surfstick oder einem Tablet angeboten (z.B. bei Vergleichsportal PremiumSIM). Es sind selbstverständlich von den Providern ebenso preiswerte Einsteigerpakete, ohne die meist bereits obligatorische Telefonflatrate erhältlich.


10
100735 Aufrufe

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 5

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 5

Ausgehend von der Literaturanalyse und den Ergebnissen der empirischen Untersuchung habe ich im letzten Teil meiner Masterthesis eine Handlungsempfehlung für kleine und mittlere Unternehmen für die Einführung von Bring your own Device gegeben. Ziel Empfehlung sind erste Schritte unter besonderer Beachtung der Anforderungen und Voraussetzungen.

Viele Mitarbeiter, gerade die jungen, haben den Wunsch nach neuer bzw. aktueller Hard- und Software. Dies ist eine Herausforderung für die Unternehmen, da nicht jeder Mitarbeiter auf Anhieb mit neuer Technik klar kommt. Daher würde es sich für Unternehmen anbieten, dass sie es akzeptieren, wenn die jüngeren Mitarbeiter ihre eigenen Endgeräte mitbringen. Dies ist jedoch, wie bereits beschrieben, aus rechtlicher und IT Sicherheitssicht ein größeres Problem. Daher sollten die Unternehmen einen geeigneten Mittelweg finden, um die Mitarbeiterzufriedenheit zu steigern, und sich aber auf der anderen Seite nur mit geringen rechtlichen / sicherheitstechnischen Anforderungen auseinander setzen zu müssen.


Weiterlesen
10
92022 Aufrufe
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.