BLOG

BLOG

BYOD Essay Teil 4: Experten warnen vor dem Nichts-Tun

BYOD Essay Teil 4: Experten warnen vor dem Nichts-Tun

IT-Abteilungen sollten jedoch nicht davon ausgehen, dass sich der BYOD-Trend von allein erledigt. Vielmehr ist die aktuelle Entwicklung nicht mehr aufzuhalten und wer wegsieht und ignoriert, verschiebt die Probleme nur auf einen späteren Zeitpunkt. Unternehmen müssen sich diesen Anforderungen stellen, um Transparenz und Effizienz weiterhin gewährleisten zu können. Sicherlich wird es der IT nicht sofort gelingen, die anfallenden Probleme zu lösen. Sie sollten jedoch unter Kontrolle gehalten werden, um Verletzungen der Betriebssicherheit zu vermeiden. Auch kann Ignoranz zu einem höheren Zeitaufwand und zu hohen Kosten führen. Wer den BYOD-Trend also nicht verschläft und vielmehr darum bemüht ist, an profitablen Lösungsansätzen für alle Beteiligten zu arbeiten, der führt sein Unternehmen auf der Erfolgsspur. Unternehmen sollten mittelfristig in die Weiterbildung ihrer Techniker und IT-Spezialisten investieren. Diese sollten die richtigen Werkzeuge und Mittel an die Hand bekommen, um Verbraucherbeanstandungen schnell zu beheben. Die wesentliche Aufgabe der Techniker und IT-Fachkräfte wird es sein, die Betriebssicherheit zu überwachen. Da es in den nächsten Jahren immer mehr Geräte werden, die über drahtlose Verbindungen auf das betriebliche Netzwerk zugreifen, geht es darum, Bedrohungen abzuwenden und diese, sollten sie doch einmal auftreten, zeitnah zu beheben.

BYOD-Initiativen richtig angehen


Weiterlesen
13
Markiert in:
94234 Aufrufe

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 2

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 2

Wie bereits in meinem letzten Blog mitgeteilt möchte ich auch dieses Mal auf die von mir durchgeführte Umfrage eingehen und die Fragen beleuchten, welche Endgeräte eingesetzt werden.

Um den Umfang der Nutzung und die Akzeptanz noch weiter zu spezifieren, wurden Fragen bezüglich der eingesetzten Endgeräte gestellt. Auch hier wurde wieder unterteilt nach Teilnehmer, bei denen IT Consumerization eingesetzt wird, und denen bei denen es nicht eingesetzt wird. Zunächst die Auswertung der Befragten, die ByoD tatsächlich einsetzen bzw. einsetzen dürfen


Weiterlesen
11
Markiert in:
86944 Aufrufe

Die COBIT Evolution

Die COBIT Evolution

Die Entwicklung der Informationstechnologie ist weit darüber hinausgegangen, dass sie ein gewöhnliches Werkzeug für Unternehmen ist, von dem diese Gebrauch machen können. IT-Praktiken waren für mehrere Unternehmen unabhängig von ihrer Branche oder Größe die notwendige Grundlage. Während es mehreren Unternehmen nicht gelingt, die Fähigkeiten ihrer IT-Praktiken zu optimieren, was dazu führen kann, dass ein Unternehmen statisch bleibt und sehr anfällig für Veralterung wird, besteht ein dringender Bedarf an der Entwicklung und Verwaltung interner Kontrollen und wesentlicher Sicherheitsniveaus, um mit den Trends Schritt halten zu können.

Und daher kommt COBIT 5 ins Spiel: Ein kurzes Verständnis von COBIT 5!
COBIT 5 wurde von ISACA entwickelt und hilft Unternehmen bei der Schaffung von Rahmenbedingungen, der Organisation und Umsetzung von Strategien für Informationsmanagement und -verwaltung. Das COBIT 5-Rahmenwerk vereinfacht eine Reihe von Managementverfahren, wobei jedes Verfahren zusammen mit Prozessinputs und -outputs, Prozesszielen, wichtigen Prozessaktivitäten, elementarem Reifegradmodell und Leistungskennzahlen sorgfältig erläutert wird. Darüber hinaus gibt es eine Menge empfohlener Best Practices für das organisatorische Management und Kontrollverfahren von Datenrahmen und Technologie mit dem Punkt der Anpassung des Unternehmens an die Informationstechnologie. COBIT ist wahrscheinlich das ganzheitlichste Rahmenwerk, das international für die Erreichung der Ziele und Vorgaben der Informationstechnologie von Organisationen anerkannt ist.


Weiterlesen
9
Markiert in:
60973 Aufrufe

Sicherheitslücken bei Smartphones

Sicherheitslücken bei Smartphones

Immer wieder kommt es zu spektakulären Sicherheitslücken bei der Verwendung von Smartphones. Spätestens, wenn die Daten von zehntausenden Benutzern gehackt werden, sind die Nachrichten voll von entsprechenden Meldungen. Für die betroffenen Smartphonebesitzer hat dies oftmals weitreichende Folgen. Liegen auf dem mobilen Endgerät doch häufig Zugangsdaten zu verschiedenen Emailkonten, die Adressen von Freunden und schlimmstenfalls auch Daten zum Online-Banking. Mit der Einhaltung einiger einfacher Sicherheitsregeln lässt sich der Schaden jedoch erheblich begrenzen oder vermeiden.

Nicht alle Daten gehören aufs Smartphone Auch wenn es bequem erscheint: Zugangsdaten für Onlinebanking oder Bezahldienste sollten nicht auf dem Smartphone gespeichert werden. Besonders hoch ist hier die Gefährdung, wenn diese Daten im Notizbuch abgelegt werden. Dort sind sie für jeden, der auf das Gerät zugreifen kann, ohne Mühe auslesbar. Auch die Browser auf dem Smartphone sollten diese Passwörter nicht speichern, um einen Missbrauch zu verhindern.


Weiterlesen
7
98221 Aufrufe

Wenn der Chef mein Smartphone nutzt?!?

Wenn der Chef mein Smartphone nutzt?!?

Heutzutage ist es für die meisten Mitarbeiter völlig normal privat angeschaffte Smartphones und Tablet auch für dienstlich Zwecke einzusetzen. Dies ist einfach praktisch, sowohl für Angestellte als auch für Chefs. Dies zeigt auch eine Untersuchung der BITKOM (Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien) unter berufstätigen Deutschen. Auch wenn es für beide Seiten einfach und praktisch ist, wird hierbei das Risiko zu oft übersehen.

Das eigene Mobiltelefon kann man nahezu blind bedienen, wozu also noch zwischen privatem und beruflichem Nutzen unterscheiden? So kann man unterwegs schnell auf Firmendaten wie Adressen, Handbücher und Formulare zugreifen und gleichzeitig für die nächste Urlaubsreise recherchieren. Insbesondere E-Mails, die von demselben Handy von unterschiedlichen Konten und Kennungen verschickt und empfangen werden können, sind hier beliebt. Sicherlich würde sich hier ein Firmenhandy anbieten, aber weshalb sollte man zwei Geräte mitschleppen? Das Unternehmen muss nichts kaufen, verwalten, den Mitarbeiter nicht in die Geräte einweisen und sich um vieles mehr nicht mehr kümmern. So wird das Smartphone erst richtig smart.


Weiterlesen
13
94726 Aufrufe
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.