BLOG

BLOG

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 2

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 2

Wie bereits in meinem letzten Blog mitgeteilt möchte ich auch dieses Mal auf die von mir durchgeführte Umfrage eingehen und die Fragen beleuchten, welche Endgeräte eingesetzt werden.

Um den Umfang der Nutzung und die Akzeptanz noch weiter zu spezifieren, wurden Fragen bezüglich der eingesetzten Endgeräte gestellt. Auch hier wurde wieder unterteilt nach Teilnehmer, bei denen IT Consumerization eingesetzt wird, und denen bei denen es nicht eingesetzt wird. Zunächst die Auswertung der Befragten, die ByoD tatsächlich einsetzen bzw. einsetzen dürfen


Continue reading
14
Tags:
168134 Hits

Die COBIT Evolution

Die COBIT Evolution

Die Entwicklung der Informationstechnologie ist weit darüber hinausgegangen, dass sie ein gewöhnliches Werkzeug für Unternehmen ist, von dem diese Gebrauch machen können. IT-Praktiken waren für mehrere Unternehmen unabhängig von ihrer Branche oder Größe die notwendige Grundlage. Während es mehreren Unternehmen nicht gelingt, die Fähigkeiten ihrer IT-Praktiken zu optimieren, was dazu führen kann, dass ein Unternehmen statisch bleibt und sehr anfällig für Veralterung wird, besteht ein dringender Bedarf an der Entwicklung und Verwaltung interner Kontrollen und wesentlicher Sicherheitsniveaus, um mit den Trends Schritt halten zu können.

Und daher kommt COBIT 5 ins Spiel: Ein kurzes Verständnis von COBIT 5!
COBIT 5 wurde von ISACA entwickelt und hilft Unternehmen bei der Schaffung von Rahmenbedingungen, der Organisation und Umsetzung von Strategien für Informationsmanagement und -verwaltung. Das COBIT 5-Rahmenwerk vereinfacht eine Reihe von Managementverfahren, wobei jedes Verfahren zusammen mit Prozessinputs und -outputs, Prozesszielen, wichtigen Prozessaktivitäten, elementarem Reifegradmodell und Leistungskennzahlen sorgfältig erläutert wird. Darüber hinaus gibt es eine Menge empfohlener Best Practices für das organisatorische Management und Kontrollverfahren von Datenrahmen und Technologie mit dem Punkt der Anpassung des Unternehmens an die Informationstechnologie. COBIT ist wahrscheinlich das ganzheitlichste Rahmenwerk, das international für die Erreichung der Ziele und Vorgaben der Informationstechnologie von Organisationen anerkannt ist.


Continue reading
12
135991 Hits

Sicherheitslücken bei Smartphones

Sicherheitslücken bei Smartphones

Immer wieder kommt es zu spektakulären Sicherheitslücken bei der Verwendung von Smartphones. Spätestens, wenn die Daten von zehntausenden Benutzern gehackt werden, sind die Nachrichten voll von entsprechenden Meldungen. Für die betroffenen Smartphonebesitzer hat dies oftmals weitreichende Folgen. Liegen auf dem mobilen Endgerät doch häufig Zugangsdaten zu verschiedenen Emailkonten, die Adressen von Freunden und schlimmstenfalls auch Daten zum Online-Banking. Mit der Einhaltung einiger einfacher Sicherheitsregeln lässt sich der Schaden jedoch erheblich begrenzen oder vermeiden.

Nicht alle Daten gehören aufs Smartphone Auch wenn es bequem erscheint: Zugangsdaten für Onlinebanking oder Bezahldienste sollten nicht auf dem Smartphone gespeichert werden. Besonders hoch ist hier die Gefährdung, wenn diese Daten im Notizbuch abgelegt werden. Dort sind sie für jeden, der auf das Gerät zugreifen kann, ohne Mühe auslesbar. Auch die Browser auf dem Smartphone sollten diese Passwörter nicht speichern, um einen Missbrauch zu verhindern.


Continue reading
15
177222 Hits

Wenn der Chef mein Smartphone nutzt?!?

Wenn der Chef mein Smartphone nutzt?!?

Heutzutage ist es für die meisten Mitarbeiter völlig normal privat angeschaffte Smartphones und Tablet auch für dienstlich Zwecke einzusetzen. Dies ist einfach praktisch, sowohl für Angestellte als auch für Chefs. Dies zeigt auch eine Untersuchung der BITKOM (Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien) unter berufstätigen Deutschen. Auch wenn es für beide Seiten einfach und praktisch ist, wird hierbei das Risiko zu oft übersehen.

Das eigene Mobiltelefon kann man nahezu blind bedienen, wozu also noch zwischen privatem und beruflichem Nutzen unterscheiden? So kann man unterwegs schnell auf Firmendaten wie Adressen, Handbücher und Formulare zugreifen und gleichzeitig für die nächste Urlaubsreise recherchieren. Insbesondere E-Mails, die von demselben Handy von unterschiedlichen Konten und Kennungen verschickt und empfangen werden können, sind hier beliebt. Sicherlich würde sich hier ein Firmenhandy anbieten, aber weshalb sollte man zwei Geräte mitschleppen? Das Unternehmen muss nichts kaufen, verwalten, den Mitarbeiter nicht in die Geräte einweisen und sich um vieles mehr nicht mehr kümmern. So wird das Smartphone erst richtig smart.


Continue reading
15
177024 Hits

Fünf BYOD-Tipps

Fünf BYOD-Tipps

Die Sicherheitsfirma Acronis hat fünf Tipps für Unternehmen veröffentlich, die sich mit der Einführung von BYOD beschäftigen. Diese möchte ich hier ungefiltert als Zitat von Vogel Business Media (www.it-business.de) veröffentlichen:

Angesichts des Smartphone- und Tablet-Hypes lässt sich kaum verhindern, dass Anwender ihre privaten Mobilegeräte mit dem Firmennetz verbinden. Dieser Trend hin zu Bring Your Own Device ist gleichermaßen verheißungsvoll wie risikoreich. Vor Bring Your Own Device (Bring Your Own Device), also der Nutzung privater Mobilgeräte im Unternehmen, wird nicht zu Unrecht gewarnt. Denn abgesehen von der Malware-Gefahr, die von persönlich genutzten Endgeräten ausgeht, muss ein Unternehmen auch um die Sicherheit sensibler Daten fürchten.


Continue reading
13
Tags:
195449 Hits
Image
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.