Jammern über BYOD bringt nichts

CIO kommen an BYOD nicht mehr vorbei, selbst wenn IT-Kosten steigen. Nutzen Mitarbeiter private Smartphones und Tablet-PC für geschäftliche Zwecke, sehen CIO darin mittlerweile auch vor allem Vorteile. Das stellt eine Studie von Vanson Bourne und Quest Software fest, die auch Potenziale und Risiken von BYOD untersucht. [...]

IT-Verantwortliche und die IT-Organisation müssen laut Neff bereits zu Beginn eines ByoD-Projektes klar definieren, welche Mobilgeräte und welche Betriebssysteme in welcher Version zugelassen werden. Sein eigenes Unternehmen hat bei der Nutzung privater Smartphones nur das Apple iPhone, den Blackberry und Microsoft-Windows-basierte Geräte zugelassen.
Zugleich sind die IT-Manager gefordert, eine rechtssichere und Compliance-konforme ByoD-Strategie zu entwickeln, die den Zugriff auf Business-Anwendungen und Informationen sowie den Umgang mit geschäftskritischen Daten klar regelt. Verwaltet die IT für jeden Mitarbeiter die Zugriffsrechte rollenbasiert auf Applikationsebene, können diese auch für die mobile Nutzung von Business-Funktionen auf den Privatgeräten verwendet werden.
Ähnlich sahen das die Teilnehmer der Quest-Umfrage. Rund drei Viertel glauben, ByoD liefere einen nachhaltigen Erfolg, wenn die Anforderungen und Zugriffsrechte der einzelnen Nutzer berücksichtigt werden. „Nicht zuletzt ist für jeden Anwender festzulegen, ob er Daten nur lesen oder auch bearbeiten und auf seinem Mobilgerät speichern darf“, sagt Neff.
BYOD-USER NICHT ZU KONTROLLIEREN
Allerdings ist das nur ein Teil der ByoD-Realität, denn die Nutzung privater Mobilgeräte am Arbeitsplatz erhöht die Sicherheitsrisiken für die Business-IT drastisch. Davon sind zwei Drittel der für die Quest-Studie befragten IT-Verantwortlichen überzeugt. Für 61 Prozent resultieren die IT-Risiken daraus, dass nur die Mobilgeräte kontrolliert werden können, nicht aber das Verhalten der User.
Der sichere Zugriff auf geschäftskritische Anwendungen ist laut Neff durch eine Authentifizierung über rollenbasierte Berechtigungen, Einmalpasswörter oder Tokens möglich. Die zur Erledigung der Arbeitsaufgaben benötigten Funktionen sollten über virtualisierte Clients auf den mobilen Privatgeräten auch nur temporär verfügbar gemacht werden, solange ein Nutzer im Firmennetzwerk und an den IT-Systemen angemeldet ist.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*