Jammern über BYOD bringt nichts

CIO kommen an BYOD nicht mehr vorbei, selbst wenn IT-Kosten steigen. Nutzen Mitarbeiter private Smartphones und Tablet-PC für geschäftliche Zwecke, sehen CIO darin mittlerweile auch vor allem Vorteile. Das stellt eine Studie von Vanson Bourne und Quest Software fest, die auch Potenziale und Risiken von BYOD untersucht. [...]

IT-Verantwortliche und die IT-Organisation müssen laut Neff bereits zu Beginn eines ByoD-Projektes klar definieren, welche Mobilgeräte und welche Betriebssysteme in welcher Version zugelassen werden. Sein eigenes Unternehmen hat bei der Nutzung privater Smartphones nur das Apple iPhone, den Blackberry und Microsoft-Windows-basierte Geräte zugelassen.
Zugleich sind die IT-Manager gefordert, eine rechtssichere und Compliance-konforme ByoD-Strategie zu entwickeln, die den Zugriff auf Business-Anwendungen und Informationen sowie den Umgang mit geschäftskritischen Daten klar regelt. Verwaltet die IT für jeden Mitarbeiter die Zugriffsrechte rollenbasiert auf Applikationsebene, können diese auch für die mobile Nutzung von Business-Funktionen auf den Privatgeräten verwendet werden.
Ähnlich sahen das die Teilnehmer der Quest-Umfrage. Rund drei Viertel glauben, ByoD liefere einen nachhaltigen Erfolg, wenn die Anforderungen und Zugriffsrechte der einzelnen Nutzer berücksichtigt werden. „Nicht zuletzt ist für jeden Anwender festzulegen, ob er Daten nur lesen oder auch bearbeiten und auf seinem Mobilgerät speichern darf“, sagt Neff.
BYOD-USER NICHT ZU KONTROLLIEREN
Allerdings ist das nur ein Teil der ByoD-Realität, denn die Nutzung privater Mobilgeräte am Arbeitsplatz erhöht die Sicherheitsrisiken für die Business-IT drastisch. Davon sind zwei Drittel der für die Quest-Studie befragten IT-Verantwortlichen überzeugt. Für 61 Prozent resultieren die IT-Risiken daraus, dass nur die Mobilgeräte kontrolliert werden können, nicht aber das Verhalten der User.
Der sichere Zugriff auf geschäftskritische Anwendungen ist laut Neff durch eine Authentifizierung über rollenbasierte Berechtigungen, Einmalpasswörter oder Tokens möglich. Die zur Erledigung der Arbeitsaufgaben benötigten Funktionen sollten über virtualisierte Clients auf den mobilen Privatgeräten auch nur temporär verfügbar gemacht werden, solange ein Nutzer im Firmennetzwerk und an den IT-Systemen angemeldet ist.


Mehr Artikel

img-3
News

Schulungsbedarf in den Bereichen KI, Cybersecurity und Cloud

Der IT Skills & Salary Report 2024 unterstreicht den wachsenden Bedarf an Weiterbildung und Umschulung von Arbeitskräften, um mit dem technologischen Fortschritt Schritt zu halten. Künstliche Intelligenz steht bei Entscheidungsträgern ganz oben auf der Liste der Investitionsschwerpunkte, da hier die Team-Kompetenzen am niedrigsten eingestuft werden. […]

img-5
News

KI-gestützte Effizienzoptimierung im Lager

Die österreichische TeDaLoS GmbH, Anbieter von smarten Lagerstandsüberwachungssystemen, hat ein Kapital-Investment erhalten, mit dem das Unternehmen eine beschleunigte internationale Expansion und den Ausbau von KI-gestützten Lösungen zur Optimierung der Materialbewirtschaftung vorantreiben will. […]

Helmut Reich, Managing Director proALPHA Software Austria (c) Erich Reismann
Interview

ERP auf dem Weg zum Digital Twin

Die in einem ERP-System hinterlegten Daten spiegeln in der Regel die Wirklichkeit nur bedingt wider. Mit Hilfe der künstlichen Intelligenz soll sich das bald ändern. proALPHA entwickelt seine Kernapplikation im Zusammenspiel mit seiner schnell wachsenden ERP+-Familie in Richtung eines Digital Twin weiter. Das Ziel: die 1:1-Abbildung der realen Wirtschaftswelt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*