Jedes dritte Device mit Kundendaten wird nicht verwaltet
Wenige Monate vor dem Ende der Übergangsfrist entpuppt sich die EU-Datenschutz-Grundverordnung als Impulsgeber für Mobility-Investitionen. Diese sind dringend nötig, denn einer aktuellen IDC-Studie zufolge ist jedes dritte mobile Gerät mit Zugriff auf Firmendaten nach wie vor ungemanaged. [...]
Ein Ereignis wirft in diesem Jahr seinen Schatten voraus: Unternehmen müssen sich auf die EU-Datenschutz-Grundverordnung vorbereiten, deren Übergangsfrist im Mai 2018 endet. Der Schutz von personenbezogenen Daten auf mobilen Devices spielt dabei eine wesentliche Rolle. Im Durchschnitt können 30 Prozent der Belegschaft in Firmen mittels Smartphone oder Tablet auf Kundendaten zugreifen, so ein Ergebnis einer aktuellen IDC-Umfrage – und diese sind neben Mitarbeiter- oder Lieferanteninformationen nur ein Teilbereich personenbezogener Daten.
EU-DSGVO als Impulsgeber für neue Mobility-Investitionen Interessanterweise stimuliert die EU-DSGVO dabei eher Investitionen, als dass sie diese bremst. 40 Prozent der von IDC befragten 257 IT- und Fachbereichsverantwortlichen von Unternehmen mit mehr als 100 Mitarbeitern gaben an, dass sie gerade aufgrund der DSGVO neue Mobility-Projekte anstoßen wollen, nur 29 Prozent stellen diese zurück. Die Mehrheit erkennt: Es bedarf mehr Investitionen, um die Compliance und Sicherheit mobiler Devices, Apps und Daten zu gewährleisten.
Handeln ist dringend erforderlich, denn jedes dritte Smartphone mit Zugriff auf Firmendaten wird laut Umfrage heute nicht über ein EMM-System (Enterprise Mobility Management) verwaltet. IT-Entscheider müssen den Schutz personenbezogener Firmendaten insbesondere auf privaten Devices dringend in den Griff bekommen, sonst wird die DSGVO-Compliance aus Sicht von IDC nicht zu halten sein.
Von Enterprise Mobility Management zu Unified Endpoint Management Wie die Umfrage weiter ergab, erfreuen sich Unified-Endpoint-Management-Lösungen, mit denen sowohl mobile als auch traditionelle Clients (mit Windows 10 oder Mac OSX) verwaltet werden, wachsender Beliebtheit. Weil das UEM dem Wunsch vieler IT-Entscheider nach Vereinfachung und Zusammenführung des End-User Computings entspricht, befinden sich 45 Prozent der befragten Firmen derzeit inmitten konkreter Umsetzungspläne.
Allerdings erfordert die Einführung eines UEMs nicht nur die Umstellung auf ein neues Management-Tool, sondern bedingt auch Veränderungen in der IT-Abteilung. Zwei Drittel der Unternehmen mit bislang getrennten Teams für das Mobile- und das Client-Management wollen diese im Rahmen ihrer UEM-Migration zusammenführen. Die befragten IT-Entscheider äußerten sich jedoch optimistisch, dass dies ohne größere Konflikte gelingen kann. Aus ihrer Sicht sind eine offene Kommunikation, Transparenz über die Veränderungen und das Angebot von Fortbildungen wichtige Erfolgsfaktoren, um bisher getrennte End-User-Computing-Teams zusammenzuführen.
Große Aufgeschlossenheit gegenüber dem Management von IoT-Endpoints Als weiteren Trend stellte IDC fest, dass sich IT-Verantwortliche sehr offen dafür zeigten, die Endpoints ihrer IoT-Szenarien über eine EMM- bzw. UEM-Lösung zu verwalten. 61 Prozent der befragten Unternehmen erachten dies als sinnvollen Schritt, zumal immer mehr Hersteller ihre Lösungen in diese Richtung weiterentwickeln.
Studienautor Mark Schulte weist jedoch darauf hin, dass EMM beziehungsweise UEM nicht die Antwort auf alle IoT-Szenarien sein wird. So sei es etwa unwahrscheinlich, dass Landwirte ihre Viehzucht mit der gleichen Plattform wie Smartphones oder Laptops verwalten wollen. „Die naheliegendsten Anwendungsfälle befinden sich im Office-Umfeld, wie beispielsweise dem Management von vernetzten Konferenzräumen“, erläutert Schulte. Der IDC-Analyst geht gleichzeitig davon aus, dass EMM- und UEM-Lösungen, die sich ausschließlich auf Smart Devices, Laptops und PCs beschränken, in den kommenden Jahren zur Seltenheit werden.
Enterprise Mobility ist strategischer als je zuvor, doch der Peak ist erreicht Als weiteres wichtiges Ergebnis fand IDC heraus, dass mobile Technologien heute strategischer als je zuvor sind. Laut Umfrage hat heute mehr als jede zweite Organisation eine dedizierte Enterprise-Mobility-Strategie implementiert. Smartphones, Tablets, Apps und Co. sind zu einem nicht mehr wegzudenkenden Handwerkszeug für Wissensarbeiter geworden. Die gereifte Herangehensweise wird auch in den Fokusinitiativen für 2018 deutlich: Unternehmen wollen eine bessere Unterstützung der Fachbereiche und die Durchsetzung der Security Hand in Hand angehen.
Den Analysten zufolge ist damit der Höhepunkt dieser Entwicklung aber vorerst erreicht. Denn durch innovative Anwendungsfälle werden Smart Devices, Wearables oder AR/VR immer häufiger in Digitalisierungsstrategien aufgehen. Für IT-Verantwortliche bedeutet dies eine noch größere Relevanz ihrer mobilen IT für den Unternehmenserfolg, eine engere Zusammenarbeit mit den Fachbereichen und die Aussicht auf zusätzliche Budgetquellen.
Fazit: Bei der Tool-Auswahl schon für die Zukunft planen Die wachsenden Anforderungen in punkto Enterprise Mobility erfordern aus IDC-Sicht Management-Tools, die mit der Zeit gehen und Innovation und Sicherheit vereinen. IT-Verantwortliche sollten daher prüfen, wie sich die Product Roadmaps ihrer EMM- und Client-Management-Anbieter für die nächsten drei Jahre darstellt, welche Akzente diese in Hinblick auf das UEM und IoT-Endpoint-Management setzen und welchen Mehrwert sie für die EU-DSGVO-Compliance bieten.
Salesforce lädt am 12. November zum Innovation Day nach Wien ein. Ein zentraler Bestandteil der Veranstaltung ist die Vorstellung von Agentforce, einer innovativen KI-Lösung. Im Gespräch mit ITWELT.at erläutert Country Lead David Hable, wie diese intelligenten Agenten Unternehmen bei der digitalen Transformation unterstützen können. […]
Von den Anfängen der 3D-Gesichtserkennung bis hin zu großen wissenschaftlich-unternehmerischen Erfolgen – Ingenieur und Informatiker Alex Bronstein ist für bahnbrechende Innovationen bekannt. […]
Mit einem Mesh-Netzwerk bringen Sie schnelles und stabiles WLAN bis in den letzten Winkel Ihres Zuhauses. Wir erklären, was Sie für eine solche Mesh-Lösung benötigen, wie Sie diese mit wenig Aufwand einrichten und optimal konfigurieren. […]
Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]
Hacker spielen die SYS01-Malware über vermeintliche Angebote zu Downloads von Adobe, Office 365, Netflix, VPN-Diensten oder von bekannten Spielen aus. Die dann heruntergeladene anspruchsvolle Schadsoftware nutzt fortschrittliche Taktiken, damit Sandbox-Verfahren sie nicht entdecken und passt sich bei der Erkennung über Updates schnell an […]
Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]
Wenn man online nach Begriffen wie „Cyber-Hacker“ sucht, besteht das Ergebnis meist in unzähligen Bildern vermummter Schattengestalten, die sich verschwörerisch über einen Laptop beugen. Diese plakativen Suchergebnisse haben nur ein Problem: Menschliche Hacker sind heutzutage in der Minderheit. […]
Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment