Private Geräte in der Firma: Fluch oder Segen?

Laut Gartner verteilen bereits 90 Prozent der Unternehmen Smartphones an ihre Mitarbeiter, 86 Prozent planen dasselbe für Tablets. Doch wenn es um die Nutzung privater Endgeräte geht, plagen viele Firmen nicht zu unterschätzende Sicherheitsbedenken. [...]

Während Unternehmen ihre IT-Kosten immer kritischer prüfen, investieren private Nutzer zunehmend in Smartphones, Tablets und Notebooks. Damit tauschen sie über Apps und soziale Netzwerke Informationen aus, greifen durch Cloud-Dienste auf ihre Daten zu und bearbeiten E-Mails rund um die Uhr. Genauso möchten insbesondere Führungskräfte und junge Mitarbeiter auch im Berufsalltag arbeiten. So gibt der Außendienst direkt vor Ort Informationen ein und nutzt Reisezeiten effizient. Führt der Bereitschaftsdienst Eingriffe von zuhause aus durch, entfallen Wegzeiten, und Probleme sind schneller gelöst.
Doch gibt es auch größere Sicherheitsbedenken: Sollen wir die Nutzung privater Geräte strikt verbieten? Oder stecken wir damit nur den Kopf in den Sand? Denken wir etwa an die USB-Sticks. Trotz Verbots wurden sie verwendet, um zuhause dringende Arbeiten termingerecht zu erledigen. Nachdem laut wissenschaftlichen Studien Effizienz wesentlich die Einhaltung von Verboten beeinflusst, wird der Druck auf die IT und Informationssicherheit weiter steigen.
Wie können Unternehmen diese Veränderungen proaktiv als Mehrwert nutzen? Klarerweise müssen sie vertrauliche Daten und geistiges Eigentum vor unbefugtem Zugriff oder Verlust schützen und die Verfügbarkeit und Integrität der Geschäftstätigkeit sichern. Was ist zu berücksichtigen, um effizientes, flexibles Arbeiten bei hinreichender Sicherheit zu fördern? Dazu zählen technische Herausforderungen wie die Vielfalt der Endgeräte und Betriebssysteme, die Aktualität der Sicherheitsupdates, die Vermischung geschäftlicher und privater Daten, nötige Virtualisierung, Vereinheitlichung, Verschlüsselung, Anpassung der Sicherheitsarchitektur und Applikationen u.a.m.

OFFENE FRAGEN

Auch organisatorische Fragen sind zu klären wie Informationsmanagement und Datenklassifizierung, Prozessoptimierungen, flexible Arbeitsmodelle, Verteilung und Wartung der mobilen Geräte und Nutzerbetreuung. Weiters sind rechtliche, regulatorische, steuerliche und betriebswirtschaftliche Aspekte zu berücksichtigen. Zudem erfordert der Einsatz mobiler bzw. privater Geräte ein höheres Sicherheitsbewusstsein der Mitarbeiter, technische Kompetenzen sowie eine vertrauensbasierte und ergebnisorientierte Mitarbeiterführung. Folglich benötigen wir einen ganzheitlichen Ansatz, wie er durch den internationalen Standard für Informationssicherheit ISO 27001 ermöglicht wird. Darüber hinaus müssen Informationssicherheit und IT verstärkt ihre strategische Rolle zur Sicherung nachhaltigen Unternehmenserfolgs wahrnehmen. Der Fluch und Segen des Einsatzes mobiler Geräte sollten vorrausschauend und systematisch unter Berücksichtigung aller Aspekte analysiert werden. Daraus sollten klare Strategien und Richtlinien abgeleitet, umgesetzt und periodisch auf Aktualität geprüft werden. Eine optimale Balance zwischen Flexibilität und Effizienz sowie Kosten und Sicherheit stiftet maximalen Nutzen.
* Margareth Stoll ist Universitätsassistentin und CIS-Auditorin.

Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*