BLOG

BLOG

Markus Groß ist Gründer und Administrator dieses Blogs und verfügt über umfassende Erfahrung in strategischen IT-Themen. Sein fachlicher Schwerpunkt liegt auf IT-Governance und Compliance, insbesondere in der Anwendung von COBIT, der Umsetzung regulatorischer Anforderungen wie DORA oder NIS2 und dem Aufbau belastbarer Steuerungsstrukturen. Im Bereich Service-Management bringt er langjährige Praxis mit ITIL sowie der Einführung von Best Practices ein.

Ein weiterer Kernbereich seiner Arbeit ist die Informationssicherheit, mit besonderem Fokus auf den Aufbau und die Weiterentwicklung von ISMS nach ISO27001 sowie BSI IT-Grundschutz, die Entwicklung von Sicherheitsstrategien und die Umsetzung von BYOD-Konzepten. Darüber hinaus ist Markus Groß versiert im Projektmanagement und wendet Methoden wie PRINCE2, LEAN/SIX SIGMA und agile Ansätze gezielt an, um Projekte effizient und erfolgreich zu steuern.

In seinen Beiträgen verbindet er fundierte Analysen mit praxisnahen Empfehlungen. Sein Ziel ist es, Leserinnen und Lesern tiefgehende, sachlich fundierte Einblicke zu geben, die sie in der strategischen Ausrichtung ebenso unterstützen wie in der operativen Umsetzung von IT-, Sicherheits- und Compliance-Vorhaben.

Die "kurze" Geschichte von COBIT 4

Cobit 4

Die "Control Objectives for Information and related Technology" (COBIT) repräsentieren ein profundes und präzise entwickeltes Framework, das darauf abzielt, eine strukturierte und systematische Herangehensweise an das Management der Informationstechnologie (IT) zu bieten. Seit seiner Einführung im Jahr 1996 durch die Information Systems Audit and Control Association (ISACA) sowie das IT Governance Institute (ITGI) hat es sich kontinuierlich weiterentwickelt, um mit den rasanten Veränderungen innerhalb der IT-Branche Schritt zu halten.

Der Zweck von COBIT liegt in der Bereitstellung eines integrativen Werkzeugsets, das Managern, Rechnungsprüfern und IT-Nutzern nicht nur ermöglicht, IT-Prozesse zu bewerten und zu überwachen, sondern auch, sie so zu gestalten, dass sie die geschäftlichen Anforderungen effektiv erfüllen. Dieses Framework ist auf der Prämisse aufgebaut, dass IT nicht als isolierter Bestandteil einer Organisation betrachtet werden sollte, sondern als integraler Treiber, der den gesamten Unternehmenswert steigert.


Weiterlesen
12
Markiert in:
60924 Aufrufe

Kommunikation wird in 2020 wichtiger als technische Fähigkeiten

Kommunikation wird in 2020 wichtiger als technische Fähigkeiten

Nach den zentralen Ergebnissen des Reports 20/20 Vision, einer aktuellen Studie von Aruba Networks wird die Zukunft der IT von BYOD, der Cloud und der Virtualisierung geprägt. Diese Studie wurde von Aruba Networks in Zusammenarbeit mit Phillip Brown erstellt, der Professor für Arbeit, Beschäftigungsfähigkeit und Arbeitsmärkte an der Cardiff University ist. Die Untersuchung entstand durch qualitative Fokusgruppen und quantitative Omnibusbefragungen von über 150 IT-Experten aller Hierarchieebenen. Damit wird der Wandel des IT-Managers von einem rein technischen Spezialisten zum zentralen Business-Kommunikator eingeleitet. Rund 90 Prozent der befragten IT-Fachleute erklärten, dass eine effektive Kommunikation der Richtlinien und des Wandels im Unternehmen eine der größten kontinuierlichen Herausforderungen für sie sein wird.

Den kurzfristigen Anstieg der Doktrin von Consumerisation of IT gaben die befragten Spezialisten als unabdingbar für die Karriereaussichten von IT-Profis an. Fast die Hälfte (47%) sieht BYOD als den Trend an, der die Entwicklung von Enterprise-IT am meisten prägen wird, gefolgt von Datensicherheit in der Cloud und Virtualisierung (jeweils 36%). Mehr als zwei Drittel (68%) geben an, dass die IT-Funktion im Jahr 2020 eher von der Durchsetzung von Richtlinien als dem Technologieeinsatz dominiert sein wird.


Weiterlesen
8
88482 Aufrufe

Resümee: Welche Möglichkeiten bieten sich bei BYOD?

Resümee: Welche Möglichkeiten bieten sich bei BYOD?

BYOD ist in vielen Firmen schon lange integriert und heißt, dass ein Mitarbeiter seine privaten Geräte, wie Laptop, Tablet oder Smartphone mit auf die Arbeit bringen darf. Aber hier unterscheidet sich auch noch die Nutzung, je nach Firma, je nach Mitarbeiter. Ein Firmenchef kann für alle Arbeitnehmer eigene Bedingungen festlegen, damit die eigenen Geräte auch mitgebracht werden dürfen.
So kann man auf der einen Seite dem Mitarbeiter erlauben, sein privates Gerät mitzubringen und in der Arbeitszeit zu nutzen. Oft ist dies der Fall, wenn ein Mitarbeiter private Kontakte hat, die dem Geschäft dienlich sein können. Manche Arbeitgeber erlauben dies auch manchmal nur zeitweise, wenn zum Beispiel ein Kind krank ist und von einem Babysitter betreut wird. Die Geräte werden bei dieser Variante privat verwendet, aber der Arbeitgeber erlaubt es, wenn der Mitarbeiter dafür auch außerhalb der Geschäftszeiten für ihn erreichbar ist.

Eine andere Seite der Nutzung für BYOD wäre die, dass der Mitarbeiter das private Gerät mitbringen darf, dieses aber geschäftlich nutzt, somit auf das Firmennetzwerk zugreift und Kundengespräche mit dem Gerät führt, Mails abruft und versendet, Termine koordiniert und mehr. In diesem Fall ist es so, dass der Arbeitgeber zwar nicht das Gerät bezahlt, aber die damit verursachten geschäftlichen Kosten trägt. Manche Arbeitgeber zahlen auch gar nichts, das wird dann im Vorfeld vereinbart.


Weiterlesen
11
87706 Aufrufe

Resümee: BYOD - mit dem Trend gehen oder besser nicht?

Resümee: BYOD - mit dem Trend gehen oder besser nicht?

Unternehmen die mit BYOD arbeiten, haben oft gewisse Vorteile und auch Nachteile dadurch. Auf der einen Seite ist der Kostenpunkt. Lässt man die Mitarbeiter die eigenen Geräte mitbringen, muss man ihnen keinen Firmen Laptop, kein Firmen Tablet und auch kein Firmen Handy zur Seite stellen und kann natürlich Kosten einsparen. Da sich die Mitarbeiter aber dann ins Netzwerk der Firma einklinken, muss man auch auf die Sicherheit achten und einen Mitarbeiter mit dieser Aufgabe betreuen. Denn private Geräte in einem großen Sicherheitsnetzwerk, können natürlich Probleme mit sich bringen und diese muss man früh genug erkennen oder noch besser, von Anfang an vermeiden!
Bring Dein Gerät mit, heißt BYOD übersetzt und kommt, wem wundert es, aus Amerika. Dort agieren viele Unternehmen nur noch so und setzen lieber auf ein wenig mehr Sicherheitstechnik, als auf die Geräte für alle Mitarbeiter. Es hat auch den Vorteil, dass Mitarbeiter an Geräten arbeiten, die sie bestens kennen und mit denen sie sofort zurechtkommen. Man erspart sich oft die teure Einarbeitung in andere Computer, Tablets oder auch Firmenhandys. Das ist ein enormer Vorteil und man muss keine Geräte mehr stellen, was die Firmenkasse zusätzlich stärkt.

Wenn es gewollt ist, dass Mitarbeite mit dem eigenen Gerät arbeiten, ist das Unternehmen darauf eingestellt und kann das Netzwerk gut schützen. Problematischer ist es, wenn man nichts davon weiß und die Mitarbeiter (meist mit dem Smartphone) unerlaubt in das Firmennetzwerk gehen. Dies kann großen Schaden anrichten und das ist auch der Grund warum es verboten ist.


Weiterlesen
12
Markiert in:
87528 Aufrufe

Resümee: Das BYOD Konzept

Resümee: Das BYOD Konzept

Immer mehr Firmen in Deutschland nutzen BYOD für sich, auch wenn dies bedeutet, dass man sich für einen guten Vertrag zwischen Arbeitnehmer und Arbeitgeber an einen Anwalt wenden muss und dass man alles tun muss, um die Firmensicherheit zu gewährleisten und auch den Mitarbeiterdaten den bestmöglichen Schutz zu bieten.
Erst einmal klingt das Thema BYOD sehr schwierig, ist es aber nicht, wenn man nur ein gutes Konzept entwickelt. Dabei sollte man an die Administration der mobilen Geräte denken, an die Sicherheitsstrategien für alle mobilen Geräte, an die Performance der Anwendungen, an den Schutz der Mitarbeiterdaten und der eigenen Firmensicherheit und natürlich auch an die Kosten. Jeder einzelne Punkt verdient Aufmerksamkeit und zwar so lange, bis man passende Lösungen gefunden hat. Und auch an die mobilen Arbeitsplätze muss man denken, an die IT Geräte und mehr. Es gibt Lösungen für die mobilen Geräte wie MDM oder auch EMM, die das Endgerät dann überwachen können, die eine Zugriffsverwaltung aufweisen und vieles mehr. Man muss nur wissen, wie man damit umgeht. Natürlich müssen die Mitarbeiter damit umgehen können. Ganz wichtig ist, daran zu denken, dass man alle firmenrelevanten Daten von einem Gerät löschen kann, weil dieses für den Firmendienst nicht mehr tragbar ist oder weil ein Mitarbeiter entlassen wurde oder selbst gekündigt hat. Man sieht, es gibt schon einiges zu bedenken, aber ganz so schwierig ist es nicht.

Hat man erst einmal die optimalen Lösungen zu allen Punkten für sich gefunden, wird man von BYOD profitieren können. Die Sicherheit ist ein enorm wichtiger Punkt, denn man muss an seine Firma denken. Von daher sollte man sich für den Zugang über SSL VPN entscheiden, man sollte Schutz gegen Malware nutzen, ebenso auch vor Angriffen von Hackern geschützt sein. Alle Sicherheitsstrategien müssen gut durchdacht werden. Vor allem sollte man mit DLP arbeiten, kurz für Data Loss Prevention. Denn so kann man festlegen, welcher Mitarbeiter welche Berechtigung für welche Daten bekommt. Und wenn man dann noch alle Daten stark verschlüsselt, tut man schon ganz viel für die Sicherheit des Unternehmens.


Weiterlesen
13
Markiert in:
88170 Aufrufe
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.