BLOG

BLOG

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 2

Bring your own Device - verhindern, dulden oder aktiv steuern? - Teil 2

Wie bereits in meinem letzten Blog mitgeteilt möchte ich auch dieses Mal auf die von mir durchgeführte Umfrage eingehen und die Fragen beleuchten, welche Endgeräte eingesetzt werden.

Um den Umfang der Nutzung und die Akzeptanz noch weiter zu spezifieren, wurden Fragen bezüglich der eingesetzten Endgeräte gestellt. Auch hier wurde wieder unterteilt nach Teilnehmer, bei denen IT Consumerization eingesetzt wird, und denen bei denen es nicht eingesetzt wird. Zunächst die Auswertung der Befragten, die ByoD tatsächlich einsetzen bzw. einsetzen dürfen


Weiterlesen
14
Markiert in:
101467 Aufrufe

Die COBIT Evolution

Die COBIT Evolution

Die Entwicklung der Informationstechnologie ist weit darüber hinausgegangen, dass sie ein gewöhnliches Werkzeug für Unternehmen ist, von dem diese Gebrauch machen können. IT-Praktiken waren für mehrere Unternehmen unabhängig von ihrer Branche oder Größe die notwendige Grundlage. Während es mehreren Unternehmen nicht gelingt, die Fähigkeiten ihrer IT-Praktiken zu optimieren, was dazu führen kann, dass ein Unternehmen statisch bleibt und sehr anfällig für Veralterung wird, besteht ein dringender Bedarf an der Entwicklung und Verwaltung interner Kontrollen und wesentlicher Sicherheitsniveaus, um mit den Trends Schritt halten zu können.

Und daher kommt COBIT 5 ins Spiel: Ein kurzes Verständnis von COBIT 5!
COBIT 5 wurde von ISACA entwickelt und hilft Unternehmen bei der Schaffung von Rahmenbedingungen, der Organisation und Umsetzung von Strategien für Informationsmanagement und -verwaltung. Das COBIT 5-Rahmenwerk vereinfacht eine Reihe von Managementverfahren, wobei jedes Verfahren zusammen mit Prozessinputs und -outputs, Prozesszielen, wichtigen Prozessaktivitäten, elementarem Reifegradmodell und Leistungskennzahlen sorgfältig erläutert wird. Darüber hinaus gibt es eine Menge empfohlener Best Practices für das organisatorische Management und Kontrollverfahren von Datenrahmen und Technologie mit dem Punkt der Anpassung des Unternehmens an die Informationstechnologie. COBIT ist wahrscheinlich das ganzheitlichste Rahmenwerk, das international für die Erreichung der Ziele und Vorgaben der Informationstechnologie von Organisationen anerkannt ist.


Weiterlesen
11
Markiert in:
74502 Aufrufe

Sicherheitslücken bei Smartphones

Sicherheitslücken bei Smartphones

Immer wieder kommt es zu spektakulären Sicherheitslücken bei der Verwendung von Smartphones. Spätestens, wenn die Daten von zehntausenden Benutzern gehackt werden, sind die Nachrichten voll von entsprechenden Meldungen. Für die betroffenen Smartphonebesitzer hat dies oftmals weitreichende Folgen. Liegen auf dem mobilen Endgerät doch häufig Zugangsdaten zu verschiedenen Emailkonten, die Adressen von Freunden und schlimmstenfalls auch Daten zum Online-Banking. Mit der Einhaltung einiger einfacher Sicherheitsregeln lässt sich der Schaden jedoch erheblich begrenzen oder vermeiden.

Nicht alle Daten gehören aufs Smartphone Auch wenn es bequem erscheint: Zugangsdaten für Onlinebanking oder Bezahldienste sollten nicht auf dem Smartphone gespeichert werden. Besonders hoch ist hier die Gefährdung, wenn diese Daten im Notizbuch abgelegt werden. Dort sind sie für jeden, der auf das Gerät zugreifen kann, ohne Mühe auslesbar. Auch die Browser auf dem Smartphone sollten diese Passwörter nicht speichern, um einen Missbrauch zu verhindern.


Weiterlesen
13
112471 Aufrufe

Wenn der Chef mein Smartphone nutzt?!?

Wenn der Chef mein Smartphone nutzt?!?

Heutzutage ist es für die meisten Mitarbeiter völlig normal privat angeschaffte Smartphones und Tablet auch für dienstlich Zwecke einzusetzen. Dies ist einfach praktisch, sowohl für Angestellte als auch für Chefs. Dies zeigt auch eine Untersuchung der BITKOM (Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien) unter berufstätigen Deutschen. Auch wenn es für beide Seiten einfach und praktisch ist, wird hierbei das Risiko zu oft übersehen.

Das eigene Mobiltelefon kann man nahezu blind bedienen, wozu also noch zwischen privatem und beruflichem Nutzen unterscheiden? So kann man unterwegs schnell auf Firmendaten wie Adressen, Handbücher und Formulare zugreifen und gleichzeitig für die nächste Urlaubsreise recherchieren. Insbesondere E-Mails, die von demselben Handy von unterschiedlichen Konten und Kennungen verschickt und empfangen werden können, sind hier beliebt. Sicherlich würde sich hier ein Firmenhandy anbieten, aber weshalb sollte man zwei Geräte mitschleppen? Das Unternehmen muss nichts kaufen, verwalten, den Mitarbeiter nicht in die Geräte einweisen und sich um vieles mehr nicht mehr kümmern. So wird das Smartphone erst richtig smart.


Weiterlesen
13
109493 Aufrufe

Hemmnisse und Herausforderungen bei der Umsetzung von BYOD

Hemmnisse und Herausforderungen bei der Umsetzung von BYOD

Die größten Hemmnisse und Herausforderungen bei der Umsetzung von BYODin Deutschland wurden in einer weiteren Studie festgestellt. Entsprechend einer Studie von Citrix sehen 78% der befragten IT-Verantwortlichen deutscher Unternehmen ByoD als eine Herausforderung an.

So haben 34% bis heute keine verbindlichen Richtlinien zur Umsetzung. Etwa die Hälfte der befragten Unternehmen hat bereits eine Lösung für Mobile Device Management und 43% auch eine für Mobile Application Management implementiert. Knapp dreiviertel der Befragten denken über BYOD Szenarien nach, bei denen private Endgeräte beruflich genutzt werden sollen, in 40% der Fälle ist dies bereits möglich.


Weiterlesen
14
Markiert in:
107383 Aufrufe
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.