BLOG

BLOG

Markus Groß ist Gründer und Administrator dieses Blogs und verfügt über umfassende Erfahrung in strategischen IT-Themen. Sein fachlicher Schwerpunkt liegt auf IT-Governance und Compliance, insbesondere in der Anwendung von COBIT, der Umsetzung regulatorischer Anforderungen wie DORA oder NIS2 und dem Aufbau belastbarer Steuerungsstrukturen. Im Bereich Service-Management bringt er langjährige Praxis mit ITIL sowie der Einführung von Best Practices ein.

Ein weiterer Kernbereich seiner Arbeit ist die Informationssicherheit, mit besonderem Fokus auf den Aufbau und die Weiterentwicklung von ISMS nach ISO27001 sowie BSI IT-Grundschutz, die Entwicklung von Sicherheitsstrategien und die Umsetzung von BYOD-Konzepten. Darüber hinaus ist Markus Groß versiert im Projektmanagement und wendet Methoden wie PRINCE2, LEAN/SIX SIGMA und agile Ansätze gezielt an, um Projekte effizient und erfolgreich zu steuern.

In seinen Beiträgen verbindet er fundierte Analysen mit praxisnahen Empfehlungen. Sein Ziel ist es, Leserinnen und Lesern tiefgehende, sachlich fundierte Einblicke zu geben, die sie in der strategischen Ausrichtung ebenso unterstützen wie in der operativen Umsetzung von IT-, Sicherheits- und Compliance-Vorhaben.

Datensicherheit und BYOD

Datensicherheit und BYOD

In meinen folgenden Postings möchte ich ByoD und seinen Einfluss auf IT Sicherheit / Compliance näher beleuchten. Dazu zunächst einmal die Einwirkung von ByoD auf Datensicherheit:

In Bezug auf die rechtliche Datensicherheit ist zu bedenken, dass die Sicherung von Daten vor unbefugtem Zugriff, der Zugriffsschutz für Unternehmensdaten, das Handling von Security Updates, sowie ein Schutz gegen Malware installiert sein muss.


Continue reading
16
143682 Hits

Sicherheit bei Smartphones

Sicherheit bei Smartphones

Gerade im Hinblick auf die compliancerelevante Informationssicherheit müssen Unternehmen große Sorgfalt wallten lassen. Firmen müssen die Verfügbarkeit, Vertraulichkeit und Integrität ihrer Daten jederzeit nicht nur auf Grund gesetzlicher Vorgaben sicherstellen. Dies kommt insbesondere bei Initiativen wie dem Bring your own Device (BYOD) zum tragen, wenn Unternehmen der Zugriff auf die Daten teilweise aus der Hand genommen wird.

Dabei spielt es prinzipiell kaum eine Rolle, welche Smartphones für den Unternehmenszweck ausgewählt werden oder welche Smartphones Mitarbeiter mit ins Unternehmen bringen und ins Netzwerk schleusen. Gefährdet sind alle Geräte, unabhängig vom laufenden Betriebssystem. Ein Lieblingsangriffsziel der Datendiebe hat sich jedoch heraus kristallisiert: Smartphones mit Googles Betriebssystem Android.Was man bisher nur von stationären PCs und Noteboks kannte, Viren, Würmer, Trojaner (Malware allgemein) wird zunehmend auch für Smartphone-Besitzer zum Problem. Besonders beim Unternehmenseinsatz mobiler Geräte stellt dies die hiesigen IT vor völlig neue Herausforderungen. Nicht nur das Mobile Device Management verlangt eine eingehende Auseinandersetzung mit dem Thema, auch die Gewährleistung der Datensicherheit mit möglichst geringer Benutzereinschränkung auf den privaten Geräten muss hierbei das Ziel sein. Richteten sich frühere Malware-Angriffe vorzugsweise per SMS oder Bluetooth primär auf eine Sabotage des mobilen Systems durch Blockieren oder Abstürzen, liegt der heutige Fokus der Malware-Programmierer auf dem Ausspähen von Daten und dem Entwenden von (Betriebs)Geheimnissen.


Continue reading
16
146453 Hits

Stinkt der Fisch von Kopfe her?

Stinkt der Fisch von Kopfe her?

Der im Volksmund oft zitierte Spruch "Der Fisch stinkt vom Kopfe her", lässt sich sehr stark auch im Bereich des Trends "Bring Your Own Device (BYOD)" beobachten. Viele aktuelle Studien nennen immer wieder die (jüngeren) Mitarbeiter im Unternehmen als Treiber der BYOD-Initiativen heraus. Die Generation facebook oder auch als die Digital Natives Bezeichneten wollen und brauchen angeblich Ihre eigenen elektronischen Geräte (Devices), wie Smartphone oder auch das Tablet,  um produktiv und mit Leidenschaft bei der Arbeit zu sein. Da sie die digitale Ubiquität gewohnt sind, möchten sie dies auch im dienstlichen Umfeld nicht missen. Die primär auf Homogenität und Sicherheit ausgerichtete Firmen-IT kann diesen Wunsch angeblich nicht erfüllen.

Dennoch lässt sich immer öfter beobachten, dass BYOD eher bei dem höheren Management beginnt, die eben "gleicher als die Gleichen" sind und für sich immer Sonderfälle in Anspruch nehmen. So möchte gerade die Führungsmanschaft mit dem schicke (private) iPhone oder iPad auf das Firmennetz zugreifen können und E-Mails und Kalendereinträge bearbeiten. Diesem Wunsch wird dann auf Grund der dienstlichen Position von der IT oftmals als Sonderlösung nachgekommen, da man denen „von da Oben“ das nicht verwehren kann. Mit solchen


Continue reading
14
151203 Hits

BYOD und Kosten / Steuern

BYOD und Kosten / Steuern

Nicht nur in Bezug auf Lizenzen (siehe mein letzter Blog - Eintrag), sondern auch bei der Kostenverteilung und den dafür zu zahlenden Steuern kann es zu Schwierigkeiten kommen.

Der erste Punkt ist die Kostenverteilung für Endgerät, Software und Kommunikation zwischen Unternehmen und Mitarbeiter. Ob ein Unternehmen seine Mitarbeiter unterstützt, steht ihm bei dem Konzept ByoD frei. Falls es sich jedoch dazu entschließt den Mitarbeiter bei der Anschaffung von Endgeräten zu bezuschussen gibt es zwei verschiedene Modelle. Zum einen könnte der Mitarbeiter bei der Anschaffung einen gewissen Betrag vom Unternehmen erhalten, zum anderen wäre es möglich, dass der Arbeitgeber einen Zuschuss in mehreren Raten bezahlt. In jedem Fall jedoch müssen sich Arbeitgeber und –nehmer zurückversichern, inwiefern es steuerliche Vorteile oder Nachteile bringt. Während der Arbeitgeber überprüfen muss, ob die Unterstützung steuerliche Vorteile bringt, kann es sein, dass der Arbeitnehmer den Zuschuss als geldwerten Vorteil versteuern muss. Gegebenenfalls kann der privat finanzierte Teil des Gerätes auch als Werbungskosten abgesetzt werden. Hierbei ist für das Finanzamt der Anteil der beruflichen Nutzung von Bedeutung, weshalb der Arbeitgeber eine Bestätigung anfertigen sollte, oder der Arbeitnehmer über einen längeren Zeitraum genau aufzeichnen sollte, wie häufig das Endgerät beruflich genutzt wird. Auch ist zu bedenken, dass die Anschaffungskosten gegebenenfalls nicht auf einen Schlag geltend gemacht werden können.


Continue reading
13
Tags:
139183 Hits

Das Ende der Standardisierung?

Das Ende der Standardisierung?

Private iPads & Co erobern die Unternehmen, daher liegt – "Bring your own Device (BYOD)" immer noch voll im Trend.

Unternehmen können durch den optimierten Einsatz privater IT-Endgeräte ihre Produktivität und ihre Mitarbeiterzufriedenheit bei gleichen Kosten erhöhen.

so die zentrale Aussage der A.T. Kearney-Umfrage unter Unternehmen, die bereits BYOD Konzepte umgesetzt haben. Arbeitnehmer der „Generation Facebook“ setzen zunehmend private Hard- und Software auch für berufliche Zwecke ein, da sie ihre Unternehmens-IT in Punkto Funktion und Bedienung als unzureichend empfinden. Dies erfordert zwar betriebliche Investitionen in die IT-Infrastruktur, kann aber auch nachhaltig die Produktivität der Mitarbeiter steigern. Wobei dies in den meisten Unternehmen mit immensen Entwicklungskosten verbunden ist, da die Informationstechnologie mit traditionellen IT-Konzepten wie standardisierten Geräten und Softwarepaketen mit restriktiven Nutzervorgaben der IT-Governance solche Konzepte erschweren.


Continue reading
16
Tags:
145978 Hits
Image
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.