Keine Konzepte für "Bring your own Device"
Allerdings führt diese Mischnutzung zu neuen Herausforderungen für die Firmen-IT, da privat erworbenen Geräte erfahrungsgemäß nach persönlichem Geschmack und Handhabbarkeit ausgewählt werden. Kriterien wie Datensicherheit, Integrationsfähigkeit in bestimmte IT-Landschaften oder Kostenaspekte spielen dabei eine untergeordnete Rolle.
Dies führt zu einer Vielzahl an zu berücksichtigenden Faktoren. In mehr als der Hälfte deutscher Betriebe sind private iPhones oder Android-Handys bereits im Einsatz. Die Kehrseite der Medaille: Sechzig Prozent dieser Firmen verfügen derzeit noch über keine Management-Konzepte in Sachen Bring your own Device, um private Hardware im Unternehmensnetzwerk sicher verwalten und kontrollieren zu können.
Mobile Geräte treiben IT-Vernetzung voran
Darüber hinaus erschweren heterogene Betriebssysteme, wie Googles Android und Apples iOS, die Integration mobiler Endgeräte in die IT-Struktur. Gleiches gilt für Laptops, die häufig die Softwarewelt von Apple mit der von Microsoft konfrontieren. Sollen etwa die Außendienstmitarbeiter mit modernen iPads oder handlichen Tablets ausgestattet werden, die auf zentral gepflegte Wissensbestände Zugriff haben müssen, wirkt sich dies auf die Auswahl des geeigneten VPN-Standards für virtuelle Netzwerke aus.
Dabei kommt es häufig zu Kollisionen zwischen den integrierten Clients der Apple-Produkte mit den gängigen VPN-Konfigurationen. Die Betriebssystem-Überschneidungen sind zudem sicherheitsrelevant, da sie die Auswahl geeigneter Schutzsysteme beeinflussen, wie Viren-Scanner und Firewalls. Werden die Geräte zudem sowohl privat als auch geschäftlich genutzt, sollten die jeweiligen Daten nutzungsabhängig voneinander getrennt sein. Die Unternehmen sind dabei auf effektive IT-Lösungen angewiesen, die auch rechtegesteuerte Synchronisationen berücksichtigen, um beispielsweise automatisch zwischen geschäftlichen und privaten E-Mails auf demselben Gerät zu unterscheiden.
Virtuelle Desktops entkoppeln Software und Endgerät
Im nächsten Schritt bereitet der deutsche Mittelstand die Trennung von Anwendung und Gerät vor, wie sie sich etwa durch virtuelle Arbeitsumgebungen realisieren lassen. Sieben von zehn Spezialisten in deutschen IT-Abteilungen sehen dadurch Chancen, die Flexibilität beim Einsatz moderner IT-Lösungen zu erhöhen sowie die zunehmende Mobilität der Anwender zu unterstützen. Virtuelle Desktops ermöglichen dabei den "fliegenden Wechsel" zwischen unterschiedlichen Gerätetypen. Benötigt ein Mitarbeiter für eine Aufgabe beispielsweise große Rechenkapazitäten, kann er sich mit seinem Account an der entsprechenden Maschine anmelden und so auf seine gewohnte Arbeitsumgebung zugreifen.
- Cloud Computing Checkliste
Wenn Fachbereiche ohne Wissen der IT Cloud-Services beschaffen, entsteht früher oder später eine "Schatten-IT". Hier erfahren Sie, wie Sie die Datensicherheit im Unternehmen erhöhen und dieser Schatten-IT entgegenwirken können. Hierzu sollten die Verantwortung und Aufgaben der Cloud-Strategie, Unternehmensleitung und IT-Abteilung klar geregelt sein. - Die zentrale Cloud-Strategie …
legt fest, wie eine Private Cloud im Unternehmen organisiert wird. - Die zentrale Cloud-Strategie …
bestimmt, welche SaaS-Anwendungen aus der Public Cloud beziehbar sind. - Die zentrale Cloud-Strategie …
regelt, wie virtuelle Server in Public Clouds zu nutzen sind (Stichwort IaaS). - Die zentrale Cloud-Strategie …
definiert die Zuständigkeiten der Abteilungen bei der Bestellung von Cloud-Leistungen und Vertragsverhandlungen. - Die zentrale Cloud-Strategie …
enthält Vorgaben für Datenschutz und Datensicherheit bei der Cloud-Nutzung. - Die zentrale Cloud-Strategie …
untersagt den Mitarbeitern den eigenmächtigen Einsatz von Cloud-Services. - Die Unternehmensleitung muss …
IT-Richtlinie im Unternehmen erlassen und für die Umsetzung sorgen. - Die Unternehmensleitung muss …
das nötige Know-how zu Cloud-Verträgen im Unternehmen sicherstellen - durch Schulungen, Entwicklung von Standards und Musterregelungen. - Die Unternehmensleitung muss …
das Zusammenwirken der Abteilungen bei Vertragsverhandlungen koordinieren. - Die IT-Abteilung schließlich …
erarbeitet ein detailliertes Sicherheitskonzept für die Unternehmens-IT und prüft es laufend. - Die IT-Abteilung schließlich …
untersucht die Möglichkeiten zur Einbindung von Cloud-Services in Unter-nehmens-IT. - Die IT-Abteilung schließlich …
berät die Unternehmensleitung bei der Entwicklung der Cloud-Strategie und deren Umsetzung. - Die IT-Abteilung schließlich …
wirkt an Verhandlungen zu SaaS- und Cloud-Verträgen mit, prüft laufend deren Einhaltung, löst auftretende Probleme. - Die IT-Abteilung schließlich …
schult Mitarbeiter aller Abteilungen zu Datensicherheit.