Checkliste für Consumer IT am Arbeitsplatz
-
IT-Security: Welche Sicherheits-Parameter gelten für die privaten Geräte? Welche Art der Verschlüsselung wird eingesetzt?
-
Lizenzen und Software: Zentrale Softwarebeschaffung oder Eigenbezug der Software durch den Mitarbeiter, eventuell über Home Use-Programme (wie beispielsweise Microsoft Home Use Program)?
-
(Un-)Managed Client und die Trennung zwischen geschäftlich und privat: Wie kann zwischen geschäftlichen und privaten Daten unterschieden werden, wie passt diese Mischnutzung in das Information-Management (Stichwort Archivierungskonzept) und wie erfolgt die Synchronisation? Kann eine Partitionierung bei der notwendigen Trennung helfen?
-
Den Business Case für BYoPC richtig rechnen: Wie hoch sind die Zusatzkosten für die Virtualisierung und den Ausbau der Server? Was kostet BYoPC insgesamt (Total Cost of Ownership)?
-
Prüfung und Update der IT-Richtlinien: Pflichtbestandteile der neuen UOD-Richtlinie sind Verantwortlichkeiten, Regelungen zu Wartung, Ersatz und Leihgeräte und Bestimmungen zum finanziellen "Zuschuss" (bei Ausscheiden des Mitarbeiters rückzahlbares Darlehen oder "verlorener Zuschuss", jährliche Beteiligung des Arbeitgebers).
-
Datenschutzrecht: Einsicht, Nutzungs- und Zugriffsrechte des Arbeitgebers auf die privaten Geräte explizit regeln, die Grenzen des Beschäftigtendatenschutzes einhalten!
-
Steuerrecht: Anschaffung des PC als Werbungskosten oder Anrechnung des geldwerten Vorteils bei Überlassung von Firmen-Software zu privater Nutzung?
- Cloud Computing Checkliste
Wenn Fachbereiche ohne Wissen der IT Cloud-Services beschaffen, entsteht früher oder später eine "Schatten-IT". Hier erfahren Sie, wie Sie die Datensicherheit im Unternehmen erhöhen und dieser Schatten-IT entgegenwirken können. Hierzu sollten die Verantwortung und Aufgaben der Cloud-Strategie, Unternehmensleitung und IT-Abteilung klar geregelt sein. - Die zentrale Cloud-Strategie …
legt fest, wie eine Private Cloud im Unternehmen organisiert wird. - Die zentrale Cloud-Strategie …
bestimmt, welche SaaS-Anwendungen aus der Public Cloud beziehbar sind. - Die zentrale Cloud-Strategie …
regelt, wie virtuelle Server in Public Clouds zu nutzen sind (Stichwort IaaS). - Die zentrale Cloud-Strategie …
definiert die Zuständigkeiten der Abteilungen bei der Bestellung von Cloud-Leistungen und Vertragsverhandlungen. - Die zentrale Cloud-Strategie …
enthält Vorgaben für Datenschutz und Datensicherheit bei der Cloud-Nutzung. - Die zentrale Cloud-Strategie …
untersagt den Mitarbeitern den eigenmächtigen Einsatz von Cloud-Services. - Die Unternehmensleitung muss …
IT-Richtlinie im Unternehmen erlassen und für die Umsetzung sorgen. - Die Unternehmensleitung muss …
das nötige Know-how zu Cloud-Verträgen im Unternehmen sicherstellen - durch Schulungen, Entwicklung von Standards und Musterregelungen. - Die Unternehmensleitung muss …
das Zusammenwirken der Abteilungen bei Vertragsverhandlungen koordinieren. - Die IT-Abteilung schließlich …
erarbeitet ein detailliertes Sicherheitskonzept für die Unternehmens-IT und prüft es laufend. - Die IT-Abteilung schließlich …
untersucht die Möglichkeiten zur Einbindung von Cloud-Services in Unter-nehmens-IT. - Die IT-Abteilung schließlich …
berät die Unternehmensleitung bei der Entwicklung der Cloud-Strategie und deren Umsetzung. - Die IT-Abteilung schließlich …
wirkt an Verhandlungen zu SaaS- und Cloud-Verträgen mit, prüft laufend deren Einhaltung, löst auftretende Probleme. - Die IT-Abteilung schließlich …
schult Mitarbeiter aller Abteilungen zu Datensicherheit.