Zu strenge Sicherheitsrichtlinien für mobile Geräte?

Dieser Wandel wird ausgelöst durch den Generationswechsel am Arbeitsplatz. Mobilität ist für die Mitarbeiter der jüngeren Generation Teil des Lebensstils, mit dem sie aufgewachsen sind.

Mit dem Generationswandel ist die sogenannte “Consumerization” der Technologie einhergegangen. Sie bezeichnet die Nutzung von Endgeräten in einem geschäftlichen Umfeld. Mobiltelefone weisen immer mehr Funktionalität auf und die Mitarbeiter erwarten, mit diesen auch auf die Informationssysteme des Unternehmens zuzugreifen – allen voran die Mail- und Kalendersysteme. BlackBerry, iPhone, Palm Pre und Android-basierte Smartphones sind die besten Beispiele für diese professionellen Verbrauchergeräte (“Prosumer-Geräte”). Während das Blackberry in der Geschäftswelt inzwischen akzeptiert ist, fehlt den anderen populären Verbrauchergadgets die notwendige Funktionalität, um sie “businesstauglich” zu machen. Aus der Sicht einiger IT-Manager haben sie noch nicht den Sprung vom Spielzeug zum tatsächlichen Werkzeug geschafft.

Doch die jüngeren Arbeitskräfte und ihre Nutzung von Prosumer-Geräten wird die IT dazu zwingen, ihre Herrschaftsposition zugunsten einer Partnerschaft mit den Arbeitnehmern aufzugeben. Ebenso wird sie Arbeitgeber dazu bringen, sich dem demografischen Wandel am Arbeitsplatz anzupassen, aber auch die Arbeitnehmer werden ihre Definition eines Arbeitsplatzes ändern müssen. Der unvermeidliche Kompromiss zwischen Nutzerfreundlichkeit, Nutzerwünschen und Sicherheit wird die Flexibilität ermöglichen, nach der die Mitarbeiter verlangen. Er wird aber auch den Sicherheitsbedürfnissen der Unternehmen und den Vorschriften der Aufsichtsbehörden Rechnung tragen müssen.

IT-Abteilungen haben verschiedene Aufgabenbereiche zu verantworten, darunter:

  • Auswahl, Einführung und Support effizienter Services, welche die gängigen Businessanforderungen erfüllen
  • Definition und Durchsetzung von Management Policies für die Technologie
  • Definition und Durchsetzung von Sicherheitsrichtlinien, welche die Unternehmensinformationen in Übereinstimmung mit den gesetzlichen Vorschriften vor Ort schützen

Die Sichtweise der IT-Abteilungen, wie diese Aufgabenstellungen am besten umzusetzen sind, unterscheidet sich jedoch von den Vorstellungen der Anwender und führt zu Spannungen. Loggen sich mobile Arbeitnehmer in fremde Netzwerke ein, so machen sich Security Manager Sorgen in Bezug auf Administration der Geräte, Schutz der Unternehmensdaten, Backup-Strategien, Verlust von Geräten und Infizierung mit Malware. Diese Befürchtungen sind wohlbegründet. Das regulatorische Umfeld legt heute die Maßnahmen genau fest, die zum Schutz von Informationen in den verschiedenen Branchen zu ergreifen sind.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Papierhersteller der digitalen Ära

Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…

2 Tagen ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

3 Tagen ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

5 Tagen ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

5 Tagen ago

Chinesischer Großauftrag für Infineon

Der deutsche Chipproduzent beliefert Xiaomi mit Siliziumkarbid-Leistungsmodulen (SiC), Mikrocontrollern und Gate-Treibern.

5 Tagen ago

Neue E-Health-Lösung für Parkinson-Patienten

Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.

6 Tagen ago