Categories: Management

Compliance und Security Anforderungen

Langfristige und lückenlose Sicherstellung von Compliance und Security Anforderungen bereitet Administratoren noch große Probleme. Compliance und Security Richtlinien bestehen aus Schutzmaßnahmen, Richtlinien und gesetzlichen Regelungen. Darunter fallen bspw. der Schutz unternehmenskritischer Daten, Maßnahmen zur Einhaltung von Verträgen mit Kunden und Kooperationspartnern und heutzutage aufgrund deszentraler Rechenzentren bzw. Cloud Computing auch die Auftragsdatenverarbeitung (Stichwort EU Model Clauses) und zunehmend auch die Sensibilisierung von Mitarbeitern im Umgang mit Geräten und Daten. Je nach Geschäftsausrichtung und Branche gibt es viele weitere und teilweise spezielle Regelungen wie bspw. die EU-Richtlinien Basel II für Banken und Finanzinstitute/-dienstleister.

Die verschiedensten Maßnahmen, die für Unternehmen gemäß der jeweiligen Geschäftsausrichtung relevant sind, gilt es dann auch im Endgeräte-Management umzusetzen. Für den IT-Leiter/CIO bedeutet dies im Vorfeld der Einführung einer Client Management oder Mobile Device Management (MDM) Lösung, auf Endgeräte-Unterstützung zu achten. Vor allem müssen aber auch Compliance und Security Anforderungen abbildbar sein.

IT-Administratoren sind an dieser Stelle nicht selten in der Zwickmühle zwischen Compliance-Konformität und User-Freiheit. Auch die Flexibilität der Lösung ist hier ein wichtiges Auswahlkriterium, da sich auch Compliance und Security Anforderungen ändern, so dass zudem auch die Langfristigkeit der Umsetzung sichergestellt sein muss. Dabei gilt es wie bei anderen Software-Evaluation auch zu beachten, ob der Hersteller mit der angebotenen Lösung eine langfristige Strategie verfolgt und so die Verfügbarkeit von Support, Updates und Bug-Fixes zukünftig sicherstellt.

Der Status quo beim Client Management zeigt, dass hier weder auf der Desktop- noch auf der Mobile Device-Seite alles optimal gelöst ist:

  • In vielen Unternehmen kommen mehrere Lösungen zum Management von Desktop Clients bzw. mobilen Endgeräten zum Einsatz – im Durchschnitt mehr als zwei für das „klassische“ Client Management und ebenfalls durchschnittlich zwei MDM-Lösungen.
  • Dadurch muss zusätzlicher Aufwand betrieben werden, um in allen zum Einsatz kommenden Lösungen die Compliance und Security Anforderungen umzusetzen. Als größte Herausforderung bei der Umsetzung von Compliance und Security Richtlinien sehen fast die Hälfte der befragten mittelständischen Unternehmen die sichere Datenübertragung und Endgeräteverschlüsselung.

Je mehr Lösungen zum Einsatz kommen, desto schlechter lassen sich die Standard-To-dos wie bspw. das Software-Rollout und Testing in den Griff bekommen. Die Folge sind verschwendete Zeit und Kosten.

Die Client Management Studie 2012 im Auftrag von Microsoft Deutschland sieht die monatliche Auskopplung der Ergebnisse in Form von Market Papers vor. In der Studie wurden 260 Ansprechpartner in mittelständischen Unternehmen mit 20 bis 2.000 Mitarbeitern befragt.

Die Studienergebnisse erscheinen monatlich und themenorientiert in folgenden Market Papers:

  1. Client-Management revolutioniert – ortsunabhängige Endgeräteverwaltung mit Effizienzsteigerung,
  2. Integration mobiler Endgeräte – Client-Management über den klassischen PC hinaus,
  3. Compliance- und Security-Anforderungen – effiziente Umsetzung für alle Clients rund um die Uhr und
  4. Kostenoptimierte Client-Verwaltung – zentrales Management und Standardisierung heterogener Infra­strukturen.

Das dritte der insgesamt vier Market Papers steht ab sofort hier zum Download zur Verfügung.

Redaktion

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

16 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

16 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

3 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

5 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago