Categories: Management

Compliance und Security Anforderungen

Langfristige und lückenlose Sicherstellung von Compliance und Security Anforderungen bereitet Administratoren noch große Probleme. Compliance und Security Richtlinien bestehen aus Schutzmaßnahmen, Richtlinien und gesetzlichen Regelungen. Darunter fallen bspw. der Schutz unternehmenskritischer Daten, Maßnahmen zur Einhaltung von Verträgen mit Kunden und Kooperationspartnern und heutzutage aufgrund deszentraler Rechenzentren bzw. Cloud Computing auch die Auftragsdatenverarbeitung (Stichwort EU Model Clauses) und zunehmend auch die Sensibilisierung von Mitarbeitern im Umgang mit Geräten und Daten. Je nach Geschäftsausrichtung und Branche gibt es viele weitere und teilweise spezielle Regelungen wie bspw. die EU-Richtlinien Basel II für Banken und Finanzinstitute/-dienstleister.

Die verschiedensten Maßnahmen, die für Unternehmen gemäß der jeweiligen Geschäftsausrichtung relevant sind, gilt es dann auch im Endgeräte-Management umzusetzen. Für den IT-Leiter/CIO bedeutet dies im Vorfeld der Einführung einer Client Management oder Mobile Device Management (MDM) Lösung, auf Endgeräte-Unterstützung zu achten. Vor allem müssen aber auch Compliance und Security Anforderungen abbildbar sein.

IT-Administratoren sind an dieser Stelle nicht selten in der Zwickmühle zwischen Compliance-Konformität und User-Freiheit. Auch die Flexibilität der Lösung ist hier ein wichtiges Auswahlkriterium, da sich auch Compliance und Security Anforderungen ändern, so dass zudem auch die Langfristigkeit der Umsetzung sichergestellt sein muss. Dabei gilt es wie bei anderen Software-Evaluation auch zu beachten, ob der Hersteller mit der angebotenen Lösung eine langfristige Strategie verfolgt und so die Verfügbarkeit von Support, Updates und Bug-Fixes zukünftig sicherstellt.

Der Status quo beim Client Management zeigt, dass hier weder auf der Desktop- noch auf der Mobile Device-Seite alles optimal gelöst ist:

  • In vielen Unternehmen kommen mehrere Lösungen zum Management von Desktop Clients bzw. mobilen Endgeräten zum Einsatz – im Durchschnitt mehr als zwei für das „klassische“ Client Management und ebenfalls durchschnittlich zwei MDM-Lösungen.
  • Dadurch muss zusätzlicher Aufwand betrieben werden, um in allen zum Einsatz kommenden Lösungen die Compliance und Security Anforderungen umzusetzen. Als größte Herausforderung bei der Umsetzung von Compliance und Security Richtlinien sehen fast die Hälfte der befragten mittelständischen Unternehmen die sichere Datenübertragung und Endgeräteverschlüsselung.

Je mehr Lösungen zum Einsatz kommen, desto schlechter lassen sich die Standard-To-dos wie bspw. das Software-Rollout und Testing in den Griff bekommen. Die Folge sind verschwendete Zeit und Kosten.

Die Client Management Studie 2012 im Auftrag von Microsoft Deutschland sieht die monatliche Auskopplung der Ergebnisse in Form von Market Papers vor. In der Studie wurden 260 Ansprechpartner in mittelständischen Unternehmen mit 20 bis 2.000 Mitarbeitern befragt.

Die Studienergebnisse erscheinen monatlich und themenorientiert in folgenden Market Papers:

  1. Client-Management revolutioniert – ortsunabhängige Endgeräteverwaltung mit Effizienzsteigerung,
  2. Integration mobiler Endgeräte – Client-Management über den klassischen PC hinaus,
  3. Compliance- und Security-Anforderungen – effiziente Umsetzung für alle Clients rund um die Uhr und
  4. Kostenoptimierte Client-Verwaltung – zentrales Management und Standardisierung heterogener Infra­strukturen.

Das dritte der insgesamt vier Market Papers steht ab sofort hier zum Download zur Verfügung.

Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

2 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

2 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

3 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

4 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

4 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

4 Tagen ago