Jammern über BYOD bringt nichts

CIO kommen an BYOD nicht mehr vorbei, selbst wenn IT-Kosten steigen. Nutzen Mitarbeiter private Smartphones und Tablet-PC für geschäftliche Zwecke, sehen CIO darin mittlerweile auch vor allem Vorteile. Das stellt eine Studie von Vanson Bourne und Quest Software fest, die auch Potenziale und Risiken von BYOD untersucht. [...]

IT-Verantwortliche und die IT-Organisation müssen laut Neff bereits zu Beginn eines ByoD-Projektes klar definieren, welche Mobilgeräte und welche Betriebssysteme in welcher Version zugelassen werden. Sein eigenes Unternehmen hat bei der Nutzung privater Smartphones nur das Apple iPhone, den Blackberry und Microsoft-Windows-basierte Geräte zugelassen.
Zugleich sind die IT-Manager gefordert, eine rechtssichere und Compliance-konforme ByoD-Strategie zu entwickeln, die den Zugriff auf Business-Anwendungen und Informationen sowie den Umgang mit geschäftskritischen Daten klar regelt. Verwaltet die IT für jeden Mitarbeiter die Zugriffsrechte rollenbasiert auf Applikationsebene, können diese auch für die mobile Nutzung von Business-Funktionen auf den Privatgeräten verwendet werden.
Ähnlich sahen das die Teilnehmer der Quest-Umfrage. Rund drei Viertel glauben, ByoD liefere einen nachhaltigen Erfolg, wenn die Anforderungen und Zugriffsrechte der einzelnen Nutzer berücksichtigt werden. „Nicht zuletzt ist für jeden Anwender festzulegen, ob er Daten nur lesen oder auch bearbeiten und auf seinem Mobilgerät speichern darf“, sagt Neff.
BYOD-USER NICHT ZU KONTROLLIEREN
Allerdings ist das nur ein Teil der ByoD-Realität, denn die Nutzung privater Mobilgeräte am Arbeitsplatz erhöht die Sicherheitsrisiken für die Business-IT drastisch. Davon sind zwei Drittel der für die Quest-Studie befragten IT-Verantwortlichen überzeugt. Für 61 Prozent resultieren die IT-Risiken daraus, dass nur die Mobilgeräte kontrolliert werden können, nicht aber das Verhalten der User.
Der sichere Zugriff auf geschäftskritische Anwendungen ist laut Neff durch eine Authentifizierung über rollenbasierte Berechtigungen, Einmalpasswörter oder Tokens möglich. Die zur Erledigung der Arbeitsaufgaben benötigten Funktionen sollten über virtualisierte Clients auf den mobilen Privatgeräten auch nur temporär verfügbar gemacht werden, solange ein Nutzer im Firmennetzwerk und an den IT-Systemen angemeldet ist.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*