BLOG

BLOG

Datensicherheit und ByoD

Datensicherheit und ByoD

In meinen folgenden Postings möchte ich ByoD und seinen Einfluss auf IT Sicherheit / Compliance näher beleuchten. Dazu zunächst einmal die Einwirkung von ByoD auf Datensicherheit:

In Bezug auf die rechtliche Datensicherheit ist zu bedenken, dass die Sicherung von Daten vor unbefugtem Zugriff, der Zugriffsschutz für Unternehmensdaten, das Handling von Security Updates, sowie ein Schutz gegen Malware installiert sein muss.


Weiterlesen
5
Markiert in:
58741 Aufrufe
0 Kommentare

Sicherheit bei Smartphones

Sicherheit bei Smartphones

Gerade im Hinblick auf die compliancerelevante Informationssicherheit müssen Unternehmen große Sorgfalt wallten lassen. Firmen müssen die Verfügbarkeit, Vertraulichkeit und Integrität ihrer Daten jederzeit nicht nur auf Grund gesetzlicher Vorgaben sicherstellen. Dies kommt insbesondere bei Initiativen wie dem Bring your own Device (BYOD) zum tragen, wenn Unternehmen der Zugriff auf die Daten teilweise aus der Hand genommen wird.

Dabei spielt es prinzipiell kaum eine Rolle, welche Smartphones für den Unternehmenszweck ausgewählt werden oder welche Smartphones Mitarbeiter mit ins Unternehmen bringen und ins Netzwerk schleusen. Gefährdet sind alle Geräte, unabhängig vom laufenden Betriebssystem. Ein Lieblingsangriffsziel der Datendiebe hat sich jedoch heraus kristallisiert: Smartphones mit Googles Betriebssystem Android.Was man bisher nur von stationären PCs und Noteboks kannte, Viren, Würmer, Trojaner (Malware allgemein) wird zunehmend auch für Smartphone-Besitzer zum Problem. Besonders beim Unternehmenseinsatz mobiler Geräte stellt dies die hiesigen IT vor völlig neue Herausforderungen. Nicht nur das Mobile Device Management verlangt eine eingehende Auseinandersetzung mit dem Thema, auch die Gewährleistung der Datensicherheit mit möglichst geringer Benutzereinschränkung auf den privaten Geräten muss hierbei das Ziel sein. Richteten sich frühere Malware-Angriffe vorzugsweise per SMS oder Bluetooth primär auf eine Sabotage des mobilen Systems durch Blockieren oder Abstürzen, liegt der heutige Fokus der Malware-Programmierer auf dem Ausspähen von Daten und dem Entwenden von (Betriebs)Geheimnissen.

Mit Blogsy veröffentlicht
Weiterlesen
5
Markiert in:
65832 Aufrufe
0 Kommentare

Stinkt der Fisch von Kopfe her?

Stinkt der Fisch von Kopfe her?

Der im Volksmund oft zitierte Spruch "Der Fisch stinkt vom Kopfe her", lässt sich sehr stark auch im Bereich des Trends "Bring Your Own Device (BYOD)" beobachten. Viele aktuelle Studien nennen immer wieder die (jüngeren) Mitarbeiter im Unternehmen als Treiber der BYOD-Initiativen heraus. Die Generation facebook oder auch als die Digital Natives Bezeichneten wollen und brauchen angeblich Ihre eigenen elektronischen Geräte (Devices), wie Smartphone oder auch das Tablet,  um produktiv und mit Leidenschaft bei der Arbeit zu sein. Da sie die digitale Ubiquität gewohnt sind, möchten sie dies auch im dienstlichen Umfeld nicht missen. Die primär auf Homogenität und Sicherheit ausgerichtete Firmen-IT kann diesen Wunsch angeblich nicht erfüllen.

Dennoch lässt sich immer öfter beobachten, dass BYOD eher bei dem höheren Management beginnt, die eben "gleicher als die Gleichen" sind und für sich immer Sonderfälle in Anspruch nehmen. So möchte gerade die Führungsmanschaft mit dem schicke (private) iPhone oder iPad auf das Firmennetz zugreifen können und E-Mails und Kalendereinträge bearbeiten. Diesem Wunsch wird dann auf Grund der dienstlichen Position von der IT oftmals als Sonderlösung nachgekommen, da man denen „von da Oben“ das nicht verwehren kann. Mit solchen


Weiterlesen
4
65739 Aufrufe
0 Kommentare

BYOD und Kosten / Steuern

BYOD und Kosten / Steuern

Nicht nur in Bezug auf Lizenzen (siehe mein letzter Blog - Eintrag), sondern auch bei der Kostenverteilung und den dafür zu zahlenden Steuern kann es zu Schwierigkeiten kommen.

Der erste Punkt ist die Kostenverteilung für Endgerät, Software und Kommunikation zwischen Unternehmen und Mitarbeiter. Ob ein Unternehmen seine Mitarbeiter unterstützt, steht ihm bei dem Konzept ByoD frei. Falls es sich jedoch dazu entschließt den Mitarbeiter bei der Anschaffung von Endgeräten zu bezuschussen gibt es zwei verschiedene Modelle. Zum einen könnte der Mitarbeiter bei der Anschaffung einen gewissen Betrag vom Unternehmen erhalten, zum anderen wäre es möglich, dass der Arbeitgeber einen Zuschuss in mehreren Raten bezahlt. In jedem Fall jedoch müssen sich Arbeitgeber und –nehmer zurückversichern, inwiefern es steuerliche Vorteile oder Nachteile bringt. Während der Arbeitgeber überprüfen muss, ob die Unterstützung steuerliche Vorteile bringt, kann es sein, dass der Arbeitnehmer den Zuschuss als geldwerten Vorteil versteuern muss. Gegebenenfalls kann der privat finanzierte Teil des Gerätes auch als Werbungskosten abgesetzt werden. Hierbei ist für das Finanzamt der Anteil der beruflichen Nutzung von Bedeutung, weshalb der Arbeitgeber eine Bestätigung anfertigen sollte, oder der Arbeitnehmer über einen längeren Zeitraum genau aufzeichnen sollte, wie häufig das Endgerät beruflich genutzt wird. Auch ist zu bedenken, dass die Anschaffungskosten gegebenenfalls nicht auf einen Schlag geltend gemacht werden können.


Weiterlesen
4
Markiert in:
58786 Aufrufe
0 Kommentare

Das Ende der Standardisierung?

Das Ende der Standardisierung?

Private iPads & Co erobern die Unternehmen, daher liegt – "Bring your own Device (BYOD)" immer noch voll im Trend.

Unternehmen können durch den optimierten Einsatz privater IT-Endgeräte ihre Produktivität und ihre Mitarbeiterzufriedenheit bei gleichen Kosten erhöhen.

so die zentrale Aussage der A.T. Kearney-Umfrage unter Unternehmen, die bereits BYOD Konzepte umgesetzt haben. Arbeitnehmer der „Generation Facebook“ setzen zunehmend private Hard- und Software auch für berufliche Zwecke ein, da sie ihre Unternehmens-IT in Punkto Funktion und Bedienung als unzureichend empfinden. Dies erfordert zwar betriebliche Investitionen in die IT-Infrastruktur, kann aber auch nachhaltig die Produktivität der Mitarbeiter steigern. Wobei dies in den meisten Unternehmen mit immensen Entwicklungskosten verbunden ist, da die Informationstechnologie mit traditionellen IT-Konzepten wie standardisierten Geräten und Softwarepaketen mit restriktiven Nutzervorgaben der IT-Governance solche Konzepte erschweren.


Weiterlesen
5
Markiert in:
64635 Aufrufe
0 Kommentare
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.