BLOG

BLOG

Markus Groß ist der Gründer und Administrator dieses Blogs und bringt fundierte Kenntnisse in strategischen IT-Themen mit. Sein Fokus liegt auf IT-Governance, COBIT, IT-Compliance, ITIL, BYOD sowie auf Projektmanagement-Methoden wie PRINCE2, LEAN und SIX SIGMA. Er bietet sachliche und tiefgehende Einblicke in diese Bereiche.

Sicherheit bei Smartphones

Sicherheit bei Smartphones

Gerade im Hinblick auf die compliancerelevante Informationssicherheit müssen Unternehmen große Sorgfalt wallten lassen. Firmen müssen die Verfügbarkeit, Vertraulichkeit und Integrität ihrer Daten jederzeit nicht nur auf Grund gesetzlicher Vorgaben sicherstellen. Dies kommt insbesondere bei Initiativen wie dem Bring your own Device (BYOD) zum tragen, wenn Unternehmen der Zugriff auf die Daten teilweise aus der Hand genommen wird.

Dabei spielt es prinzipiell kaum eine Rolle, welche Smartphones für den Unternehmenszweck ausgewählt werden oder welche Smartphones Mitarbeiter mit ins Unternehmen bringen und ins Netzwerk schleusen. Gefährdet sind alle Geräte, unabhängig vom laufenden Betriebssystem. Ein Lieblingsangriffsziel der Datendiebe hat sich jedoch heraus kristallisiert: Smartphones mit Googles Betriebssystem Android.Was man bisher nur von stationären PCs und Noteboks kannte, Viren, Würmer, Trojaner (Malware allgemein) wird zunehmend auch für Smartphone-Besitzer zum Problem. Besonders beim Unternehmenseinsatz mobiler Geräte stellt dies die hiesigen IT vor völlig neue Herausforderungen. Nicht nur das Mobile Device Management verlangt eine eingehende Auseinandersetzung mit dem Thema, auch die Gewährleistung der Datensicherheit mit möglichst geringer Benutzereinschränkung auf den privaten Geräten muss hierbei das Ziel sein. Richteten sich frühere Malware-Angriffe vorzugsweise per SMS oder Bluetooth primär auf eine Sabotage des mobilen Systems durch Blockieren oder Abstürzen, liegt der heutige Fokus der Malware-Programmierer auf dem Ausspähen von Daten und dem Entwenden von (Betriebs)Geheimnissen.

Mit Blogsy veröffentlicht
Weiterlesen
5
Markiert in:
65343 Aufrufe
0 Kommentare

Stinkt der Fisch von Kopfe her?

Stinkt der Fisch von Kopfe her?

Der im Volksmund oft zitierte Spruch "Der Fisch stinkt vom Kopfe her", lässt sich sehr stark auch im Bereich des Trends "Bring Your Own Device (BYOD)" beobachten. Viele aktuelle Studien nennen immer wieder die (jüngeren) Mitarbeiter im Unternehmen als Treiber der BYOD-Initiativen heraus. Die Generation facebook oder auch als die Digital Natives Bezeichneten wollen und brauchen angeblich Ihre eigenen elektronischen Geräte (Devices), wie Smartphone oder auch das Tablet,  um produktiv und mit Leidenschaft bei der Arbeit zu sein. Da sie die digitale Ubiquität gewohnt sind, möchten sie dies auch im dienstlichen Umfeld nicht missen. Die primär auf Homogenität und Sicherheit ausgerichtete Firmen-IT kann diesen Wunsch angeblich nicht erfüllen.

Dennoch lässt sich immer öfter beobachten, dass BYOD eher bei dem höheren Management beginnt, die eben "gleicher als die Gleichen" sind und für sich immer Sonderfälle in Anspruch nehmen. So möchte gerade die Führungsmanschaft mit dem schicke (private) iPhone oder iPad auf das Firmennetz zugreifen können und E-Mails und Kalendereinträge bearbeiten. Diesem Wunsch wird dann auf Grund der dienstlichen Position von der IT oftmals als Sonderlösung nachgekommen, da man denen „von da Oben“ das nicht verwehren kann. Mit solchen


Weiterlesen
4
65228 Aufrufe
0 Kommentare

BYOD und Kosten / Steuern

BYOD und Kosten / Steuern

Nicht nur in Bezug auf Lizenzen (siehe mein letzter Blog - Eintrag), sondern auch bei der Kostenverteilung und den dafür zu zahlenden Steuern kann es zu Schwierigkeiten kommen.

Der erste Punkt ist die Kostenverteilung für Endgerät, Software und Kommunikation zwischen Unternehmen und Mitarbeiter. Ob ein Unternehmen seine Mitarbeiter unterstützt, steht ihm bei dem Konzept ByoD frei. Falls es sich jedoch dazu entschließt den Mitarbeiter bei der Anschaffung von Endgeräten zu bezuschussen gibt es zwei verschiedene Modelle. Zum einen könnte der Mitarbeiter bei der Anschaffung einen gewissen Betrag vom Unternehmen erhalten, zum anderen wäre es möglich, dass der Arbeitgeber einen Zuschuss in mehreren Raten bezahlt. In jedem Fall jedoch müssen sich Arbeitgeber und –nehmer zurückversichern, inwiefern es steuerliche Vorteile oder Nachteile bringt. Während der Arbeitgeber überprüfen muss, ob die Unterstützung steuerliche Vorteile bringt, kann es sein, dass der Arbeitnehmer den Zuschuss als geldwerten Vorteil versteuern muss. Gegebenenfalls kann der privat finanzierte Teil des Gerätes auch als Werbungskosten abgesetzt werden. Hierbei ist für das Finanzamt der Anteil der beruflichen Nutzung von Bedeutung, weshalb der Arbeitgeber eine Bestätigung anfertigen sollte, oder der Arbeitnehmer über einen längeren Zeitraum genau aufzeichnen sollte, wie häufig das Endgerät beruflich genutzt wird. Auch ist zu bedenken, dass die Anschaffungskosten gegebenenfalls nicht auf einen Schlag geltend gemacht werden können.


Weiterlesen
4
Markiert in:
58312 Aufrufe
0 Kommentare

Das Ende der Standardisierung?

Das Ende der Standardisierung?

Private iPads & Co erobern die Unternehmen, daher liegt – "Bring your own Device (BYOD)" immer noch voll im Trend.

Unternehmen können durch den optimierten Einsatz privater IT-Endgeräte ihre Produktivität und ihre Mitarbeiterzufriedenheit bei gleichen Kosten erhöhen.

so die zentrale Aussage der A.T. Kearney-Umfrage unter Unternehmen, die bereits BYOD Konzepte umgesetzt haben. Arbeitnehmer der „Generation Facebook“ setzen zunehmend private Hard- und Software auch für berufliche Zwecke ein, da sie ihre Unternehmens-IT in Punkto Funktion und Bedienung als unzureichend empfinden. Dies erfordert zwar betriebliche Investitionen in die IT-Infrastruktur, kann aber auch nachhaltig die Produktivität der Mitarbeiter steigern. Wobei dies in den meisten Unternehmen mit immensen Entwicklungskosten verbunden ist, da die Informationstechnologie mit traditionellen IT-Konzepten wie standardisierten Geräten und Softwarepaketen mit restriktiven Nutzervorgaben der IT-Governance solche Konzepte erschweren.


Weiterlesen
5
Markiert in:
64143 Aufrufe
0 Kommentare

Überblickspapier zu IT-Consumerisation und BYOD vom BSI

Überblickspapier zu IT-Consumerisation und BYOD vom BSI

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) aus Bonn hat bereits im Februar ein Überblickspapier zu IT-Consumerisation und BYOD veröffentlich, in dem geklärt wird was sich hinter Consumerisation of IT und "Bring your own device" (BYOD) verbirgt. Zunehmend löst sich die Grenze zwischen beruflicher und privater Nutzung auf, viele IT-Systeme, Programme und Dienste werden mittlerweile sowohl im beruflichen wie auch im privaten Umfeld benutzt. Diese Entwicklung wird als Consumerisation bezeichnet. Beispiele hierfür sind:

  • Mitarbeiter wollen ihre privaten Smartphones und Tablets für dienstliche E-Mails, Termine und sonstige dienstliche Tätigkeiten benutzen.
  • Mitarbeiter sind privat an Programme wie z. B. das Grafikbearbeitungsprogramm GIMP gewöhnt und möchten diese auch auf der Arbeit einsetzen.
  • Mitarbeiter benutzen privat Internet-Dienste wie z. B. Dropbox oder andere Cloud-Speicherangebote oder Werkzeuge, um Termine abzustimmen, wie Doodle und möchten diese Dienste auch beruflich nutzen.

Der zunehmende Trend zum Einsatz der eigenen IT-Hardware und Software (von Cloud-basierten Anwendungen über das Internet), also zur Consumerisation stellt das IT-Management in Unternehmen vor zunehmend große Herausforderungen, die sich auf unterschiedliche Bereiche zurückführen lassen:


Weiterlesen
5
65229 Aufrufe
0 Kommentare
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.