Zu strenge Sicherheitsrichtlinien für mobile Geräte?

Die meisten eingesetzten Smartphones, überwiegend BlackBerrys, gehören ebenfalls den Unternehmen. Mit der Einführung des iPhone, Android-basierter Telefone und kontinuierlich neuen BlackBerry-Geräten erhöht sich der Druck auf die IT, Prosumer-Geräte im Unternehmen zuzulassen, wodurch die Debatte über Smartphone-Policies zusätzliche Nahrung erhält. Doch die IT hat zurückgeschlagen. BES und Microsoft System Center Mobile Device Manager (MDM) geben der IT die Kontrollinstrumente an die Hand, um gesetzliche Auflagen zu erfüllen und die Sicherheit von Unternehmensinformationen zu gewährleisten.

Der demografische Wandel am Arbeitsplatz, die Consumerization der Technologie und die rasche Zunahme mobiler Mitarbeiter hat die Spannungen zwischen der IT und den “Digital Natives”, die heute in den Unternehmen arbeiten, verstärkt. Auf der einen Seite wünschen sich die Mitarbeiter weniger strikte Vorschriften, auf der anderen Seite erfordern gesetzliche Vorgaben, dass sich die IT das Management der Funktionalitäten auf den mobilen Geräten nicht entgleiten lässt. Business Units und IT-Abteilungen in den Unternehmen müssen hier Partnerschaften eingehen, um realistische Grenzen zu setzen – wie fast immer, wenn es um die Nutzung von Technologien in Unternehmen geht.

Die Analysten der Burton Group geben CIOs und IT-Managern exklusiv auf silicon.de Tipps und Anregungen für mehr Erfolg bei der Umsetzung ihrer IT-Strategie.

Michael Disabato ist Vice President and Service Director für die Network and Telecom Strategies der Burton Group. Seine Themenschwerpunkte sind mobile Anwendungen, ITIL, ITSM und organisatorischer Wandel.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

2 Wochen ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

2 Wochen ago

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…

2 Wochen ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…

2 Wochen ago

Zukunftssichere Datensicherung als Treiber der intelligenten Wirtschaft

Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.

2 Wochen ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…

2 Wochen ago