Categories: Management

Compliance und Security Anforderungen

Langfristige und lückenlose Sicherstellung von Compliance und Security Anforderungen bereitet Administratoren noch große Probleme. Compliance und Security Richtlinien bestehen aus Schutzmaßnahmen, Richtlinien und gesetzlichen Regelungen. Darunter fallen bspw. der Schutz unternehmenskritischer Daten, Maßnahmen zur Einhaltung von Verträgen mit Kunden und Kooperationspartnern und heutzutage aufgrund deszentraler Rechenzentren bzw. Cloud Computing auch die Auftragsdatenverarbeitung (Stichwort EU Model Clauses) und zunehmend auch die Sensibilisierung von Mitarbeitern im Umgang mit Geräten und Daten. Je nach Geschäftsausrichtung und Branche gibt es viele weitere und teilweise spezielle Regelungen wie bspw. die EU-Richtlinien Basel II für Banken und Finanzinstitute/-dienstleister.

Die verschiedensten Maßnahmen, die für Unternehmen gemäß der jeweiligen Geschäftsausrichtung relevant sind, gilt es dann auch im Endgeräte-Management umzusetzen. Für den IT-Leiter/CIO bedeutet dies im Vorfeld der Einführung einer Client Management oder Mobile Device Management (MDM) Lösung, auf Endgeräte-Unterstützung zu achten. Vor allem müssen aber auch Compliance und Security Anforderungen abbildbar sein.

IT-Administratoren sind an dieser Stelle nicht selten in der Zwickmühle zwischen Compliance-Konformität und User-Freiheit. Auch die Flexibilität der Lösung ist hier ein wichtiges Auswahlkriterium, da sich auch Compliance und Security Anforderungen ändern, so dass zudem auch die Langfristigkeit der Umsetzung sichergestellt sein muss. Dabei gilt es wie bei anderen Software-Evaluation auch zu beachten, ob der Hersteller mit der angebotenen Lösung eine langfristige Strategie verfolgt und so die Verfügbarkeit von Support, Updates und Bug-Fixes zukünftig sicherstellt.

Der Status quo beim Client Management zeigt, dass hier weder auf der Desktop- noch auf der Mobile Device-Seite alles optimal gelöst ist:

  • In vielen Unternehmen kommen mehrere Lösungen zum Management von Desktop Clients bzw. mobilen Endgeräten zum Einsatz – im Durchschnitt mehr als zwei für das „klassische“ Client Management und ebenfalls durchschnittlich zwei MDM-Lösungen.
  • Dadurch muss zusätzlicher Aufwand betrieben werden, um in allen zum Einsatz kommenden Lösungen die Compliance und Security Anforderungen umzusetzen. Als größte Herausforderung bei der Umsetzung von Compliance und Security Richtlinien sehen fast die Hälfte der befragten mittelständischen Unternehmen die sichere Datenübertragung und Endgeräteverschlüsselung.

Je mehr Lösungen zum Einsatz kommen, desto schlechter lassen sich die Standard-To-dos wie bspw. das Software-Rollout und Testing in den Griff bekommen. Die Folge sind verschwendete Zeit und Kosten.

Die Client Management Studie 2012 im Auftrag von Microsoft Deutschland sieht die monatliche Auskopplung der Ergebnisse in Form von Market Papers vor. In der Studie wurden 260 Ansprechpartner in mittelständischen Unternehmen mit 20 bis 2.000 Mitarbeitern befragt.

Die Studienergebnisse erscheinen monatlich und themenorientiert in folgenden Market Papers:

  1. Client-Management revolutioniert – ortsunabhängige Endgeräteverwaltung mit Effizienzsteigerung,
  2. Integration mobiler Endgeräte – Client-Management über den klassischen PC hinaus,
  3. Compliance- und Security-Anforderungen – effiziente Umsetzung für alle Clients rund um die Uhr und
  4. Kostenoptimierte Client-Verwaltung – zentrales Management und Standardisierung heterogener Infra­strukturen.

Das dritte der insgesamt vier Market Papers steht ab sofort hier zum Download zur Verfügung.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago