Thema: 10 Thesen zu Data Governance 2012

erstellt am: 24.02.2012 13:52

Antworten: 1

Diskussion zum Artikel


Abschalten von gefährdeten Servern ist kein Tabu mehr
10 Thesen zu Data Governance 2012


Analysten haben nachgewiesen, dass IT-Abteilungen mehr als 95 Prozent aller Dateizugriffe nicht überprüfen. Viele IT-Verantwortliche sehen dies inzwischen als einen Fehler, der verheerende Auswirkungen nach sich zieht. Und viele Unternehmen wollen diese Situation so schnell wie möglich ändern.

zum Artikel

Antworten

nicht registrierter User


Kommentar zu: 10 Thesen zu Data Governance 2012
24.02.2012 13:52

von: Furutan Celebi, Research Manager EMEA Telecommunications & Networking bei IDC in Frankfurt

Konsumerisierung ist das vorherrschende Thema, wenn es um die IT-Sicherheit im Unternehmen geht


Nach neusten IDC-Untersuchungen werden in diesem Jahr rund 20 Prozent aller deutschen Arbeitnehmer mobil arbeiten. Und nachdem junge Berufseinsteiger immer mehr dazu übergehen, ihren Arbeitgeber u.a. nach Kriterien wie der Erlaubnis zu BYOD (bring-your-own-device) auszuwählen, liegt es auf der Hand, dass Konsumerisierung derzeit das Sicherheitsthema Nummer Eins für die ohnehin sehr sicherheitsaffinen deutschen CIOs ist. Der Grund hierfür liegt vor allem darin, dass der sichere Zugang zu Firmen-E-Mails und -daten durch private Geräte kompromittiert werden könnte.

IDC geht davon aus, dass im laufenden Jahr rund 15 Prozent aller Berufstätigen mit ihren persönlichen Geräten wie etwa Smartphones und Tablet PCs arbeiten; Tendenz steigend. Und es sind nicht mehr nur der CEO, der Geschäftsführer oder der Bereichsleiter, die auch im Büro mit dem eigenen iPad arbeiten möchten – es sind auch alle anderen Mitarbeiter, quer durch die Abteilungen, die ihre Geräte mitbringen und im schlimmsten Fall durch die Nutzung von Apps auf diesen Devices Sicherheitslücken im Firmennetz verursachen können.

Der zu meisternde Spagat der IT-Abteilung reicht von du nutzt gefälligst, was wir dir bereitstellen bis hin zu bring es mit, wir binden dein Gerät sicher ein. IDC vertritt die Meinung, dass BYOD für smarte Unternehmen nicht zwangsläufig Kontrollverlust bedeuten muss. Vielmehr profitieren Organisationen davon, dass die Belegschaft für ihre eigenen Geräte sorgt, was sich unter anderem auch positiv auf die IT-Kosten auswirken kann.

Konsumerisierung bringt auch in Zukunft eine Vielzahl an Herausforderungen mit sich. IDC erwartet folgende Entwicklung:

Es wird anders: Datenschutz, Compliance und Schutz vor Datenverlust – das sind die Themen, auf die sich die IT jetzt verstärkt konzentrieren muss.

Es wird leichter: Sicherheitsprobleme wird es auch in Zukunft geben, allerdings werden sie durch verbesserte Lösungen in Bereich Mobile Device Management (MDM) zunehmend leichter zu managen. Als Beispiel wäre ein automatisiertes Löschen von Daten zu nennen, wenn beispielsweise das Endgerät verloren geht oder gestohlen wird.

Und dann ist da noch das Thema Interoperalibität: Leider wird die Aufgabe, die Unternehmensapplikationen auf den jeweiligen privaten Geräten zum Laufen zu bringen, so lange eine Herausforderung darstellen, wie die Industrie neue Endgeräte entwickelt. Also voraussichtlich für immer.

Aber es gibt gute Nachrichten: Keines der angeführten Probleme ist wirklich neu. Nur der Kontext ist heute ein anderer. Die meisten Anwenderorganisationen benötigen in der Übergangsphase professionelle Unterstützung und Services, was eine große Chance für Dienstleister in diesem Umfeld darstellt.

Und es wird investiert: Die BYOD-Herausforderung treibt beispielsweise Investitionen im Bereich Desktopvirtualisierung, um die Daten unter Kontrolle zu bekommen. Ein weiterer Wachstumsmarkt ist einfache Managed Mobility. Auch in diesem Segment sieht IDC in den kommenden Monaten ein verstärktes Wachstum - Lösungsanbieter in diesem Umfeld können sich freuen.

Antworten

Antwort schreiben

Titel:


Nachricht:

 



Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.

Thema abonnieren:

Email:
*Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Antwort abschicken