Das Ende der Kontrolle

Mobile Security fordert CIOs

29.09.2011
Ima Buxton arbeitet als freie Redakteurin in München. Sie schreibt schwerpunktmäßig zu Strategie- und Trendthemen.

Zuverlässige Sicherheitskonzepte hinfällig

Lynn-Kristin Thorenz, Director Research & Consulting, IDC
Lynn-Kristin Thorenz, Director Research & Consulting, IDC
Foto: IDC

Dennoch sieht er sich gezwungen, das Verhältnis zwischen Vertrauen in die Mitarbeiter einerseits und Kontrolle andererseits neu zu bewerten: "Im herkömmlichen Unternehmensmodell haben wir die Kontrolle über alle Datenflüsse, mit dem Vorteil, dass wir der ganzen Informationsverarbeitungskette durchgängig trauen können", erklärt Göckenjan.

Mittlerweile bringen Mitarbeiter ihre mobilen Devices einfach mit zur Arbeit und nutzen sie dort auch beruflich. Den meisten Firmen bereitet diese Bring-your-own-Device (ByoD)-Welle ernstzunehmende Sicherheitsprobleme. Sie spült ein Privatgerät nach dem anderen in die Betriebe und verwässert bislang als zuverlässig geltende Sicherheitskonzepte. "Unternehmen glichen früher sicherheitstechnisch einer Burg mit festen Ein- und Ausgängen", sagt Lynn-Kristin Thorenz, Director Research and Consulting bei IDC. "Diese Zeiten sind mit dem Aufkommen des Cloud Computings und der Nutzung von Mobilgeräten endgültig vorbei." Die CIOs stünden nun vor dem Problem, die Vielfalt an Geräten in die Sicherheitsstruktur zu integrieren, so Thorenz weiter. "Dafür bedarf es nicht nur neuer Software-Management-Tools, sondern auch verbindlicher Richtlinien für den Umgang mit den Geräten und Anwendungen."

Zur Startseite