Forrester: Gefahren durch BYOD

Ratschläge gegen Schatten-IT

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Bis 2016 wird die Zahl der Information Worker drastisch steigen: vor allem dank der aufstrebenden asiatisch-pazifischen und ozeanischen Märkte.
Bis 2016 wird die Zahl der Information Worker drastisch steigen: vor allem dank der aufstrebenden asiatisch-pazifischen und ozeanischen Märkte.
Foto: Forrester Research

Dabei wenden Angestellte, die permanent mit dem Internet verbunden sind, auch neue IT-Technologien in Sinne von "Bring Your Own Technology (BYOT) sehr frühzeitig an, um ihre Arbeit effizienter erledigen zu können.

Kontrollverlust droht

53 Prozent die ihre Privatgeräte im Job nutzen, haben auf diesen zudem Cloud-basierte Services oder Internetseiten sowie Software-Programme installiert. Das geschieht meist ohne Wissen der internen IT-Organisation, die zudem die Services und Programme in der Regel nicht unterstützt.

Es besteht die Gefahr, dass sich diese "Schatten-IT" rasant in Unternehmen verbreitet und am Ende von der IT nicht mehr kontrolliert werden kann. Information Worker spielen neue Applikationen selbst auf, weil die IT-Organisation ihren Anforderungen nicht schnell genug folgen kann.

Neue Strategien für Security, Governance und EA

Laut Frank Gillet müssen CIOs künftig umdenken und neue StrategienStrategien für IT-Security, Governance und die Enterprise-Architektur (EA) entwickeln und diese Bereiche entsprechend anpassen. Zusätzlich zum "Zero Trust" Sicherheitsmodell für Netzwerkarchitektur und Identity Management brauchen die Firmen ein Technologien und Vorgehensweisen, um den Mix aus Geschäfts- und Privatdaten und der Aktivitäten abzusichern. Alles zu Strategien auf CIO.de

Auch die IT-Governance-Richtlinien müssen in diese Richtung ausgebaut werden zum Beispiel indem auf Firmenlaptops auch persönliche Daten verschlüsselt werden. Auch die Enterprise-Architektur ist zu überholen und durch Redesign und neue Technologien für die Zukunft fit zu machen.

Zur Startseite