Aktueller Channel Fokus:

Managed Services

KMU benötigen durchgängige Enterprise-Mobility-Modelle

BYOD-Wildwuchs bedroht IT-Sicherheit

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Der Wildwuchs von Geräten, Plattformen, Betriebssystemversionen und Apps kann sich zu einer Schatten-IT entwickeln.
Der Wildwuchs von Geräten, Plattformen, Betriebssystemversionen und Apps kann sich zu einer Schatten-IT entwickeln. (Bild: georgejmclittle – Fotolia.com)

Viele mittelständische Unternehmen tolerieren die Nutzung privater Geräte für den Datenzugriff. An den Aufbau einer umfassenden BYOD-Strategie trauen sich hingegen nur wenige heran. Untätigkeit kann aber die IT-Sicherheit gefährden, warnt der IT-Dienstleister Transtec.

Die Nutzung privater Endgeräte wie Smartphones oder Tablets für berufliche Zwecke nimmt tagtäglich zu. Gerade in kleinen und mittleren Unternehmen, wo Wege kürzer, Hierarchien flacher und Beziehungen lockerer sind, werde die unkomplizierte Anbindung der Geräte von chronisch unterbesetzten IT-Abteilungen schnell gebilligt. Unterstützt in ihrer Entscheidung würden sie von Fachabteilungen, die den spürbaren Produktivitätsschub der flexibleren und zugleich motivierteren Mitarbeiter willkommen heißen. Dieser Pragmatismus führe aber nicht selten zu einem regelrechten Wildwuchs mit allerlei Geräten, Plattformen, Betriebssystemversionen und Apps, der sich schnell zu einer Schatten-IT entwickeln könne, die am Ende kaum noch zu kontrollieren sei.

„Wegen der zahlreichen Vorteile wird BYOD in vielen, gerade kleinen und mittelständischen Unternehmen großzügig toleriert“, erklärt Michael Hohl, Head of Presales & Projektmanagement bei der Transtec AG in Reutlingen. „Was aber nicht toleriert werden kann, ist der unkontrollierte Datenzugang, denn nicht adäquat verwaltete und geschützte Geräte stellen ein erhebliches Sicherheitsrisiko für die Unternehmens-IT dar. Davor sollte auch keine Firma die Augen verschließen, sondern vielmehr das Thema proaktiv angehen und ein durchgängiges Enterprise-Mobility-Modell entwickeln. Dabei spielt es keine Rolle, wie groß das Unternehmen oder wie eng das IT-Budget gerade ist.“

Lesen Sie auf der nächsten Seite, wie Sie ein Enterprise-Mobility-Modell am besten umsetzen.

Inhalt des Artikels:

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43379346 / Technologien & Lösungen)