-- WEBONDISK OK --

04M02 Mobile Devices als Herausforderung für den IT-Sicherheitsbeauftragten

Smartphones, Tablets und Wearables erobern den Arbeitsplatz. Die neue Technik bringt neue Herausforderungen für den Betrieb und auch für die IT-Sicherheit. Der Beitrag liefert Antworten auf folgende Fragen:
Welche Strategien zur Nutzung haben welche Risiken?
Wie kann das notwendige Maß an Sicherheit definiert werden?
Wie sind die Controls der ISO 27001 und der Grundschutzkataloge anzuwenden?
Welche organisatorischen und technischen Maßnahmen sind möglich?
Welche Rest-Risiken bleiben bestehen?
Arbeitshilfen:
von:

1 Problembeschreibung

Smartphones und andere Mobile Devices sind aus dem Alltag nicht mehr wegzudenken. Ein Großteil der Erwachsenen besitzt eines und auch die Mitarbeiter der eigenen Organisation gehen damit jeden Tag in den Büroräumen ein und aus. Was für die Nutzer ein Gewinn an Lebensqualität ist, ist für eine sicherheitsbewusste Organisation so lange ein Albtraum, wie sie die Risiken nicht behandelt, die mit der Nutzung der vielfältigen Möglichkeiten einhergehen.
Chancen wahrnehmen
Chancenorientiert an das Thema Mobile Devices heranzugehen bietet viele Vorteile. Wer die Chancen für die Produktivität und die Zusammenarbeit der Mitarbeiter mit den Kollegen und auch mit Externen erkennt und in den Arbeitsprozessen umsetzt, kann erhebliche Gewinne an Produktivität und Mitarbeiterzufriedenheit erreichen. Der Schreibtisch oder die Werkbank als Arbeitsplatz wird immer stärker abgelöst von einer mobilen Arbeitswelt, in der sich die Grenzen zwischen Privatem und Geschäftlichem verwischen. So wie viele auch in der Freizeit noch geschäftliche E-Mails lesen, wird auf der anderen Seite ganz selbstverständlich vorausgesetzt, dass auch private Korrespondenz am Arbeitsplatz gestattet ist. Die Mobile Devices sind damit ein Zeichen unserer Zeit. Daher ist es angemessen, die private Nutzung dieser Geräte in den meisten Organisationen zu gestatten. Auch da die Mitarbeiter „ihr” Smartphone, Phablet oder Tablet als einen persönlichen Besitz empfinden. Das gilt für die Mobile Devices, die die Organisation an die Mitarbeiter ausgibt, wie auch für Notebooks, Desktops und andere Geräte.
Geräteklassen abgegrenzt
Der IT-Sicherheitsbeauftragte muss sich dieses persönlichen Bezugs zum Gerät bewusst sein, wenn er auch die mit den Mobile Devices verbundenen Risiken beherrschen möchte. Auch wenn Notebooks genau genommen Mobile Devices sind, geht es im Folgenden um Smartphones, Tablets und Phablets. Das unterscheidende Kriterium ist dabei weniger die Bauform, als das Betriebssystem. Also ein Tablet unter Windows wird hier nicht behandelt, eines unter iOS, Android oder Windows Mobile schon, da die Herausforderungen beim Betrieb dieser für die IT-Administration neuen Betriebssysteme sich ähnlich sind.

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal