DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

wearables in Unter­nehmen

Der Einsatz mobiler Geräte (Smart­phone, Tablet, Laptop etc.) hat sich in den Unter­nehmen mitt­ler­weile eta­bliert. Wie ver­ändert dies das Arbeiten in den Unter­nehmen?

Prüfung der Ein­satz­mög­lich­keiten
Die Frage ob mobile Geräte (ByoD) im Unter­nehmen ein­ge­setzt werden, stellt sich in der Grund­sätz­lichkeit nicht mehr sondern wie diese sinnvoll ver­wendet und vor allem logisch mit­ein­ander ver­netzt sind/werden können (Device Mesh).
Die Ver­wendung von meh­reren mobilen Geräten (Smart­phone, Tablet etc.) ist in den Unter­nehmen zum Standard geworden. Das sog. „Mul­tis­creening“ erleichtert den Arbeits­ablauf immens. Die Prä­sen­tation von Pro­dukten auf meh­reren Groß­bild­schirmen, das Zuschalten von Kunden/Kollegen über Video- und/oder Tele­fon­kon­ferenz und das gleich­zeitige Erfassen von Daten und Infor­ma­tionen über einen Laptop oder Tablet zeigt auf wie ver­netzt die ein­zelnen Geräte mit­ein­ander sind. Die Inter­aktion vieler ein­zelner Geräte ermög­licht ein medi­en­bruch­freies Arbeiten und Umsetzen von Inno­va­tionen.

Nutzen für die Pro­duk­ti­vität und Mit­ar­beiter des Unter­nehmens
Das bedeutet für die Mit­ar­beiter und für die Pro­duk­ti­vität des Unter­nehmens, dass ange­schaffte Geräte die Tages­arbeit und Abläufe im Unter­nehmen unter­stützen und die Mit­ar­beiter dazu moti­vieren effi­ziente und zeit­spa­rende Abläufe zu wählen, die wie­derrum Kosten ein­sparen sollen. Wobei bei der Interaktion/Kommunikation der Geräte mit- und unter­ein­ander immer darauf geachtet werden muss, dass Daten­schutz und Daten­si­cherheit gut auf­ein­ander abge­stimmt und sicher­ge­stellt ist. Die Kos­ten­ein­sparung durch effi­ziente Abläufe darf nicht durch Fehler/Lücken und deren Besei­tigung „auf­ge­zehrt“ werden.

Prüfung des Ein­satzes vor der Anschaffung
Damit ein sinn­voller und effi­zi­enter Einsatz von ver­schie­denen trag­baren Geräten im Unter­nehmen sicher­ge­stellt wird, muss vor der Anschaffung genau­estens geprüft werden, wie die ein­zelnen Geräte mit­ein­ander „har­mo­nieren“ sprich kein Medi­en­bruch ent­steht, oder Geräte nicht mit­ein­ander kom­pa­tibel sind. Eine genaue Kos­ten­auf­stellung und eine zen­trale Stra­tegie und Planung der Gerät­schaften unter Berück­sich­tigung des bestehenden Fir­men­netz­werkes ist zwingend erfor­derlich. Ganz wichtig in dem Zusam­menhang ist Qua­lität, Sicherheit und die Ver­füg­barkeit.

Fazit:
Die Her­aus­for­derung für die Unter­nehmen wird es zukünftig sein, genau zu ana­ly­sieren, welche Chancen/Risiken, Vor/Nachteile der Einsatz von meh­reren trag­baren Geräten im Unter­nehmen bieten bzw. mit sich bringen. Eine Auf­stellung der Kosten im Ver­hältnis zur Ein­sparung und das Auf­zeigen von Sicher­heits­struk­turen im Unter­neh­mens­netz­verbund ist zwin­gende Vor­aus­setzung.


Die Ein­richtung eines Test­labors um die Abläufe mit wearables „durch­zu­spielen“ und etwaige Lücken auf­zu­zeigen kann im Vorfeld viel Geld sparen. Der Kauf von Hard- und Software muss wohl­überlegt und struk­tu­riert sein, um:

1. unnötige Kosten zu ver­meiden
2. Die Mit­ar­bei­ter­mo­ti­vation nicht zu gefährden
3. Den Daten­schutz und die Daten­si­cherheit auf­recht­zu­er­halten


Der Trend zum Einsatz von trag­baren Geräten in Unter­nehmen ist bereits vor einiger Zeit ein­ge­leitet worden. Die Aufgabe der Unter­nehmen ist es die Liste der ein­ge­setzten Geräte im Hin­blick auf Effi­zienz zu prüfen und zu struk­tu­rieren. Tragbare Geräte im Tages­ge­schäft der Unter­nehmen sind nicht mehr weg­zu­denken. Stellen Sie sich der Her­aus­for­derung zur effi­zi­enten Nutzung um kon­kur­renz­fähig zu bleiben und auch den (Geräte-) Anfor­de­rungen Ihrer Mit­ar­beiter gerecht zu werden.

Zum Thema Sicherheit beim Einsatz von wearables (z.B. Smart­watch) hier weitere Infor­ma­tionen.
 


 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Joachim Vogel, DATEV eG

Dipl. Betriebswirt (FH)

Studium der Betriebs­wirt­schaft im Schwer­punkt Mar­keting
Erfah­rungen in der Pro­gram­mier­sprache RPGII

Aufbau einer EDV-Ver­triebs-Abteilung in einem großen Ver­si­che­rungs­konzern (Ver­ant­wortlich für die techn. Infra­struktur in den Filialdirektionen/Disposition und Instal­lation der EDV)

Seit 1989 bei DATEV eG in Nürnberg tätig. Pro­jekt­leitung “esecure bei Behörden und Insti­tu­tionen”; techn. Know-how im TK-Management (Cloud-Lösungen; Beratung und Instal­lation von Tele­kom­mu­ni­ka­tions-Lösungen in Steu­er­kanz­leien; Koordinator/Ansprechpartner bei techn. Tele­kom­mu­ni­ka­ti­ons­an­fragen); Zer­ti­fi­zierung nach ITIL

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.