Privat-IT am Arbeitsplatz
10 Tipps zur Consumerization der IT
Dass der Einsatz von privaten Geräten am Arbeitsplatz reguliert werden sollte, darin sind sich die Befragten weitgehend einig. 82 Prozent der Unternehmen verfügen über Richtlinien oder Vorgaben zur Nutzung privater Geräte über die Unternehmensstruktur am Arbeitsplatz. Bei der aktuellen Sicherheitspraxis gibt es Länderunterschiede: Britische Unternehmen verfolgen den umfassendsten Ansatz, denn 82 Prozent von ihnen setzen sowohl Genehmigungs- als auch Antivirusprozesse ein. In Frankreich und Deutschland praktizieren dies nur 61 beziehungsweise 35 Prozent der Arbeitgeber. 39 Prozent der Arbeitgeber in Deutschland setzen nur Antivirus-Software ein, rund jedes vierte Unternehmen setzt nur auf einen Genehmigungsprozess.
Die Aufgabe von CIOs bei Consumerization
"Die Aufgabe leitender IT-Verantwortlicher ist es, den Ist-Zustand in ihren Unternehmen zu beurteilen und zu entscheiden, wie sie Consumerization effektiv einsetzen können", heißt es im Whitepaper. Organisationen müssten angemessene Infrastrukturen und Verfahren bereitstellen und eine aktive Beteiligung der Mitarbeiter sichern, um langfristig die Kontrolle und Datensicherheit zu gewährleisten.
Die Autoren des Whitepapers nennen abschließend zehn Tipps zur Bewältigung der Consumerization:
1. Formulieren Sie eine simple und verständliche Richtlinie zur Verwendung von Privat-IT am Arbeitsplatz
2. Stellen Sie eine Liste der unterstützten Geräte bereit
3. Benennen Sie klar die Verantwortlichkeiten von Mitarbeiter und Arbeitgeber
4. Nennen Sie deutlich, welche Schritte die IT bei einem Sicherheitsvorfall unternehmen wird
5. Lassen Sie Mitarbeiter die Vereinbarung unterzeichnen
6. Sorgen Sie für Ihre Durchsetzung
7. Implementieren Sie Technologie, die die Mobilität der Consumerization unterstützt. Dazu zählen Remote-, Management- und Sicherheitsfunktionen, um Geräte online und offline verwalten zu können
8. Nutzen Sie die Daten, die Sie von den Geräten sammeln, um die Einhaltung der Unternehmensrichtlinien sicherzustellen
9. Implementieren Sie ein Verfahren, um ein Gerät bei einer Verletzung der Sicherheit oder der Unternehmensrichtlinien schnell und effektiv aus dem Netzwerk zu entfernen
10. Beobachten Sie neue technische Entwicklungen und aktualisieren Sie die Checkliste gegebenenfalls
Das Whitepaper von Absolute Software wurde unter dem Titel "So reagieren europäische Firmen auf die Consumerization in Unternehmen" veröffentlicht. Daten beruhen auf einer Studie des Marktforschungsunternehmens Coleman Parkes, an der 300 CIOs und IT-Leiter aus Unternehmen in Großbritannien, Frankreich und Deutschland teilnahmen.