Warum IT-Chefs schlecht schlafen
5 gute Gründe für Paranoia
Eine kostspielige Möglichkeit zur Eindämmung des Problems wäre es, jedem Mitarbeiter ein firmeneigenes Smartphone zur Verfügung zu stellen. Bringt aber nichts, wenn die Mitarbeiter im Zweifel sowieso ihr vertrautes eigenes Gerät verwenden. Bleibt nur die Ausweitung von Kontrollen auf die privaten Geräte. Schwartau nennt als Beispiele Verschlüsselungs-Tools, Sicherheits-Tunnels für Verbindungen zum Internet und zum Unternehmensnetzwerk, Content-Filter und Managed Firewalls.
Neue Risiken gefällig? Auf in die Cloud
„Absolut keinerlei Daten sollten jemals ungesichert auf einem mobilen Endgerät sein“, sagt Dan Zeck, CTO des Lösungsanbieters Antenna Software. Er empfiehlt für jede Applikation mindestens eine doppelte Authentifizierung mit einer kurzen Frist bis zur Erneuerung des Log-Ins. Das würde zumindest vor Datenklau schützen, nicht aber vor einer Verschmutzung der Daten. Eine erleichternde Nachricht für all jene, die nach Gründen für ihre schlaflosen Nächte suchen.
3. Die Wolke verdeckt die Berge hinter ihr
Die Vorzüge von Cloud Computing sind hinlänglich bekannt. Die Verlagerung von IT-Services in die Cloud kann die Ausgaben drastisch senken und darüber hinaus in der Abteilung personelle Kapazitäten für innovative ProjekteProjekte frei schaufeln. Die Nachteile sind ebenso offenbar und berühren vor allem Fragen der Sicherheit. Und diese sind leider so gar nicht leicht so zu beantworten. Alles zu Projekte auf CIO.de
Sogar wenn der Cloud-Dienstleister beste Referenzen in Sachen Sicherheit und ComplianceCompliance mitbringt, bestehen laut Scott Gracyalny, Managing Director beim Beratungshaus Protiviti, vielfältige Kontrolllücken. Diese betreffen etwa Data Location, Segregation, Recovery oder den Support im Falle nötiger Nachforschungen. „Unternehmen sollten knallharte Fragen stellen und ein Risiko-Assessment von unabhängigen Dritten durchführen lassen“, rät Gracyalny. Wer sich in die Cloud bewege, mache sich in jedem Fall anfällig für eine Fülle neuer Risiken. Alles zu Compliance auf CIO.de
Rob Juncker, Vizepräsident für Technologie beim Cloud-Dienstleister Shavlik Technologies, zeichnet die Gemengelage naheliegenderweise weniger dramatisch. Das Operieren in der Wolke verändere vom Software-Asset-Management bis hin zur Nutzer-Authentifizierung zwar alles. Aber alles Ungemach komme von einer einzigen Quelle der Verwundbarkeit: dem Web-Browser. „Unsere Browser entwickeln sich zu einer neuen Delivery-Plattform, auf die IT-Administratoren achten müssen“, so Juncker. Das werden sie tatsächlich, meint auch Archibald von Bender Consulting. „Cloud ComputingCloud Computing ist gekommen, um zu bleiben“, stellt der Berater klar. Deshalb sei es unausweichlich, für das jeweilige Unternehmen passende StrategienStrategien zu entwickeln. Alles zu Cloud Computing auf CIO.de Alles zu Strategien auf CIO.de