IT-Manager wetten
Betriebssysteme und Geräte kein Thema mehr
"Ich wette, dass wir spätestens in zehn Jahren nicht mehr über Betriebssysteme, Geräte und Plattformen sprechen, sondern uns auf das Wichtige konzentrieren – den Schutz von Informationen unabhängig von Speicherort und Gerät."
Erst kam der Kindle. Ich hatte erwartet, dass dieses Gerät die Welt dank seines klaren, einfachen Designs für sich gewinnen würde. Bis das iPadiPad auf dem Markt erschien und im Sturm nicht nur die Jugendlichen eroberte, sondern bis in die Chefetagen vordrang. Als die Nachfolgeversion des iPads in die Geschäfte kam, wurden am ersten Wochenende mehr als eine Million Stück verkauft. Nun drängen diese SmartphonesSmartphones und TabletsTablets aus den Einkaufsmeilen in die Netze der Provider und der Firmen, spätestens mit der jungen Generation talentierter Mitarbeiter. Alles zu Smartphones auf CIO.de Alles zu Tablets auf CIO.de Alles zu iPad auf CIO.de
Dabei greift schon heute mehr als die Hälfte der deutschen Arbeitnehmer im Urlaub über mobile Geräte auf geschäftliche E-Mails zu, heißt es in einer repräsentativen Umfrage des Marktforschungsunternehmens Emnid, die Symantec in Auftrag gab. Ähnlich klingt eine aktuelle Erhebung der Enterprise Strategy Group unter 174 Firmen. Dort erklärten rund 40 Prozent der Unternehmen, dass ihre Mitarbeiter vertrauliche Firmendaten wie Kundeninformationen auf ihren Mobilgeräten speichern. Wir nennen diesen Trend "Consumerization der IT". Der Privatanwender will sein privates Gerät geschäftlich nutzen oder umgekehrt. Er möchte Information über Social-Media-Kanäle austauschen, in Cloud-Diensten parken oder mit nach Hause nehmen.
Diese Emanzipation der Informationen von festen Speicherorten und den dortigen Schutzschirmen birgt Risiken, nicht nur aus juristischer Sicht, da auf den Geräten private und geschäftliche Daten vermengt werden. Was heißt es für CIOs, wenn wichtige Daten auf mobile Geräte wandern, womöglich noch als Kopie in irgendein offenes Cloud-Verzeichnis? Wie wirken sich diese neuen Kanäle auf den digitalen Schatten jedes Users aus? Wie lässt sich ein verlässliches Sicherheitskonzept erarbeiten, wenn niemand weiß, welches Gerät in zwei Jahren, geschweige denn in zehn Jahren populär sein wird? Welchen Gefahren sind die Geräte selbst ausgeliefert, sei es Schadcode oder Diebstahl? Wie wird sich der Schadcode selbst entwickeln vor dem Hintergrund, dass er immer öfter für politische Zwecke genutzt wird?