Cisco 2011 Annual Security Report
Der Albtraum der IT wird wahr
Also lautet die Antwort auf das ByoD-Thema nicht "Nein, das machen wir nicht ", sondern - in Form einer weiteren Frage: "Wie können wir das organisieren?" Für eine erfolgreiche ByoD-Strategie bedarf es vor allem einer wirksamen Governance, schreibt Cisco. Das Unternehmen macht derzeit eigene Erfahrungen mit der Consumerization. Hier gibt es ein Steuerungskomitee, das von der IT-Abteilung geführt wird, aber mit Vertretern aus den Fachbereichen besetzt ist. Denn nicht nur bei Cisco heißt ByoD heißt nicht einfach "Mach was du willst", sondern beschreibt im besten Fall eine durchdachte Strategie zur Integration privater Geräte in die IT-Infrastruktur.
Governance hilft bei Consumerization
Zur Governance gehört auch die Kontrolle des Unternehmens über die Geräte oder wenigstens über geschäftlich genutzte Teile davon. Der Mythos, dass Mitarbeiter solche Kontrolle nicht akzeptieren würden, stimmt laut Cisco nicht. "Firmen und Mitarbeiter müssen einen Weg finden, der beiden gerecht wird", fordern die Netzwerkspezialisten.
Wie der Schutz künftig aussehen könnte
Und so könnte er aussehen: Nutzer dürften die Geräte verwenden, die sie für geeignet halten, das Unternehmen muss dafür aber nicht auf den Schutz von Daten und Anwendungen verzichten. Zum Schutz gehören passwortgeschützte Geräte, verschlüsselte Daten sowie Optionen für die Fernwartung von Geräten durch die IT-Abteilungen. Und wenn ein Mitarbeiter die Sicherheitsregeln des Unternehmens nicht akzeptiert, wird die IT ihm einfach nicht erlauben, mit seinem Gerät auf das Firmennetz zuzugreifen.
So wie die Consumerization der IT nicht aufzuhalten ist, steht es auch mit Social Media. Kein Unternehmen wird seinen Mitarbeitern Facebook, TwitterTwitter und Co. auf Dauer verbieten können. Im Gegenteil ist es sinnvoll und wichtig, die sozialen MedienMedien für das Unternehmen zu nutzen - für die Zusammenarbeit in Projekten untereinander ebenso wie für die Kommunikation mit den Kunden und die Präsentation des Unternehmens nach außen. Alles zu Twitter auf CIO.de Top-Firmen der Branche Medien
Social Media ist ein Einfallstor
Trotzdem sind soziale NetzwerkeNetzwerke nicht "ohne": Sie sind ein potenzielles Einfallstor für MalwareMalware und sie können die Produktivität der Mitarbeiter in den Keller sinken lassen. Und es gibt Mitarbeiter, die Firmengeheimnisse über Twitter in die Welt hinauszwitschern oder bei Facebook über ihr Unternehmen lästern. Ja, und es gibt Kriminelle, die soziale Netzwerke missbrauchen, um an Informationen oder Passwörter zu gelangen, die sie für kriminelles Treiben missbrauchen können. Alles zu Malware auf CIO.de Alles zu Netzwerke auf CIO.de