Das Ende der Kontrolle
Mobile Security fordert CIOs
Zuverlässige Sicherheitskonzepte hinfällig
Dennoch sieht er sich gezwungen, das Verhältnis zwischen Vertrauen in die Mitarbeiter einerseits und Kontrolle andererseits neu zu bewerten: "Im herkömmlichen Unternehmensmodell haben wir die Kontrolle über alle Datenflüsse, mit dem Vorteil, dass wir der ganzen Informationsverarbeitungskette durchgängig trauen können", erklärt Göckenjan.
Mittlerweile bringen Mitarbeiter ihre mobilen Devices einfach mit zur Arbeit und nutzen sie dort auch beruflich. Den meisten Firmen bereitet diese Bring-your-own-Device (ByoD)-Welle ernstzunehmende Sicherheitsprobleme. Sie spült ein Privatgerät nach dem anderen in die Betriebe und verwässert bislang als zuverlässig geltende Sicherheitskonzepte. "Unternehmen glichen früher sicherheitstechnisch einer Burg mit festen Ein- und Ausgängen", sagt Lynn-Kristin Thorenz, Director Research and Consulting bei IDC. "Diese Zeiten sind mit dem Aufkommen des Cloud Computings und der Nutzung von Mobilgeräten endgültig vorbei." Die CIOs stünden nun vor dem Problem, die Vielfalt an Geräten in die Sicherheitsstruktur zu integrieren, so Thorenz weiter. "Dafür bedarf es nicht nur neuer Software-Management-Tools, sondern auch verbindlicher Richtlinien für den Umgang mit den Geräten und Anwendungen."