Forrester: Gefahren durch BYOD
Ratschläge gegen Schatten-IT
Dabei wenden Angestellte, die permanent mit dem Internet verbunden sind, auch neue IT-Technologien in Sinne von "Bring Your Own Technology (BYOT) sehr frühzeitig an, um ihre Arbeit effizienter erledigen zu können.
Kontrollverlust droht
53 Prozent die ihre Privatgeräte im Job nutzen, haben auf diesen zudem Cloud-basierte Services oder Internetseiten sowie Software-Programme installiert. Das geschieht meist ohne Wissen der internen IT-Organisation, die zudem die Services und Programme in der Regel nicht unterstützt.
Es besteht die Gefahr, dass sich diese "Schatten-IT" rasant in Unternehmen verbreitet und am Ende von der IT nicht mehr kontrolliert werden kann. Information Worker spielen neue Applikationen selbst auf, weil die IT-Organisation ihren Anforderungen nicht schnell genug folgen kann.
Neue Strategien für Security, Governance und EA
Laut Frank Gillet müssen CIOs künftig umdenken und neue StrategienStrategien für IT-Security, Governance und die Enterprise-Architektur (EA) entwickeln und diese Bereiche entsprechend anpassen. Zusätzlich zum "Zero Trust" Sicherheitsmodell für Netzwerkarchitektur und Identity Management brauchen die Firmen ein Technologien und Vorgehensweisen, um den Mix aus Geschäfts- und Privatdaten und der Aktivitäten abzusichern. Alles zu Strategien auf CIO.de
Auch die IT-Governance-Richtlinien müssen in diese Richtung ausgebaut werden zum Beispiel indem auf Firmenlaptops auch persönliche Daten verschlüsselt werden. Auch die Enterprise-Architektur ist zu überholen und durch Redesign und neue Technologien für die Zukunft fit zu machen.