BLOG

BLOG

Die "kurze" Geschichte von COBIT 4

Cobit 4

Die "Control Objectives for Information and related Technology" (COBIT) repräsentieren ein profundes und präzise entwickeltes Framework, das darauf abzielt, eine strukturierte und systematische Herangehensweise an das Management der Informationstechnologie (IT) zu bieten. Seit seiner Einführung im Jahr 1996 durch die Information Systems Audit and Control Association (ISACA) sowie das IT Governance Institute (ITGI) hat es sich kontinuierlich weiterentwickelt, um mit den rasanten Veränderungen innerhalb der IT-Branche Schritt zu halten.

Der Zweck von COBIT liegt in der Bereitstellung eines integrativen Werkzeugsets, das Managern, Rechnungsprüfern und IT-Nutzern nicht nur ermöglicht, IT-Prozesse zu bewerten und zu überwachen, sondern auch, sie so zu gestalten, dass sie die geschäftlichen Anforderungen effektiv erfüllen. Dieses Framework ist auf der Prämisse aufgebaut, dass IT nicht als isolierter Bestandteil einer Organisation betrachtet werden sollte, sondern als integraler Treiber, der den gesamten Unternehmenswert steigert.


Weiterlesen
5
Markiert in:
25400 Aufrufe
0 Kommentare

Grundlagen von Lean Management

Grundlagen von Lean Management

Was ist Lean Management?

Lean Management ist ein umfassender Managementansatz, der darauf ausgerichtet ist, Werte ohne Verschwendung zu schaffen. Dieser Ansatz basiert auf Prinzipien und Praktiken, die in der Toyota-Produktion entwickelt wurden und darauf abzielen, alle Komponenten und Prozesse innerhalb eines Unternehmens zu optimieren.

Die Kernprinzipien des Lean Managements

Lean Management baut auf fünf Kernprinzipien auf, die gemeinsam einen Rahmen für die Optimierung von Geschäftsprozessen bilden:


Weiterlesen
2
7467 Aufrufe
0 Kommentare

Großbritannien: Nicht mal 5% der Unternehmen gestatten BYOD

Großbritannien: Nicht mal 5% der Unternehmen gestatten BYOD

Nach einer Studie des IT BranchenverbandsCompTIAerlaubt die Hälfte der britischen  Unternehmen es ihren Mitarbeitern nicht ihre privaten Endgeräte auch beruflich zu nutzen. Als Gründe hierfür wurden angegeben: „Mangel an Ressourcen“ und „mangelndes Gleichgewicht zwischen den Bedürfnissen der Mitarbeiter und der IT Abteilung“. Mehr als die Hälfte der Unternehmen stellen immer noch alle mobilen Geräte bereit und erlauben deren private Nutzung nicht. Lediglich ein sehr kleiner Anteil von 4% hat eine komplette ByoDImplementierung, bei der der Mitarbeiter alle Geräte stellt.

Laut der CompTIA ist dieser kleine Prozentsatz überraschend aufgrund der Neigung britischer Arbeitnehmer, Smartphones und Tablets als primäre Arbeitsgeräte zu nutzen. Zu der Zeit, als die Studie erhoben wurden ist, wurde das flexible Arbeiten vorangetrieben und britische Arbeitergeber bestätigten, dass Arbeitnehmer häufig verpflichtet sind Dienstreisen zu unternehmen.


Weiterlesen
3
57110 Aufrufe
0 Kommentare

Sind Samsung KNOX oder Blackberry BALANCE die Lösung?

Sind Samsung KNOX oder Blackberry BALANCE die Lösung?

Das Thema BYOD hat in den letzten Monaten offenbar an Bedeutung eingebüßt, weil viele Verantwortliche mittlerweile erkannt haben, dass die damit verbundenen technischen und rechtlichen Probleme inhärent nicht beherrschbar sind und am Ende - insbesondere in Europa - die Verantwortung für dieses weitgehend verantwortungslose Konzept ganz allein bei den IT-Experten hängen bleibt. Dies wurde insbesondere in den letzten Blog Artikel offensichtlich.

Die grundsätzlich ähnlichen Konzepte von BlackBerry BALANCE oder Samsung KNOX, die zur Trennung von geschäftlichen und privaten Inhalten genutzt werden können, bringen neuen Schwung in die Diskussion über sichere und seriöse BYOD Konzepte. Unabhängig davon, dass man die rechtlichen Hürden in Deutschland, die BYOD mit keiner seriösen Technologie lösen kann, ist Samsung KNOX konzeptionell mehr als fragwürdig.


Weiterlesen
4
Markiert in:
57124 Aufrufe
0 Kommentare

Ungesicherte private Geräte überwiegend beim mobilen Unternehmenseinsatz

Ungesicherte private Geräte überwiegend beim mobilen Unternehmenseinsatz

Eine aktuelle, von der IT-Sicherheitsfirma Webroot durchgeführte, Untersuchung zum Themenkomplex Sicherheit beim BYOD-Einsatz beschreibt die Sicherheitssicht der Verbraucher, die ihre privaten mobilen Geräte im beruflichen Kontext nutzen. Die Studie zeigt deutlich, dass viele Mitarbeiter nicht die erforderlichen Vorkehrungen treffen um die kritischen Unternehmenswerte zu schützen und den gesetzlichen und regulatorischen Anforderungen nachzukommen. Diese Schwäche kann zu einer kritischen und kostenintensiven Sicherheitsstörung für das Unternehmen werden. Daneben liefert die Studie auch BYOD-Richtlinie, die die Lücke zwischen den Wünschen der Mitarbeiter und den Sicherheitsanforderungen der Organisationen überbrücken soll.

Die wichtigsten Erkenntnisse der BYOD Mobile-Studie sind:

  • Mehr als doppelt so viele Arbeitnehmer geben an, ihre private Devices statt der vom Arbeitgebern zur Verfügung gestellten Endgeräte zu nutzen
  • 60 Prozent der Personen mit einem mobilen Gerät haben entweder gar keine Sicherheitdienste oder nur die einfachen Standardschutzfunktionen auf dem Telefon installiert
  • Rund die Hälfte der Befragten geben an, dass sie aufhören würden, ihr Gerät(e) für berufliche Tätigkeiten einzusetzen, wenn es die Unternehmenspolitik vorschreiben würde entsprechende Sicherheit-App auf privaten Endgeräten
  • Hierbei wurde auch festgestellt, dass rund 62 Prozent der Mitarbeiter offen für Sicherheits-Software auf ihren Endgeräten wären, würden diese Anforderungen von den Arbeitgebern klar kommuniziert würde.
  • Das der eigene Arbeitgeber in der Lage wäre auf persönliche Daten der Mitarbeiter zugreifen, erwies sich hierbei als die überwiegend größte Sorge
  • 73 Prozent stimmen zu, dass die Mitarbeiter ein gewisser Einfluss auf die Software-oder Sicherheitstools haben müssen, die auf den privaten Geräten für aus beruflichen Anforderungen installiert wird

Die Ergebnisse der Untersuchung basierend auf den Aussagen von mehr als 2.000 Berufstätigen in den USA, die strukturiert befragt wurden. Während der Einsatz von mobilen (privaten) Endgeräten auf der einen Seite für die Organisation einen echten Geschäftsvorteil bietet, stehen auf der anderen Seite den erhöhten Risiken, wenn solche Geräte ungeschützt auf Unternehmensdaten zugreifen, gegenüber. Hauptrisiken werden in Sicherheitsbedrohungen durch Phishing-Attacken, Malware, und Browser-Hijacking gesehen. Das Ergebnis wurde in der folgenden Infografik anschaulich zusammengefasst:


Weiterlesen
3
55300 Aufrufe
0 Kommentare
Image