Störungs- und Krisenmanagement
IT-Ausfällen vorbeugen
Der Faktor Mensch
Störfälle treten im Unternehmensalltag immer wieder auf. Wichtig ist, dass aus den Störfällen keine Krisen entstehen. Beim Umgang mit kritischen Situationen sind daher auch psychologische Komponenten auf Mitarbeiterebene und der "Faktor Mensch" zu beachten. Der arbeitsorganisatorischen Vorbereitung und dem Üben von Notfallszenarien kommt daher eine große Bedeutung zu. Es geht darum, alle Beteiligten mit den jeweiligen Aufgaben im Krisenfall vertraut zu machen und das Zusammenspiel aller Akteure und Prozesse zu trainieren. Mithilfe von Reviews können Schwachstellen identifiziert und die Testkonzepte beziehungsweise Ablaufpläne in einem iterativen Prozess stetig verbessert werden.
Krisen-, Prozess- und IT-Service-Management integriert abwickeln
In einer Notfallsituation müssen alle Rädchen ineinandergreifen und alle Beteiligten schnell reagieren. Wer übernimmt welche Aufgaben? Wer ist zu benachrichtigen, und wer hat welche Entscheidungsbefugnisse? Welche Dokumentationen sind vorhanden, und wo sind diese hinterlegt? Welche Systeme müssen zuerst wiederhergestellt werden? Welche Fristen sind unbedingt einzuhalten? Wie erreiche ich verantwortliche Systemspezialisten? Welche Vertreterregelungen gibt es?
"Die Mitarbeiter müssen diese anfallenden Fragen nicht nur ad hoc beantworten können, sondern sie müssen durch diesen Prozess effektiv geleitet werden, da Menschen in Extremsituationen anders ‚funktionieren‘", unterstreicht Möller. Unternehmen könnten bisweilen dafür auch auf ITSM-Software zurückgreifen, die häufig bereits in ihrer IT-Infrastruktur vorhanden seien. (sh/hal)
- Was Unternehmen erwarten
Einer Studie von IDC Deutschland zufolge erwarten sich deutsche Unternehmen vom Einsatz von Mobilsystemen handfeste wirtschaftliche Vorteile. Eine höhere Zufriedenheit von Mitarbeitern spielt eine untergeordnete Rolle. - Hürden in Sachen Mobility
Einer Umfrage von Citrix unter IT-Fachleuten zufolge sind potenzielle Sicherheitsrisiken ein Grund dafür, dass Mobility-Strategien in Unternehmen nur zögerlich oder gar nicht umgesetzt werden. - Apple vor Android
Apples iOS knapp vor Android: In Unternehmen in Deutschland, Frankreich, Großbritannien und der Schweiz waren nach einer Untersuchung der Beratungsfirma Pierre Audoin Consultants (PAC) im vergangenen Jahr im Schnitt 2,4 Mobilbetriebssysteme im Einsatz. Auch Blackberry hielt sich trotz der wirtschaftlichen Probleme des Herstellers RIM beachtlich. - Länderverteilung
Nach Angaben des Marktforschungsinstituts PAC setzen deutsche Firmen vor allem auf Mobilgeräte mit Apples Betriebs iOS und Android-Systeme. Immer noch stark vertreten ist RIM mit Blackberry. - Strikte Regeln
PAC zufolge bestehen vor allem deutsche Unternehmen auf strikten Regeln bei der Nutzung mobiler Geräte und dem Umfang mit entsprechenden Daten. - App-Regeln
Viele Firmen verzichten darauf, Regeln für die Nutzung von Apps auf Mobilgeräten zu definieren. Im Gegensatz dazu existieren in den meisten Organisationen Vorgaben, welche Mobilsysteme verwendet werden dürfen. - Private Apps
Laut einer Untersuchung von Citrix von 2013 nutzen an die 19 Prozent der Arbeitnehmer auf Mobilsystemen, die sie auch für berufliche Zwecke einsetzen, private Apps Dies kann Sicherheitsrisiken mit sich bringen. - Der Citrix-Ansatz
Mit MDX von Citrix kann ein User von seinem Mobilgerät aus über ein Virtual Private Networks auf Daten und Anwendungen im Firmenrechenzentrum zugreifen. Die Apps und lokalen Daten auf dem Mobilsystem werden mithilfe von Wrapping und Containern geschützt. - Schutzwirkung
Die amerikanische Sicherheitsfirma Mobile Active Defense hat Mobile-Security-Technologien anhand ihrer Schutzwirkung klassifiziert. Ein Mobile Device Management (MDM) alleine ist demnach unzureichend. - Zugriffs-Policies
Eine Beispiel für abgestufte Zugriffsregelungen für Nutzer von Mobilgeräten: Nutzer von Android-Geräten mit dem Original-Betriebssystem und MDM können auf weniger IT-Ressourcen zugreifen als User von Android-Systemen, deren Betriebssystem-Kernel für ein umfassendes Remote-Management modifiziert wurde. - Pro und Contra
Vor- und Nachteile unterschiedlicher Mobile-Security-Verfahren aus Sicht des amerikanischen Mobility-Spezialisten Mobile Spaces - Die Techniken
Unterschiedliche Ansätze: Um mobile Applikationen und Daten auf sichere Weise bereitzustellen, haben IT-Abteilungen die Wahl zwischen einer Vielzahl von Verfahren. Etliche, etwa das Wrapping von Anwendungen, erfordern teilweise den Einsatz von Software Development Kits (SDKs) und Eingriffe in den Programmcode von Applikationen. - Urteil des Fachmanns
Rüdiger Trost, Sicherheitsfachmann von F-Secure: "Zu einer Mobile-Security-Strategie gehören nicht nur Container für Apps und Daten, sondern auch die Absicherung der Verbindungen zwischen Mobilgerät und Firmennetz sowie speziell abgesicherte Online-Plattformen für den Datenaustausch zwischen Mitarbeitern."