Ich habe mir mal ein paar Gedanken zur Verbindung der Konzepte "Bring you own device" (BYOD) und Cloud Computing gemacht. Diese drehen sich darum, warum es wichtig ist, dass Anbieter von Cloud Services beim entspannten Umgang mit gutem Beispiel vorangehen sollten. Dazu stelle ich noch dar, warum Investitionen zum besseren Datenschutz nicht nur in die Technik sondern in gute, motivierte Mitarbeiter erfolgen sollten.
Cloud Computing ist sexy
Ich finde die Möglichkeiten der neuen Trends "Bring you own device" (BYOD) und Cloud Computing toll. Mein Zug steht wegen einem Unfall mitten auf der Strecke still? Egal - per iPhone kann ich meine Mails bearbeiten. Wichtige Dokumente kann ich für den überall-Zugriff beim Online-Datenspeicher bei Cospace lagern. Mit der QSC Centraflex-App wird mein Handy zur virtuellen Nebenstelle unserer Telefonanlage. Das reicht schon, dass ich die wichtigsten Teile meines Jobs erledigen kann.Die Cloud - nur heiße Luft? |
IT-Schmieden wie IBM stellen immerhin als Alternative zu Dropbox oder der iCloud ihren eigenen Cloudspace hin. Grundsätzlich ein sinnvoller Ansatz. Wer traut schon einem Bäcker, der nicht seine eigenen Brötchen isst? Das Problem liegt aber im Verbot der Konkurrenzdienste. Nach einer Beschreibung von Ulrich Hacker im TK-Dschungelführer 2012 zeigen sie jedoch dadurch, dass die IT-Supporter noch die DNA der "alten" IT-Manager haben. Sie trauen nur dem Server, den sie zu 100% kontrollieren.
Aber genau das macht die eigene Verkaufs- und Vertrauensbasis der Cloud-Computing Teams im gleichen Hause kaputt. Warum soll ein Kunde dafür bezahlen, dass seine Daten bei einem Fremdanbieter wie IBM gelagert und verarbeitet werden, wenn IBMs interne Sicherheitsregel lautet "traue keinem Fremdanbieter"?
Das Jailbreaken eines iPhones bzw. das Rooten eines Android-Geräts ermöglicht mir als Eigentümer des Geräts größere Kontrolle über die Funktionen und weitergehende Personalisierung. Andererseits sind unbekannte Modifikationsmöglichkeiten auf Geräten, die ständig online sind und von einem offenen WLAN zum anderen wandern, der Alptraum jedes Security Managers.
Das Smartphone ist aber das persönlichste aller Geräte. Es enthält privateste Daten, wird im Tagesmittel weit öfter gestreichelt als der Partner und vor allem Männer transportieren es sogar physisch unmittelbar neben ihrem "besten Stück".
Schadet zuviel Stacheldraht mehr als er nutzt? |
Wenn es also darum geht, wer der Boss auf diesem universellen und auch sehr intimen Gerät sein soll, irgend ein IT-Admin oder ich selber, stößt mein Vertrauen an eine Grenze. Gibt er mir der andere im Gegenzug potentiellen Zugriff auf sein Smartphone und seinen PC? Komisch - warum denn nicht?
Gibt es eine Lösung für das Dilemma? Open book management wäre ein Ansatz. Basis dafür ist die Einsicht, dass die meisten Deiner Daten gar nicht so geheim und einzigartig sind. Andere Anbieter nutzen die gleichen Router, die gleichen Server und kaufen beim gleichen Softwareanbieter ein. Am Ende kochen auch wir in der ITK alle nur mit Wasser bzw. verschieben Bits und Bytes.
Es gibt IT-Abteilungen, die derzeit genau das Gegenteil leben. Dort wird alles per se als geheim erklärt und selbst einfache Infos wie "Habe den Mailveteiler wie gewünscht gelöscht" werden in verschlüsselte Mails gepackt. Ist das wirklich sinnvoll?
Was davon ist überlebenswichtig? |
Da Deine Mitarbeiter damit aber zwangsläufig arbeiten müssen, investierst Du Dein Geld, Deine Zeit und Deinen Gehirnschmalz vielleicht lieber nicht in nervige, 3stufige Cryptosysteme, sondern in Mitarbeiter, die um die Schutzwürdigkeit von 1-10 echten Geheimnissen wissen.
Das ständige Nachrüsten in Punkto Sicherheit wird Dir nie absoluten Schutz gewähren. Grundsätzlich halte ich es für viel sinnvoller, dass man nur die elementaren und schon praktisch ausgenutzten Sicherheitslücken schließt und dann noch Vorsoge dafür trifft, dass man Datenlecks und mögliche Täter identifizieren kann.
Weitsichtiges Talentmanagement sorgt viel effizienter dafür, dass Deine geheimen Daten und Leute im Unternehmen bleiben. Vertrieblern schmeisst man dafür gerne dicke Autos hinterher - das Herz von Computernerds ist schon mit viel günstigerer Hardware zu gewinnen.
Mit Traditionsbewusstsein und Misstrauen gegenüber neuen Trends mag vielleicht ein Hersteller von Trachtenkleidung oder eine Porzellanmanufaktur Erfolg haben. Aber die Marktanteile in den Branchen IT Telekommunikation von übermorgen werden nicht mit dem Wissen gewonnen, das heute auf unseren Festplatten lagert und geklaut werden kann.
Auf in die Zukunft...oder zurück? |
0 Kommentare:
Kommentar veröffentlichen