161
Herausforderung für die IT‐Verantwortlichen dar und steigt mit
zunehmender Integration unterschiedlicher Systeme. Eine Reihe von
Unternehmen (z.B. Compuware, Splunk) liefern für diese Anforderungen
Software und Dienstleistungen.
38
3.4
Cloud‐Sicherheit
3.4.1
Cloud‐Security – das „Big Picture“
<P5>Die Nutzung der IT hat sich bereits während der vergangenen Jahre
radikal verändert und wird sich in Zukunft noch radikaler verändern. Immer
mehr Unternehmen beschäftigen sich sowohl mit den Chancen als auch mit
den Risiken des Cloud‐Computings in den unterschiedlichen Varianten. An
dieser Stelle macht es Sinn zu beleuchten, welche anderen Themen
sinnvollerweise im Kontext zum Cloud‐Computing betrachtet werden
könnten und was dies insbesondere für die Sicherheit der verarbeiteten
Informationen bedeutet.
Bring Your Own Device
Dabei erscheint die Betrachtung der Cloud‐Services in Verbindung mit den
IT‐Themen „Bring Your Own Device“ (BYOD) und „Social Networks“
besonders spannend und eröffnet neue Fragestellungen in der
Informationssicherheit. Zunächst stellt sich die Frage, warum „Bring Your
Own Device“ überhaupt ein so wichtiges Thema wurde und wo die
Verbindung zum Cloud‐Computing zu sehen ist.
Vor dem Hintergrund des demografischen Wandels, des damit verbundenen
Fachkräftemangels und der daraus resultierenden allgemeinen
Mitarbeitersituation für Unternehmen – hier muss von einem sogenannten
„
Bewerbermarkt“ gesprochen werden – ergibt sich die Notwendigkeit,
stärker die Bedürfnisse der Mitarbeiter im Unternehmen in den Mittelpunkt
des Unternehmensinteresses zu stellen und dabei die Zielmärkte nicht aus
den Augen zu verlieren. Neue Mitarbeiter fühlen sich von Unternehmen
angezogen, die ihre individuellen persönlichen Bedürfnisse im Blick haben,
während langjährige Mitarbeiter von ihren Arbeitgebern erwarten, dass ihr
persönliches Arbeitsumfeld durch den Arbeitgeber zeitgemäß angepasst
bleibt.
38
Mehr technische Themen finden sich in der Webedition unter
.