Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

IT-Sicherheit. Das "Bring your own Device" Konzept

Title: IT-Sicherheit. Das "Bring your own Device" Konzept

Research Paper (undergraduate) , 2021 , 28 Pages

Autor:in: Jens Bader (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Während die Corona-Pandemie nach einer kurzen Sommerflaute nochmals richtig Fahrt aufnimmt, wird ein Konzept immer wichtiger – das Bring your own Device Konzept. Kein Wunder, dass die Bundesregierung die Pflicht für Arbeitgeber, seinen Mitarbeitern Homeoffice anzubieten, für sinnvoll erachtet hat. Doch dabei standen viele Unternehmen vor großen Herausforderungen. Neben Lieferengpässen in nahezu allen Elektronik-Sparten, sodass es kaum möglich war, einen Arbeitsplatz im heimischen Büro auszustatten, standen die Unternehmen vor großen organisatorischen, wie auch sicherheitsrelevanten Herausforderungen. Die Geräte der Arbeitnehmer verwenden, um mobil von überall aus zu arbeiten, war hierbei die Lösung vieler Unternehmen. BYOD – Bring your own Device – zu Deutsch etwa: bringe dein eigenes Gerät, nennt sich dieses Konzept. Dieses Konzept soll in dieser Arbeit vorgestellt werden, die Herausforderungen herausgearbeitet und diskutiert werden, sowie die Vor- und Nachteile von Stakeholdern gegenübergestellt werden. BYOD ist nicht erst seit der Corona-Pandemie bekannt. Eine Statistik des EHI Retail Institute ergab bereits 2015, dass 26% der Unternehmen ihren Arbeitnehmern BYOD anbieten.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Theoretische Grundlagen

2.1 Bring your own Device – Begriff und Gründe

2.2 Geschichte

2.3 Herausforderungen

3. Lösungsansätze

3.1 BYOD Richtlinie

3.2 Mobile Device Management

4. Vor und Nachteile

4.1 Vorteile

4.2 Nachteile

5. Fazit und Ausblick

Zielsetzung & Themen

Die vorliegende Arbeit untersucht das „Bring your own Device“ (BYOD)-Konzept, insbesondere vor dem Hintergrund der durch die Corona-Pandemie forcierten Homeoffice-Pflicht. Ziel ist es, das Konzept theoretisch einzuordnen, die damit verbundenen rechtlichen, sicherheitstechnischen und sozialen Herausforderungen zu analysieren sowie die Vor- und Nachteile für die beteiligten Stakeholder zu diskutieren.

  • Grundlagen, Begrifflichkeiten und historische Entwicklung von BYOD
  • Rechtliche Anforderungen (Datenschutz, Lizenzrecht)
  • IT-Sicherheitsherausforderungen bei mobiler Datenübertragung
  • Soziale Auswirkungen wie ständige Erreichbarkeit und Mitarbeiterzufriedenheit
  • Lösungsansätze durch Richtlinien und Mobile Device Management (MDM)

Auszug aus dem Buch

2.3.1.1 Datenschutzanforderungen

Die Datenschutzanforderungen stellen den vermutlich größten und wichtigsten Part des rechtlichen Aspekts dar.

„Das Unternehmen sollte jederzeit die Kontrolle über geschäftliche Daten wie E-Mails, Dokumente und Applikationen haben. Denn für dienstliche Daten, insbesondere personenbezogene Daten, trägt das Unternehmen die volle Verantwortung. Es muss die Erhebung, Verarbeitung und Nutzung vollständig kontrollieren können.“ (Susanne Dehmel 2013, S. 6). Dehmel stützt sich bei dieser Aussage auf den § 64 BDSG (bis 24.Mai 2018 noch den § 9 BDSG mit dessen Anlage) bzw. den Art. 32 DSGVO in welchen es heißt, dass die verantwortliche Stelle, also das datenverarbeitende Unternehmen, die technischen und organisatorischen Maßnahmen treffen muss. Dabei müssen private Daten unberührt bleiben. Weiter greift an dieser Stelle §88 TGK (bis 30.11.2021) bzw. § 3 TTDSG (ab 01.12.2021), wonach der Arbeitgeber auf private Daten ohne entsprechende Einwilligung des Mitarbeiters nicht oder nur eingeschränkt zugreifen darf. Der aktuell geltende § 64 BDSG schreibt daher unter anderem folgende Dinge vor: (vgl. im Folgenden § 64 BDSG)

Zusammenfassung der Kapitel

1. Einleitung: Die Einleitung beleuchtet die zunehmende Bedeutung von BYOD als Lösung für Unternehmen während der Corona-Pandemie und stellt die Zielsetzung der Arbeit vor.

2. Theoretische Grundlagen: Dieses Kapitel definiert den Begriff BYOD, grenzt ihn von verwandten Konzepten ab, beleuchtet die historische Entwicklung und analysiert Herausforderungen in den Bereichen Recht, IT-Sicherheit und Soziales.

3. Lösungsansätze: Hier werden Strategien zur Umsetzung vorgestellt, insbesondere die Erstellung von BYOD-Richtlinien und der Einsatz von Mobile Device Management (MDM).

4. Vor und Nachteile: Das Kapitel stellt die betriebswirtschaftlichen und organisatorischen Pros und Contras für Arbeitgeber und Arbeitnehmer gegenüber.

5. Fazit und Ausblick: Das Fazit fasst die Komplexität der Umsetzung zusammen und gibt einen Ausblick auf die zukünftige Relevanz von BYOD, unter anderem im Bildungssektor.

Schlüsselwörter

Bring your own Device, BYOD, IT-Sicherheit, Datenschutz, Mobile Device Management, MDM, Homeoffice, Unternehmensrichtlinien, Datenträgerkontrolle, Zugriffskontrolle, Arbeitgeber, Arbeitnehmer, Rechtliche Grauzonen, Compliance, Digitale Transformation

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Arbeit behandelt die Einführung und Nutzung von privaten Endgeräten für berufliche Zwecke (Bring your own Device) in Unternehmen.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind die rechtliche Zulässigkeit, die IT-Sicherheit beim Zugriff auf Firmendaten und die sozialen Auswirkungen für die Mitarbeiter.

Was ist das primäre Ziel der Arbeit?

Ziel ist es, das BYOD-Konzept vorzustellen, die Herausforderungen zu diskutieren und die Vor- und Nachteile aus Sicht der Stakeholder zu beleuchten.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine Literaturanalyse, um den aktuellen Stand der Forschung sowie rechtliche Rahmenbedingungen und technische Lösungsansätze zusammenzuführen.

Was wird im Hauptteil behandelt?

Im Hauptteil werden theoretische Grundlagen, notwendige Lösungsansätze wie Richtlinien und MDM sowie die betriebswirtschaftlichen und sozialen Auswirkungen detailliert analysiert.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird maßgeblich durch Begriffe wie BYOD, IT-Sicherheit, Datenschutz, Mobile Device Management und Compliance charakterisiert.

Warum ist die IT-Abteilung ein kritischer Stakeholder bei BYOD?

Die IT-Abteilung ist verantwortlich für die Infrastruktur und Sicherheit; sie muss die Balance zwischen notwendiger Kontrolle und den Einschränkungen durch die Nutzung privater Geräte finden.

Welche Rolle spielt das Mobile Device Management (MDM) konkret?

MDM fungiert als technische Verwaltungssoftware, die es ermöglicht, BYOD-Geräte zu konfigurieren, abzusichern, Richtlinien durchzusetzen und im Verlustfall Daten aus der Ferne zu löschen.

Excerpt out of 28 pages  - scroll top

Details

Title
IT-Sicherheit. Das "Bring your own Device" Konzept
College
University of Applied Sciences Riedlingen
Course
IT-Sicherheit
Author
Jens Bader (Author)
Publication Year
2021
Pages
28
Catalog Number
V1176511
ISBN (PDF)
9783346599186
ISBN (Book)
9783346599193
Language
German
Tags
BYOD Bring your own Device IT Sicherheit Datenschutz CYOD Choose Your own Device Policy MDM Mobile Device Management Vertrag Work Life Balance Contract Future Arbeitsplatz der Zukunft Home Homeoffice Office
Product Safety
GRIN Publishing GmbH
Quote paper
Jens Bader (Author), 2021, IT-Sicherheit. Das "Bring your own Device" Konzept, Munich, GRIN Verlag, https://www.grin.com/document/1176511
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  28  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint