Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

IT-Sicherheit - Sicherheitsrisiken des BYOD Konzeptes und alternative Methoden

Title: IT-Sicherheit - Sicherheitsrisiken des BYOD Konzeptes und alternative Methoden

Term Paper , 2022 , 25 Pages , Grade: 1.0

Autor:in: Michelle Kaufmann (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Durch die Corona Pandemie der letzten Jahre rückte zwangsweise die Bereitstellung von Home-Office immer weiter in den Vordergrund. Niemand konnte mit der rasanten Entwicklung der Pandemie rechnen, weshalb schnelle Entscheidungen getroffen werden mussten. Oftmals war es nicht möglich, alle Mitarbeiter mit entsprechender Hardware für die kurzfristige Arbeit im Home-Office auszustatten.

So rückte auch BYOD immer weiter in den Vordergrund. Dieses Konzept ermöglicht den Mitarbeiter eines Unternehmens ihre privaten Endgeräte im beruflichen Kontext zu nutzen und auf interne Ressourcen zuzugreifen. Laut einer statistischen Auswertung von Mordor Intelligence in 2020 implementierten rund 85% der befragten Unternehmen BYOD Richtlinien aufgrund der Pandemie.

Der Trend der Nutzung eigener Geräte im beruflichen Umfeld startet aber bereits viel früher. 2013 war das Thema BYOD auf Platz 5 der wichtigsten IT-Trends. Seitdem im Jahr 2007 das erste iPhone vorgestellt wurde, entwickelten sich Smartphones immer mehr zum täglichen Begleiter. In Deutschland besaßen im Jahr 2021 75.2% der Einwohner ein Smartphone. Weltweit sind es sogar rund 83.72% der Population.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Mobile Device Management

2.1 Mindeststandards des BSI für Mobile Device Management

3. Bring Your Own Device

3.1 Begriffserklärung

3.2 Chancen

4. Risiken

4.1 Datendiebstahl

4.2 Menschliches Versagen/Eigenverantwortung

4.3 Malware

4.4 Big Brother

4.5 Schlechtes Management

5. BYOD Richtlinie

5.1 Rechtliche Grundlagen

6. Alternative Methoden

6.1 COPE – Corporate Owned, Personally Enabled

6.2 CYOD – Choose Your Own Device

6.3 COBO – Corporate Owned, Business Only

7. BYOD und andere Methoden in Schulen

8. Fazit

Zielsetzung & Themen

Die vorliegende Arbeit untersucht das Konzept "Bring Your Own Device" (BYOD), beleuchtet dessen Vor- und Nachteile im beruflichen sowie schulischen Kontext und stellt es alternativen Mobile-Device-Management-Methoden gegenüber, um Sicherheitsrisiken und Lösungsansätze aufzuzeigen.

  • Grundlagen des Mobile Device Management (MDM)
  • Chancen und Sicherheitsrisiken von BYOD
  • Rechtliche Aspekte und notwendige BYOD-Richtlinien
  • Vergleich mit COPE-, CYOD- und COBO-Methoden
  • Einsatzmöglichkeiten und Herausforderungen von BYOD in Schulen

Auszug aus dem Buch

4.1 Datendiebstahl

Eine der größten Ängste von Unternehmen stellt Datendiebstahl dar (63%). Die sensitiven Daten des Unternehmens sowie private kundenbezogene Daten befinden sich durch Verwendung des BYOD-Konzeptes nicht mehr nur noch auf firmeninternen Geräten, sondern auch auf den privaten Geräten der Mitarbeiter. Somit bewegen sie sich überall und sind dadurch deutlich anfälliger für Hacker-Angriffe. Menschliches Versagen spielt auch hier eine große Rolle, da mit den Daten und privaten Geräten entsprechend umgegangen werden muss, um das Risiko für Datendiebstahl zu verringern.

Wenn von Seiten der Firma keine entsprechenden Sicherheitsvorkehrungen, wie zum Beispiel ein zentrales Mobile Device Management und die Verschlüsselung wichtiger Daten, getroffen werden, sind diese Daten in recht großer Gefahr, da die Beschäftigten selbst sich häufig nicht mit entsprechender Sicherheit auskennen oder fahrlässig handeln. Auch muss ständig dafür gesorgt werden, dass der Zugriff und die Mitarbeiteraccounts aktuell sind. Wenn ein Mitarbeiter die Firma verlässt und sich nicht darum gekümmert wird, dass sein privates Gerät aus dem firmeninternen Netzwerk genommen und alle Daten sowie Zugriffe entfernt werden, stellt dieses Gerät weiterhin ein großes Sicherheitsrisiko dar, obwohl der Mitarbeiter nicht mehr in der Firma angestellt ist.

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung thematisiert den Anstieg von BYOD durch die Corona-Pandemie und unterstreicht die wachsende Bedeutung privater Geräte im beruflichen Alltag.

2. Mobile Device Management: Dieses Kapitel erläutert die Grundlagen der Geräteverwaltung und die vom BSI formulierten Mindeststandards für sichere mobile IT-Umgebungen.

3. Bring Your Own Device: Hier werden der Begriff BYOD definiert sowie die Chancen, wie erhöhte Flexibilität und gesteigerte Mitarbeitermotivation, dargelegt.

4. Risiken: Dieses Kapitel behandelt detailliert die Gefahren von BYOD, darunter Datendiebstahl, Malware-Infektionen und Probleme durch mangelhaftes Management.

5. BYOD Richtlinie: Es wird erörtert, wie Unternehmen durch klare Richtlinien und rechtliche Rahmenbedingungen Sicherheitsrisiken minimieren können.

6. Alternative Methoden: Dieses Kapitel stellt alternative Konzepte wie COPE, CYOD und COBO vor, die eine stärkere Kontrolle durch den Arbeitgeber ermöglichen.

7. BYOD und andere Methoden in Schulen: Der Fokus liegt hier auf den spezifischen Chancen und gesellschaftlichen Problemen beim Einsatz digitaler Methoden an Bildungseinrichtungen.

8. Fazit: Das Fazit fasst den Konflikt zwischen Freiheit und Sicherheit zusammen und sieht einen Trend weg von reinem BYOD hin zu kontrollierteren Methoden.

Schlüsselwörter

Bring Your Own Device, BYOD, Mobile Device Management, MDM, Datensicherheit, IT-Sicherheit, COPE, CYOD, COBO, Datenschutz, Cyberkriminalität, Malware, Homeoffice, Digitalisierung, Schulen.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit beschäftigt sich mit der Integration privater Endgeräte in Unternehmensnetzwerke unter Berücksichtigung von Sicherheitsrisiken und Management-Strategien.

Was sind die zentralen Themenfelder?

Zu den Schwerpunkten zählen IT-Sicherheit, Mobile Device Management (MDM), die Abgrenzung verschiedener Bereitstellungsmodelle sowie der pädagogische Einsatz mobiler Geräte.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, einen Überblick über das BYOD-Konzept zu geben, Chancen gegen Sicherheitsrisiken abzuwägen und alternative Methoden für Unternehmen vergleichbar zu machen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert primär auf einer Literaturanalyse aktueller Internetquellen, Statistiken und Fachpublikationen, um die Aktualität des Themas abzubilden.

Was wird im Hauptteil behandelt?

Der Hauptteil analysiert Risiken wie Datendiebstahl und Malware, definiert Schutzmaßnahmen durch Richtlinien und vergleicht BYOD mit COPE, CYOD und COBO.

Welche Schlagworte charakterisieren die Arbeit?

Typische Begriffe sind Sicherheit, mobile Endgeräte, Datenschutz, Arbeitswelt-Transformation, BYOD-Richtlinien und digitale Kompetenz.

Wie schätzt die Autorin das Verhältnis von IT-Sicherheit und Nutzerbedürfnissen ein?

Sie betont den ständigen Zwiespalt zwischen der gewünschten Flexibilität der Mitarbeiter und der notwendigen Kontrolle durch den Arbeitgeber zur Datensicherung.

Welche besondere Herausforderung im schulischen Kontext wird hervorgehoben?

Die Autorin hebt hervor, dass BYOD in Schulen soziale Ungleichheiten verschärfen kann, da nicht alle Schüler über die gleichen finanziellen Mittel für leistungsfähige Geräte verfügen.

Warum steigen Unternehmen laut Abschlussbetrachtung von BYOD ab?

Aufgrund des hohen Aufwands bei der Absicherung privater Geräte gegenüber einfacheren Lösungen in anderen Modellen sei ein Abwärtstrend zu beobachten.

Excerpt out of 25 pages  - scroll top

Details

Title
IT-Sicherheit - Sicherheitsrisiken des BYOD Konzeptes und alternative Methoden
College
University of Applied Sciences Kaiserslautern in Zweibrücken
Course
Sicherheit von IT-Systemen
Grade
1.0
Author
Michelle Kaufmann (Author)
Publication Year
2022
Pages
25
Catalog Number
V1286624
ISBN (PDF)
9783346812889
Language
German
Tags
BYOD IT Sicherheit informatik bring your own device sicherheit malware
Product Safety
GRIN Publishing GmbH
Quote paper
Michelle Kaufmann (Author), 2022, IT-Sicherheit - Sicherheitsrisiken des BYOD Konzeptes und alternative Methoden, Munich, GRIN Verlag, https://www.grin.com/document/1286624
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  25  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint