Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"

Title: Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"

Term Paper , 2015 , 24 Pages , Grade: 3,0

Autor:in: Daniel Kamps (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Hausarbeit soll einen Einblick in die verschiedenen Ansätze solcher Mobile Device Management Systeme geben und diese in Hinblick auf die Sicherheit der Unternehmensdaten miteinander vergleichen.

Aufgrund der immer voranschreitenden Digitalisierung verschwimmt die Grenze zwischen Offline und Online immer mehr. Einer der Hauptgründe dafür ist das Smartphone. Die meisten Menschen nutzen ihr Smartphone nicht nur für Telefonate, sondern verwenden auch bspw. multimediale Funktionen. Doch Smartphones werden mittlerweile nicht privat genutzt, sondern finden auch im beruflichen Umfeld immer mehr Einzug.

Der Begriff „Consumerization“ spielt hierbei eine große Rolle. Dieses Schlagwort beschreibt den Trend, dass immer mehr Geräte, welche für den „Consumer-Markt“ entwickelt wurden, in Unternehmen eingesetzt werden. Ein ausschlaggebender Punkt war beispielsweise die Einführung des „Apple iPhone“. So stellen einer Studie zufolge mittlerweile drei Viertel aller befragten Unternehmen ihren Mitarbeitern Smartphones zur Verfügung. Die Unternehmen erhoffen sich dadurch eine höhere Erreichbarkeit und eine verbesserte Kommunikation zwischen den Außendienstmitarbeitern und dem Büropersonal.

Dennoch birgt die Nutzung von Smartphones im Business nicht nur Vorteile, sondern vor allem Risiken. Die größte Sorge der Unternehmen gilt der Sicherheit der Daten. Laut der Studie sorgen sich 67 % der Verantwortlichen vor Diebstahl oder Verlust der Mobilgeräte und dem damit einhergehenden potenziellen Abfluss von vertraulichen Firmendaten. Die Unternehmen sind somit immer gezwungen, sich mit diesem Trend auseinander zu setzen und Prozesse und Systeme zu implementieren, um den Einsatz von mobilen Geräten verwalten und gewährleisten zu können.

Excerpt


Inhaltsverzeichnis

1. Einleitung:

2. Grundlagen:

2.1 Mobile Device Management System

2.2 Bring Your Own Device

2.3 Corporate Owned, Personally Enabled

2.4 Datensicherheit

3. Mobile Device Management

3.1 Allgemeine Risiken des Mobile Computing

3.2 Gesetzliche Anforderungen

4. Mobile Device Management-Konzepte im Vergleich

4.1 Bring Your Own Device

4.2 Corporate Owned – Personally Enabled

5. Fazit

Zielsetzung & Themen

Die vorliegende Arbeit vergleicht die Mobile-Device-Management-Ansätze „Bring Your Own Device“ (BYOD) und „Corporate Owned – Personally Enabled“ (COPE) hinsichtlich ihres Potenzials und der damit verbundenen Risiken für die Datensicherheit in Unternehmen. Dabei wird untersucht, wie Unternehmen den Herausforderungen einer zunehmenden Mobilisierung am Arbeitsplatz unter Berücksichtigung gesetzlicher und technischer Sicherheitsvorgaben begegnen können.

  • Grundlagen mobiler Infrastrukturen in Unternehmen
  • Analyse der Sicherheitsrisiken von Mobile Computing
  • Rechtliche Anforderungen an den Datenschutz nach dem BDSG
  • Vergleichende Betrachtung von BYOD und COPE
  • Strategien zur Trennung von privaten und beruflichen Daten

Auszug aus dem Buch

4.2 Corporate Owned – Personally Enabled

Auch das Konzept COPE, also Corporate Owned – Personally Enabled, bietet zunächst einige Vorteile. Der wohl größte Vorteil von COPE gegenüber BYOD ist die Tatsache, dass das Unternehmen nicht beliebig viele verschiedene Produkte in das Unternehmensumfeld einbinden muss, sondern die Auswahl der zu nutzenden Geräte selbst treffen kann. Normalerweise übergibt das Unternehmen dem Mitarbeiter eins der verfügbaren Geräte und dieser richtet es nach den Vorgaben der IT ein. Dieser kümmert sich ebenso um Updates und die laufende Wartung. Somit muss das Unternehmen zwar die Anschaffungskosten tragen, jedoch gibt es Zeit und Geldersparnisse beim Support.

Aufgrund der einheitlichen Geräte, bzw. der Tatsache, dass das Unternehmen die Geräte selbst wählen kann, gibt es weitaus weniger Schwierigkeiten in der technischen Einbindung in ein MDM-System. Weiterhin hat das Unternehmen die eigentliche „Herrschaft“ über das Gerät. Es können damit, vor der Ausgabe an den Mitarbeiter, Sicherheitsapplikationen oder notwendige Einstellungen aufgespielt werden.

So lassen sich die technischen Sicherheitsaspekte und Ansätze von BYOD, eins zu eins auf dieses Konzept anpassen, jedoch meist ohne die rechtlichen Grauzonen.

Daher lässt sich generell feststellen, dass COPE nicht Herausforderungen technischer, sondern hauptsächlich rechtlicher Art lösen kann.

Da das Mobile Gerät im Eigentum des Unternehmens bleibt, ist es für das Unternehmen rechtlich gesehen, einfacher Richtlinien für die Nutzung des Smartphones zu definieren.

Zusammenfassung der Kapitel

1. Einleitung: Beschreibt den Anstieg der Smartphone-Nutzung und den Trend der Consumerization im beruflichen Umfeld, der Unternehmen zu einer Auseinandersetzung mit mobilen Management-Strategien zwingt.

2. Grundlagen: Definiert die zentralen Begriffe rund um Mobile Device Management, BYOD, COPE sowie das allgemeine Verständnis von Datensicherheit.

3. Mobile Device Management: Analysiert allgemeine Risiken im Mobile Computing und beleuchtet die gesetzlichen Anforderungen, insbesondere im Hinblick auf das Bundesdatenschutzgesetz (BDSG).

4. Mobile Device Management-Konzepte im Vergleich: Führt einen detaillierten Vergleich der beiden Ansätze BYOD und COPE durch und bewertet deren spezifische Vor- und Nachteile sowie rechtliche Implikationen.

5. Fazit: Fasst zusammen, dass eine sichere Nutzung mobiler Geräte möglich ist, wobei COPE durch die Unternehmenskontrolle rechtlich weniger problematisch als BYOD eingestuft wird.

Schlüsselwörter

Mobile Device Management, MDM, BYOD, Bring Your Own Device, COPE, Corporate Owned Personally Enabled, Datensicherheit, Datenschutz, BDSG, Consumerization, Smartphone, IT-Sicherheit, Mobile Computing, Risikomanagement, Unternehmensdaten.

Häufig gestellte Fragen

Worum geht es in dieser Hausarbeit grundsätzlich?

Die Arbeit thematisiert den Vergleich zwischen zwei gängigen Management-Strategien für mobile Endgeräte in Unternehmen, um die Datensicherheit zu gewährleisten.

Was sind die zentralen Themenfelder der Arbeit?

Die Schwerpunkte liegen auf den technischen und rechtlichen Rahmenbedingungen beim Einsatz von Smartphones im Business-Kontext sowie der Differenzierung zwischen privaten und geschäftlichen Daten.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, Vor- und Nachteile von BYOD und COPE aufzuzeigen und zu prüfen, welche Strategie im Hinblick auf Datensicherheit und rechtliche Konformität vorteilhafter ist.

Welche wissenschaftliche Methode kommt zum Einsatz?

Es handelt sich um eine theoretische Arbeit, die auf Literaturanalyse, der Auswertung von Studien sowie der Betrachtung gesetzlicher Vorgaben (BDSG) basiert.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in eine Darstellung der Grundlagen, eine Analyse der allgemeinen Risiken, die Erläuterung rechtlicher Anforderungen und den direkten Vergleich der Konzepte BYOD und COPE.

Welche Begriffe charakterisieren die Arbeit am besten?

Die Arbeit lässt sich maßgeblich durch die Begriffe Mobile Device Management, Datenschutz, Datensicherheit, BYOD und COPE charakterisieren.

Worin liegt der Hauptunterschied zwischen BYOD und COPE aus Sicht des Unternehmens?

Bei BYOD gehören die Geräte den Mitarbeitern, was die Kontrolle und Einbindung in MDM-Systeme erschwert, während bei COPE das Unternehmen Eigentümer bleibt und die vollständige Kontrolle über die Konfiguration behält.

Was ist die größte rechtliche Herausforderung bei BYOD?

Die größte Schwierigkeit ist die strikte Trennung von privaten und beruflichen Daten, da der Arbeitgeber nicht ohne explizite Einwilligung auf private Daten zugreifen darf, was zu rechtlichen Grauzonen führt.

Excerpt out of 24 pages  - scroll top

Details

Title
Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
College
University of applied sciences, Düsseldorf
Course
Wirtschaftsinformatik
Grade
3,0
Author
Daniel Kamps (Author)
Publication Year
2015
Pages
24
Catalog Number
V334664
ISBN (eBook)
9783668286849
ISBN (Book)
9783668286856
Language
German
Tags
mobile device management ansätze vergleich potenzial risiken corporate owned personally enabled bring
Product Safety
GRIN Publishing GmbH
Quote paper
Daniel Kamps (Author), 2015, Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device", Munich, GRIN Verlag, https://www.grin.com/document/334664
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  24  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint