Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"

Title: Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"

Term Paper , 2015 , 24 Pages , Grade: 3,0

Autor:in: Daniel Kamps (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Hausarbeit soll einen Einblick in die verschiedenen Ansätze solcher Mobile Device Management Systeme geben und diese in Hinblick auf die Sicherheit der Unternehmensdaten miteinander vergleichen.

Aufgrund der immer voranschreitenden Digitalisierung verschwimmt die Grenze zwischen Offline und Online immer mehr. Einer der Hauptgründe dafür ist das Smartphone. Die meisten Menschen nutzen ihr Smartphone nicht nur für Telefonate, sondern verwenden auch bspw. multimediale Funktionen. Doch Smartphones werden mittlerweile nicht privat genutzt, sondern finden auch im beruflichen Umfeld immer mehr Einzug.

Der Begriff „Consumerization“ spielt hierbei eine große Rolle. Dieses Schlagwort beschreibt den Trend, dass immer mehr Geräte, welche für den „Consumer-Markt“ entwickelt wurden, in Unternehmen eingesetzt werden. Ein ausschlaggebender Punkt war beispielsweise die Einführung des „Apple iPhone“. So stellen einer Studie zufolge mittlerweile drei Viertel aller befragten Unternehmen ihren Mitarbeitern Smartphones zur Verfügung. Die Unternehmen erhoffen sich dadurch eine höhere Erreichbarkeit und eine verbesserte Kommunikation zwischen den Außendienstmitarbeitern und dem Büropersonal.

Dennoch birgt die Nutzung von Smartphones im Business nicht nur Vorteile, sondern vor allem Risiken. Die größte Sorge der Unternehmen gilt der Sicherheit der Daten. Laut der Studie sorgen sich 67 % der Verantwortlichen vor Diebstahl oder Verlust der Mobilgeräte und dem damit einhergehenden potenziellen Abfluss von vertraulichen Firmendaten. Die Unternehmen sind somit immer gezwungen, sich mit diesem Trend auseinander zu setzen und Prozesse und Systeme zu implementieren, um den Einsatz von mobilen Geräten verwalten und gewährleisten zu können.

Excerpt


Inhaltsverzeichnis (Table of Contents)

  • 1. Einleitung:
  • 2. Grundlagen:
    • 2.1 Mobile Device Management System
    • 2.2 Bring Your Own Device
    • 2.3 Corporate Owned, Personally Enabled
    • 2.4 Datensicherheit
  • 3. Mobile Device Management
    • 3.1 Allgemeine Risiken des Mobile Computing
    • 3.2 Gesetzliche Anforderungen
  • 4. Mobile Device Management-Konzepte im Vergleich
    • 4.1 Bring Your Own Device
    • 4.2 Corporate Owned - Personally Enabled
  • 5. Fazit

Zielsetzung und Themenschwerpunkte (Objectives and Key Themes)

Diese Hausarbeit befasst sich mit dem Vergleich von Mobile Device Management (MDM) Ansätzen, insbesondere Corporate Owned - Personally Enabled (COPE) und Bring Your Own Device (BYOD). Sie analysiert das Potenzial und die Risiken der beiden Ansätze im Hinblick auf die Datensicherheit.

  • Entwicklung und Verbreitung von Smartphones im beruflichen Kontext
  • Vorteile und Herausforderungen von MDM-Lösungen
  • Risiken und Chancen von BYOD und COPE im Vergleich
  • Rechtliche Aspekte der Datensicherheit im Kontext von mobilen Geräten
  • Potenziale und Risiken für Unternehmen im Hinblick auf die Datensicherheit

Zusammenfassung der Kapitel (Chapter Summaries)

Die Einleitung liefert einen Überblick über die wachsende Bedeutung von Smartphones im beruflichen Umfeld und die damit einhergehenden Herausforderungen, insbesondere im Hinblick auf die Datensicherheit.

Das Kapitel "Grundlagen" definiert die wichtigsten Begriffe wie Mobile Device Management System, Bring Your Own Device und Corporate Owned, Personally Enabled sowie den Aspekt der Datensicherheit. Es beleuchtet den Einfluss von „Consumerization“ auf den Einsatz von Smartphones in Unternehmen.

Das Kapitel "Mobile Device Management" diskutiert die allgemeinen Risiken des Mobile Computing und die damit verbundenen rechtlichen Anforderungen.

Das Kapitel "Mobile Device Management-Konzepte im Vergleich" vergleicht die beiden MDM-Ansätze BYOD und COPE in Bezug auf ihre Vorteile und Nachteile, insbesondere im Hinblick auf die Datensicherheit.

Das Fazit fasst die wichtigsten Erkenntnisse der Arbeit zusammen und bietet eine abschließende Bewertung der beiden MDM-Ansätze.

Schlüsselwörter (Keywords)

Mobile Device Management, Bring Your Own Device, Corporate Owned, Personally Enabled, Datensicherheit, Consumerization, Smartphone, MDM-Lösungen, Risikomanagement, Rechtliche Anforderungen, Mobile Computing.

Excerpt out of 24 pages  - scroll top

Details

Title
Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device"
College
University of applied sciences, Düsseldorf
Course
Wirtschaftsinformatik
Grade
3,0
Author
Daniel Kamps (Author)
Publication Year
2015
Pages
24
Catalog Number
V334664
ISBN (eBook)
9783668286849
ISBN (Book)
9783668286856
Language
German
Tags
mobile device management ansätze vergleich potenzial risiken corporate owned personally enabled bring
Product Safety
GRIN Publishing GmbH
Quote paper
Daniel Kamps (Author), 2015, Mobile Device Management Ansätze im Vergleich. Potenzial und Risiken von "Corporate Owned, Personally Enabled" und "Bring your own Device", Munich, GRIN Verlag, https://www.grin.com/document/334664
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  24  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint