Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ciencia de la Computación - IT-Security

Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen

Título: Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen

Trabajo de Seminario , 2016 , 46 Páginas , Calificación: 1,3

Autor:in: Denis Ruiz Lopez (Autor)

Ciencia de la Computación - IT-Security
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Das Ziel der wissenschaftlichen Ausarbeitung ist, Unternehmen, die personenbezogene Daten erheben, verarbeiten oder nutzen und vor einer Einführung des BYOD-Modells stehen, eine Möglichkeit aufzuzeigen, die Einführung insbesondere im Hinblick auf den Datenschutz optimal zu gestalten. Die Identifikation und Bewertung der durch den Einsatz von BYOD resultierenden Risiken und das Aufzeigen von Maßnahmen für eine Risikominimierung dienen zur Erreichung der Zielsetzung. Betrachtet werden insbesondere die Anforderungen des Datenschutzes gemäß Bundesdatenschutzgesetz. Die Umsetzung und praktische Evaluierung von erarbeiteten Lösungsansätzen in Form von Maßnahmen zur Einführungsoptimierung von BYOD erfolgt nicht in dieser Ausarbeitung.

Extracto


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellung

1.2 Zielsetzung

1.3 Vorgehensweise

2 Bring your own Device

2.1 Definition

2.2 Kritische Betrachtung des Einsatzes von BYOD

2.3 Rechtliche Herausforderungen

3 Datenschutz

3.1 Definition und gesetzlicher Geltungsbereich

3.2 Anforderungen gemäß BDSG

4 Einführungsoptimierung von BYOD unter Datenschutz-Aspekten

4.1 Vorgehensmodell der Risikoanalyse

4.2 Identifikation der Datenschutz-Risiken

4.3 Bewertung der ermittelten Risiken

4.4 Ableitung möglicher Maßnahmen zur Risikoprävention

5 Fazit

Zielsetzung und Themen

Diese Seminararbeit befasst sich mit der Optimierung der Einführung des "Bring your own Device" (BYOD)-Modells in Unternehmen unter besonderer Berücksichtigung der datenschutzrechtlichen Anforderungen. Ziel ist es, ein risikobasiertes Vorgehensmodell zu entwickeln, um die durch BYOD entstehenden Datenschutzrisiken zu identifizieren, zu bewerten und geeignete technische sowie organisatorische Gegenmaßnahmen abzuleiten.

  • Grundlagen des BYOD-Modells und dessen kritische Betrachtung.
  • Anforderungen an den Datenschutz gemäß Bundesdatenschutzgesetz (BDSG).
  • Durchführung einer Gefährdungsanalyse für BYOD-Szenarien.
  • Bewertung von Risiken basierend auf Eintrittswahrscheinlichkeiten und Schadenspotenzial.
  • Ableitung von technischen und organisatorischen Maßnahmen zur Risikoprävention.

Auszug aus dem Buch

1.1 Problemstellung

Neuartige Informations- und Kommunikationstechnologien, die Generation der „Digital Natives“ und die fortschreitende Digitalisierung der Unternehmen lassen neue Möglichkeiten der Kombination von Arbeits- und Privatwelt entstehen. Eine Ausprägung davon ist die Nutzung von privaten Geräten wie zum Beispiel Notebooks, Tablets oder Smartphones am eigenen Arbeitsplatz. Diesen zunehmenden Trend nennt man neudeutsch „Bring your own Device“, kurz BYOD, und wird unter den Mitarbeitern in Deutschland immer beliebter.

Nach einer aktuellen Branchenbefragung des BITKOM Verbands verwenden bereits 71% der Befragten in Deutschland private Geräte am Arbeitsplatz. Für Unternehmen bietet der Einsatz von privaten Geräten viele Vorteile. So können Mitarbeiter jederzeit von jedem Standort aus arbeiten und erreichbar sein. Diese Flexibilität wird von Unternehmen gewünscht und gleichzeitig sogar von vielen Mitarbeitern auch gefordert.

Eine Untersuchung von Virgin Media Business aus diesem Jahr zum Thema „Workplace of the future“ zeigt, dass vor allem für digital natives das Kriterium Flexibilität bei der Arbeitgeberauswahl von großer Bedeutung ist. Für ein Unternehmen stellt sich damit in Zukunft nicht die Frage, ob und wann das Modell BYOD eingeführt wird, sondern ob das Unternehmen für diesen Schritt bereit ist und wie die Einführung am besten aus Sicht des IT-Sicherheitsmanagements angegangen wird.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in das Thema BYOD ein, beschreibt die Relevanz durch die fortschreitende Digitalisierung und definiert das Ziel sowie die Vorgehensweise der Arbeit.

2 Bring your own Device: In diesem Kapitel wird das BYOD-Modell definiert, kritisch betrachtet und es werden die rechtlichen Herausforderungen bei dessen Einsatz in Unternehmen aufgezeigt.

3 Datenschutz: Dieses Kapitel erläutert den Begriff "Datenschutz" sowie den gesetzlichen Geltungsbereich und definiert die Anforderungen gemäß Bundesdatenschutzgesetz (BDSG).

4 Einführungsoptimierung von BYOD unter Datenschutz-Aspekten: Hier wird ein Vorgehensmodell zur Risikoanalyse präsentiert, Datenschutzrisiken identifiziert, bewertet und es werden entsprechende Maßnahmen zur Risikoprävention abgeleitet.

5 Fazit: Das Fazit fasst die wesentlichen Erkenntnisse der Arbeit zusammen und reflektiert die Anwendbarkeit des erarbeiteten Konzepts zur Einführungsoptimierung von BYOD unter Datenschutzaspekten.

Schlüsselwörter

BYOD, Bring your own Device, Datenschutz, BDSG, IT-Sicherheit, Risikoanalyse, Gefährdungsanalyse, Datensicherheit, Mobile Device Management, MDM, IT-Management, Datenschutzbeauftragter, Risikoprävention, Compliance, Personenbezogene Daten.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die Herausforderungen bei der Einführung von "Bring your own Device" (BYOD) in Unternehmen, insbesondere in Bezug auf die Einhaltung datenschutzrechtlicher Anforderungen gemäß dem Bundesdatenschutzgesetz.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind der BYOD-Trend, die rechtlichen Rahmenbedingungen des Datenschutzes sowie das Management von IT-Risiken durch technische und organisatorische Maßnahmen.

Was ist das Ziel der wissenschaftlichen Ausarbeitung?

Das Ziel ist es, Unternehmen, die BYOD einführen möchten, eine methodische Unterstützung an die Hand zu geben, um dies unter datenschutzrechtlichen Aspekten optimal zu gestalten.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit verwendet eine strukturierte Risikoanalyse als Methode, um Gefährdungsszenarien zu identifizieren, diese zu bewerten und basierend darauf präventive Maßnahmen abzuleiten.

Was wird im Hauptteil der Arbeit behandelt?

Im Hauptteil werden zunächst das BYOD-Modell und der Datenschutz definiert, gefolgt von einer detaillierten Risikoanalyse, in der verschiedene Gefährdungsszenarien identifiziert, bewertet und mit Maßnahmen verknüpft werden.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird durch Begriffe wie BYOD, Datenschutz, BDSG, Risikoanalyse, IT-Sicherheit und Risikoprävention charakterisiert.

Wie unterscheidet sich der Schutzbedarf der Risiken?

Der Schutzbedarf wird auf einer Skala von 1 (hoch) bis 3 (niedrig) definiert, basierend auf der Eintrittswahrscheinlichkeit, dem Schadenpotenzial und der Anzahl der nicht erfüllten Anforderungen gemäß BDSG §9.

Welche Rolle spielt das zukünftige EU-Datenschutzrecht?

Das Fazit weist darauf hin, dass die kommende EU-Datenschutzgrundverordnung (DSGVO) die Anforderungen an den Datenschutz verschärfen und zu deutlich höheren Bußgeldern bei Verstößen führen wird, was eine Neubewertung von BYOD-Strategien erforderlich macht.

Final del extracto de 46 páginas  - subir

Detalles

Título
Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen
Universidad
University of Applied Sciences Stuttgart
Curso
IT-Architekturen & Sicherheitsmanagement
Calificación
1,3
Autor
Denis Ruiz Lopez (Autor)
Año de publicación
2016
Páginas
46
No. de catálogo
V345053
ISBN (Ebook)
9783668346505
ISBN (Libro)
9783668346512
Idioma
Alemán
Etiqueta
bring device einführungsoptimierung byod datenschutzaspekten unternehmen
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Denis Ruiz Lopez (Autor), 2016, Bring your own Device. Einführungsoptimierung von BYOD unter Datenschutzaspekten im Unternehmen, Múnich, GRIN Verlag, https://www.grin.com/document/345053
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  46  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint