Bring your Own Device. Chancen und Risiken für Unternehmen


Seminararbeit, 2017

24 Seiten, Note: 1,3

Anonym


Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

1. Einleitung

2. Gliederung

3. Grundlagen Bring Your Own Device

4. Sophos Mobile
4.1 Sophos Mobile Devicemanagement
4.2 Mobile Applikation Manangement
4.3 Mobile Content Manangement
4.4 Mobile Security

5. „BYOD“- Nur ein Trend? Daten und Fakten

6. Chancen und Risiken von BYOD
6.1 Wirtschaftlich
6.2 Zufriedenheit
6.3 Produktivität und Erreichbarkeit

7. Risiken
7.1 Risiko Gerätevielfalt
7.1.1 Eindämmung Risiko Gerätevielfalt
7.2 Verlust oder Diebstahl
7.2.1 Eindämmung Risiko Verlust oder Diebstahl
7.3 Unsichere Netzwerke WLAN, GSM, UMTS
7.3.1 Eindämmung Risiko unsichere Netzwerke WLAN, GSM, UMTS

8. Fazit

9. Literaturverzeichnis XVIII

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Durchschnittliche Anzahl mobiler Geräte pro Person

Abbildung 2: Android Betriebsystem-Versionen im Jahr 2016 12

1. Einleitung

Durch den enormen Zuwachs mobiler Endgeräte, wie z.B. Smartphones, Notebooks oder Tablets im Konsumentenmarkt, werden diese immer häufiger nicht mehr nur privat, sondern auch im Arbeitsumfeld genutzt.

Diese Entwicklung beeinflusste u.a. Apple, die im Jahre 2007[1] ihr erstes Smartphone und im Jahre 2010[2] ihr erstes Tablet vorstellten und so den neu geschaffenen mobilen Markt prägten. Die mobilen Geräte bieten eine extrem hohe Rechenkapazität und einen hohen Funktionalitätsumfang verknüpft mit einer einfachen Bedienung. Heutzutage ist der Einsatz mobiler Geräte im privaten als auch im geschäftlichen Leben nicht mehr wegzudenken. Mit dieser Entwicklung werden IT-Abteilungen vor neue Herausforderungen gestellt. Mitarbeiter bringen ihre privaten Geräte mit zur Arbeit und erwarten Zugriff auf das Netzwerk, um z.B. auf Firmen Daten, E-Mails, Kalender und Kontakte zugreifen zu können. Resultierend aus diesen Erwartungen definieren sich die unterschiedlichsten Anforderungen u.a. an den Datenschutz und an die ITSicherheit. Werden diese Erwartungen ignoriert, kann eine Schatten-IT neben der kontrollierten IT entstehen. Wireless Local Area Network (WLAN) Passwörter werden mit anderen Mitarbeitern geteilt und somit der Zugriff auf das Firmennetzwerk gewährt. Interne Firmendaten können so an der IT-Abteilung vorbei geschleust und z.B. in Cloudspeichern im Internet gespeichert werden. Durch die zusätzliche Nutzung von sozialen Netzwerken und Streamingdiensten, wie beispielsweise WhatsApp, Facebook und Netflix werden die intern zur Verfügung stehenden Bandbreiten in der Firmenumgebung zusätzlich beansprucht.[3] Deshalb beschäftigen sich immer mehr IT-Abteilungen mit dem Ansatz Bring Your Own Device (BYOD), der die Integration mobiler Endgeräte im geschäftlichen Umfeld durch definierte Richtlinien regeln soll.

2. Gliederung

Diese wissenschaftliche Arbeit soll einen Überblick über das Thema BYOD und die damit verbundenen Chancen und Risiken im Unternehmensumfeld geben. Der Aufbau dieser Arbeit ist so strukturiert, dass anfänglich der Begriff BYOD erläutert wird. Daraufhin wird ein technisches Hilfsmittel zur Unterstützung der BYOD-Strategie, der Sophos Enterprise Mobility Management Lösung, vorgestellt. Anschließend wird anhand einer Cisco Studie eruiert, ob es sich bei dem BYOD-Ansatz nur um einen temporären Trend handelt. Danach werden die Chancen und Risken, die sich durch den Einsatz der BYOD-Strategie im Unternehmensumfeld ergeben, identifiziert und näher beschrieben. Dabei werden auch direkt umsetzbare Gegenmaßnahmen zur Eindämmung der Risiken vorgestellt.

3. Grundlagen Bring Your Own Device

Eine bisher gängige Praxis in Unternehmen ist die Vergabe von mobilen Geräten an ausgewähltes Personal. Häufig wird den Mitarbeitern die Erlaubnis erteilt die Dienstgeräte auch im privaten Umfeld zu nutzen, auch bekannt als Corporate Owned Private Enabled (COPE).

Dabei wird der Gerätetyp vom Unternehmen vorgeben, sodass der Mitarbeiter über eine nur sehr begrenzte Auswahlmöglichkeit verfügt. Die Kosten für das Gerät sowie anfallende Reparaturen und die Monatsraten für den Tarif werden hierbei in der Regel vom Unternehmen übernommen. Diesem Umstand entsprechend, ergeben sich gewisse Restriktionen, die sich z.B. auf die Internetnutzung in Form eines Webseitenverbots auswirken können. Diese Einschränkungen können dazu führen, dass sich die Betroffen überwacht und in ihrer Freiheit eingeschränkt fühlen. Darüber hinaus handelt es sich bei den ausgegebenen Geräten nicht unbedingt über das vom Mitarbeiter bevorzugte Gerät, sodass diese sich wieder komplett neu, hinsichtlich der Bedienung, orientieren müssen. All diese Faktoren können dazu führen, dass die Mitarbeiter wieder auf ihr privates Gerät wechseln und somit immer zwei Geräte mit sich führen.[4]

Eine Konkurrenz zum COPE-Konzept stellt die BYOD-Strategie dar. BYOD bedeutet, dass die mobilen Endgeräte Angestellter mit in den Arbeitsprozess des Unternehmens integriert werden, sodass diese Geräte nicht nur für private, sondern auch für dienstliche Zwecke genutzt werden können. Hinter der BYOD-Strategie verbergen sich Richtlinien. Diese Richtlinien sollen die Arbeitswelt und die Privatwelt näher zusammenbringen, indem sie Rahmenbedingungen festlegen. Zum einem müssen die verfolgten Interessen der Unternehmung berücksichtigt, zum anderen aber auchden Mitarbeitern genügend Freiräume eingeräumt werden, sodass diese schlussendlich nur noch ein Gerät benutzen.[5]

Um den Mitarbeitern den Zugriff auf die firmeninternen Ressourcen zu gewähren, ist es unabdingbar, dass die IT-Abteilung für diese mobilen Geräte Unterstützung an- bietet. Damit die IT-Abteilung eine optimale Unterstützung für mobile Endgeräte anbieten kann, ist der Einsatz eines Mobile Device Management (MDM) Systems sinnvoll. Der Funktionsumfang eines solchen Systems, wird im folgenden Abschnitt anhand der angebotenen Lösung vom Hersteller Sophos näher erläutert.

4. Sophos Mobile

Die Firma Sophos wurde 1985 gegründet und hat seinen Hauptsitz in Großbritannien. Das Unternehmen entwickelt und vertreibt IT-Sicherheitslösungen weltweit und beschäftigt über 2.700 Mitarbeiter.

Enthalten im Produktportfolio ist neben einer Firewall, einer Verschlüsselungssoftware und einem Antivirenschutz auch eine Software namens Sophos Mobile, um mobile Geräte einfach und effektiv im Unternehmen verwalten und schützen zu können. Sophos Mobile ist eine Enterprise Mobility Management Lösung und umfasst vier Module, bestehend aus dem Mobile Device Management, Mobile Application Management, Mobile Content Management und der Mobile Security. Im folgenden Abschnitt werden die vier Module und deren Kerninhalte näher erläutert.[6]

4.1 Sophos Mobile Devicemanagement

Mit Sophos MDM lassen sich mobile Geräte wie Notebooks, Smartphones und Tablets in Unternehmen professionell verwalten. Mit ihrer Hilfe können Geräte inventarisiert werden. Daten über den Eigentümer, Gerätehersteller, Gerätetyp, Betriebssystem und installierten Apps werden so der EDV-Abteilung transparent dargestellt und verschaffen so einen Überblick.[7]

Inventarisierte Geräte unterliegen gewissen Richtlinien die u.a. den Handlungsspielraum des Mitarbeiters definieren. Durch den Einsatz von MDM ist es der EDVAbteilung möglich, via Fernwartung auf die Geräte zuzugreifen, um beispielsweise im Falle eines gemeldeten Diebstahls oder Verlusts das betroffene Gerät zu lokalisieren, zu sperren oder um die Daten komplett zu löschen.[8]

4.2 Mobile Applikation Manangement

Beim Mobile Applikation Management handelt es sich um eine Art Softwareverteilung mit der Administratoren Unternehmensanwendungen auf das mobile Gerä übertragen, installieren, lizensieren und konfigurieren können. Des Weiteren können unsichere Apps vom Smartphone entfernt und eine erneute Installation über den App Store verboten werden.[9]

4.3 Mobile Content Manangement

Mobile Content Management stellt eine Lösung in Form einer verschlüsselten Container-App bereit, damit mobile Geräte einen sicheren Zugriff auf Unternehmensdaten wie Dokumente, E-Mails, Kontakte und Kalendereinträge erhalten. Firmendaten können so getrennt von privaten Daten verschlüsselt auf dem Gerät abgespeichert werden.

4.4 Mobile Security

Sophos Mobile Security Software bietet neben einem Maleware- und Virenschutz zahlreiche Sicherheitsfeatures an, die eine Überwachung der Geräte in Echtzeit ermöglichen. Befällt ein Virus das betroffen Gerät, so wird dies vom System erkannt, Gegenmaßnahmen zur Beseitigung eingeleitet und die EDV-Abteilung über den Befall unverzüglich informiert.[10]

[...]


[1] Vgl. Apple 2007.

[2] Vgl. Apple 2010.

[3] Vgl. Bradley et al. 2012b, S. 7.

[4] Vgl. Kohne et al. 2015, S. 207 f.

[5] Vgl. ebd., S. 8.

[6] Vgl. Sophos 2016, S. 1 f.

[7] Vgl. Sophos 2013, S. 91.

[8] Vgl. ebd., S. 86.

[9] Vgl. Sophos 2013, S. 28-32.

[10] Vgl. Sophos 2017a, S. 1 ff.

Ende der Leseprobe aus 24 Seiten

Details

Titel
Bring your Own Device. Chancen und Risiken für Unternehmen
Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule
Veranstaltung
E-Business & Mobile Computing
Note
1,3
Jahr
2017
Seiten
24
Katalognummer
V418158
ISBN (eBook)
9783668673151
ISBN (Buch)
9783668673168
Dateigröße
601 KB
Sprache
Deutsch
Schlagworte
Bring your own Device, BYOD, Chancen, Risiken
Arbeit zitieren
Anonym, 2017, Bring your Own Device. Chancen und Risiken für Unternehmen, München, GRIN Verlag, https://www.grin.com/document/418158

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Bring your Own Device. Chancen und Risiken für Unternehmen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden