Diese Arbeit behandelt Chancen und Risiken des Ansatzes "Bring Your Own Device" (BYOD), der die Integration mobiler Endgeräte im geschäftlichen Umfeld durch definierte Richtlinien regeln soll. Durch den enormen Zuwachs mobiler Endgeräte, wie z.B. Smartphones, Notebooks oder Tablets im Konsumentenmarkt, werden diese immer häufiger nicht mehr nur privat, sondern auch im Arbeitsumfeld genutzt. Diese Entwicklung beeinflusste unter anderem Apple, die im Jahre 20071 ihr erstes Smartphone und im Jahre 2012 ihr erstes Tablet vorstellten und so den neu geschaffenen mobilen Markt prägten. Die mobilen Geräte bieten eine extrem hohe Rechenkapazität und einen hohen Funktionalitätsumfang verknüpft mit einer einfachen Bedienung.
Heutzutage ist der Einsatz mobiler Geräte sowohl im privaten als auch im geschäftlichen Leben nicht mehr wegzudenken. Mit dieser Entwicklung werden IT-Abteilungen vor neue Herausforderungen gestellt. Mitarbeiter bringen ihre privaten Geräte mit zur Arbeit und erwarten Zugriff auf das Netzwerk, um zum Beispiel auf Firmendaten, E-Mails, Kalender und Kontakte zugreifen zu können. Resultierend aus diesen Erwartungen definieren sich die unterschiedlichsten Anforderungen unter anderem an den Datenschutz und an die IT-Sicherheit. Werden diese Erwartungen ignoriert, kann eine Schatten-IT neben der kontrollierten IT entstehen.
Wireless Local Area Network (WLAN) Passwörter werden mit anderen Mitarbeitern geteilt und somit der Zugriff auf das Firmennetzwerk gewährt. Interne Firmendaten können so an der IT-Abteilung vorbeigeschleust und z.B. in Cloudspeichern im Internet gespeichert werden. Durch die zusätzliche Nutzung von sozialen Netzwerken und Streamingdiensten, wie beispielsweise WhatsApp, Facebook und Netflix werden die intern zur Verfügung stehenden Bandbreiten in der Firmenumgebung zusätzlich beansprucht.
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
1. Einleitung
2. Gliederung
3. Grundlagen Bring Your Own Device
4. Sophos Mobile
4.1 Sophos Mobile Devicemanagement
4.2 Mobile Applikation Manangement
4.3 Mobile Content Manangement
4.4 Mobile Security
5. „BYOD“- Nur ein Trend? Daten und Fakten
6. Chancen und Risiken von BYOD
6.1 Wirtschaftlich
6.2 Zufriedenheit
6.3 Produktivität und Erreichbarkeit
7. Risiken
7.1 Risiko Gerätevielfalt
7.1.1 Eindämmung Risiko Gerätevielfalt
7.2 Verlust oder Diebstahl
7.2.1 Eindämmung Risiko Verlust oder Diebstahl
7.3 Unsichere Netzwerke WLAN, GSM, UMTS
7.3.1 Eindämmung Risiko unsichere Netzwerke WLAN, GSM, UMTS
8. Fazit
9. Literaturverzeichnis XVIII
- Quote paper
- Anonymous,, 2017, Bring your Own Device. Chancen und Risiken für Unternehmen, Munich, GRIN Verlag, https://www.grin.com/document/418158
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.