Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › BWL - Unternehmensforschung, Operations Research

Bring Your Own Device. Chancen und Risiken für Unternehmen

Titel: Bring Your Own Device. Chancen und Risiken für Unternehmen

Hausarbeit , 2019 , 25 Seiten , Note: 1,0

Autor:in: Anonym (Autor:in)

BWL - Unternehmensforschung, Operations Research
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Diese wissenschaftliche Arbeit soll einen Überblick über das Thema Bring Your Own Device (BYOD) und die damit verbundenen Chancen und Risiken im Unternehmensfeld geben. Strukturiert ist die Arbeit so, dass zunächst BYOD definiert wird und die unterschiedlichen Konzepte näher beschrieben werden. Danach werden die Chancen des Einsatzes von BYOD im Unternehmensfeld dargelegt.

In einem weiteren Schritt findet eine betriebswirtschaftliche Betrachtung statt, inwieweit sich der der Einsatz von BYDO wirtschaftlich auf das Unternehmen auswirkt und welche potentiellen Kosten und Kostenersparnisse daraus resultieren. Anschließend werden einige Risiken für den Einsatz von mobilen Endgeräten im Unternehmensumfeld und explizit BYOD dargestellt und es wird teilweise auf die möglichen Maßnahmen zur Minderung oder Vermeidung dieser Risiken eingegangen.

Die Vorteile für Unternehmen scheinen auf den ersten Blick eindeutig die Kostenersparnis für Geräte und deren Administration sowie die Zufriedenheit der Mitarbeiter zu sein. Jedoch stellt BYOD auch ein hohes IT-Sicherheitsrisiko für Unternehmen dar, da die Geräte nicht vom Unternehmen selbst administriert werden. Die Gefahr, dass Daten an der IT-Abteilung vorbeigeschleust werden oder Schadsoftware in das Unternehmensnetz Zugang erlangt, steigt damit. Auf Grund dessen beschäftigen sich die IT-Abteilungen der Unternehmen immer mehr mit diesem Thema und suchen nach Lösungen, wie trotz des Einsatzes von BYOD im Unternehmen, die IT-Sicherheit gewährleistet werden kann.

Leseprobe


Struktur der Arbeit

1 Einleitung

2 Grundlagen BYOD

2.1 Begriffsbestimmung

2.2 Definition und Konzepte

CYOD - Choose Your Own Device

COPE - Corporate Owned, Personally Enabled

CLEO – Corporate Liable, Employees Owned

Schatten-IT

2.3 BYOD – Bring Your Own Device

3 Chancen

3.1 Kosten und Finanzierung

3.2 Erhöhte Mitarbeitermobilität, Effizienz und Zufriedenheit

4 Betriebswirtschaftliche Betrachtung

4.1 Kosten ohne BYOD

4.2 Personal- und Sachkosten des BYOD- Projekts

4.3 Kosten für Helpdesk und Support

4.4 Nicht-monetäre Aspekte

5 Risiken

5.1 Generelle Risiken

5.2 Spezifische Risiken

5.2.1 Unsichere Verbindungen

5.2.2 Verlorene oder gestohlene Geräte

5.2.3 Schadsoftware

5.2.4 Datenaustausch

5.2.5 Zugriff und Berechtigungen

6 Fazit

Zielsetzung & Themen

Die vorliegende Arbeit untersucht den Geschäftstrend "Bring Your Own Device" (BYOD) und analysiert dessen Chancen und Risiken für Unternehmen. Dabei steht die betriebswirtschaftliche Betrachtung der Kosteneffekte und die Herausforderung durch IT-Sicherheitsrisiken im Mittelpunkt der Analyse.

  • Grundlegende Definition und Abgrenzung verschiedener Konzepte mobiler Endgerätenutzung.
  • Analyse der Kosteneinsparpotenziale und finanziellen Auswirkungen bei der BYOD-Implementierung.
  • Untersuchung nicht-monetärer Aspekte wie Mitarbeiterzufriedenheit und Effizienzsteigerung.
  • Identifikation und Kategorisierung spezifischer IT-Sicherheitsrisiken im Kontext privater Endgeräte.
  • Handlungsempfehlungen zur Risikominimierung durch Richtlinien und technologische Absicherung.

Auszug aus dem Buch

3.1 Kosten und Finanzierung

Wie bereits erwähnt, ist der offensichtlichste Vorteil, für ein Unternehmen, BYOD zu übernehmen, die Tatsache, dass es zwar das Geschäftsergebnis senkt, aber die Kosten für den Erwerb von firmeneigenen Geräten für Mitarbeiter sowie die Kosten für die Anforderung von Lizenzen für Software ebenfalls senkt.13 Darüber hinaus müssen Unternehmen nicht mehr einen großen Aufwand für Firmen-Smartphones und Ersatzteile betreiben. Die Kosten des Unternehmens werden zusätzlich dadurch reduziert, dass Unternehmen die Geräte nicht mehr direkt unterstützen und supporten müssen, da sie sich im Besitz der Mitarbeiter befinden, sondern den IT-Support darauf konzentrieren müssen, eine zuverlässige Verbindung zwischen den Geräten der Mitarbeiter und den Servern des Unternehmens herzustellen.14 Einige Unternehmen, entscheiden sich dafür, weiterhin Geräte zu unterstützen, die sich im Besitz von Mitarbeitern befinden. Dies bedeutet, dass in diesen Unternehmen die Geräte weiterhin technisch unterstützt werden und der IT-Support sich auf verschiedenste Geräte spezialisieren muss.

Unternehmen, die BYOD unterstützen und auf virtuelle Umgebungen angewiesen sind, um Verbindungen zwischen mitarbeitereigenen Geräten und Unternehmensressourcen herzustellen, vereinfachen ebenfalls die Anforderungen an den Software-Support des Unternehmens.15 Somit können die IT-Abteilungen dieser Unternehmen, die Pflege und Verwaltung dieser Inventarisierungslisten von Anwendungen und Versionskontrollen vollständig löschen und müssen bzw. können diese nicht mehr weiterführen. Des weiteren werden die Ausgaben der Unternehmen für den Einsatz neuer Technologien durch kürzere Bereitstellungszeiten ebenfalls reduziert, da Deployment Tests keine monatelangen Tests und Analysen mehr benötigen.16 IT-Abteilungen müssen lediglich Konnektivität und Benutzerfreundlichkeit testen.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einführung erläutert den Trend zur Nutzung privater Endgeräte am Arbeitsplatz und skizziert die resultierende Problemstellung für IT-Abteilungen.

2 Grundlagen BYOD: Dieses Kapitel definiert den Begriff BYOD, stellt ihn klassischen Modellen gegenüber und differenziert verschiedene Konzepte wie CYOD, COPE und Schatten-IT.

3 Chancen: Hier werden die wirtschaftlichen Vorteile, insbesondere Kostensenkungen bei Hardware und Support, sowie positive Auswirkungen auf die Mitarbeitermobilität analysiert.

4 Betriebswirtschaftliche Betrachtung: Dieses Kapitel beleuchtet detailliert die Kostenfaktoren bei der Implementierung, von Anschaffungskosten bis hin zu nicht-monetären Faktoren wie Prozessbeschleunigung.

5 Risiken: Hier werden die Gefahren von BYOD, insbesondere im Bereich der Informationssicherheit, durch ungesicherte Verbindungen, Schadsoftware und Datenverlust detailliert dargestellt.

6 Fazit: Das Fazit fasst zusammen, dass eine pauschale Entscheidung für BYOD nicht möglich ist, und betont die Notwendigkeit einer individuellen Risikoanalyse.

Schlüsselwörter

BYOD, Bring Your Own Device, IT-Sicherheit, Mobilgeräte, Unternehmensressourcen, Kostenersparnis, Mitarbeitermobilität, Schatten-IT, Datenverlust, Schadsoftware, Unternehmensnetzwerk, Betriebswirtschaftlichkeit, Richtlinien, Mobile Device Management, EMM

Häufig gestellte Fragen

Worum geht es in der Arbeit im Kern?

Die Arbeit analysiert das Phänomen BYOD, bei dem Mitarbeiter ihre privaten mobilen Endgeräte für berufliche Zwecke nutzen, und bewertet die daraus resultierenden Vor- und Nachteile für Unternehmen.

Welche zentralen Themenfelder werden behandelt?

Die zentralen Felder sind die begriffliche Einordnung der verschiedenen Gerätenutzungskonzepte, die betriebswirtschaftliche Kosten-Nutzen-Rechnung sowie die Analyse spezifischer IT-Sicherheitsrisiken.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, Unternehmen einen Überblick über die ökonomischen Auswirkungen und die Sicherheitsrisiken von BYOD zu geben, um bei der Implementierungsentscheidung als Wegweiser zu dienen.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit basiert auf einer Literaturrecherche und der systematischen Analyse bestehender Studien und Fachquellen zu den Themen IT-Infrastruktur und Mobilitätsmanagement.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die ökonomische Betrachtung, die Kosten- und Supportanalyse sowie eine fundierte Risikobewertung in Bezug auf Datenschutz und IT-Sicherheit.

Welche Schlüsselwörter charakterisieren die Arbeit am besten?

Die wichtigsten Schlagworte sind BYOD, IT-Sicherheit, betriebswirtschaftliche Betrachtung, mobile Endgeräte und Risikomanagement.

Wie unterscheidet sich BYOD von den Konzepten COPE und CYOD?

Während bei BYOD das Gerät vollständig im Privatbesitz des Mitarbeiters ist, sieht COPE firmeneigene Geräte zur privaten Nutzung vor und CYOD bietet eine eingeschränkte Auswahl an firmenseitig genehmigten Modellen.

Warum spielt die Risikoanalyse vor der Einführung eine so entscheidende Rolle?

Da beim Zugriff auf geschäftskritische Daten via Privatsystem das Unternehmen die Kontrolle über die IT-Umgebung verliert, ist eine Risikoanalyse essenziell, um den Schutz sensibler Informationen sicherzustellen.

Ende der Leseprobe aus 25 Seiten  - nach oben

Details

Titel
Bring Your Own Device. Chancen und Risiken für Unternehmen
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Köln
Note
1,0
Autor
Anonym (Autor:in)
Erscheinungsjahr
2019
Seiten
25
Katalognummer
V465379
ISBN (eBook)
9783668929517
ISBN (Buch)
9783668929524
Sprache
Deutsch
Schlagworte
BYOD IT Sicherheit Risiken Chance MDM Informationssicherheit Datenschutz Informationstechnologie Smartphones Tablets Laptops
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Anonym (Autor:in), 2019, Bring Your Own Device. Chancen und Risiken für Unternehmen, München, GRIN Verlag, https://www.grin.com/document/465379
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  25  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum