Bring Your Own Device. Chancen und Risiken für Unternehmen


Dossier / Travail, 2019

25 Pages, Note: 1,0

Anonyme


Extrait


Inhaltsverzeichnis

Abkürzungs- und Abbildungsverzeichnis

Abkürzungen

1 Einleitung

2 Grundlagen BYOD
2.1 Begriffsbestimmung
2.2 Definition und Konzepte
CYOD - Choose Your Own Device
COPE - Corporate Owned, Personally Enabled
CLEO – Corporate Liable, Employees Owned
Schatten-IT
2.3 BYOD – Bring Your Own Device

3 Chancen
3.1 Kosten und Finanzierung
3.2 Erhöhte Mitarbeitermobilität, Effizienz und Zufriedenheit

4 Betriebswirtschaftliche Betrachtung
4.1 Kosten ohne BYOD
4.2 Personal- und Sachkosten des BYOD- Projekts
4.3 Kosten für Helpdesk und Support
4.4 Nicht-monetäre Aspekte

5 Risiken
5.1 Generelle Risiken
5.2 Spezifische Risiken
5.2.1 Unsichere Verbindungen
5.2.2 Verlorene oder gestohlene Geräte
5.2.3 Schadsoftware
5.2.4 Datenaustausch
5.2.5 Zugriff und Berechtigungen

6 Fazit

Literaturverzeichnis

Monographien

Aufsätze und Artikel

Zeitschriftenartikel und Zeitungsartikel

Dissertation/ Diplomarbeit

Internetquellen

Abkürzungs- und Abbildungsverzeichnis

Abkürzungen

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Noch vor wenigen Jahren galten mobile Endgeräte, wie Smartphones oder Tablets, aufgrund ihres höheren Preises als luxuriöse und modische Elektrogeräte. Heutzutage sind sie jedoch kaum noch aus unserem Alltag wegzudenken. Fast jeder Arbeitnehmer besitzt ein privates Endgerät.

Bring Your Own Device ist das neue Phänomen, in Unternehmen, welches Mitarbeitern ermöglicht mit ihren privaten Endgeräten auf Unternehmensressourcen für die Arbeit zurückzugreifen. Zu den am meisten genutzten privaten Endgeräten in Unternehmen gehören Smartphones, Tablets und Laptops.1 Heutzutage ist der Einsatz mobiler Geräte im privaten als auch im geschäftlichen Leben nicht mehr wegzudenken. BYOD beschreibt dabei den Geschäftstrend von mitarbeitereigenen Technologien am Arbeitsplatz. Immer mehr Unternehmen erlauben ihren Mitarbeitern ihre privaten Geräte für die Arbeit zu nutzen und erlauben ihnen sogar teilweise den Anschluss der privaten Geräte an das Firmennetz. Mit dieser Entwicklung werden IT Abteilungen vor neue Herausforderungen gestellt, denn um z.B. auf Firmendaten, E-Mails, Kalender und Kontakte zugreifen zu können, müssen die privaten Geräte der Mitarbeiter an das Netzwerk angeschlossen werden und es müssen entsprechende Nutzungsrechte freigeschaltet werden.

Die Vorteile für Unternehmen scheinen auf den ersten Blick eindeutig die Kostenersparnis für Geräte und deren Administration sowie die Zufriedenheit der Mitarbeiter zu sein. Jedoch stellt BYOD auch ein hohes IT-Sicherheitsrisiko für Unternehmen dar, da die Geräte nicht vom Unternehmen selbst administriert werden. Die Gefahr, dass Daten an der IT-Abteilung vorbeigeschleust werden oder Schadsoftware in das Unternehmensnetz Zugang erlangt, steigt damit. Auf Grund dessen beschäftigen sich die IT-Abteilungen der Unternehmen immer mehr mit diesem Thema und suchen nach Lösungen, wie trotz des Einsatzes von BYOD im Unternehmen, die IT-Sicherheit gewährleistet werden kann.

Diese wissenschaftliche Arbeit soll einen Überblick über das Thema BYOD und die damit verbundenen Chancen und Risiken im Unternehmensfeld geben. Strukturiert ist die Arbeit so, dass zunächst BYOD definiert wird und die unterschiedlichen Konzepte näher beschrieben werden. Danach werden die Chancen des Einsatzes von BYOD im Unternehmensfeld dargelegt. In einem weiteren Schritt findet eine betriebswirtschaftliche Betrachtung statt, inwieweit sich der der Einsatz von BYDO wirtschaftlich auf das Unternehmen auswirkt und welche potentiellen Kosten und Kostenersparnisse dadurch resultieren. Anschließend werden einige Risiken für den Einsatz von mobilen Endgeräten im Unternehmensumfeld und explizit BYOD dargestellt und es wird teilweise auf die möglichen Maßnahmen zur Minderung oder Vermeidung dieser Risiken eingegangen.

2 Grundlagen BYOD

Mit BYOD „ist die Integration und Nutzung von privaten mobilen Endgeräten innerhalb eines Netzwerkes und den damit verbundenen Zugriff auf dessen informationstechnische Ressourcen gemeint.“2 BYOD steht für den Trend, bei dem Mitarbeiter ihre eigenen mobilen Endgeräte für geschäftliche Tätigkeiten nutzen.

2.1 Begriffsbestimmung

Das Konzept von BYOD ist gegensätzlich zu dem klassischen Konzept der Gerätevergabe in Unternehmen zu sehen. Panos bezeichnet dieses Konzept der Gerätevergabe als UWYT (Use What You are Told), wobei das Unternehmen die Geräte zur Verfügung stellt und die gesamten Kosten trägt.3 Durch BYOD verschmelzen nun die Tätigkeiten der Freizeit mit den unternehmerischen Tätigkeiten. Durch den Einsatz von BYOD wird ein Endgerät nun für zwei Aufgabenbereiche verwendet. Die Arbeitnehmer nutzen ihre Geräte nun auch für ihre Arbeit. Eine Grenzziehung ist somit über die Identifizierung des genutzten Geräts nicht mehr möglich. Durch die Diffusion gilt, dass private Aktivitäten, wie beispielsweise die Nutzung sozialer Netzwerke, nun auch auf der Arbeit möglich sind, andererseits muss die Freizeit aber auch Raum für geschäftliche Tätigkeiten schaffen.4

Eine eindeutige Definition für BYOD, welche beschreibt welche Maßnahmen und Richtlinien umzusetzen sind, existiert auf Grund des vielfältigen Einsatzes und der vielfältigen Aufgabenbereiche nicht. Daher werden oftmals verschiedene Konzepte fälschlicher Weise als BYOD bezeichnet. In dem nächsten Abschnitt werden die Konzepte deshalb vorgestellt.

2.2 Definition und Konzepte

CYOD - Choose Your Own Device

Bei diesem Konzept hat der Arbeitnehmer die Möglichkeit ein Gerät frei auszuwählen, welches den vordefinierten Regeln des Arbeitgebers entspricht. Die verantwortliche Stelle des Arbeitgebers legt fest, welche mobilen Endgeräte und welche Betriebssysteme unterstützt werden und der Arbeitnehmer kann sich in diesem Rahmen ein mobiles Endgerät aussuchen. Somit kann der Arbeitgeber die Bedingungen an die Endgeräte bestimmen und hat einen Überblick darüber welchen Mindestanforderungen die mobilen Endgeräte entsprechen.5

Dieses Konzept lässt sich allerdings noch einmal in zwei Arten unterscheiden. Zum einen ist es möglich, dass lediglich die Mindestanforderungen vom Unternehmen gestellt werden und die Arbeitnehmer suchen sich nach diesen Kriterien ein mobiles Endgerät aus und dürfen dieses ausschließlich für berufliche Tätigkeiten nutzen. Zum anderen ist es allerdings auch möglich, dass diese Geräte auch privat genutzt werden dürfen. Bezüglich der Finanzierung lässt sich unterscheiden, dass es entweder gänzlich vom Unternehmen bezahlt wird oder der Arbeitnehmer anteilig zahlt. Dies wiederum würde es dem Nutzer erlauben auch persönliche Daten auf dem Gerät abzuspeichern.6

COPE - Corporate Owned, Personally Enabled

Bei diesem Konzept wird dem Arbeitnehmer ein mobiles Endgerät von seinem Unternehmen zur Verfügung gestellt. Dieses darf der Arbeitnehmer dann auch mit ausdrücklichem Einverständnis des Unternehmens für private Tätigkeiten verwenden.7 Somit ist der Nutzer des Endgerätes aber auch bis zu einem gewissen Maße für die Einrichtung und weitere Maßnahmen, wie z.B. Sicherheitsvorkehrungen und Updates, verantwortlich.8 Dieses Konzept setzt also entsprechende Kompetenzen an die Mitarbeiter voraus. Durch Richtlinien kann der Arbeitgeber gewährleisten, dass die mobilen Endgeräte ordnungsgemäß genutzt werden, allerdings bleibt ein gewisses Restrisiko bestehen.

CLEO – Corporate Liable, Employees Owned

Bei dem CLEO-Konzept gehört das mobile Endgerät dem Arbeitnehmer, jedoch kommt das Unternehmen für die laufenden Kosten, wie zum Beispiel monatliche Grund- und Gesprächsgebühren auf. Der wesentliche Grund des Einsatzes dieses Konzepts sei nach Dietrich, dass keinerlei Investition getätigt werden muss, sodass auch bei schwankender Anzahl der Arbeitnehmer keine Investitionen umsonst getätigt werden.9 Über dieses Modell ist jedoch nur die Kostenverteilung geklärt. Richtlinien, wie die Nutzung, ist in diesem Modell nicht geklärt.

Schatten-IT

„Unter Schatten-IT versteht man die Nutzung privater, informationstechnischer Systeme, wie Smartphones und Tablets […], ohne Wissen und ohne spezielle Vorkehrungen der Institution oder des verantwortlichen IT-Bereichs.“10 Die Mitarbeiter nutzen Ihre privaten Geräte im Unternehmen also ohne Kenntnisnahme von diesem. Für diese genutzten Geräte existieren keine Richtlinien und existieren keine Regelungen, welche den Gebrauch dieser Endgeräte im Unternehmen festlegen. Dadurch entsteht ein Sicherheitsrisiko, da die verantwortliche Stelle in die Nutzung nicht eingebunden ist und keinen Überblick über die Nutzung hat. Die Nutzung dieser Geräte unterliegt also keinen Richtlinien oder sonstigen Regelungen durch das Unternehmen.

„Ein Grund für die Nutzung von Schatten-IT kann mitunter das fehlende Angebot an entsprechenden Diensten oder Lösungen sein.“11

2.3 BYOD – Bring Your Own Device

Um dieser Schatten-IT zu entgehen, stellt BYOD eine Richtlinie einer Organisation dar, die das Zusammenspiel von privaten Endgeräten und der Organisations-IT regelt.12 Bei BYOD können Arbeitnehmer Ihre eigenen, privaten mobilen Endgeräte für berufliche Tätigkeiten nutzen. Das Unternehmen stellt hierbei die entsprechende Infrastruktur zur Verfügung. Dazu gibt es Richtlinien des Unternehmens die meist regeln, bis zu welchem Maße und unter welchen Bedingungen und Regelungen die privaten Endgeräte mit Anbindung an die IT des Unternehmens genutzt werden dürfen. Ein entsprechendes BYOD-Konzept sollte dabei die für die Nutzung entsprechende Rahmenbedingungen aufstellen.

3 Chancen

3.1 Kosten und Finanzierung

Wie bereits erwähnt, ist der offensichtlichste Vorteil, für ein Unternehmen, BYOD zu übernehmen, die Tatsache, dass es zwar das Geschäftsergebnis senkt, aber die Kosten für den Erwerb von firmeneigenen Geräten für Mitarbeiter sowie die Kosten für die Anforderung von Lizenzen für Software ebenfalls senkt.13 Darüber hinaus müssen Unternehmen nicht mehr einen großen Aufwand für Firmen-Smartphones und Ersatzteile betreiben. Die Kosten des Unternehmens werden zusätzlich dadurch reduziert, dass Unternehmen die Geräte nicht mehr direkt unterstützen und supporten müssen, da sie sich im Besitz der Mitarbeiter befinden, sondern den IT-Support darauf konzentrieren müssen, eine zuverlässige Verbindung zwischen den Geräten der Mitarbeiter und den Servern des Unternehmens herzustellen.14 Einige Unternehmen, entscheiden sich dafür, weiterhin Geräte zu unterstützen, die sich im Besitz von Mitarbeitern befinden. Dies bedeutet, dass in diesen Unternehmen die Geräte weiterhin technisch unterstützt werden und der IT-Support sich auf verschiedenste Geräte spezialisieren muss.

Unternehmen, die BYOD unterstützen und auf virtuelle Umgebungen angewiesen sind, um Verbindungen zwischen mitarbeitereigenen Geräten und Unternehmensressourcen herzustellen, vereinfachen ebenfalls die Anforderungen an den Software-Support des Unternehmens.15 Somit können die IT-Abteilungen dieser Unternehmen, die Pflege und Verwaltung dieser Inventarisierungslisten von Anwendungen und Versionskontrollen vollständig löschen und müssen bzw. können diese nicht mehr weiterführen. Des weiteren werden die Ausgaben der Unternehmen für den Einsatz neuer Technologien durch kürzere Bereitstellungszeiten ebenfalls reduziert, da Deployment Tests keine monatelangen Tests und Analysen mehr benötigen.16 IT-Abteilungen müssen lediglich Konnektivität und Benutzerfreundlichkeit testen.

3.2 Erhöhte Mitarbeitermobilität, Effizienz und Zufriedenheit

Die Mobilität der Mitarbeiter wird durch BYOD-Programme erhöht. Effizienz und Arbeitszufriedenheit werden auch dadurch gesteigert, dass die Mitarbeiter mit Geräten ihrer Wahl arbeiten und entsprechend mit der Technologie besser vertraut sind.17 Die Mitarbeiter nutzen Ihre privaten Geräte, für deren Vorteile sie sich beim privaten Kauf meist bewusst entschieden haben. Somit passen die Geräte meist auch individuell besser zu dem Nutzungsverhalten der Mitarbeiter und dies kann sich positiv und effizient auf die beruflichen Tätigkeiten dieser auswirken. Durch BYOD ist es den Mitarbeitern nun auch möglich, lediglich ein Gerät mit sich herumzutragen. Die Tage, an denen das private und ein oder zwei Arbeitstelefone genutzt werden mussten, sind nach Einführung von BYOD vorbei. Des weiteren sind die Mitarbeiter nun auch über ihre privaten Geräte im privaten Umfeld erreichbar, sodass eine Erreichbarkeit gesteigert wurde.

Da die Mitarbeiter selbst ihre eigenen Endgeräte auswählen und kaufen, steigt dadurch auch die persönliche Verantwortung. Mitarbeiter achten meist auf ihre privaten Geräte mehr, als auf vom Unternehmen zur Verfügung gestellten.18 Kurz gesagt, wie bereits erwähnt, unterstützt BYOD eine produktivere und technologisch anspruchsvollere Arbeitskraft.19

[...]


1 Vgl. Ketel, Shumate (2015), Seite 1

2 Murauer (2016), Seite 35

3 Vgl. Panos (2013), Seite 17

4 Vgl. Murauer (2016), Seite 35

5 Vgl. Murauer (2016), Seite 36

6 Vgl. Insight Direct (2013), Seite 1

7 Vgl. Murauer (2016), Seite 36

8 Vgl. Himmelsbach (2015), o. S.

9 Vgl. Dietrich (2012), Seite 98

10 Murauer (2016), Seite 38

11 Ebd.

12 Vgl. Beißwenger et al (2013), Seite 5

13 Vgl. Johnson (2012), Seite 10

14 Vgl. Shumate, Ketel (2014), Seite 2

15 Vgl. ebd.

16 Vgl. ebd.

17 Vgl. Shumate, Ketel (2014), Seite 2

18 Vgl. ebd.

19 Vgl. Johnson (2012), Seite 6

Fin de l'extrait de 25 pages

Résumé des informations

Titre
Bring Your Own Device. Chancen und Risiken für Unternehmen
Université
University of applied sciences, Cologne
Note
1,0
Année
2019
Pages
25
N° de catalogue
V465379
ISBN (ebook)
9783668929517
ISBN (Livre)
9783668929524
Langue
allemand
Mots clés
BYOD, IT, Sicherheit, Risiken, Chance, MDM, Informationssicherheit, Datenschutz, Informationstechnologie, Smartphones, Tablets, Laptops
Citation du texte
Anonyme, 2019, Bring Your Own Device. Chancen und Risiken für Unternehmen, Munich, GRIN Verlag, https://www.grin.com/document/465379

Commentaires

  • Pas encore de commentaires.
Lire l'ebook
Titre: Bring Your Own Device. Chancen und Risiken für Unternehmen



Télécharger textes

Votre devoir / mémoire:

- Publication en tant qu'eBook et livre
- Honoraires élevés sur les ventes
- Pour vous complètement gratuit - avec ISBN
- Cela dure que 5 minutes
- Chaque œuvre trouve des lecteurs

Devenir un auteur