Diese Arbeit behandelt Chancen und Risiken des Ansatzes "Bring Your Own Device" (BYOD), der die Integration mobiler Endgeräte im geschäftlichen Umfeld durch definierte Richtlinien regeln soll. Durch den enormen Zuwachs mobiler Endgeräte, wie z.B. Smartphones, Notebooks oder Tablets im Konsumentenmarkt, werden diese immer häufiger nicht mehr nur privat, sondern auch im Arbeitsumfeld genutzt. Diese Entwicklung beeinflusste unter anderem Apple, die im Jahre 20071 ihr erstes Smartphone und im Jahre 2012 ihr erstes Tablet vorstellten und so den neu geschaffenen mobilen Markt prägten. Die mobilen Geräte bieten eine extrem hohe Rechenkapazität und einen hohen Funktionalitätsumfang verknüpft mit einer einfachen Bedienung.
Heutzutage ist der Einsatz mobiler Geräte sowohl im privaten als auch im geschäftlichen Leben nicht mehr wegzudenken. Mit dieser Entwicklung werden IT-Abteilungen vor neue Herausforderungen gestellt. Mitarbeiter bringen ihre privaten Geräte mit zur Arbeit und erwarten Zugriff auf das Netzwerk, um zum Beispiel auf Firmendaten, E-Mails, Kalender und Kontakte zugreifen zu können. Resultierend aus diesen Erwartungen definieren sich die unterschiedlichsten Anforderungen unter anderem an den Datenschutz und an die IT-Sicherheit. Werden diese Erwartungen ignoriert, kann eine Schatten-IT neben der kontrollierten IT entstehen.
Wireless Local Area Network (WLAN) Passwörter werden mit anderen Mitarbeitern geteilt und somit der Zugriff auf das Firmennetzwerk gewährt. Interne Firmendaten können so an der IT-Abteilung vorbeigeschleust und z.B. in Cloudspeichern im Internet gespeichert werden. Durch die zusätzliche Nutzung von sozialen Netzwerken und Streamingdiensten, wie beispielsweise WhatsApp, Facebook und Netflix werden die intern zur Verfügung stehenden Bandbreiten in der Firmenumgebung zusätzlich beansprucht.
Inhaltsverzeichnis
1. Einleitung
2. Gliederung
3. Grundlagen Bring Your Own Device
4. Sophos Mobile
4.1 Sophos Mobile Devicemanagement
4.2 Mobile Applikation Manangement
4.3 Mobile Content Manangement
4.4 Mobile Security
5. „BYOD“- Nur ein Trend? Daten und Fakten
6. Chancen und Risiken von BYOD
6.1 Wirtschaftlich
6.2 Zufriedenheit
6.3 Produktivität und Erreichbarkeit
7. Risiken
7.1 Risiko Gerätevielfalt
7.1.1 Eindämmung Risiko Gerätevielfalt
7.2 Verlust oder Diebstahl
7.2.1 Eindämmung Risiko Verlust oder Diebstahl
7.3 Unsichere Netzwerke WLAN, GSM, UMTS
7.3.1 Eindämmung Risiko unsichere Netzwerke WLAN, GSM, UMTS
8. Fazit
Zielsetzung und thematische Schwerpunkte
Die vorliegende Arbeit untersucht das Konzept "Bring Your Own Device" (BYOD) im Unternehmenskontext, analysiert dessen Chancen sowie Risiken und zeigt technische Lösungswege zur Absicherung mittels Mobile Device Management (MDM) auf, um eine fundierte Entscheidungsgrundlage für IT-Abteilungen zu bieten.
- Grundlegende Definition und Einordnung von BYOD-Strategien.
- Analyse der technischen Umsetzungsmöglichkeiten durch Sophos Mobile.
- Bewertung wirtschaftlicher Faktoren, Produktivität und Mitarbeiterzufriedenheit.
- Identifikation kritischer Sicherheitsrisiken wie Gerätevielfalt, Verlust und unsichere Netzwerke.
- Erarbeitung von Gegenmaßnahmen zur Risikoeindämmung in der Unternehmens-IT.
Auszug aus dem Buch
7. Risiken
Neben den bereits aufgeführten Chancen, die sich durch den Einsatz von BYOD in Unternehmen erschließen, ergeben sich auch viele Risiken, die zum größten Teil die IT-Sicherheit betreffen.
Smartphones und Tablets weisen größtenteils die gleichen technischen Charakteristika wie herkömmliche stationäre Computer auf. Sie verfügen über ein Betriebssystem und Daten können gespeichert, verarbeitet und grafisch dargestellt werden. Somit sind Smartphones und Tablets auf dem ersten Blick den gleichen Sicherheitsrisiken wie dem Computer ausgesetzt. Ob Smartphone, Tablet oder Computer: Alle Systeme können entwendet, gehackt mit Schadsoftware wie Viren, Würmern und Trojanern verseucht und Sicherheitslücken im Betriebssystem oder Anwendungen ausgenutzt werden. Im folgenden Abschnitt werden einige Risiken benannt und näher beschrieben.
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung beleuchtet den rasanten Zuwachs mobiler Endgeräte und die daraus resultierende Notwendigkeit, diese in den Arbeitsalltag zu integrieren, ohne die IT-Sicherheit zu gefährden.
2. Gliederung: Dieses Kapitel erläutert den strukturellen Aufbau der Hausarbeit und gibt einen Überblick über die behandelten Themenfelder von den Grundlagen bis zu den Risikomanagement-Strategien.
3. Grundlagen Bring Your Own Device: Hier wird der Wandel von starren Corporate-Owned-Konzepten hin zur BYOD-Strategie erläutert und die Notwendigkeit von IT-Unterstützung für private Geräte hervorgehoben.
4. Sophos Mobile: Dieses Kapitel stellt die MDM-Lösung von Sophos mit ihren Modulen für Device-, Applikation-, Content-Management und Security als technisches Instrument vor.
5. „BYOD“- Nur ein Trend? Daten und Fakten: Anhand einer Cisco-Studie wird belegt, dass BYOD kein kurzfristiger Trend ist, sondern sich global mit steigenden Geräteanzahlen etabliert hat.
6. Chancen und Risiken von BYOD: Dieses Kapitel betrachtet die wirtschaftlichen Vorteile, die Steigerung der Mitarbeiterzufriedenheit sowie die positive Auswirkung auf die Produktivität.
7. Risiken: Hier werden zentrale Sicherheitsrisiken wie die heterogene Gerätevielfalt, das Verlust- oder Diebstahlrisiko sowie Gefahren durch unsichere Netzwerke detailliert analysiert.
8. Fazit: Das Fazit fasst zusammen, dass BYOD als Erfolgsfaktor fungiert, sofern durch klare Richtlinien und MDM-Systeme ein sicherer Rahmen für die Unternehmens-IT geschaffen wird.
Schlüsselwörter
Bring Your Own Device, BYOD, Mobile Device Management, MDM, IT-Sicherheit, Sophos Mobile, Schatten-IT, Unternehmensrichtlinien, Datensicherheit, Mobile Computing, Gerätesicherheit, Unternehmensressourcen, Risikomanagement, Netzwerksicherheit, Produktivitätssteigerung
Häufig gestellte Fragen
Worum geht es in dieser wissenschaftlichen Arbeit grundlegend?
Die Arbeit behandelt die Integration privater mobiler Endgeräte in das berufliche Umfeld unter dem Aspekt der Chancen und Risiken für Unternehmen.
Welche zentralen Themenfelder werden abgedeckt?
Zentral sind die strategische Ausrichtung von BYOD, die technische Verwaltung durch MDM-Systeme, ökonomische Auswirkungen und die IT-Sicherheitsarchitektur.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist die Evaluierung, ob BYOD für Unternehmen sinnvoll ist, und die Aufzeigung von Wegen zur Risikominimierung.
Welche wissenschaftlichen Methoden werden verwendet?
Es erfolgt eine Literatur- und Studienanalyse, insbesondere unter Heranziehung von Cisco-Studien und technischer Dokumentationen der Firma Sophos.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in Grundlagen, technische Lösungsansätze (Sophos Mobile), Marktdaten, Chancen-Risiken-Analysen und spezifische Gegenmaßnahmen bei Sicherheitsvorfällen.
Welche Schlüsselbegriffe charakterisieren die Arbeit?
Die Arbeit wird durch Begriffe wie BYOD, MDM, IT-Sicherheit, Schatten-IT und mobile Endgeräte geprägt.
Wie unterscheidet sich BYOD vom COPE-Modell?
Im Gegensatz zum COPE-Modell, bei dem das Unternehmen das Gerät vorgibt, ermöglicht BYOD dem Mitarbeiter die Nutzung eines selbst gewählten Geräts für dienstliche Zwecke.
Warum ist das Risiko bei Verlust oder Diebstahl bei BYOD besonders hoch?
Da private Geräte meist mobil genutzt werden und sensible Firmendaten enthalten können, führt ein Verlust ohne entsprechende Sicherheitsrichtlinien zur Offenlegung von Unternehmensdaten.
Welche Rolle spielt ein VPN bei der Risikoeindämmung?
Ein VPN ermöglicht eine verschlüsselte Verbindung, um den Datenverkehr in unsicheren, öffentlichen Netzwerken vor unbefugtem Zugriff oder Manipulation zu schützen.
- Quote paper
- Anonym (Author), 2017, Bring your Own Device. Chancen und Risiken für Unternehmen, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/418158