Skip to main content

Sicherer Einsatz mobiler Endgeräte im Unternehmen

  • Chapter
  • First Online:
Mobile Computing

Part of the book series: Edition HMD ((EHMD))

Zusammenfassung

Mobile Endgeräte wie Smartphones und Tablets versprechen zugleich einen hohen betrieblichen Nutzen und einen großen Benutzerkomfort. Deshalb nimmt deren Einsatz in Unternehmen stark zu, die Nutzung von E-Mail sowie elektronischen Kontakten und Terminen kann als Standard angesehen werden. Darüber hinaus gibt es für die Einsatzart und die technische An- und Einbindung mobiler Endgeräte verschiedene Möglichkeiten mit unterschiedlichen Vor- und Nachteilen. Insgesamt lösen mobile Endgeräte im betrieblichen Umfeld derzeit aber auch starke Sicherheitsbedenken aus. Etablierte organisatorische und technische Sicherheitsmaßnahmen können oft nicht greifen, da sich die mobilen Geräte – im Unterschied zu klassischen stationären Geräten – nicht in den Räumen der Unternehmen befinden und über öffentliche Kanäle und Netze kommunizieren. Daher stellt die Einbindung mobiler Endgeräte in die betriebliche Informationsverarbeitung eine Herausforderung an das IT-Management dar.

vollständig überarbeiteter und erweiterter Beitrag basierend auf dem Artikel „Compliance von mobilen Endgeräten“ von Georg Disterer, Carsten Kleiner, HMD Heft 297, Matthias Knoll (Hrsg.): Governance & Compliance, Juni 2014, S. 307–318

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 59.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Similar content being viewed by others

Literatur

  • Andriole, S. J.: Managing Technology in a 2.0 World. IT. Pro. 1/2, S. 50–57 (2012)

    Google Scholar 

  • Bechinie, M., Murtinger, M., Tscheligi, M.: Strategisches experience management. HMD – Praxis der Wirtschaftsinformatik 50(294), 87–96 (2013)

    Article  Google Scholar 

  • Bundesamt für Sicherheit in der Informationstechnik: Empfehlung: IT im Unternehmen – Mobile Device Management. BSI-CS 052, Version 1.00. 13.03.2013 (2013)

    Google Scholar 

  • Bundesamt für Sicherheit in der Informationstechnik BSI: Sicheres mobiles Arbeiten – Problemstellung, Technische Voraussetzungen und Lösungswege anhand der Anforderungen für mobile Endgeräte in der Bundesverwaltung, 2014 (2014)

    Google Scholar 

  • D’Arcy, P.: CIO Strategies for Consumerization: The Future of Enterprise Mobile Computing. Dell CIO Insight Series (2011)

    Google Scholar 

  • Deloitte (Hrsg.): Raising the Bar – TMT Global Security Study. http://www2.deloitte.com/global/en/pages/technology-media-and-telecommunications/articles/2013-tmt-global-securitystudy.html (2013). Zugegriffen am 22.04.2016

  • Disterer, G., Kleiner, C.: BYOD – Bring your own device. HMD – Praxis der Wirtschaftsinformatik 50(290), 92–100 (2013)

    Article  Google Scholar 

  • Disterer, G., Kleiner, C.: Compliance von mobilen Endgeräten. Praxis der Wirtschaftsinformatik HMD 51(3), 307–318 (2014)

    Article  Google Scholar 

  • Feierabend, S., Plankenhorn, T., Rathgeb, T.: JIM-Studie 2014 – Jugend, Information, (Multi-) Media, MPFS Medienpädagogischer Forschungsverbund Südwest (Hrsg.). http://www.mpfs.de/?id=631 (2014). Zugegriffen am 22.04.2016

  • Gajar, P.K., Ghosh, A., Rai, S.: Bring your own device (BYOD) – Security risks and mitigating strategies. J. Glob. Res. Comp. Sci. 4(4), 62–69 (2013)

    Google Scholar 

  • Gartner (Hrsg.). Tablets sales. www.gartner.com/newsroom/id/2954317 (2015a). Zugegriffen am 22.04.2016

  • Gartner (Hrsg.): Magic quadrant for enterprise mobility management suites. ID:G00265477. 08.06.2015 (2015b)

    Google Scholar 

  • Györy, A., Cleven, A., Uebernickel, F., Brenner, W.: Exploring the shadows: IT governance approaches to user-driven innovation. In: Proceedings of the 20th European Conference on Information Systems, ECIS 2012 Proceedings, Paper 222. http://aisel.aisnet.org/ecis2012/222 Zugegriffen am 22.04.2016, S. 1–12 (2012)

  • Harris, M., Patten, K., Regan, E., Fjermesat, J.: Mobile and connected device security considerations: A dilemma for small and medium enterprise business mobility? AMCIS 2012 Proceedings. Paper 15. S. 1–7.http://aisel.aisnet.org/amcis2012/proceedings/PerspectivesIS/15 (2012). Zugegriffen am 22.04.2016. ISBN 978-0-615-66346-3

  • IDC (Hrsg.): Managing Mobile Enterprises. http://idc.de/de/ueber-idc/press-center/56532-idc-studie-managing-mobile-enterprises-in-deutschland-2012-byod-hat-zenit-erreicht (2012). Zugegriffen am 22.04.2016

  • IDC (Hrsg.). Tempers long-term tablet forecast as competing technologies heat up. http://www.reuters.com/article/ca-idc-idUSnBw295302a+100+BSW20130829 (2013). Zugegriffen am 22.04.2016

  • Johnson, K.: Mobility/BYOD Security Survey. SANS Institute, Bethesda (2012)

    Google Scholar 

  • Kleiner, C., Disterer, G.: Sichere Einbindung mobiler Endgeräte in die betriebliche Informationsverarbeitung. IT-Governance 9(20), 9–16 (2015)

    Google Scholar 

  • KPMG. (Hrsg.): e-Crime – Computerkriminalität in der deutschen Wirtschaft mit Kennzahlen für Österreich und Schweiz, www.kpmg.de (2013). Zugegriffen am 22.04.2016

  • Moore, G.: Systems of Engagement and The Future of Enterprise IT – A Sea Change in Enterprise IT. AIIM (Hrsg.). http://www.aiim.org/futurehistory (2011). Zugegriffen am 22.04.2016

  • Moschella, D., Neal, D., Opperman, P., Taylor, J.: The »Consumerization« of Information Technology. Position paper (2004)

    Google Scholar 

  • Niehaves, B., Köffer, S., Ortbach, K.: IT consumerization – A theory and practice review. In: Proceedings of the 18th Americas Conference on Information Systems (AMCIS), S. 1–9 (2012)

    Google Scholar 

  • Opensignal (Hrsg.). Android fragmentation visualized. https://opensignal.com/reports/2014/android-fragmentation/ (2014). Zugegriffen am 22.04.2016

  • Petersen, D., Barchnicki, S., Pohlmann, N.: Schutz- und Frühwarnsysteme für mobile Anwendungen. Datenschutz und Datensicherheit (DuD) 38(1), 7–14 (2014)

    Article  Google Scholar 

  • Schadler, T., McCarthy, J.C.: Mobile Is The New Face Of Engagement. Forrester (2012)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Georg Disterer .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Disterer, G., Kleiner, C. (2016). Sicherer Einsatz mobiler Endgeräte im Unternehmen. In: Knoll, M., Meinhardt, S. (eds) Mobile Computing. Edition HMD. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-12029-0_3

Download citation

Publish with us

Policies and ethics