Zusammenfassung
Mobile Endgeräte wie Smartphones und Tablets versprechen zugleich einen hohen betrieblichen Nutzen und einen großen Benutzerkomfort. Deshalb nimmt deren Einsatz in Unternehmen stark zu, die Nutzung von E-Mail sowie elektronischen Kontakten und Terminen kann als Standard angesehen werden. Darüber hinaus gibt es für die Einsatzart und die technische An- und Einbindung mobiler Endgeräte verschiedene Möglichkeiten mit unterschiedlichen Vor- und Nachteilen. Insgesamt lösen mobile Endgeräte im betrieblichen Umfeld derzeit aber auch starke Sicherheitsbedenken aus. Etablierte organisatorische und technische Sicherheitsmaßnahmen können oft nicht greifen, da sich die mobilen Geräte – im Unterschied zu klassischen stationären Geräten – nicht in den Räumen der Unternehmen befinden und über öffentliche Kanäle und Netze kommunizieren. Daher stellt die Einbindung mobiler Endgeräte in die betriebliche Informationsverarbeitung eine Herausforderung an das IT-Management dar.
vollständig überarbeiteter und erweiterter Beitrag basierend auf dem Artikel „Compliance von mobilen Endgeräten“ von Georg Disterer, Carsten Kleiner, HMD Heft 297, Matthias Knoll (Hrsg.): Governance & Compliance, Juni 2014, S. 307–318
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Literatur
Andriole, S. J.: Managing Technology in a 2.0 World. IT. Pro. 1/2, S. 50–57 (2012)
Bechinie, M., Murtinger, M., Tscheligi, M.: Strategisches experience management. HMD – Praxis der Wirtschaftsinformatik 50(294), 87–96 (2013)
Bundesamt für Sicherheit in der Informationstechnik: Empfehlung: IT im Unternehmen – Mobile Device Management. BSI-CS 052, Version 1.00. 13.03.2013 (2013)
Bundesamt für Sicherheit in der Informationstechnik BSI: Sicheres mobiles Arbeiten – Problemstellung, Technische Voraussetzungen und Lösungswege anhand der Anforderungen für mobile Endgeräte in der Bundesverwaltung, 2014 (2014)
D’Arcy, P.: CIO Strategies for Consumerization: The Future of Enterprise Mobile Computing. Dell CIO Insight Series (2011)
Deloitte (Hrsg.): Raising the Bar – TMT Global Security Study. http://www2.deloitte.com/global/en/pages/technology-media-and-telecommunications/articles/2013-tmt-global-securitystudy.html (2013). Zugegriffen am 22.04.2016
Disterer, G., Kleiner, C.: BYOD – Bring your own device. HMD – Praxis der Wirtschaftsinformatik 50(290), 92–100 (2013)
Disterer, G., Kleiner, C.: Compliance von mobilen Endgeräten. Praxis der Wirtschaftsinformatik HMD 51(3), 307–318 (2014)
Feierabend, S., Plankenhorn, T., Rathgeb, T.: JIM-Studie 2014 – Jugend, Information, (Multi-) Media, MPFS Medienpädagogischer Forschungsverbund Südwest (Hrsg.). http://www.mpfs.de/?id=631 (2014). Zugegriffen am 22.04.2016
Gajar, P.K., Ghosh, A., Rai, S.: Bring your own device (BYOD) – Security risks and mitigating strategies. J. Glob. Res. Comp. Sci. 4(4), 62–69 (2013)
Gartner (Hrsg.). Tablets sales. www.gartner.com/newsroom/id/2954317 (2015a). Zugegriffen am 22.04.2016
Gartner (Hrsg.): Magic quadrant for enterprise mobility management suites. ID:G00265477. 08.06.2015 (2015b)
Györy, A., Cleven, A., Uebernickel, F., Brenner, W.: Exploring the shadows: IT governance approaches to user-driven innovation. In: Proceedings of the 20th European Conference on Information Systems, ECIS 2012 Proceedings, Paper 222. http://aisel.aisnet.org/ecis2012/222 Zugegriffen am 22.04.2016, S. 1–12 (2012)
Harris, M., Patten, K., Regan, E., Fjermesat, J.: Mobile and connected device security considerations: A dilemma for small and medium enterprise business mobility? AMCIS 2012 Proceedings. Paper 15. S. 1–7.http://aisel.aisnet.org/amcis2012/proceedings/PerspectivesIS/15 (2012). Zugegriffen am 22.04.2016. ISBN 978-0-615-66346-3
IDC (Hrsg.): Managing Mobile Enterprises. http://idc.de/de/ueber-idc/press-center/56532-idc-studie-managing-mobile-enterprises-in-deutschland-2012-byod-hat-zenit-erreicht (2012). Zugegriffen am 22.04.2016
IDC (Hrsg.). Tempers long-term tablet forecast as competing technologies heat up. http://www.reuters.com/article/ca-idc-idUSnBw295302a+100+BSW20130829 (2013). Zugegriffen am 22.04.2016
Johnson, K.: Mobility/BYOD Security Survey. SANS Institute, Bethesda (2012)
Kleiner, C., Disterer, G.: Sichere Einbindung mobiler Endgeräte in die betriebliche Informationsverarbeitung. IT-Governance 9(20), 9–16 (2015)
KPMG. (Hrsg.): e-Crime – Computerkriminalität in der deutschen Wirtschaft mit Kennzahlen für Österreich und Schweiz, www.kpmg.de (2013). Zugegriffen am 22.04.2016
Moore, G.: Systems of Engagement and The Future of Enterprise IT – A Sea Change in Enterprise IT. AIIM (Hrsg.). http://www.aiim.org/futurehistory (2011). Zugegriffen am 22.04.2016
Moschella, D., Neal, D., Opperman, P., Taylor, J.: The »Consumerization« of Information Technology. Position paper (2004)
Niehaves, B., Köffer, S., Ortbach, K.: IT consumerization – A theory and practice review. In: Proceedings of the 18th Americas Conference on Information Systems (AMCIS), S. 1–9 (2012)
Opensignal (Hrsg.). Android fragmentation visualized. https://opensignal.com/reports/2014/android-fragmentation/ (2014). Zugegriffen am 22.04.2016
Petersen, D., Barchnicki, S., Pohlmann, N.: Schutz- und Frühwarnsysteme für mobile Anwendungen. Datenschutz und Datensicherheit (DuD) 38(1), 7–14 (2014)
Schadler, T., McCarthy, J.C.: Mobile Is The New Face Of Engagement. Forrester (2012)
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2016 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Disterer, G., Kleiner, C. (2016). Sicherer Einsatz mobiler Endgeräte im Unternehmen. In: Knoll, M., Meinhardt, S. (eds) Mobile Computing. Edition HMD. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-12029-0_3
Download citation
DOI: https://doi.org/10.1007/978-3-658-12029-0_3
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-12028-3
Online ISBN: 978-3-658-12029-0
eBook Packages: Computer Science and Engineering (German Language)