Skip to main content

2016 | OriginalPaper | Buchkapitel

3. Sicherer Einsatz mobiler Endgeräte im Unternehmen

verfasst von : Georg Disterer, Carsten Kleiner

Erschienen in: Mobile Computing

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Mobile Endgeräte wie Smartphones und Tablets versprechen zugleich einen hohen betrieblichen Nutzen und einen großen Benutzerkomfort. Deshalb nimmt deren Einsatz in Unternehmen stark zu, die Nutzung von E-Mail sowie elektronischen Kontakten und Terminen kann als Standard angesehen werden. Darüber hinaus gibt es für die Einsatzart und die technische An- und Einbindung mobiler Endgeräte verschiedene Möglichkeiten mit unterschiedlichen Vor- und Nachteilen. Insgesamt lösen mobile Endgeräte im betrieblichen Umfeld derzeit aber auch starke Sicherheitsbedenken aus. Etablierte organisatorische und technische Sicherheitsmaßnahmen können oft nicht greifen, da sich die mobilen Geräte – im Unterschied zu klassischen stationären Geräten – nicht in den Räumen der Unternehmen befinden und über öffentliche Kanäle und Netze kommunizieren. Daher stellt die Einbindung mobiler Endgeräte in die betriebliche Informationsverarbeitung eine Herausforderung an das IT-Management dar.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat Andriole, S. J.: Managing Technology in a 2.0 World. IT. Pro. 1/2, S. 50–57 (2012) Andriole, S. J.: Managing Technology in a 2.0 World. IT. Pro. 1/2, S. 50–57 (2012)
Zurück zum Zitat Bechinie, M., Murtinger, M., Tscheligi, M.: Strategisches experience management. HMD – Praxis der Wirtschaftsinformatik 50(294), 87–96 (2013)CrossRef Bechinie, M., Murtinger, M., Tscheligi, M.: Strategisches experience management. HMD – Praxis der Wirtschaftsinformatik 50(294), 87–96 (2013)CrossRef
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik: Empfehlung: IT im Unternehmen – Mobile Device Management. BSI-CS 052, Version 1.00. 13.03.2013 (2013) Bundesamt für Sicherheit in der Informationstechnik: Empfehlung: IT im Unternehmen – Mobile Device Management. BSI-CS 052, Version 1.00. 13.03.2013 (2013)
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik BSI: Sicheres mobiles Arbeiten – Problemstellung, Technische Voraussetzungen und Lösungswege anhand der Anforderungen für mobile Endgeräte in der Bundesverwaltung, 2014 (2014) Bundesamt für Sicherheit in der Informationstechnik BSI: Sicheres mobiles Arbeiten – Problemstellung, Technische Voraussetzungen und Lösungswege anhand der Anforderungen für mobile Endgeräte in der Bundesverwaltung, 2014 (2014)
Zurück zum Zitat D’Arcy, P.: CIO Strategies for Consumerization: The Future of Enterprise Mobile Computing. Dell CIO Insight Series (2011) D’Arcy, P.: CIO Strategies for Consumerization: The Future of Enterprise Mobile Computing. Dell CIO Insight Series (2011)
Zurück zum Zitat Disterer, G., Kleiner, C.: BYOD – Bring your own device. HMD – Praxis der Wirtschaftsinformatik 50(290), 92–100 (2013)CrossRef Disterer, G., Kleiner, C.: BYOD – Bring your own device. HMD – Praxis der Wirtschaftsinformatik 50(290), 92–100 (2013)CrossRef
Zurück zum Zitat Disterer, G., Kleiner, C.: Compliance von mobilen Endgeräten. Praxis der Wirtschaftsinformatik HMD 51(3), 307–318 (2014)CrossRef Disterer, G., Kleiner, C.: Compliance von mobilen Endgeräten. Praxis der Wirtschaftsinformatik HMD 51(3), 307–318 (2014)CrossRef
Zurück zum Zitat Feierabend, S., Plankenhorn, T., Rathgeb, T.: JIM-Studie 2014 – Jugend, Information, (Multi-) Media, MPFS Medienpädagogischer Forschungsverbund Südwest (Hrsg.). http://www.mpfs.de/?id=631 (2014). Zugegriffen am 22.04.2016 Feierabend, S., Plankenhorn, T., Rathgeb, T.: JIM-Studie 2014 – Jugend, Information, (Multi-) Media, MPFS Medienpädagogischer Forschungsverbund Südwest (Hrsg.). http://​www.​mpfs.​de/​?​id=​631 (2014). Zugegriffen am 22.04.2016
Zurück zum Zitat Gajar, P.K., Ghosh, A., Rai, S.: Bring your own device (BYOD) – Security risks and mitigating strategies. J. Glob. Res. Comp. Sci. 4(4), 62–69 (2013) Gajar, P.K., Ghosh, A., Rai, S.: Bring your own device (BYOD) – Security risks and mitigating strategies. J. Glob. Res. Comp. Sci. 4(4), 62–69 (2013)
Zurück zum Zitat Gartner (Hrsg.): Magic quadrant for enterprise mobility management suites. ID:G00265477. 08.06.2015 (2015b) Gartner (Hrsg.): Magic quadrant for enterprise mobility management suites. ID:G00265477. 08.06.2015 (2015b)
Zurück zum Zitat Györy, A., Cleven, A., Uebernickel, F., Brenner, W.: Exploring the shadows: IT governance approaches to user-driven innovation. In: Proceedings of the 20th European Conference on Information Systems, ECIS 2012 Proceedings, Paper 222. http://aisel.aisnet.org/ecis2012/222 Zugegriffen am 22.04.2016, S. 1–12 (2012) Györy, A., Cleven, A., Uebernickel, F., Brenner, W.: Exploring the shadows: IT governance approaches to user-driven innovation. In: Proceedings of the 20th European Conference on Information Systems, ECIS 2012 Proceedings, Paper 222. http://​aisel.​aisnet.​org/​ecis2012/​222 Zugegriffen am 22.04.2016, S. 1–12 (2012)
Zurück zum Zitat Johnson, K.: Mobility/BYOD Security Survey. SANS Institute, Bethesda (2012) Johnson, K.: Mobility/BYOD Security Survey. SANS Institute, Bethesda (2012)
Zurück zum Zitat Kleiner, C., Disterer, G.: Sichere Einbindung mobiler Endgeräte in die betriebliche Informationsverarbeitung. IT-Governance 9(20), 9–16 (2015) Kleiner, C., Disterer, G.: Sichere Einbindung mobiler Endgeräte in die betriebliche Informationsverarbeitung. IT-Governance 9(20), 9–16 (2015)
Zurück zum Zitat KPMG. (Hrsg.): e-Crime – Computerkriminalität in der deutschen Wirtschaft mit Kennzahlen für Österreich und Schweiz, www.kpmg.de (2013). Zugegriffen am 22.04.2016 KPMG. (Hrsg.): e-Crime – Computerkriminalität in der deutschen Wirtschaft mit Kennzahlen für Österreich und Schweiz, www.​kpmg.​de (2013). Zugegriffen am 22.04.2016
Zurück zum Zitat Moschella, D., Neal, D., Opperman, P., Taylor, J.: The »Consumerization« of Information Technology. Position paper (2004) Moschella, D., Neal, D., Opperman, P., Taylor, J.: The »Consumerization« of Information Technology. Position paper (2004)
Zurück zum Zitat Niehaves, B., Köffer, S., Ortbach, K.: IT consumerization – A theory and practice review. In: Proceedings of the 18th Americas Conference on Information Systems (AMCIS), S. 1–9 (2012) Niehaves, B., Köffer, S., Ortbach, K.: IT consumerization – A theory and practice review. In: Proceedings of the 18th Americas Conference on Information Systems (AMCIS), S. 1–9 (2012)
Zurück zum Zitat Petersen, D., Barchnicki, S., Pohlmann, N.: Schutz- und Frühwarnsysteme für mobile Anwendungen. Datenschutz und Datensicherheit (DuD) 38(1), 7–14 (2014)CrossRef Petersen, D., Barchnicki, S., Pohlmann, N.: Schutz- und Frühwarnsysteme für mobile Anwendungen. Datenschutz und Datensicherheit (DuD) 38(1), 7–14 (2014)CrossRef
Zurück zum Zitat Schadler, T., McCarthy, J.C.: Mobile Is The New Face Of Engagement. Forrester (2012) Schadler, T., McCarthy, J.C.: Mobile Is The New Face Of Engagement. Forrester (2012)
Metadaten
Titel
Sicherer Einsatz mobiler Endgeräte im Unternehmen
verfasst von
Georg Disterer
Carsten Kleiner
Copyright-Jahr
2016
DOI
https://doi.org/10.1007/978-3-658-12029-0_3

Neuer Inhalt