BLOG

BLOG

Kommt 2014 der BYOD-Boom?

Kommt 2014 der BYOD-Boom?

Sowohl den Bring Your Own Device (BYOD)- als auch den Mobile Device Management (MDM)-Markt kann man bei der Betrachtung aktueller Studien bereits jetzt schon nicht gerade als unterentwickelt bezeichnen. Dennoch soll es laut einer Studie die Egnyte im November 2013 durchgeführt hat erst im Jahr 2014 erst richtig mit der breiten Umsetzung losgehen. Das Ergebnis haben die Studienmacher in einer übersichtlichen Infografik „BYOD Boom – 2014 will be the Year the Enterprise goes Mobile“ erläutert. Hierfür wurden Quellen, Fakten und Studien von namhaften Beratungshäusern wie Morgan Stanley, ABI Research, IDG, Forbes und einiger weiteren zu einer Metastudie aggregiert. Bei dieser Auswertung kam unter Anderem deutlich heraus, dass die Nutzung von Tablet Computern in Unternehmen im Jahr 2014 mehr verdoppeln soll. Eine weitere Erkenntnis der Auswertung ist, dass bereits jetzt 65 Prozent aller Firmenangestellten Ihr eigenes Smartphones als ein zuverlässiges Arbeitsgerät bezeichnen, auch wenn nicht zwingend eine BYOD-Strategie im Unternehmen vorhanden ist. Dennoch planen über 30 Prozent der befragten Unternehmen, ihren Angestellten bis 2016 keine Firmenhandys mehr zu beschaffen. Dies ist offenbar der Tatsache geschuldet, dass rund 80 Prozent der Studienteilnehmer bereits 2013 doppelt so viele nutzbarere BYOD-Geräte im Firmennetzwerk angebunden haben als noch laut der Vorgänger Studie aus dem Jahr 2011.

Weitere Infos und Detailbetrachtungen finden sich in der von Egnypte erstellten Infografik:


Weiterlesen
18
115436 Aufrufe

Bring your own Everything

Bring your own Everything

Der Trend der Consumerisation of IT, als das ubiquitäre verwenden der eigenen digitalen Geräte,  wurde erstmalig 2004 von  Rafael Ballagas in dem Konferenzpaper "BYOD: Bring Your Own Device" schriftlich erwähnt (Link). Der Wissenschaftler der RWTH Aachen untersucht in der Media Computing Group die unterschiedliche Verwendung der "physical interface for interacting with large public displays based on camera-enabled mobile phones", wobei der wirtschaftliche Fokus der heutigen Definition von BYOD nicht angedacht war.

Für die Mitarbeiter der Unternehmens-IT hat die inzwischen gängige Abkürzung BYOD auf Grund der technischen und rechtlich komplexen Lage oftmals eine ganz andere Bedeutung. "Bring your own Disaster", "Bring your own Dilemma" oder "Bring your own Diaspora" sind nur einige der Verwendeten Umschreibung die IT-Verantwortliche bei dem Akronym gerne verwenden. Auch wenn der Siegeszug solcher Initiativen ungebrochen schein, gibt es gerade in der eigenen Informationstechnologie Widerstand, da BYOD weit mehr als das Mitbringen des eigenen Handys für dienstliche Zwecke ist. Das Instrument, das höhere Mitarbeiterzufriedenheit schaffen und Geschäftsprozesse dynamischer und flexibler machen soll, ist mittlerweile selbst so unübersichtlich geworden.


Weiterlesen
15
119452 Aufrufe

NSA schreibt Code für mobile Google-Betriebssystem Android

NSA schreibt Code für mobile Google-Betriebssystem Android

Gerade im Hinblick auf die auch gesetzlich verankerte Informationssicherheit, sind Unternehmen ebenso aus wettbewerbs und wirtschaftlichen Interessen daran gehalten die Vertraulichkeit, Verfügbarkeit und Integrität Ihrer Daten jederzeit sicherzustellen. Wie bereits im Blog Eintrag „Datensicherheit und ByoD“ dargestellt ist dieses Thema im Besonderen bei aktuellen Bring your own Device initiative nur mit einigen Hürden umsetzbar. Vor den aktuellen Überwachungsskandalen PRISM (und weiterer) der NSA hat eine Google-Sprecherin gegenüber der Nachrichtenagentur Bloomberg jetzt bestätigte, dass das Unternehmen der Implementierung von umfangreichen Programmbestandteilen, die von Programmieren der NSA stammen, vorbehaltslos zugestimmt habe. Der vollständige Code für das mobile Betriebssystem und Listen von weiteren Entwicklern seien jederzeit unter source.android.com öffentlich und könnten von jedem jederzeit eingesehen werden.

Dies ist insbesondere vor der kontinuierlichen Verbreitung von Smartphones und Tablets mit dem Android Betriebssystem bedenklich (Link). Moderne Smartphones wissen somit jederzeit, wo der Besitzer sich aufhält, mit wem er sich unterhält (telefonisch, per Messenger oder E-Mail) und welche sonstigen Interessen (Internet und Apps) er hat (Link). Google hat angeblich der Eingliederung von NSA-Code in sein Open-Source Android-Projekt bereits im Jahr 2011 zugestimmt. und zugesichert den von der NSA erstellten Code auch in zukünftige Versionen des Betriebssystems zu integrieren. Nach Angaben einer NSA-Sprecherin handelt es sich bei den von Geheimdienstmitarbeitern erstellten Programmteilen jedoch lediglich um „Sicherheitsverbesserungen“ von Android. Wem diese Sicherheit letztlich nützt, den Nutzern der Smartphones oder der NSA beim Zugriff auf diese, wurde nicht gesagt.


Weiterlesen
10
118894 Aufrufe

Überwachungsstaat - Was ist das?

Überwachungsstaat - Was ist das?

Etwas Offtoppic, aber dennoch im Kontext zu sehen ist das Thema Überwachung durch den Staat mittels Smartphone Ortung und das Mitlesen von E-Mails, dem Browserverlauf und einem Vieotelefonat mittels Skype, Facetime oder Hangout. Was in der TV-Serie Navi CSI, CSY New York & Co Alltag war, haben viele bisher nur für eine Hollywood Show gehalten. "Dank" der Enthüllungen von Edward Snowden sind diese offensichtlich jedoch Realität geworden

Der Cartoon von Videokünstler manniacs über den sogenannten Überwachungsstaat veranschaulicht auf recht einfach und übersichtlich, weshalb sich die Totalüberwachung der Bürger via PRISM (USA) und TEMPORA (UK) nicht einfach mit dem Rückgriff auf den Schutz der Bürger vor Kriminalität und Terrorismus relativieren lassen. Eine lückenlose und kontinuierliche andachtslose staatliche Überwachung stellt das Verhältnis von Bürger und Staat auf den Kopf, indem es den Bürger unter Generalverdacht stellt, die Handlungen staatlicher Akteure und deren Motive indes nicht hinterfragt. Totalüberwachung ist teuer und birgt ein riesiges Missbrauchspotential. Nicht der Terrorismus, sondern der mündige Bürger wird bekämpft. Wer also verstehen will, warum immer mehr Menschen sich über PRISM, Tempora, die Geheimdienste etc. ärgern, schaue sich dieses Video von manniac:


Weiterlesen
13
Markiert in:
123799 Aufrufe

Bring your own Device und IT Compliance

Bring your own Device und IT Compliance

Doch gilt es bei der Einführung von Bring your own Device nicht nur gesetzliche Vorschriften zu beachten, sondern auch unternehmensinterne Regelungen zu definieren.

Schon vor der Einführung sollte, sofern vorhanden, der Betriebsrat in das Bring your own Device Projekt eingebunden werden. Nach der Zustimmung von diesem gilt es eine Betriebsvereinbarung zu verabschieden. In diesem sollten Aspekte bezüglich der Trennung von unternehmensinternen und privaten Daten, den Eigentumsverhältnissen und  Richtlinien für den Verlust von Endgeräten beinhalten.


Weiterlesen
11
Markiert in:
112143 Aufrufe
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.