18,95 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
  • Broschiertes Buch

Studienarbeit aus dem Jahr 2017 im Fachbereich BWL - Investition und Finanzierung, Note: 1,3, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Veranstaltung: E-Business & Mobile Computing, Sprache: Deutsch, Abstract: Diese Arbeit behandelt Chancen und Risiken des Ansatzes "Bring Your Own Device" (BYOD), der die Integration mobiler Endgeräte im geschäftlichen Umfeld durch definierte Richtlinien regeln soll. Durch den enormen Zuwachs mobiler Endgeräte, wie z.B. Smartphones, Notebooks oder Tablets im Konsumentenmarkt, werden diese…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2017 im Fachbereich BWL - Investition und Finanzierung, Note: 1,3, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Veranstaltung: E-Business & Mobile Computing, Sprache: Deutsch, Abstract: Diese Arbeit behandelt Chancen und Risiken des Ansatzes "Bring Your Own Device" (BYOD), der die Integration mobiler Endgeräte im geschäftlichen Umfeld durch definierte Richtlinien regeln soll. Durch den enormen Zuwachs mobiler Endgeräte, wie z.B. Smartphones, Notebooks oder Tablets im Konsumentenmarkt, werden diese immer häufiger nicht mehr nur privat, sondern auch im Arbeitsumfeld genutzt. Diese Entwicklung beeinflusste unter anderem Apple, die im Jahre 20071 ihr erstes Smartphone und im Jahre 2012 ihr erstes Tablet vorstellten und so den neu geschaffenen mobilen Markt prägten. Die mobilen Geräte bieten eine extrem hohe Rechenkapazität und einen hohen Funktionalitätsumfang verknüpft mit einer einfachen Bedienung.Heutzutage ist der Einsatz mobiler Geräte sowohl im privaten als auch im geschäftlichen Leben nicht mehr wegzudenken. Mit dieser Entwicklung werden IT-Abteilungen vor neue Herausforderungen gestellt. Mitarbeiter bringen ihre privaten Geräte mit zur Arbeit und erwarten Zugriff auf das Netzwerk, um zum Beispiel auf Firmendaten, E-Mails, Kalender und Kontakte zugreifen zu können. Resultierend aus diesen Erwartungen definieren sich die unterschiedlichsten Anforderungen unter anderem an den Datenschutz und an die IT-Sicherheit. Werden diese Erwartungen ignoriert, kann eine Schatten-IT neben der kontrollierten IT entstehen.Wireless Local Area Network (WLAN) Passwörter werden mit anderen Mitarbeitern geteilt und somit der Zugriff auf das Firmennetzwerk gewährt. Interne Firmendaten können so an der IT-Abteilung vorbeigeschleust und z.B. in Cloudspeichern im Internet gespeichert werden. Durch die zusätzliche Nutzung von sozialen Netzwerken und Streamingdiensten, wie beispielsweise WhatsApp, Facebook und Netflix werden die intern zur Verfügung stehenden Bandbreiten in der Firmenumgebung zusätzlich beansprucht.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.