Facebook Twitter Google RSS

27. November 2014

Bring Your Own Device (BYOD)

Heute stellen wir Ihnen einen Artikel vor, der nicht in Tirol Tech seinen Ursprung hat, sondern vielmehr von unserem Partner pro.net.expert. Dieser hat uns schon vor längerer Zeit einen ausgezeichneten Artikel über Voice over IP zukommen lassen. Quasi eine sehr gut überschaubare Übersicht was Voice over IP ist was darunter zu verstehen ist bzw. was es darüber alles zu wissen gibt. Hier kurz der Link zum Nachlesen.


Foto: Tirol Tech

Und heute präsentiert, wie schon im vorigen Artikel, Herr Andreas Kroppen von pro.net.expert Ihnen BYOD. Was darunter zu verstehen ist, wo BYOD verwendet wird bzw. eine kurze allgemeine Erklärung. Das Wort hat nun Hr. Kroppen.

BYOD wird immer wichtiger in der heutigen Zeit. Zunächst einmal kurz was BYOD überhaupt bedeutet. Bring Your Own Device (BYOD) bedeutet soviel, dass die Mitarbeiter ihr eigenes Smartphone, Tablet oder den eigenen Laptop in das Unternehmen mitbringen und es dort in das Unternehmensnetzwerk einloggen.

Der Vorteil für den Unternehmer liegt dabei klar auf der Hand. Er spart Kosten ein, indem er seine Mitarbeiter nicht mit eigenen Smartphones, Tablets üder Laptops ausstatten muss. Zudem ist dies auch ein Vorteil für Freelancer oder Studenten, die nur teilweise im Unternehmen arbeiten.

Der Zugriff erfolgt in den meisten Fällen über das WLAN-Netz eines Unternehmens, sofern eines vorhanden ist. Das Endgerät wählt sich automatisch ein, sobald sich das Endgerät im WLAN-Netz befindet. Sollte der Mitarbeiter einen festen Arbeitsplatz haben, kann das Endgerät, sofern es über einen LAN-Anschluss verfügt, natürlich auch per Kabel verbunden werden.

Unternehmensrichtlinien
Da die BYOD Technologie ein großes Sicherheitsrisiko für ein Unternehmen darstellt, werden in den Unternehmensrichtlichen die Regeln festgelegt, inwieweit das jeweilige Endgerät Zugriff auf netzwerkspezifische und firmenrelevante Daten haben darf. Oftmals ist es so, dass in den Richtlinien auch nur eingeschränkte Dienstangebote zugelassen werden. Beispielsweise nur ein Zugang zum Webmaildienst.

Unternehmensrisiken
Störung des internen Netzwerkes sowie Ausspionieren des internen Netzwerkes die Komplexität und der Betriebsaufwand in der IT-Infrastruktur steigt Probleme beim Datenschutz

Störung des internen Netzwerkes
Jedes neue Endgerät, welches in ein neues Netzwerk oder in eine neue IT-Infrastruktur integriert werden muss, stellt das Risiko einer Störung des Netzwerkes dar. Je nach Betriebssystem, Hersteller oder Endgerät können Störungen oder Inkompatibilität auftreten.

Ausspionieren des internen Netzwerkes

Auch das Ausspionieren des Netzwerkes oder der IT-Infrastruktur stellt ein Problem dar. Auf den jeweiligen Endgeräten können bereits schädliche Viren-, Spam oder Spionagesofware installiert sein. Somit entsteht ein Mehraufwand zur Prüfung der Endgeräte.

Die Komplexität und der Betriebsaufwand in der IT-Infrastruktur steigt. Je mehr Endgeräte sich in einer IT-Infrastruktur befinden, desto komplexer wird der Betriebswaufwand. In der heutigen Zeit verfpgen die Mitarbeiter auch über

unterschiedliche Endgeräte, mit wiederum anderen Betriebssystemen. Ein Systemadministrator steht hier vor der Herausforderung, jedes einzelne Endgerät so einzustellen, dass es keine Schäden verursacht.

Probleme beim Datenschutz
Eine weitere große Herausforderung ist die Wahrung des Datenschutzes. Es muss sichergestellt werden, das personenbezogene Daten sowie Geschäfts- und Betriebsgeheimnisse nicht an die Öffentlichkeit kommen.

Unternehmensvoteile
Ständige und erhöhte Erreichbarkeit der Mitarbeiter Kostenvorteile durch weniger Anschaffungskosten bei der Hardware ständige und erhöhte Erreichbarkeit der Mitarbeiter

Ein Vorteil für den Unternehmer ist, dass der Mitarbeiter vermehrt erreichbar ist, da er sein privates Handy in der Regel bei sich trägt. Auch per VPN besteht die Möglichkeit, dass sich der Mitarbeiter von überall in das interne Firmennetzwerk einwählen kann.

Kostenvorteile durch weniger Anschaffungskosten bei der Hardware
Ein weiterer Vorteil sind die bereits oben erwähnten Kosteneinsparungen in den Anschaffungskosten. In der Regel beteiligt sich der Unternehmer jedoch an einigen variablen Kosten.


Ihr Andreas

Über mich


Herzlich Willkommen bei Tirol Tech. Mein Name ist Martin Scholz, Gründer und Inhaber, von Tirol Tech. Ich bin ein extremer Technikenthusiast und habe es mir zur Aufgabe gemacht mein technisches Wissen in Wort und Schrift niederzuschreiben. Im Mai 2014 wurde der Grundstein für Tirol Tech gelegt, um Sie mit topaktuellen Neuigkeiten aus dem Bereich der Technik mit Schwerpunkt Telekommunikation, zu beliefern.

Leserkommentare anzeigen:

Unser Fachbegriffelexikon:

Tirol Tech

A

APK

Das Android Programmformat (Android Package).



APP DRAWER

Die Übersicht aller installierten und vorinstallierten Apps. Meist Über den Menübutton unten in der Mitte erreichbar.



ART - Android Run Time

Das System auf Android Smartphones kompiliert gleich bei der Installation in Maschinensprache und damit den kompletten Dalvik Cache löscht, was zu deutlich höherer Performance führt.


F

FPS - FRAMES PER SECONDS

Wird in der Kameratechnik verwendet und beschreibt die Anzahl der Bilder, die in einer Sekunde gemacht oder angezeigt werden.


L

LAUNCHER

Ein Launcher besteht meist aus einer Programmliste und mehreren individuell einrichtbaren Startseiten. Diese Applikation ist sehr gestaltbar und bietet viele Vorteile/Features gegenüber den Stock (vorinstallierten) Launcher.


N

NAV-BAR - NAVIGATIONS BAR

Ist der Balken am unteren Rand des Smartphones mit den Navigationstasten (Einstellungen, Zurück-Button, Homebutton, ‚Task Manager). Meist sind damit die On-Screen-Tasten gemeint, die sich auf dem Bildschirm befinden und nicht am unteren Rand des Smartphones befinden.



NFC - Near Field Communication

Ist eine Technik, mit der man Daten schnell von Android-Gerät zu Android-Gerät über kurze Distanzen ohne Kabel übertragen kann.


O

OS - OPERATING SYSTEM

Ein Operating System ist ein Betriebssystem, das aus einer Zusammenstellung von Computerprogrammen besteht. Im Smartphone-Bereich wird ein OS von verschiedenen Herstellern unterstützt (z.B. Android/Google OS, IOS, etc.)



OTG - On The Go

In Verbindung mit USB. USB OTG ist ein Kabel, das die Verbindung zwischen Smartphone und USB Stick herstellt und zb. Filme vom Massenspeichergerät am Smartphone abspielen kann, ohne dies im Speicher oder Zwischenspeicher zu speichern.


S

SCREENCAST

Screencast ist ein digitaler Film, der die Abläufe bei der Verwendung von Software am Computer-Bildschirm wiedergibt und gegebenenfalls beschreibt. Es ist möglich von Android Gerät zu TV zu übertragen.



SOT - Screen On Time

Ist die Zeitspanne, in der die Akkulaufzeit des Displays gemessen wird.



SSL Verschlüsselung

TLS (Transport Layer Security, deutsch Transportschichtsicherheit), weitläufiger bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.



Streaming

Streaming bezeichnet die gleichzeitige Übertragung und Wiedergabe von Video- und Audiodaten über ein Netzwerk. Den Vorgang der Datenübertragung selbst nennt man Streaming, und übertragene („gestreamte“) Programme werden als Livestream oder kurz Stream bezeichnet.


U

USB - Universal Serial Bus

Der Universal Serial Bus ist ein serielles Bussystem zur Verbindung eines Computers mit externen Geräten. Mit USB ausgestattete Geräte oder Speichermedien können im laufenden Betrieb miteinander verbunden und angeschlossene Geräte sowie deren Eigenschaften automatisch erkannt werden.



© 2014 Tirol Tech. WP Wildweblab converted by Bloggertheme9