SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Wie ist es zum Trend BYOD
gekommen?
 Fast jeder hat heute einen Computer zu Hause
 Hardware wird immer leistungsfähiger
 Der Unterschied zwischen Business- und
Privatsystemen ist verschwunden
 Kurze Innovationszyklen beschleunigen
Hardwaretausch
 Hardware ist chic geworden
2
Private Systeme sind heute häufig sehr leistungsfähig!
Die ersten Schritte zur
Erweiterung der Infrastruktur
 Umleiten der Firmenmails an den privaten
Googlemail-Account
 Kopieren den Firmenadressbuch auf das
private Telefon
 Präsentationen auf slideshark u. ä
veröffentlichen
 Dokumente, Projekte, Konzepte, Mindmaps
in die Cloud verlagern
3
Ungesteuerte Verlagerung von Firmendaten nach außerhalb!
Warum?
Warum möchten Mitarbeiter ein eigenes
Device mit in die Firma bringen?
4
Fehlen Funktionen an
den Business Devices?
Ist die private
Hardware cooler?
Sachlich Emotional
Es ist wichtig das WARUM zu verstehen!
Wer?
Welche Mitarbeiter möchten ein eigenes
Device mit in die Firma bringen?
5
Die sind es die
„üblichen
Verdächtigen“?
Sind es mehrere
Mitarbeiter bzw.
bestimmte Gruppen?
Einzelne Mehrere
Es ist wichtig zu verstehen, WER im Unternehmen BYOD möchte!
Varianten von BYOD
6
2
Der Mitarbeiter finanziert
sein Endgerät selbst
Der Mitarbeiter erhält einen festen Betrag
und beschafft dafür ein Endgerät seiner
Wahl mit einem Supportvertrag
1
Der Mitarbeiter benutzt in beiden Fällen
kein zusätzliches Endgerät seines Arbeitgebers.
Was bedeutet das genau?
Normalerweise stellen Unternehmen
Betriebsmittel kostenfrei zur Verfügung
- nicht so bei BYOD -
7
Verlagerung von Zuständigkeiten für IT!
Sie kümmern sich selbst
um den Support von
Geräten und Software
Mitarbeiter finanzieren/
bezuschussen ihre
eigene Hardware
Vorteile für die Mitarbeiter
8
Weniger
Geräte für den
Mitarbeiter
Zufriedenere
Mitarbeiter
Mehr
Produktivität
Interessanterer
Arbeitgeber
BYOD
Höhere
Akzeptanz
Moderne
Systeme
Bedenken der IT
9
Sicherheit
Komplexität
Geschwindigkeit
Image der IT
Servicelevels
Produktivität
BYOD
Was ist zu beachten?
10
Welche
Leistung wird
bezahlt?
Art und Höhe
des
Zuschusses
Steuerliche
Aspekte
Zuständigkeit
des
Mitarbeiters
Beendigung
des Arbeits-
verhältnisses
Eigentums-
verhältnisse
Verlust /
Diebstahl
Ersatzgeräte
Wartung /
Reparatur
Herausforderung Support
Bei BYOD muss der Mitarbeiter den Support
für sein Endgerät selber leisten!
11
BND
(Beamer/Netzwerk/Drucker)
Fehlende
Hardware
(z. B. DVD-ROM)
Unterschiedliche
Tastaturen
Unterschiedliche
Software
(Mail/Kalender/Adressbuch etc.)
Exotische
Schnittstellen
Wie weit kann man BYOD
treiben?
12
Nur Tablets oder Smartphones
Tablets und Smartphones
Tablets, Smartphones und Laptops
Tablets, Smartphones und Laptops
plus unterschiedliche Software
1
2
3
4
Komplexität
Wie wird BYOD umgesetzt?
13
BYOD Checklist - 10
considerations for
Bring Your Own
Device
Kurze Checkliste: 5
Wege zu Infos
über BYOD
Checkliste:
BYOD ohne Risiko
BYOD: Sicher und
Sorgenfrei
3 Steps to Safely
Bringing Your Own
Devices (BYOD)
BYOD
Wie wird man
zum BYOD-Guru?
Vorschlag der aus CIO.de vom 17.08.2012
1. Sich mit anderen CIOs austauschen
2. IT-Konferenzen besuchen
3. Kurse besuchen
4. Veröffentlichungen lesen
5. Whitepaper besorgen
14
Es gibt aktuell zum Thema BYOD
keinen klaren methodischen Ansatz!
Eine Alternative zu BYOD
15
CYOD
Choose-Your-Own-Device
Es existiert eine Liste, von Devices
die genutzt werden können
Die IT stellt den Support für diese
Devices sicher
Der Umfang der privaten Nutzung
wird über eine Policy geregelt
Die IT integriert die erlaubten Devices
in die Systemlandschaft
Devices
Integration
Support
Private Nutzung
Hardware ist nicht alles!
16
MyDevice
Spiele
Social Media
Apps
Musik
Bücher
uvm.
Filme
Herausforderung Apps
17
Möglichkeit das gesamte Adressbuch mit facebook
abzugleichen – „Freunde finden“
Überträgt das komplette Adressbuch mit
Mobilfunknummern sowie Mobilfunkprovider auf
den Firmenserver des Anbieters.
Wenn Angry Birds nicht mit einer Unternehmens-
App kompatibel ist, wer ist dafür verantwortlich?
Überträgt ungefragt das gesamte Adressbuchs an
den Firmenserver des Anbieters.
Grundsätzliche
Sicherheitsthemen
18
Diese Seiten stellen Möglichkeiten zur Verfügung,
Systemzugriff auf Smartphones und Tablets zu erhalten!
Der Umgang mit der
Consumeration der IT
19
Aktiv werden - nicht warten
Awareness-Programm für Mitarbeiter
Mobile Security Policy
Klares Kommunikationskonzept
1
2
3
4
Was erwartet uns?
20
BYOD
Wo geht die Reise hin?
21
Der Byod-
Hype ebbt ab
Umfragen
bestätigen
diesen Trend
BYOD BYOID
Aktuell ist keine klare Richtung zu erkennen!
22
Bernd Hilgenberg
Leipziger Str. 38
42859 Remscheid
Telefon: +49 2191 8427228
Mail: hilgenberg@cioct.de
Ist BYOD ein
Thema bei Ihnen?
Sprechen Sie mich an!
Besuchen Sie uns auf:
www.cioct.de

Más contenido relacionado

Destacado

Pmb2536 - Simplifying and consolidating motorola solutions industrial browser
Pmb2536 - Simplifying and consolidating motorola solutions industrial browserPmb2536 - Simplifying and consolidating motorola solutions industrial browser
Pmb2536 - Simplifying and consolidating motorola solutions industrial browserScanSource Brasil
 
Social Media - Chancen und Risiken
Social Media - Chancen und RisikenSocial Media - Chancen und Risiken
Social Media - Chancen und RisikenAnsgar Bolle
 
Q316 Präsentation HeidelbergCement
Q316 Präsentation HeidelbergCementQ316 Präsentation HeidelbergCement
Q316 Präsentation HeidelbergCementHeidelbergCement
 
Gestion proyectos ciclosvida-gestiondelcambio-ramoncosta-cip-20101014-pt-valles
Gestion proyectos ciclosvida-gestiondelcambio-ramoncosta-cip-20101014-pt-vallesGestion proyectos ciclosvida-gestiondelcambio-ramoncosta-cip-20101014-pt-valles
Gestion proyectos ciclosvida-gestiondelcambio-ramoncosta-cip-20101014-pt-vallesRamon Costa i Pujol
 
Designing for a User Hijacked World
Designing for a User Hijacked WorldDesigning for a User Hijacked World
Designing for a User Hijacked Worldfrog
 
Kickstarter versi++¦n 1
Kickstarter versi++¦n 1Kickstarter versi++¦n 1
Kickstarter versi++¦n 1Patrisanto
 
Mining the social web for music-related data: a hands-on tutorial
Mining the social web for music-related data: a hands-on tutorialMining the social web for music-related data: a hands-on tutorial
Mining the social web for music-related data: a hands-on tutorialBen Fields
 
The Next Generation (of) IT
The Next Generation (of) ITThe Next Generation (of) IT
The Next Generation (of) ITUwe Friedrichsen
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delemerita761711
 
Ciclo biologico y comportamiento predator de Podisus sp.
Ciclo biologico y comportamiento predator de Podisus sp.Ciclo biologico y comportamiento predator de Podisus sp.
Ciclo biologico y comportamiento predator de Podisus sp.Katheryn Pisfil Colchado
 
Activitats econòmiques al llarg de la història
Activitats econòmiques al llarg de la històriaActivitats econòmiques al llarg de la història
Activitats econòmiques al llarg de la històrianeusgr
 
Goal Setting for Students
Goal Setting for StudentsGoal Setting for Students
Goal Setting for Studentsm nagaRAJU
 
Manager Coaching - PREPARATE PARA SER UN LIDER
Manager Coaching - PREPARATE PARA SER UN LIDERManager Coaching - PREPARATE PARA SER UN LIDER
Manager Coaching - PREPARATE PARA SER UN LIDERCentea Infonómics
 
Generation Y, und wie sie die Arbeitswelt verändern wird
Generation Y, und wie sie die Arbeitswelt verändern wirdGeneration Y, und wie sie die Arbeitswelt verändern wird
Generation Y, und wie sie die Arbeitswelt verändern wirdCarl-Christoph Fellinger
 

Destacado (14)

Pmb2536 - Simplifying and consolidating motorola solutions industrial browser
Pmb2536 - Simplifying and consolidating motorola solutions industrial browserPmb2536 - Simplifying and consolidating motorola solutions industrial browser
Pmb2536 - Simplifying and consolidating motorola solutions industrial browser
 
Social Media - Chancen und Risiken
Social Media - Chancen und RisikenSocial Media - Chancen und Risiken
Social Media - Chancen und Risiken
 
Q316 Präsentation HeidelbergCement
Q316 Präsentation HeidelbergCementQ316 Präsentation HeidelbergCement
Q316 Präsentation HeidelbergCement
 
Gestion proyectos ciclosvida-gestiondelcambio-ramoncosta-cip-20101014-pt-valles
Gestion proyectos ciclosvida-gestiondelcambio-ramoncosta-cip-20101014-pt-vallesGestion proyectos ciclosvida-gestiondelcambio-ramoncosta-cip-20101014-pt-valles
Gestion proyectos ciclosvida-gestiondelcambio-ramoncosta-cip-20101014-pt-valles
 
Designing for a User Hijacked World
Designing for a User Hijacked WorldDesigning for a User Hijacked World
Designing for a User Hijacked World
 
Kickstarter versi++¦n 1
Kickstarter versi++¦n 1Kickstarter versi++¦n 1
Kickstarter versi++¦n 1
 
Mining the social web for music-related data: a hands-on tutorial
Mining the social web for music-related data: a hands-on tutorialMining the social web for music-related data: a hands-on tutorial
Mining the social web for music-related data: a hands-on tutorial
 
The Next Generation (of) IT
The Next Generation (of) ITThe Next Generation (of) IT
The Next Generation (of) IT
 
Estrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable delEstrategias para el uso seguro y responsable del
Estrategias para el uso seguro y responsable del
 
Ciclo biologico y comportamiento predator de Podisus sp.
Ciclo biologico y comportamiento predator de Podisus sp.Ciclo biologico y comportamiento predator de Podisus sp.
Ciclo biologico y comportamiento predator de Podisus sp.
 
Activitats econòmiques al llarg de la història
Activitats econòmiques al llarg de la històriaActivitats econòmiques al llarg de la història
Activitats econòmiques al llarg de la història
 
Goal Setting for Students
Goal Setting for StudentsGoal Setting for Students
Goal Setting for Students
 
Manager Coaching - PREPARATE PARA SER UN LIDER
Manager Coaching - PREPARATE PARA SER UN LIDERManager Coaching - PREPARATE PARA SER UN LIDER
Manager Coaching - PREPARATE PARA SER UN LIDER
 
Generation Y, und wie sie die Arbeitswelt verändern wird
Generation Y, und wie sie die Arbeitswelt verändern wirdGeneration Y, und wie sie die Arbeitswelt verändern wird
Generation Y, und wie sie die Arbeitswelt verändern wird
 

Similar a BYOD Bring your own device

Byod course 27.5_v02
Byod course 27.5_v02Byod course 27.5_v02
Byod course 27.5_v02SuperB2
 
Die wichtigsten Begriffe im digitalen Wandel
Die wichtigsten Begriffe im digitalen WandelDie wichtigsten Begriffe im digitalen Wandel
Die wichtigsten Begriffe im digitalen WandelYUHIRO
 
HWZ - CAS Mobile Business - Mobile Business und Mobile Strategie
HWZ - CAS Mobile Business - Mobile Business und Mobile StrategieHWZ - CAS Mobile Business - Mobile Business und Mobile Strategie
HWZ - CAS Mobile Business - Mobile Business und Mobile StrategieMilos Radovic
 
Bring your own device
Bring your own deviceBring your own device
Bring your own deviceThomas Krampe
 
Social Collaboration: "Stell dir vor, es wird digital und keiner macht mit"
Social Collaboration: "Stell dir vor, es wird digital und keiner macht mit"Social Collaboration: "Stell dir vor, es wird digital und keiner macht mit"
Social Collaboration: "Stell dir vor, es wird digital und keiner macht mit"JP KOM GmbH
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. University St. Gallen
 
Vom Web 2.0 zum Enterprise 2.0
Vom Web 2.0 zum Enterprise 2.0Vom Web 2.0 zum Enterprise 2.0
Vom Web 2.0 zum Enterprise 2.0Alexander Kluge
 
BYOD - Device oder Desaster? Und praktische Lösungen.
BYOD - Device oder Desaster? Und praktische Lösungen.BYOD - Device oder Desaster? Und praktische Lösungen.
BYOD - Device oder Desaster? Und praktische Lösungen.Thomas Werning
 
ROI sofort - Enterprise 2.0 auf Basis von Lotus Notes und Domino
ROI sofort -  Enterprise 2.0 auf Basis von Lotus Notes und DominoROI sofort -  Enterprise 2.0 auf Basis von Lotus Notes und Domino
ROI sofort - Enterprise 2.0 auf Basis von Lotus Notes und DominoThomas Bahn
 
Social Media im Unternehmen
Social Media im UnternehmenSocial Media im Unternehmen
Social Media im UnternehmenHellmuth Broda
 
Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Subrata Sinha
 
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...Dell Technologies
 
SeEF 2013 | Büro 2.0 - Intelligente Lösungen für unterwegs (Olivier Kofler)
SeEF 2013 | Büro 2.0 - Intelligente Lösungen für unterwegs (Olivier Kofler)SeEF 2013 | Büro 2.0 - Intelligente Lösungen für unterwegs (Olivier Kofler)
SeEF 2013 | Büro 2.0 - Intelligente Lösungen für unterwegs (Olivier Kofler)Swiss eEconomy Forum
 
Wissensmanagement 2.0 Mehr Als Eine Web 2.0
Wissensmanagement 2.0   Mehr Als Eine Web 2.0Wissensmanagement 2.0   Mehr Als Eine Web 2.0
Wissensmanagement 2.0 Mehr Als Eine Web 2.0Guido Schmitz
 
Agilität und Microservices als Chance für Modernisierung?
Agilität und Microservices als Chance für Modernisierung?Agilität und Microservices als Chance für Modernisierung?
Agilität und Microservices als Chance für Modernisierung?enpit GmbH & Co. KG
 
system worx: Wie Open Source Software zur Optimierung von Geschäftsprozessen ...
system worx: Wie Open Source Software zur Optimierung von Geschäftsprozessen ...system worx: Wie Open Source Software zur Optimierung von Geschäftsprozessen ...
system worx: Wie Open Source Software zur Optimierung von Geschäftsprozessen ...AKJoom
 
Business Turbo Web 2.0
Business Turbo Web 2.0Business Turbo Web 2.0
Business Turbo Web 2.0AndraeM
 
Marc Kroll (SERgroup Holding International GmbH)
Marc Kroll (SERgroup Holding International GmbH)Marc Kroll (SERgroup Holding International GmbH)
Marc Kroll (SERgroup Holding International GmbH)Praxistage
 
Mobile Trends - Sich abzeichnende Mobile Trends
Mobile Trends - Sich abzeichnende Mobile TrendsMobile Trends - Sich abzeichnende Mobile Trends
Mobile Trends - Sich abzeichnende Mobile TrendsMilos Radovic
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 

Similar a BYOD Bring your own device (20)

Byod course 27.5_v02
Byod course 27.5_v02Byod course 27.5_v02
Byod course 27.5_v02
 
Die wichtigsten Begriffe im digitalen Wandel
Die wichtigsten Begriffe im digitalen WandelDie wichtigsten Begriffe im digitalen Wandel
Die wichtigsten Begriffe im digitalen Wandel
 
HWZ - CAS Mobile Business - Mobile Business und Mobile Strategie
HWZ - CAS Mobile Business - Mobile Business und Mobile StrategieHWZ - CAS Mobile Business - Mobile Business und Mobile Strategie
HWZ - CAS Mobile Business - Mobile Business und Mobile Strategie
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
Social Collaboration: "Stell dir vor, es wird digital und keiner macht mit"
Social Collaboration: "Stell dir vor, es wird digital und keiner macht mit"Social Collaboration: "Stell dir vor, es wird digital und keiner macht mit"
Social Collaboration: "Stell dir vor, es wird digital und keiner macht mit"
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
 
Vom Web 2.0 zum Enterprise 2.0
Vom Web 2.0 zum Enterprise 2.0Vom Web 2.0 zum Enterprise 2.0
Vom Web 2.0 zum Enterprise 2.0
 
BYOD - Device oder Desaster? Und praktische Lösungen.
BYOD - Device oder Desaster? Und praktische Lösungen.BYOD - Device oder Desaster? Und praktische Lösungen.
BYOD - Device oder Desaster? Und praktische Lösungen.
 
ROI sofort - Enterprise 2.0 auf Basis von Lotus Notes und Domino
ROI sofort -  Enterprise 2.0 auf Basis von Lotus Notes und DominoROI sofort -  Enterprise 2.0 auf Basis von Lotus Notes und Domino
ROI sofort - Enterprise 2.0 auf Basis von Lotus Notes und Domino
 
Social Media im Unternehmen
Social Media im UnternehmenSocial Media im Unternehmen
Social Media im Unternehmen
 
Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6Zusammenfassung von Impulsvortrag 5 und 6
Zusammenfassung von Impulsvortrag 5 und 6
 
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
Dell Technologies - Die IoT Wertschöpfungskette für eine smarte Welt - Dell E...
 
SeEF 2013 | Büro 2.0 - Intelligente Lösungen für unterwegs (Olivier Kofler)
SeEF 2013 | Büro 2.0 - Intelligente Lösungen für unterwegs (Olivier Kofler)SeEF 2013 | Büro 2.0 - Intelligente Lösungen für unterwegs (Olivier Kofler)
SeEF 2013 | Büro 2.0 - Intelligente Lösungen für unterwegs (Olivier Kofler)
 
Wissensmanagement 2.0 Mehr Als Eine Web 2.0
Wissensmanagement 2.0   Mehr Als Eine Web 2.0Wissensmanagement 2.0   Mehr Als Eine Web 2.0
Wissensmanagement 2.0 Mehr Als Eine Web 2.0
 
Agilität und Microservices als Chance für Modernisierung?
Agilität und Microservices als Chance für Modernisierung?Agilität und Microservices als Chance für Modernisierung?
Agilität und Microservices als Chance für Modernisierung?
 
system worx: Wie Open Source Software zur Optimierung von Geschäftsprozessen ...
system worx: Wie Open Source Software zur Optimierung von Geschäftsprozessen ...system worx: Wie Open Source Software zur Optimierung von Geschäftsprozessen ...
system worx: Wie Open Source Software zur Optimierung von Geschäftsprozessen ...
 
Business Turbo Web 2.0
Business Turbo Web 2.0Business Turbo Web 2.0
Business Turbo Web 2.0
 
Marc Kroll (SERgroup Holding International GmbH)
Marc Kroll (SERgroup Holding International GmbH)Marc Kroll (SERgroup Holding International GmbH)
Marc Kroll (SERgroup Holding International GmbH)
 
Mobile Trends - Sich abzeichnende Mobile Trends
Mobile Trends - Sich abzeichnende Mobile TrendsMobile Trends - Sich abzeichnende Mobile Trends
Mobile Trends - Sich abzeichnende Mobile Trends
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 

Más de CIOConsultingTeam

Komplexität schadet dem Kunden!
Komplexität schadet dem Kunden!Komplexität schadet dem Kunden!
Komplexität schadet dem Kunden!CIOConsultingTeam
 
IT Marketing (deutsche Version)
IT Marketing (deutsche Version)IT Marketing (deutsche Version)
IT Marketing (deutsche Version)CIOConsultingTeam
 
Presentation unplugged (deutsche Version)
Presentation unplugged (deutsche Version)Presentation unplugged (deutsche Version)
Presentation unplugged (deutsche Version)CIOConsultingTeam
 
Herausforderung Multichannel Retailing
Herausforderung Multichannel RetailingHerausforderung Multichannel Retailing
Herausforderung Multichannel RetailingCIOConsultingTeam
 
Communication between it and business
Communication between it and businessCommunication between it and business
Communication between it and businessCIOConsultingTeam
 
Die Kommunikation zwischen IT und Business
Die Kommunikation zwischen IT und BusinessDie Kommunikation zwischen IT und Business
Die Kommunikation zwischen IT und BusinessCIOConsultingTeam
 
Mehr Wertschöpfung durch die optimale Positionierung ihrer IT
Mehr Wertschöpfung durch die optimale Positionierung ihrer ITMehr Wertschöpfung durch die optimale Positionierung ihrer IT
Mehr Wertschöpfung durch die optimale Positionierung ihrer ITCIOConsultingTeam
 
Bringing business and it together
Bringing business and it togetherBringing business and it together
Bringing business and it togetherCIOConsultingTeam
 
Business und IT zusammenbringen
Business und IT zusammenbringenBusiness und IT zusammenbringen
Business und IT zusammenbringenCIOConsultingTeam
 
The IT - challenge for the top management
The IT - challenge for the top managementThe IT - challenge for the top management
The IT - challenge for the top managementCIOConsultingTeam
 

Más de CIOConsultingTeam (20)

How to impress the CEO
How to impress the CEOHow to impress the CEO
How to impress the CEO
 
Speaking Business
Speaking BusinessSpeaking Business
Speaking Business
 
Prioritäten
PrioritätenPrioritäten
Prioritäten
 
Komplexität schadet dem Kunden!
Komplexität schadet dem Kunden!Komplexität schadet dem Kunden!
Komplexität schadet dem Kunden!
 
Softwareauswahlverfahren
SoftwareauswahlverfahrenSoftwareauswahlverfahren
Softwareauswahlverfahren
 
IT marketing
IT marketingIT marketing
IT marketing
 
IT Marketing (deutsche Version)
IT Marketing (deutsche Version)IT Marketing (deutsche Version)
IT Marketing (deutsche Version)
 
Presentation unplugged (deutsche Version)
Presentation unplugged (deutsche Version)Presentation unplugged (deutsche Version)
Presentation unplugged (deutsche Version)
 
presentation unplugged
presentation unpluggedpresentation unplugged
presentation unplugged
 
Herausforderung Multichannel Retailing
Herausforderung Multichannel RetailingHerausforderung Multichannel Retailing
Herausforderung Multichannel Retailing
 
twitter im Mittelstand
twitter im Mittelstandtwitter im Mittelstand
twitter im Mittelstand
 
Communication between it and business
Communication between it and businessCommunication between it and business
Communication between it and business
 
Die Kommunikation zwischen IT und Business
Die Kommunikation zwischen IT und BusinessDie Kommunikation zwischen IT und Business
Die Kommunikation zwischen IT und Business
 
Mehr Wertschöpfung durch die optimale Positionierung ihrer IT
Mehr Wertschöpfung durch die optimale Positionierung ihrer ITMehr Wertschöpfung durch die optimale Positionierung ihrer IT
Mehr Wertschöpfung durch die optimale Positionierung ihrer IT
 
Akquise 2.0
Akquise 2.0Akquise 2.0
Akquise 2.0
 
Selling IT better
Selling IT betterSelling IT better
Selling IT better
 
IT besser verkaufen
IT besser verkaufenIT besser verkaufen
IT besser verkaufen
 
Bringing business and it together
Bringing business and it togetherBringing business and it together
Bringing business and it together
 
Business und IT zusammenbringen
Business und IT zusammenbringenBusiness und IT zusammenbringen
Business und IT zusammenbringen
 
The IT - challenge for the top management
The IT - challenge for the top managementThe IT - challenge for the top management
The IT - challenge for the top management
 

BYOD Bring your own device

  • 1.
  • 2. Wie ist es zum Trend BYOD gekommen?  Fast jeder hat heute einen Computer zu Hause  Hardware wird immer leistungsfähiger  Der Unterschied zwischen Business- und Privatsystemen ist verschwunden  Kurze Innovationszyklen beschleunigen Hardwaretausch  Hardware ist chic geworden 2 Private Systeme sind heute häufig sehr leistungsfähig!
  • 3. Die ersten Schritte zur Erweiterung der Infrastruktur  Umleiten der Firmenmails an den privaten Googlemail-Account  Kopieren den Firmenadressbuch auf das private Telefon  Präsentationen auf slideshark u. ä veröffentlichen  Dokumente, Projekte, Konzepte, Mindmaps in die Cloud verlagern 3 Ungesteuerte Verlagerung von Firmendaten nach außerhalb!
  • 4. Warum? Warum möchten Mitarbeiter ein eigenes Device mit in die Firma bringen? 4 Fehlen Funktionen an den Business Devices? Ist die private Hardware cooler? Sachlich Emotional Es ist wichtig das WARUM zu verstehen!
  • 5. Wer? Welche Mitarbeiter möchten ein eigenes Device mit in die Firma bringen? 5 Die sind es die „üblichen Verdächtigen“? Sind es mehrere Mitarbeiter bzw. bestimmte Gruppen? Einzelne Mehrere Es ist wichtig zu verstehen, WER im Unternehmen BYOD möchte!
  • 6. Varianten von BYOD 6 2 Der Mitarbeiter finanziert sein Endgerät selbst Der Mitarbeiter erhält einen festen Betrag und beschafft dafür ein Endgerät seiner Wahl mit einem Supportvertrag 1 Der Mitarbeiter benutzt in beiden Fällen kein zusätzliches Endgerät seines Arbeitgebers.
  • 7. Was bedeutet das genau? Normalerweise stellen Unternehmen Betriebsmittel kostenfrei zur Verfügung - nicht so bei BYOD - 7 Verlagerung von Zuständigkeiten für IT! Sie kümmern sich selbst um den Support von Geräten und Software Mitarbeiter finanzieren/ bezuschussen ihre eigene Hardware
  • 8. Vorteile für die Mitarbeiter 8 Weniger Geräte für den Mitarbeiter Zufriedenere Mitarbeiter Mehr Produktivität Interessanterer Arbeitgeber BYOD Höhere Akzeptanz Moderne Systeme
  • 9. Bedenken der IT 9 Sicherheit Komplexität Geschwindigkeit Image der IT Servicelevels Produktivität BYOD
  • 10. Was ist zu beachten? 10 Welche Leistung wird bezahlt? Art und Höhe des Zuschusses Steuerliche Aspekte Zuständigkeit des Mitarbeiters Beendigung des Arbeits- verhältnisses Eigentums- verhältnisse Verlust / Diebstahl Ersatzgeräte Wartung / Reparatur
  • 11. Herausforderung Support Bei BYOD muss der Mitarbeiter den Support für sein Endgerät selber leisten! 11 BND (Beamer/Netzwerk/Drucker) Fehlende Hardware (z. B. DVD-ROM) Unterschiedliche Tastaturen Unterschiedliche Software (Mail/Kalender/Adressbuch etc.) Exotische Schnittstellen
  • 12. Wie weit kann man BYOD treiben? 12 Nur Tablets oder Smartphones Tablets und Smartphones Tablets, Smartphones und Laptops Tablets, Smartphones und Laptops plus unterschiedliche Software 1 2 3 4 Komplexität
  • 13. Wie wird BYOD umgesetzt? 13 BYOD Checklist - 10 considerations for Bring Your Own Device Kurze Checkliste: 5 Wege zu Infos über BYOD Checkliste: BYOD ohne Risiko BYOD: Sicher und Sorgenfrei 3 Steps to Safely Bringing Your Own Devices (BYOD) BYOD
  • 14. Wie wird man zum BYOD-Guru? Vorschlag der aus CIO.de vom 17.08.2012 1. Sich mit anderen CIOs austauschen 2. IT-Konferenzen besuchen 3. Kurse besuchen 4. Veröffentlichungen lesen 5. Whitepaper besorgen 14 Es gibt aktuell zum Thema BYOD keinen klaren methodischen Ansatz!
  • 15. Eine Alternative zu BYOD 15 CYOD Choose-Your-Own-Device Es existiert eine Liste, von Devices die genutzt werden können Die IT stellt den Support für diese Devices sicher Der Umfang der privaten Nutzung wird über eine Policy geregelt Die IT integriert die erlaubten Devices in die Systemlandschaft Devices Integration Support Private Nutzung
  • 16. Hardware ist nicht alles! 16 MyDevice Spiele Social Media Apps Musik Bücher uvm. Filme
  • 17. Herausforderung Apps 17 Möglichkeit das gesamte Adressbuch mit facebook abzugleichen – „Freunde finden“ Überträgt das komplette Adressbuch mit Mobilfunknummern sowie Mobilfunkprovider auf den Firmenserver des Anbieters. Wenn Angry Birds nicht mit einer Unternehmens- App kompatibel ist, wer ist dafür verantwortlich? Überträgt ungefragt das gesamte Adressbuchs an den Firmenserver des Anbieters.
  • 18. Grundsätzliche Sicherheitsthemen 18 Diese Seiten stellen Möglichkeiten zur Verfügung, Systemzugriff auf Smartphones und Tablets zu erhalten!
  • 19. Der Umgang mit der Consumeration der IT 19 Aktiv werden - nicht warten Awareness-Programm für Mitarbeiter Mobile Security Policy Klares Kommunikationskonzept 1 2 3 4
  • 21. Wo geht die Reise hin? 21 Der Byod- Hype ebbt ab Umfragen bestätigen diesen Trend BYOD BYOID Aktuell ist keine klare Richtung zu erkennen!
  • 22. 22 Bernd Hilgenberg Leipziger Str. 38 42859 Remscheid Telefon: +49 2191 8427228 Mail: hilgenberg@cioct.de Ist BYOD ein Thema bei Ihnen? Sprechen Sie mich an! Besuchen Sie uns auf: www.cioct.de