Refine
Year of publication
Document Type
- Working Paper (10)
- Article (6)
- Conference Proceeding (3)
- Report (1)
Has Fulltext
- yes (20)
Is part of the Bibliography
- no (20)
Keywords
- Wissensmanagement (4)
- Arbeitswelt (3)
- Rechtsanwalt (3)
- Wirtschaftsinformatik (3)
- Consumerization (2)
- Fehlerverhütung (2)
- ISO/IEC 20000 (2)
- IT-Dienstleistung (2)
- Security (2)
- Studienarbeit (2)
Institute
End users urgently request using mobile devices at their workplace. They know these devices from their private life and appreciate functionality and usability, and want to benefit from these advantages at work as well. Limitations and restrictions would not be accepted by them. On the contrary, companies are obliged to employ substantial organizational and technical measures to ensure data security and compliance when allowing to use mobile devices at the workplace. So far, only individual arrangements have been presented addressing single issues in ensuring data security and compliance. However, companies need to follow a comprehensive set of measures addressing all relevant aspects of data security and compliance in order to play it safe. Thus, in this paper at first technical architectures for using mobile devices in enterprise IT are reviewed. Thereafter a set of compliance rules is presented and, as major contribution, technical measures are explained that enable a company to integrate mobile devices into enterprise IT while still complying with these rules comprehensively. Depending on the company context, one or more of the technical architectures have to be chosen impacting the specific technical measures for compliance as elaborated in this paper. Altogether this paper, for the first time, correlates technical architectures for using mobile devices at the workplace with technical measures to assure data security and compliance according to a comprehensive set of rules.
BYOD Bring Your Own Device
(2013)
Using modern devices like smartphones and tablets offers a wide variety of advantages; this has made them very popular as consumer devices in private life. Using them in the workplace is also popular. However, who wants to carry around and handle two devices; one for personal use, and one for work-related tasks? That is why “dual use”, using one single device for private and business applications, may represent a proper solution. The result is “Bring Your Own Device,” or BYOD, which describes the circumstance in which users make their own personal devices available for company use. For companies, this brings some opportunities and risks. We describe and discuss organizational issues, technical approaches, and solutions.
The objective of this student project was for the students to develop, conduct, and supervise a training course for basic work place applications (word processing and business graphics). Students were responsible for the planning, organizing and the teaching of the course. As participants, underprivileged adolescents took part in order to learn the handling of IT applications and therefore, improve their job skills and have a better chance to get into employment. Therefore the adolescents do the role of trainees at the course. Our students worked with a population that is continually overlooked by the field.
As a result, the students trained to design and implement training courses, exercised to manage projects and increased their social responsibility and awareness concerning the way of life and living conditions of other young people. The underprivileged adolescents learned to use important business applications and increased their job skills and job chances. The overall design of our concept required extensive resources to supervise and to steer the students and the adolescents. The lecturers had to teach and to counsel the students and had to be on “stand-by” just in case they were needed to solve critical situations between the two groups of young people.
Untersuchungen zu Berufen der Wirtschaftsinformatik bleiben weiterhin
interessant, wenn sie helfen können, dem mittlerweile länger anhaltenden
IT-Fachkräftemangel entgegenzuwirken. Eine Untersuchung der Hochschule
Hannover zu Wirtschaftsinformatikern/-informatikerinnen in den ersten zehn Jahren im Beruf zeigt deren berufliche Ziele und die berufliche Zufriedenheit, die sie erlangen. Deutlich wird, dass Frauen und Männer das Arbeitsklima und die Arbeitsbedingungen sehr unterschiedlich wahrnehmen und daher auch unterschiedlich zufrieden sind. Dabei bemängeln Frauen vor allem Merkmale, die mit „fehlender Fairness“ zu beschreiben sind.
Vor der Abgabe einer Studien- oder Abschlussarbeit ist dringend eine sorgfältige Überarbeitung in Form einer Endredaktion vorzunehmen, um eine gute Bewertung der Arbeit nicht zu gefährden. Dies ist einfach; denn das Vorgehen ist schlicht und wenig aufwändig. Daher wäre es besonders ärgerlich, einfache Fehler nicht zu beheben und dafür Abzüge bei der Bewertung der Arbeit hinzunehmen. Für eine Endredaktion wird hiermit eine Anleitung vorgelegt.
In der betrieblichen Datenverarbeitung ist die Übergabe eines neuen (oder geänderten) Anwendungssystems in den DV-Betrieb eine kritische Situation: Aus Sicht der Fachbereiche und der Anwendungsentwicklung sollte die Anwendung möglichst zügig in Betrieb genommen werden, um Termine einzuhalten und den betrieblichen Nutzen der Anwendung früh auszulösen. Für den DV-Betrieb haben Sicherheit, Stabilität und Kontinuität des laufenden Betriebs höchste Priorität, so dass Anwendungen nur in Betrieb genommen werden, wenn weder die Anwendung noch deren Integration in den Betrieb ein Risiko darstellen. Daher ist der Prozess des Übergangs von der Anwendungsentwicklung in den DV-Betrieb besonders kritisch. Der Artikel berichtet aus einem aktuellen Forschungsprojekt.
Steuerberater erbringen bei der Beratung ihrer Mandanten wissensintensive Dienstleistungen, folgerichtig gilt Wissen als wichtigste Ressource, um im Wettbewerb zu bestehen. Daher sollte mit dieser Ressource gezielt und systematisch umgegangen werden; dafür steht seit einigen Jahren der Begriff „Wissensmanagement“. Dabei stellen sich für Steuerberater spezifische Aufgabenstellungen im Wissensmanagement. Eine Reihe vorliegender Lösungsansätze ist darauf zu prüfen, ob nachhaltige Erfolge bei der Steigerung von Qualität, Effizienz und Stabilität der Beratungsleistungen zu erwarten sind.
Schon lange müssen Betreiber von IT-Systemen damit rechnen, dass die Systeme angegriffen und in der Folge unbefugt und missbräuchlich genutzt werden. Frühe Fälle sind etwa für das Jahr 1961 verzeichnet, als am MIT das Abrechnungsverfahren des Großrechners durch spezielle Programme unterlaufen wurde und die Programmierer so Rechnerkapazitäten nutzen konnten, ohne die Kosten dafür tragen zu müssen. Derartige Hacker (im Sinne von „Einbrecher“), die damals auch Kontrollen der Telefonsysteme ausschalteten und dadurch unentgeltlich telefonierten, lösten in der Öffentlichkeit durchaus positive Assoziationen aus, da sie als übermächtig wahrgenommene Konzerne und Monopole mit technischem Geschick ausmanövrierten. In Spielfilmen der 70er und 80er Jahre wurden Hacker stilisiert und als Vertreter des Widerstands gegen das Establishment dargestellt. Allerdings sind auch schon seit den 60er Jahren Vermögensschäden durch Manipulationen an IT-Systemen bekannt, mit denen Gehalts- oder Rechnungszahlungen umgeleitet oder Kontostände verändert wurden. Die ersten Schadprogramme, die sich über Übertragungsnetze fortpflanzen und IT-Systeme außer Funktion setzten - so genannte „Würmer“ – werden für das Jahr 1988 notiert. Missbrauch von IT-Systemen ist somit als Begleiterscheinung anzusehen, die nur schwer vermeidbar ist, solange Angreifer zwischen dem erzielbaren Eigennutz und dem notwendigen Aufwand sowie dem Risiko der Entdeckung bzw. Bestrafung abwägen und zum Ergebnis kommen, dass ihr Handeln lohnenswert erscheint. Unter den Begriff "Angriff" (engl.: attacks) fallen alle vorsätzlichen Handlungen mit dem dezidierten Ziel, die IT-Systeme eines Unternehmens zu zerstören, zu schädigen oder zu missbrauchen.
Seit Ende des Jahres 2005 existiert für das IT-Service-Management die internationale Norm ISO 20000, die einen Rahmen zur Ausrichtung der Leistungserbringung und Lieferung von IT-Dienstleistungen anbietet und Unternehmen eine Prüfung und Zertifizierung der Konformität mit diesem Rahmen gestattet. Die Anzahl der Unternehmen, die sich einem Zertifizierungsverfahren nach ISO 20000 unterziehen und damit ein Testat über die Konformität ihrer IT-Dienstleistungen mit den Vorgaben der Norm erhalten wollen, steigt. Der Beitrag beschreibt Ziele, die mit einer Zertifizierung nach ISO 20000 verfolgt werden, die Inhalte der Norm sowie den Ablauf einer Zertifizierung.