Bringen Sie Ihr eigenes Gerät mit

Bringen Sie Ihr eigenes Gerät mit (BYOD /ˌbich w ˈdich/[1])-auch genannt Bringen Sie Ihre eigene Technologie mit (Byot), Bringen Sie Ihr eigenes Telefon mit (Taidale), und Bringen Sie Ihren eigenen Personal Computer mit (BYOPC) - orientiert sich mit der Verwendung des persönlichen Geräts für eigenes Eigentum an, anstatt ein offiziell bereitgestelltes Gerät zu verwenden.

Es gibt zwei Hauptkontexte, in denen dieser Begriff verwendet wird. Einer befindet sich in der Mobiltelefonbranche, wo sie sich auf Spediteure bezieht, mit denen Kunden ihr vorhandenes Telefon (oder ein anderes Mobilfunkgerät) im Netzwerk aktivieren können, anstatt gezwungen zu werden, ein neues Gerät vom Spediteur zu kaufen.[2][3][4]

Der andere und das Schwerpunkt dieses Artikels liegt am Arbeitsplatz, wo er sich auf eine Richtlinie bezieht, die es Mitarbeitern ermöglicht, persönlich besessene Geräte (Laptops, Tablets, Smartphones usw.) mitzubringen und diese Geräte zum Zugriff zu verwenden Privilegierte Unternehmensinformationen und -anwendungen.[5] Dieses Phänomen wird allgemein als es bezeichnet Verbraucherung.[6]

BYOD macht in der Geschäftswelt erhebliche Fortschritte bei, wobei etwa 75% der Mitarbeiter in hohen Wachstumsmärkten wie Brasilien und Russland und 44% in Industrieländern bereits ihre eigene Technologie bei der Arbeit nutzen.[7] Umfragen haben gezeigt, dass Unternehmen die Mitarbeiter nicht daran hindern können, persönliche Geräte an den Arbeitsplatz zu bringen.[8] Die Forschung ist auf den Vorteilen unterteilt. Eine Umfrage zeigt rund 95% der Mitarbeiter, die angeben, dass sie mindestens ein persönliches Gerät zur Arbeit verwenden.[9]

Geschichte

Der Begriff wurde ursprünglich von einem VoIP -Dienstanbieter Broadvoice verwendet[10] Im Jahr 2004 (ursprünglich für Astricon, aber dann als zentraler Bestandteil des Geschäftsmodells) mit einem Service, der es Unternehmen ermöglichte, ihr eigenes Gerät für ein offeneres Dienstanbietermodell mitzunehmen. Der Ausdruck und das "BYOD" -Akronym sind ein Start "BYOB", Ein Party -Einladungsbegriff, der erstmals in den 1970er Jahren aufgezeichnet wurde und für" Ihr eigenes Bier/Alkohol/Flasche mitbringen "steht.[11][12][13]

Der Begriff BYOD trat dann 2009 mit freundlicher Genehmigung von mit freundlicher Genehmigung von IntelWenn es eine zunehmende Tendenz seiner Mitarbeiter erkannte, ihre eigenen Smartphones, Tablets und Laptop -Computer mitzubringen, um sie zu arbeiten und sie mit dem Unternehmensnetzwerk zu verbinden.[14] Es dauerte jedoch bis Anfang 2011, bevor die Amtszeit eine Bedeutung erlangte, als IT -Dienstleister Anbieter Unisys und Softwareanbieter Citrix -Systeme begann, ihre Wahrnehmung dieses aufstrebenden Trends zu teilen. BYOD wurde als Merkmal des "Consumer Enterprise" charakterisiert, in dem sich Unternehmen mit den Verbrauchern einfügen.[15] Dies ist eine Umkehrung der Rollen, als Unternehmen früher die treibende Kraft für Innovationen und Trends der Verbrauchertechnologie waren.[16]

Im Jahr 2012 die USA, die USA Equal Employment Opportunity Commission verabschiedete eine BYOD-Richtlinie, aber viele Mitarbeiter nutzten ihre von der Regierung ausgestellten Brombeere aufgrund von Bedenken hinsichtlich der Abrechnung und des Mangels an alternativen Geräten weiter.[17]

Neue Trends

Die Verbreitung von Geräten wie Tablets und Smartphones, die jetzt von vielen Menschen in ihrem täglichen Leben eingesetzt werden, hat zu einer Reihe von Unternehmen geführt, wie sie IBM, damit die Mitarbeiter aufgrund wahrgenommener Produktivitätsgewinne und Kosteneinsparungen ihre eigenen Geräte zur Arbeit bringen können.[18] Die Idee wurde zunächst aufgrund von Sicherheitsbedenken abgelehnt, aber immer mehr Unternehmen wollen nun die BYOD -Richtlinien einbeziehen.

Laut einer Studie aus dem Jahr 2018 stellen nur 17 Prozent der Unternehmen allen Mitarbeitern Mobiltelefone zur Verfügung, während 31 Prozent keinen zur Verfügung stellen und sich stattdessen vollständig auf BYOD verlassen.[19] Die verbleibenden 52 Prozent haben einen hybriden Ansatz, bei dem einige Mitarbeiter Mobiltelefone von Unternehmen erhalten, und andere werden voraussichtlich ihre eigenen bringen.

Häufigkeit

Das Naher Osten hat eine der höchsten Adoptionsraten (etwa 80%) der Praxis weltweit im Jahr 2012.[20]

Nach Forschung von Logicalis, wachstumsstarke Märkte (einschließlich Brasilien, Russland, Indien, VAE, und Malaysia) zeigen eine viel höhere Neigung, ihr eigenes Gerät bei der Arbeit zu verwenden. Fast 75% der Nutzer in diesen Ländern taten dies, verglichen mit 44% in den ausgereifteren entwickelten Märkten.[21]

In Großbritannien die CIPD Die Mitarbeiterumfang der Mitarbeiterausstellung 2013 ergab erhebliche Abweichungen der Industrie in der Prävalenz von BYOD.

Vorteile

Während einige Berichte die Produktivitätsgewinne durch Mitarbeiter gezeigt haben, haben die Ergebnisse Skepsis gezogen.[22] Unternehmen wie Workpot glauben, dass BYOD Mitarbeitern helfen kann, produktiver zu sein.[23][24] Andere sagen, dass die Verwendung ihrer eigenen Geräte die Moral und die Bequemlichkeit der Mitarbeiter erhöht und das Unternehmen wie ein flexibler und attraktiver Arbeitgeber aussehen lässt.[25] Viele sind der Meinung, dass BYOD sogar ein Mittel sein kann, um neue Mitarbeiter anzulocken, was auf eine Umfrage hinweist, die darauf hinweist, dass 44% der Arbeitssuchenden eine Organisation positiver betrachten, wenn sie ihr Gerät unterstützt.[26]

Einige Branchen übernehmen BYOD schneller als andere. Eine kürzlich durchgeführte Studie[27] durch Cisco Partner von BYOD -Praktiken stellten fest, dass die Bildungsbranche mit 95,25%den höchsten Prozentsatz an Menschen hat, die BYOD für Arbeiten nutzen.

Eine Studie[28] durch IBM sagt, dass 82% der Mitarbeiter das denken Smartphones spielen eine entscheidende Rolle im Geschäft. Die Studie legt auch nahe, dass die Vorteile von BYOD erhöhte Produktivität, Mitarbeiterzufriedenheit und Kosteneinsparungen für das Unternehmen umfassen. Die erhöhte Produktivität ergibt sich aus einem Benutzer, der sich mit seinem persönlichen Gerät bequemer fühlt. Ein erfahrener Benutzer zu sein, erleichtert das Navigieren, was die Produktivität steigert. Darüber hinaus sind persönliche Geräte häufig aktueller, da die Geräte häufiger erneuert werden können. BYOD erhöht die Zufriedenheit der Mitarbeiter und die Arbeitszufriedenheit, da der Benutzer das von dem IT -Team ausgewählte Gerät nicht als eigenes und nicht als eine eigene verwenden kann. Es ermöglicht es ihnen auch, ein Gerät und nicht für eine Arbeit zu tragen und einen für den persönlichen Gebrauch. Das Unternehmen kann Geld sparen, da es nicht dafür verantwortlich ist, den Mitarbeiter mit einem Gerät auszubilden, obwohl dies nicht garantiert ist.

Nachteile

Obwohl die Fähigkeit des Personals jederzeit von überall und auf jedem Gerät arbeiten, bietet sie auch erhebliche Risiken. Unternehmen müssen Sicherheitsmaßnahmen einsetzen, um zu verhindern, dass Informationen in den falschen Händen landen.[9] Laut einer IDG-Umfrage meldeten mehr als die Hälfte von 1.600 Entscheidungsträgern für die IT-Sicherheits- und Technologie-Kauf schwerwiegende Verstöße gegen den Einsatz des persönlichen mobilen Geräts.[29]

Verschiedene Risiken ergeben sich aus BYOD und Agenturen wie Großbritannien Betrugsberatung Ermutigen Sie Organisationen, diese zu berücksichtigen und eine BYOD -Richtlinie zu übernehmen.[30][31]

BYOD -Sicherheit bezieht sich stark auf die Endknotenproblem, wobei ein Gerät verwendet wird, um sowohl sensible als auch riskante Netzwerke und Dienste zugänglich zu machen. Risikoaverse Organisationen geben Geräte speziell für die Internetnutzung aus (als inverse zu bezeichnet).[32]

BYOD hat zu Datenverletzungen geführt.[33] Wenn ein Mitarbeiter beispielsweise ein Smartphone verwendet, um auf das Unternehmensnetzwerk zuzugreifen, und dann dieses Telefon verliert, können nicht vertrauenswürdige Parteien ungesicherte Daten auf dem Telefon abrufen.[34] Eine andere Art von Sicherheitsverletzung tritt auf, wenn ein Mitarbeiter das Unternehmen verlässt. Sie müssen das Gerät nicht zurückgeben, sodass Unternehmensanwendungen und andere Daten möglicherweise weiterhin auf ihrem Gerät vorhanden sein.[35]

Darüber hinaus können Menschen ihre Geräte verkaufen und vergessen, empfindliche Informationen vor der Übergabe zu wischen. Familienmitglieder können Geräte wie Tablets teilen. Ein Kind könnte Spiele auf dem Tablet eines Elternteils spielen und versehentlich sensible Inhalte per E -Mail oder andere Mittel wie z. Dropbox.[36]

IT-Sicherheitsabteilungen, die die Nutzung persönlicher Geräte überwachen möchten, müssen sicherstellen, dass sie nur Aktivitäten überwachen, die arbeitsbezogene Daten oder Informationen auf Unternehmensdaten oder Informationen sind.[37]

Organisationen, die eine BYOD -Richtlinie verabschieden, müssen auch überlegen, wie sie sicherstellen, dass die Geräte, die mit der Netzwerkinfrastruktur des Unternehmens verbunden sind, um auf vertrauliche Informationen zuzugreifen, vor Malware geschützt werden. Wenn das Gerät der Organisation gehörte, kann die Organisation traditionell für die Zwecke diktieren, welche Zwecke das Gerät verwendet werden kann oder auf welche auf öffentliche Standorte vom Gerät vom Gerät zugegriffen werden können. Eine Organisation kann in der Regel erwarten, dass Benutzer ihre eigenen Geräte verwenden, um eine Verbindung zum Internet aus privaten oder öffentlichen Standorten herzustellen. Die Benutzer könnten anfällig von Angriffen sein, die stammen, die von Ursprung aus stammen ungehortig Durchsuchen oder möglicherweise zu weniger sicheren oder beeinträchtigen Stellen zugreifen, die möglicherweise schädliches Material enthalten und die Sicherheit des Geräts beeinträchtigen.[38]

Softwareentwickler und Gerätehersteller geben ständig Sicherheitspatches frei, um Bedrohungen von Malware entgegenzuwirken. IT -Abteilungen, die Organisationen mit einer BYOD -Richtlinie unterstützen, müssen über Systeme und Prozesse verfügen, um Patches zum Schutz von Systemen vor bekannten Schwachstellen der von Benutzer verwendeten Geräte anzuwenden. Im Idealfall sollten solche Abteilungen über agile Systeme verfügen, die schnell die Unterstützung für neue Geräte übernehmen können. Die Unterstützung einer breiten Palette von Geräten trägt offensichtlich einen großen administrativen Overhead. Organisationen ohne BYOD -Richtlinie haben den Vorteil, dass eine kleine Anzahl von Geräten zur Unterstützung ausgewählt wird, während Organisationen mit einer BYOD -Richtlinie auch die Anzahl der unterstützten Geräte einschränken könnten .[39]

Es wurden verschiedene Markt- und Richtlinien entstanden, um BYOD -Sicherheitsbedenken, einschließlich Mobilgeräteverwaltung (MDM), Containerisierung und App -Virtualisierung, auszuräumen.[40] Während MDM es Unternehmen ermöglicht, Anwendungen und Inhalte auf dem Gerät zu kontrollieren, hat die Forschung Kontroversen im Zusammenhang mit den Privatsphäre und der Benutzerfreundlichkeit von Mitarbeitern ergeben, die in einigen Organisationen zu Widerstand führen.[41] Es wurden auch Probleme mit der Haftung von Unternehmen entstanden, als Unternehmen Geräte ablenken, nachdem die Mitarbeiter die Organisation verlassen hatten.[42]

Eine wichtige Frage von BYOD, das häufig übersehen wird, ist das Telefonnummer -Problem von BYOD, das die Frage nach dem Eigentum an der Telefonnummer aufwirft. Das Problem zeigt sich, wenn Mitarbeiter in Verkäufen oder anderen kundenorientierten Rollen das Unternehmen verlassen und ihre Telefonnummer mitnehmen. Kunden, die die Nummer anrufen, rufen dann möglicherweise Konkurrenten an, was zu einem Geschäftsverlust für BYOD -Unternehmen führen kann.[43]

Internationale Forschungsergebnisse zeigen, dass nur 20% der Mitarbeiter eine BYOD -Richtlinie unterzeichnet haben.[44]

Für das Unternehmen ist es schwieriger, die Verbrauchertechnologien zu verwalten und zu kontrollieren und sicherzustellen, dass es den Bedürfnissen des Geschäfts dient.[45] Unternehmen benötigen ein effizientes Bestandsverwaltungssystem, mit dem die Geräte, die Mitarbeiter verwenden, wo sich das Gerät befindet, unabhängig davon, ob es verwendet wird und mit welcher Software es ausgestattet ist.[45] Wenn sensible, klassifizierte oder kriminelle Daten auf dem Gerät eines Mitarbeiters der US -Regierung landet, unterliegt das Gerät der Beschlagnahme.[46]

Ein weiteres wichtiges Thema bei BYOD ist Skalierbarkeit und Fähigkeit. In vielen Unternehmen fehlt die richtige Netzwerkinfrastruktur, um den großen Verkehr zu bewältigen, der generiert wird, wenn Mitarbeiter gleichzeitig unterschiedliche Geräte verwenden. Heutzutage verwenden Mitarbeiter mobile Geräte als primäre Geräte und erfordern die Leistung, an die sie gewöhnt sind. Frühere Smartphones verwendeten bescheidene Mengen an Daten drahtlose LansAber moderne Smartphones können so schnell auf Webseiten zugreifen wie die meisten PCs und können Radio und Sprache bei hohen Bandbreiten verwenden, was die Nachfrage nach WLAN -Infrastruktur erhöht.

Schließlich besteht Verwirrung hinsichtlich der Erstattung für die Verwendung eines persönlichen Geräts. Ein kürzlich in Kalifornien entscheidender Gerichtsurteil zeigt die Notwendigkeit einer Erstattung, wenn ein Mitarbeiter sein persönliches Gerät zur Arbeit verwenden muss. In anderen Fällen können Unternehmen Schwierigkeiten haben, die steuerlichen Auswirkungen der Erstattung und die Best Practices für die Erstattung des persönlichen Gerätsgebrauchs zu navigieren. Eine Studie aus dem Jahr 2018 ergab, dass 89 Prozent der Organisationen mit einer BYOD -Richtlinie ein vollständiges oder teilweisees Stipendium bieten, um die Mitarbeiter für ihre Mobiltelefonkosten zu entschädigen.[47] Im Durchschnitt zahlten diese Organisationen den Mitarbeitern 36 USD pro Monat als BYOD -Stipendium.[47]

Persönlich besessen, Unternehmen aktiviert (POCE)

Ein persönliches Gerät ist ein technologisches Gerät, das von einer Person gekauft wurde und nicht von der Agentur ausgegeben wurde. Ein persönliches Gerät umfasst tragbare Technologien wie Kameras, USB -Flash -Laufwerke, mobile drahtlose Geräte, Tablets, Laptops oder persönliche Desktop -Computer.

Unternehmensbesitz, persönlich aktiviert (COPE)

Im Rahmen der Unternehmensmobilität sind ein alternativer Ansatz in Unternehmensbesitz, persönlich fähige Geräte (COPE). Nach solchen Richtlinien kauft und bietet das Unternehmen seinen Mitarbeitern Geräte, aber die Funktionalität eines privaten Geräts ist aktiviert, um die persönliche Verwendung zu ermöglichen. Das Unternehmen unterhält alle diese Geräte ähnlich, um das IT -Management zu vereinfachen. Die Organisation wird die Erlaubnis haben, alle Daten auf dem Gerät aus der Ferne zu löschen, ohne Strafen zu verursachen und ohne die Privatsphäre ihrer Mitarbeiter zu verstoßen.

BYOD -Richtlinie

Eine BYOD -Richtlinie muss auf der Grundlage der Anforderungen des Unternehmens erstellt werden. BYOD kann für Organisationen gefährlich sein, da mobile Geräte Malware tragen können. Wenn ein infiziertes Gerät mit dem Unternehmensnetzwerk eine Verbindung herstellt, können Datenverletzungen auftreten. Wenn ein mobiles Gerät Zugriff auf Business -Computing -Systeme hat, sollte der IT -Administrator des Unternehmens die Kontrolle darüber haben.[48] Eine BYOD -Richtlinie hilft dabei, das Risiko einer Malware im Netzwerk zu beseitigen, da das Management -Team alle Inhalte des Geräts überwachen und Daten löschen kann, wenn ein verdächtiges Ereignis erfasst wird. BYOD -Richtlinien können feststellen, dass das Unternehmen für Geräte verantwortlich ist, die mit einem Unternehmensnetzwerk verbunden sind.[49]

Zusätzliche Richtlinien

Die BYOD -Richtlinien können je nach Bedenken, Risiken, Bedrohungen und Kultur von Organisation zu Organisation stark variieren. Einige Richtlinien bestimmen einen engen Bereich von Geräten; Andere erlauben ein breiteres Angebot an Geräten. In diesem Zusammenhang können Richtlinien strukturiert werden, um zu verhindern, dass sie eine unüberschaubare Anzahl verschiedener Gerätetypen zur Unterstützung aufweist. Es ist auch wichtig, klar zu sagen, welche Dienstbereiche und Unterstützung die Verantwortung der Mitarbeiter gegenüber der Verantwortung des Unternehmens sind.[50]

BYOD -Benutzer erhalten möglicherweise Hilfe bei der Bezahlung ihrer Datenpläne mit a Stipendium von ihrer Firma. In der Richtlinie kann auch angegeben werden, ob ein Mitarbeiter über die Zeit für die Beantwortung von Telefonanrufen oder die Überprüfung von E -Mails nach Stunden oder am Wochenende bezahlt wird. Zusätzliche Richtlinienaspekte können die Nutzung genehmigen, die Verwendung verboten, Systemmanagement durchführen, Verstöße gegen Richtlinien behandeln und Haftungsfragen behandeln.[51]

Für Konsistenz und Klarheit sollte die BYOD -Richtlinie in die Gesamtsicherheitsrichtlinie und die Richtlinien für die akzeptable Nutzung integriert werden.[50] Um die Einhaltung und das Verständnis der Richtlinien zu gewährleisten, sollte ein Benutzerkommunikation und ein Schulungsprozess vorhanden und fortlaufend sein.

Siehe auch

Verweise

  1. ^ "Aussprache von BYOD". macmillan Wörterbuch. London. 2018. Abgerufen 7. März, 2020.
  2. ^ "Bringen Sie Ihr eigenes Telefon zu AT & T". AT & T Wirellos ... 2020. Häufig gestellte Fragen: Was bedeutet "Ihr eigenes Gerät" oder "BYOD"?. Abgerufen 7. März, 2020.
  3. ^ "Bringen Sie Ihr eigenes Gerät (BYOD) mit.". Support.t-mobilile.com. Archiviert von das Original am 3. August 2019. Abgerufen 2. August, 2019.
  4. ^ "Bringen Sie noch heute Ihr eigenes Gerät und wechseln Sie zu Verizon". Verizon Wireless ... Verizon. 2018. Abgerufen 7. März, 2020.
  5. ^ BYOD auf pcworld.com
  6. ^ "Enterprise & Gateway Suites - Trend Micro". Trend Micro.
  7. ^ "BYOD - Forschungsergebnisse". Logicalis. Abgerufen 12. Februar, 2013.
  8. ^ Rene Millman, Itpro. "Der Anstieg in BYOD sieht 7/10 Mitarbeiter mit eigenen Geräten12. August 2012. Abgerufen am 5. Juni 2013.
  9. ^ a b "Archivierte Kopie". Archiviert von das Original am 13. Februar 2015. Abgerufen 13. Februar, 2015.{{}}: CS1 Wartung: Archiviertes Kopie als Titel (Link)
  10. ^ "Broadvoice". 21. März 2004. archiviert von das Original am 21. März 2004. Abgerufen 23. Oktober, 2019.
  11. ^ "Neue Wörter Notizen Dezember 2014". Oxford Englisch Wörterbuch. 1. Dezember 2014. Abgerufen 2. August, 2019.
  12. ^ "Definition von Byob". Merriam-Webster. Abgerufen 2. August, 2019.
  13. ^ "Definition von Byob | Dictionary.com". Dictionary.com. Abgerufen 2. August, 2019.
  14. ^ "Mobile: Lernen Sie von Intels Ciso über die Sicherung von Geräten im Besitz von Mitarbeitern". Gov Info Security. Abgerufen 10. Januar, 2013.
  15. ^ "Aufstieg des 'Consumer Enterprise'". 24. Juni 2013.
  16. ^ Lisa Ellis; Jeffrey Saret; Peter Weed (2012). "BYOD: Von der Firmenausgabe bis zu Geräten im Besitz von Mitarbeitern".
  17. ^ "Blackberry Strategie für mehr Kunden der US -Regierung". 7. Januar 2013. Archiviert von das Original am 15. Februar 2013.
  18. ^ "Unterstützen Sie BYOD und eine intelligentere Belegschaft". Archiviert von das Original am 7. Februar 2015. Abgerufen 29. Dezember, 2014.
  19. ^ "Der Stand der Unternehmensmobilität im Jahr 2018: fünf wichtige Trends". Samsung Business Insights. 6. Juni 2018. Abgerufen 19. Oktober, 2019.
  20. ^ El Ajou, Nadeen (24. September 2012). "Bringen Sie Ihren eigenen Geräte -Trend mit dem heißesten Gesprächsthema der IKT -Branche bei der Gitex Technology Week". Forward-Edge.net. Archiviert von das Original am 28. Mai 2015. Abgerufen 26. September, 2012.
  21. ^ "BYOD -Forschungsergebnisse". Logicalis. Abgerufen 12. Februar, 2013.
  22. ^ UC -Strategien (1. Mai 2013). "Die Produktivitätsgewinne von BYOD sind" schwer zu berechnen " - Studie sagt". Archiviert von das Original am 14. Juli 2014. Abgerufen 11. Juli, 2014.
  23. ^ Gina Smith (16. Februar 2012). "10 Mythen von BYOD im Unternehmen". TechRepublic.
  24. ^ "Cisco ASA + WorkPot = Byod". Arbeitsabfall. Archiviert von das Original am 14. Juli 2014.
  25. ^ Bernice Hurst (6. August 2012). "Glück ist ... Ihre eigenen Computergeräte zum Arbeiten zu bringen". Einzelhandel Wire.
  26. ^ Kevin Casey (19. November 2012). "Risiken Ihre BYOD -Richtlinie muss sich ansprechen". Informationswoche. Abgerufen 19. Juni, 2013.
  27. ^ "90% amerikanische Arbeiter verwenden ihre eigenen Smartphones für die Arbeit". Archiviert von das Original am 3. Dezember 2013. Abgerufen 23. November, 2013.
  28. ^ "Was ist dein eigenes Gerät mit?".
  29. ^ "Bedrohung, Verletzung und Auswirkungen auf die Verbraucherung" (PDF). Forescout.com.
  30. ^ "Bringen Sie Ihre eigene Geräte (BYOD) Richtlinien mit" (PDF). Betrugsberatung. 23. Juni 2014. Abgerufen 23. Juni, 2014.[Permanent Dead Link]
  31. ^ "Der Anstieg und das Risiko von BYOD - DRUVA". 22. September 2014.
  32. ^ Der IPAD -Leiter des US Air Force Research Lab (AFRL) -Pilots verwendete diese Methode, um seinen Forschern den vergilteren Zugang zum Internet zu gewähren und sein gefiltertes, sensibles Netzwerk für andere Verwendung reservierte.
  33. ^ "Fast die Hälfte der Unternehmen, die BYOD unterstützen, berichten Datenverletzungen".
  34. ^ 4 Schritte zur Sicherung mobiler Geräte und Apps am Arbeitsplatz - EscurityPlanet.com
  35. ^ Wiech, Dean. "Die Vorteile und Risiken von BYOD". Fertigungsgeschäftstechnologie. Archiviert von das Original am 24. Oktober 2013. Abgerufen 28. Januar, 2013.
  36. ^ "Größte Bedrohung für die Mobilität der Unternehmen: Kinder des Mitarbeiters". 1. Mai 2013. archiviert von das Original am 22. August 2013.
  37. ^ "Bringen Sie Ihr eigenes Gerät mit: Sicherheits- und Risikoüberlegungen für Ihr mobiles Geräteprogramm" (PDF). September 2013.
  38. ^ "Enterprise & Gateway Suites - Trend Micro". Trend Micro.
  39. ^ "Implementieren von BYOD -Plänen: Lassen Sie Malware eingelassen?" (PDF). Abgerufen 26. August, 2017.
  40. ^ David Weldon, Fierzemobile. "Keine einheitliche Lösung für BYOD-Richtlinien, wie Panel zeigt13. Mai 2014. Abgerufen am 11. Juli 2014.
  41. ^ Tom Kaneshige, CIO. "Angriff der BYOD-tötenden MDM-Software. "4. Februar 2014. Abgerufen am 15. Juli 2014.
  42. ^ Lauren Weber, Wall Street Journal. "BYOD? Einen Job zu verlassen, kann bedeuten, Bilder von Oma zu verlieren21. Januar 2014. Abgerufen am 15. Juli 2014.
  43. ^ Kaneshige, Tom. "BYODs Telefonnummerproblem".
  44. ^ "BYOD -Richtlinie". Logicalis. Abgerufen 12. Februar, 2013.
  45. ^ a b Kenneth C. Laudon, Jane P. Laudon, "Management of Information Systems"
  46. ^ Jarrett, Marshall. "Computersuche und Beschlagnahme und Erlangung elektronischer Beweise in kriminellen Ermittlungen" (PDF). Amt für Rechtsausbildung. Abgerufen 15. Mai, 2013.
  47. ^ a b "Wie viel sollten Sie BYOD -Mitarbeiter für mobile Ausgaben entschädigen?". Samsung Business Insights. 2. Juni 2018. Abgerufen 19. Oktober, 2019.
  48. ^ Cassidy, Steve (Januar 2015). "Mobile Geräteverwaltung". PC Pro. London: Dennis Publishing Ltd. ISSN 1355-4603 - über Proquest Central.
  49. ^ "Wenn sich mobile Geräte bei Unternehmen erholen, wachsen die Datenverletzungsrisiken | PropertyCasualt360". PropertyCasualt360. Abgerufen 3. Dezember, 2018.
  50. ^ a b Hassell, Jonathan. "7 Tipps zur Einrichtung einer erfolgreichen BYOD -Politik". CIO. Abgerufen 25. Februar, 2017.
  51. ^ Emery, Scott (2012). "Faktoren für die Überlegung bei der Entwicklung eines eigenen Geräts (BYOD)" (PDF). Interdisziplinäre Studienprogrammpräsentation der Universität von Oregon. Archiviert von das Original (PDF) am 14. Juli 2018. Abgerufen 25. Februar, 2017.