Zusammenfassung
In der Regel sind es die Mitarbeiter eines Unternehmens, die unbewusst die Entwicklung einer Mobility Strategie vorantreiben. Ihre privaten Erfahrungen mit Smartphones und Tablets definieren auch die Anwendungen zum Erledigen ihrer Aufgaben am Arbeitsplatz. Mehr noch: Sie setzen ihre persönlichen Endgeräte auch ein, um berufliche Aufgaben zu erledigen. Ein Mobile Ready Enterprise geht von einer passiven Duldung von privaten mobilen Endgeräten im Einzugsbereich des Unternehmens über in ein proaktives Verwalten und Steuern aller Mobile Devices, Anwendungen, Inhalte und Sicherheitsbelange. Dieses Enterprise Mobility Management versetzt Unternehmen in die Lage, die umfangreichen Potenziale der Echtzeit‐Plattform Mobile für ein effektiveres und produktiveres Arbeiten zu erschließen. Der mobile Außendienst mutiert zu einer belegschaftsübergreifenden Mobile Workforce. Managed Business Apps für Geschäftsprozesse aller Art erlauben den unterschiedlichen Abteilungen den jederzeitigen, ortsunabhängigen und gesicherten Zugriff auf unternehmensinterne Daten. Mobile Recruiting wird zur Notwendigkeit, um sich auch für die Mobile Natives als attraktiver Arbeitgeber darzustellen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Appian. http://www.appian.com/bpmbasics/bpm-glossary/. Zugegriffen: 04.07.2015
Berlind, D. 2006. Gartner: Ability to leverage consumerization of IT will make or break businesses. http://www.zdnet.com/article/gartner-ability-to-leverage-consumerization-of-it-will-make-or-break-businesses/ (Erstellt: 09.10.2006). Zugegriffen: 22.06.2015
BITKOM o. J.a. http://www.bitkom.org/files/documents/20130404_LF_BYOD_2013_v2.pdf. Zugegriffen: 22.06.2015
BITKOM o. J.b. https://www.bitkom.org/Presse/Presseinformation/Pressemitteilung_4628.html. Zugegriffen: 02.07.2015
BITKOM o. J.c. https://www.bitkom.org/Publikationen/2013/Leitfaden/BYOD/130304_LF_BYOD.pdf. Zugegriffen: 02.07.2015
Clark, W., und M.J. King. 2009. Magic Quadrant for Mobile Enterprise Application Platforms. http://cfile3.uf.tistory.com/attach/162E1C1B4CBD28CC4F78CA (Erstellt: 16.12.2009). Zugegriffen: 14.07.2015
Eßmann, C., E. Auger, und K. Knüttel. 2012. BYOD? Ja, aber sicher! http://www.computerwoche.de/a/byod-ja-aber-sicher,2517849 (Erstellt: 19.07.2012). Zugegriffen: 02.07.2015
Experton. http://www.experton-group.de/press/releases/pressrelease/article/experton-group-veroeffentlicht-den-mobile-enterprise-vendor-benchmark-2015-fuer-deutschland.html. Zugegriffen: 23.07.2015
Google. https://www.android.com/work/. Zugegriffen: 05.07.2015
Hahn, D.A. 2013. Allianz Gruppe mit innovativer Mobile Recruiting Lösung. https://sozialesbrandmarken.wordpress.com/2013/10/28/allianz-gruppe-mit-innovativer-mobile-recruiting-loesung/ (Erstellt: 28.10.2013). Zugegriffen: 05.07.2015
IBM o. J.a. http://www.ibm.com/mobilefirst/de/de/. Zugegriffen: 22.06.2015
IBM o. J.b. http://www.ibm.com/mobilefirst/us/en/mobilefirst-for-ios/. Zugegriffen: 22.06.2015
ifAsec. https://it-gipfel.ifasec.de/wp-content/uploads/2014/09/Richtlinie_Sichere_Apps_v1.5.pdf. Zugegriffen: 02.07.2015
Kaldenhoff, M. 2014. Digitale Transformation erfordert Echtzeit-Plattform. http://www.computerwoche.de/a/digitale-transformation-erfordert-echtzeit-plattform,3071427 (Erstellt: 17.11.2014). Zugegriffen: 22.06.2015
Kingsley-Hughes, A. 2013. Top 10 banned apps on iOS and Android BYOD devices. http://www.zdnet.com/article/top-10-banned-apps-on-ios-and-android-byod-devices/ (Erstellt: 07.06.2013). Zugegriffen: 06.07.2015
Kroker, M. 2015. Jetzt entern die IT-Firmen das App-Geschäft. http://www.wiwo.de/unternehmen/it/app-in-die-fabrik-jetzt-entern-die-it-konzerne-das-app-geschaeft/11932894.html (Erstellt: 01.07.2015). Zugegriffen: 04.07.2015
Lang, K., und F. Müller. 2015. Abschied vom Totalitarismus. HORIZONT 29: 18.
OWASP. https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project. Zugegriffen: 02.07.2015
Roettgers, J. 2015. With Android for Work Google aims to secure 1+ billion BYOD devices. https://gigaom.com/2015/02/25/with-android-for-work-google-aims-to-secure-1-billion-byod-devices/ (Erstellt: 25.02.2015). Zugegriffen: 03.07.2015
Rüdiger, A. 2014. EMM: die richtige Lösung für die mobile Infrastruktur. http://www.zdnet.de/88192513/emm-die-richtige-loesung-fuer-die-mobile-infrastruktur/ (Erstellt: 07.05.2014). Zugegriffen: 02.07.2015
Schlede, F.-M., und T. Bär. 2015. Verschlüsseln auf mobilen Geräten. http://www.computerwoche.de/a/verschluesseln-auf-mobilen-geraeten,3062405 (Erstellt: 31.05.2015). Zugegriffen: 28.07.2015
Sicking, M. 2010. Mobile Arbeitsplätze: gut für Zufriedenheit und Produktivität. http://www.heise.de/resale/artikel/Mobile-Arbeitsplaetze-gut-fuer-Zufriedenheit-und-Produktivitaet-1146176.html (Erstellt: 10.12.2010). Zugegriffen: 26.07.2015
Wagner, P., und M. Giles. 2015. Mobile First, But What’s Next?. http://techcrunch.com/2015/05/17/mobile-first-but-whats-next/ (Erstellt: 17.05.2015). Zugegriffen: 04.07.1
Wikipedia o. J.a. https://de.m.wikipedia.org/wiki/Single_Sign-on. Zugegriffen: 02.07.2015
Wikipedia o. J.b. https://de.m.wikipedia.org/wiki/Ransomware. Zugegriffen: 05.07.2015
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2016 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Wächter, M. (2016). Mobile Ready Enterprise. In: Mobile Strategy. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-06011-4_8
Download citation
DOI: https://doi.org/10.1007/978-3-658-06011-4_8
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-06010-7
Online ISBN: 978-3-658-06011-4
eBook Packages: Business and Economics (German Language)