Advertisement

HMD Praxis der Wirtschaftsinformatik

, Volume 53, Issue 2, pp 254–264 | Cite as

IT-Konsumerisierung: Strategien und Maßnahmen in mittelständischen Unternehmen

  • Matthias von Entreß-FürsteneckEmail author
  • Nils UrbachEmail author
  • Christoph BuckEmail author
  • Torsten EymannEmail author
Article

Zusammenfassung

Durch die zunehmende Konsumerisierung im Bereich der Informationstechnologie (IT) stehen IT-Abteilungen vor der Herausforderung, den Wunsch der Mitarbeiter, dieselben mobilen Endgeräte sowohl zu privaten als auch zu beruflichen Zwecken nutzen zu können, mit den Vorgaben und Möglichkeiten der Unternehmens-IT zu vereinbaren. Typischerweise wird zur Bewältigung dieser Anforderung das Konzept des „Bring Your Own Device“ (BYOD) genannt, obwohl sich in den letzten Jahren auch alternative Ausgestaltungsformen herausgebildet haben. Unter der Annahme, dass mittelständische Unternehmen im Vergleich zu Großunternehmen signifikante Unterschiede in der Unternehmensorganisation im Allgemeinen als auch in der IT-Organisation im Speziellen aufweisen, sind bei der Strategiewahl die Anforderungen dieser Unternehmen berücksichtigen.

Schlüsselwörter

IT-Konsumerisierung Bring Your Own Device Company Owned Personal Enabled Mittelstand 

Literatur

  1. Aerospace Industries Association (2011) Best Practices for Exploiting the Consumerization of Information Technologies – Leveraging the Benefits, Avoiding the Pitfalls. http://www.aia-aerospace.org/assets/report_consumerization.pdf, Zugegriffen: März 2016Google Scholar
  2. Boelmann W (2013) Bring your own device? Disaster? Everything? Business Technology (1):10–16Google Scholar
  3. Bundesamt für Sicherheit in der Informationstechnik (2011) Studie zur IT-Sicherheit in kleinen und mittleren Unternehmen – Grad der Sensibilisierung des Mittelstandes in Deutschland. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf?__blob=publicationFile, Zugegriffen: März 2016Google Scholar
  4. Computerwoche (2014) IDC-Studie: Choose your own Device hat Bring your own Device überholt (49):8–9Google Scholar
  5. Harris J, Ives B, Junglas I (2011) The Genie is out of the Bottle: Managing the Infiltration of Consumer IT into the Workforce. Accenture Institute for High Performance. http://nstore.accenture.com/IM/FinancialServices/AccentureLibrary/data/pdf/genie-out-of-bottle-it-workforce.pdf, Zugegriffen: März 2016Google Scholar
  6. Harteveld A (2012) How to build a consumerization of IT strategy. Microsoft recommendations for a consumerization of IT strategy. http://az370354.vo.msecnd.net/whitepapers/How-to-build-a-consumerization-of-IT-strategy.pdf, Zugegriffen: März 2016Google Scholar
  7. Payr C (2003) IT-Organisation in KMU. Josef Eul, Lohmar, KölnGoogle Scholar
  8. Trend Micro (2011) Consumerization of IT – managing and securing consumerized enterprise IT. http://www.trendmicro.co.uk/media/wp/consumerization-of-it-whitepaper-en.pdf, Zugegriffen: März 2016Google Scholar
  9. Weiß F, Leimeister JM (2012) Consumerization. IT-Innovationen aus dem Konsumentenumfeld als Herausforderung für die Unternehmens-IT. Wirtschaftsinformatik 54(6):351–354CrossRefGoogle Scholar
  10. Weiß F, Leimeister JM (2013) Consumerization: Herausforderungen für das betriebliche Informationsmanagement durch iPhone und Co. 11th International Conference on Wirtschaftsinformatik, 27th February–01st March 2013, Leipzig, GermanyGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2016

Authors and Affiliations

  1. 1.Professur für Wirtschaftsinformatik und Strategisches IT-ManagementUniversität BayreuthBayreuthDeutschland
  2. 2.Lehrstuhl für WirtschaftsinformatikUniversität BayreuthBayreuthDeutschland
  3. 3.Kernkompetenzzentrum Finanz- & InformationsmanagementUniversität BayreuthBayreuthDeutschland
  4. 4.Projektgruppe Wirtschaftsinformatik des Fraunhofer FITUniversität BayreuthBayreuthDeutschland

Personalised recommendations