Advertisement

Bring Your Own Device

Mobile Device Management in Bildungskontexten
  • Carsten KleinerEmail author
  • Georg Disterer
Chapter

Zusammenfassung

Mobile Endgeräte wie Smartphones, Tablets und Notebooks sind weit verbreitet, weil sie offensichtliche Vorteile gegenüber traditionellen Endgeräten wie stationären PCs mitbringen, ohne zugleich maßgebliche Leistungseinschränkungen für viele Einsatzzwecke aufzuweisen. Vor allem sind die Geräte leicht zu transportieren und zugleich über WLAN oder Mobilfunk an Datenübertragungsnetze anzuschließen. Damit unterstützen sie vielfältige Einsatzszenarien: „anywhere“ (überall), „anything“ (privat oder beruflich), „anytime“ (zu jeder Tageszeit, während Freizeit oder Arbeitszeit). Insbesondere in der jüngeren Generation sind die Geräte weit verbreitet und deren Nutzung tief in alltägliche Routinen eingedrungen. In Bildungskontexten kann daher davon ausgegangen werden, dass Lernende und Lehrende privat mobile Endgeräte besitzen, nahezu jederzeit im Zugriff haben, im Alltag häufig nutzen und (daher) routiniert bedienen können. Ein Einsatz dieser privaten Endgeräte (auch) für Lehr- und Lernkontexte ist damit naheliegend: Statt im Rahmen von E-Learning stationäre PCs in Schulungsräumen oder zuhause einzusetzen, nutzen Lernende und Lehrende mobile Endgeräte. Mit „Bring Your Own Device“ (BYOD) setzen die Beteiligten dabei ihre eigenen, selbst ausgewählten und gewohnten Geräte überall und jederzeit ein, statt vorgeschriebene Geräte an festen Plätzen zu verwenden.

Dieser Einsatz privater Endgeräte in Lehr- und Lernkontexten birgt Chancen und Risiken, die im Rahmen eines „Mobile Device Management“ (MDM) mit technischen und organisatorischen Maßnahmen ausbalanciert werden können. Dabei wird in diesem Artikel primär das klassische Einsatzszenario im E-Learning und Mobile Learning betrachtet, in dem Lehrende und Lernende eine gemeinsame, elektronische Lernplattform (Lernmanagementsystem, LMS) nutzen. Der Beitrag schildert verschiedene Ansätze zur Anwendung von BYOD in diesem Szenario und bewertet diese spezifisch für den Einsatz in Bildungskontexten.

Schlüsselwörter

Bring Your Own Device BYOD mobile Endgeräte E-Learning Mobile Device Management MDM 

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Andriole, S. J. (2012). Managing Technology in a 2.0 World. IT Professional 14 (1), 50-57.Google Scholar
  2. d’Arcy, P. (2011). CIO Strategies for Consumerization: The Future of Enterprise Mobile Computing. Dell CIO Insight Series. http://i.dell.com/sites/content/business/solutions/power/en/Documents/ps1q12eit-20110446-darcy.pdf. Zugegriffen: 03. März 2017.
  3. Bechinie, M., Murtinger, M., & Tscheligi M. (2013). Strategisches Experience Management. HMD – Praxis der Wirtschaftsinformatik 50 (6), 87-96.Google Scholar
  4. Bundesamt für Sicherheit in der Informationstechnik (BSI, 2013). Empfehlung: IT im Unternehmen – Mobile Device Management. BSI-CS 052, Version 1.00. 13.03.2013. https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_052.pdf;jsessionid=DC270BFB83BCDDF-629605C57B1867043.2_cid341?__blob=publicationFile&v=3. Zugegriffen: 09.11.2017.
  5. Bundesamt für Sicherheit in der Informationstechnik (BSI, 2014). Sicheres mobiles Arbeiten – Problemstellung, Technische Voraussetzungen und Lösungswege anhand der Anforderungen für mobile Endgeräte in der Bundesverwaltung. Frankfurt a. M.Google Scholar
  6. Deloitte (Ed.). (2011). Raising the Bar. 2011 TMT Global Security Study – Key Findings. Zugegriffen: 03. März 2017.Google Scholar
  7. Disterer, G., & Kleiner, C. (2014). Mobile Endgeräte im Unternehmen – Technische Ansätze, Compliance-Anforderungen, Management. Wiesbaden.Google Scholar
  8. Feierabend, S., Plankenhorn, T., & Rathgeb, T. (2015). JIM-Studie 2015 – Jugend, Information, (Multi-) Media. MPFS Medienpädagogischer Forschungsverbund Südwest. https://www.mpfs.de/fileadmin/files/Studien/JIM/2015/JIM_Studie_2015.pdf. Zugegriffen: 03. März 2017.
  9. Gajar, P. K., Ghosh, A., & Rai, S. (2013). Bring Your Own Device (BYOD) – Security Risks and Mitigating Strategies. Journal of Global Research in Computer Science 4 (4), 62-69.Google Scholar
  10. Gartner (Ed.). (2016). Worldwide Device Shipments to Grow 1.9 Percent in 2016. http://www.gartner.com/newsroom/id/3187134. Zugegriffen: 07. Oktober 2016.
  11. Gray, B. (2012). Building A Bring-Your-Own-Device Program. Forrester Research, Q2 2012.Google Scholar
  12. Györy, A., Cleven, A., Uebernickel, F., & Brenner, W. (2012). Exploring the Shadows: IT Governance Approaches to User-Driven Innovation. In Proceedings of the 20th European Conference onInformation Systems (ECIS), 1-12.Google Scholar
  13. Harris, M., Patten, K., Regan, E., & Fjermesat, J. (2012). Mobile and Connected Device Security Considerations: A Dilemma for Small and Medium Enterprise Business Mobility? In Proceedings of the 18th Americas Conference on Information Systems (AMCIS), 1-7.Google Scholar
  14. Kleiner, C., & Disterer, G. (2015). Sichere Einbindung mobiler Endgeräte in die betriebliche Informationsverarbeitung. IT-Governance 9 (20), 9-16.Google Scholar
  15. Koch, W., & Frees, B. (2015). Unterwegsnutzung des Internets wächst bei geringerer Intensität. Media Perspektiven 36 (9), 378-382.Google Scholar
  16. KPMG (Hrsg.). (2015). e-Crime – Computerkriminalität in der deutschen Wirtschaft. https://home.kpmg.com/content/dam/kpmg/pdf/2015/03/e-crime-studie-2015.pdf. Zugegriffen: 28. Oktober 2016.
  17. Kukulska-Hulme, A., & Traxler, J. (2015). Learning Design with Mobile and Wireless Technologies. Zugegriffen: 04. Januar 2015.Google Scholar
  18. Moore, G. (2011). Systems of Engagement and The Future of Enterprise IT – A Sea Change in Enterprise IT. https://www.icon-uk.net/res/Systems%20of%20Engagement%20vs%20Systems%20of%20Record.pdf. Zugegriffen: 03. März 2017.
  19. Niehaves, B., Köffer, S., & Ortbach, K. (2012). IT Consumerization – A Theory and Practice Review. Proceedings of the 18th Americas Conference on Information Systems (AMCIS), 1-9.Google Scholar
  20. Pereira, O. R. E., & Rodrigues, J. J. P. C. (2013). Survey and Analysis of Current Mobile Learning Applications and Technologies. ACM Computing Surveys46 (2),  https://doi.org/10.1145/2543581.2543594.
  21. Petersen, D., Barchnicki, S., & Pohlmann, N. (2014). Schutz- und Frühwarnsysteme für mobile Anwendungen. Datenschutz und Datensicherheit (DuD), 38 (1), 7-14.Google Scholar
  22. Quinn, C. (2000). mLearning: Mobile, Wireless, In-Your-Pocket learning. http://www.linezine.com/2.1/features/cqmmwiyp.htm. Zugegriffen 04. Januar 2015.
  23. Radicati Group (Ed.) (2016). Mobile Growth Forecast, 2016-2020. http://www.radicati.com/wp/wp-content/uploads/2016/01/Mobile-Growth-Forecast-2016-2020-Executive-Summary.pdf. Zugegriffen: 07. Oktober 2016.
  24. Schadler, T., McCarthy, J., Brown, M., Martyn, H., & Brown, R. (2012). Mobile Is The New Face Of Engagement. Forrester Research. http://www.innovapptive.com/resources/whitepaper/pdf/Mobile%20Is%20The%20New%20Face%20Of%20%20Engagement.pdf. Zugegriffen: 03. März 2017.
  25. Vrana, R. (2015). The developments in mobile learning and its application in the higher education including libraries. Proceedings of the 38th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO), 881-885.Google Scholar
  26. Yousafzai, A., Chang, V., Gani, A., & Noor, R. M. (2016). Multimedia augmented m-learning: Issues, trends and open challenges. International Journal of Information Management 36 (5), 784-792.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  1. 1.HannoverDeutschland

Personalised recommendations