BLOG

BLOG

ByoD - Geschichte und Begriffsentstehung

ByoD - Geschichte und Begriffsentstehung

Obwohl wir in den letzten Monaten bzw. Blogeinträgen schon relativ weit ins Detail gegangen sind, möchte ich jetzt etwas über die Entstehung des Trends berichten. Das Phänomen Bring your own Device (ByoD) ist in Europa ein relativ neuer Trend, welcher sich bisher noch nicht wirklich durchsetzen konnte.

Ursprünglich kommt er aus den USA und kam auf, weil (mobile) Devices, wie Smartphones, Tablets und auch Notebooks heutzutage kaum noch aus dem Alltag wegzudenken sind. Viele Leute haben diese Begleiter ständig bei sich und nutzen sie sowohl in ihrer Freizeit, auch im Beruf. Dies ist gerade bei den jüngeren Menschen bzw. Mitarbeitern der Fall, da diese jederzeit für alle über das Internet verfügbar sein wollen. Die Generation der Digital Natives, sprich die Generation derer, die nach 1980 geboren worden und mit Handy, Internet und Co. aufgewachsen sind, bewegen sich im Internet genauso sicher, wie in der realen Welt. Entsprechend einiger Forscher verändert sich durch ihr Verhalten, allerdings nicht nur das private Umfeld, sondern auch die Arbeitswelt. Häufig erscheinen Digital Natives, als kreativer, offener und vernetzter, weshalb die sogenannten Digital Immigrants, die Gruppe der Personen, die vor 1980 geboren worden sind, diese Fähigkeiten(von den Digital Natives) lernen müssen. So hinken sie auch was Medienkompetenz angeht häufig hinterher und fühlen sich selten ebenso im Internet zu Hause, wie ihre jüngeren Mitmenschen. Dies drückt sich auch in der Arbeitswelt aus, im Gegensatz zur Generation X, den vor 1980 geborenen, sind die Digital Natives, auch Generation Y genannt, häufig vom ersten Tag an auf der Arbeit online und vernetzt. Die Generation Y kennt eine Arbeitswelt ohne Computer und Internet nicht mehr und kann sich vermutlich auch nicht vorstellen, ohne auskommen zu müssen.Daher erwartet diese junge Generation auch mehr von einem Unternehmen und deren Infrastruktur, als vielleicht ein Mitarbeiter der Generation X. Eine dieser Erwartung könnte sein, seine eigenen Endgeräte mit an den Arbeitsplatz nehmen zu dürfen. Dieser Trend wird heute unter dem Schlagwort „Bring your own Device“ diskutiert.


Weiterlesen
19
Markiert in:
123340 Aufrufe

Cloud Security mit Plan statt Bauchgefühl

Cloud Security mit Plan statt Bauchgefühl

Die Cloud ist längst kein Zukunftsthema mehr, sondern Alltag. Unternehmen aller Größenordnungen verlagern Daten, Anwendungen und ganze Infrastrukturen in die Cloud – aus guten Gründen: Flexibilität, Skalierbarkeit, schnellere Time-to-Market und planbarere Kosten. Doch wo Geschwindigkeit und Dynamik steigen, wachsen auch die Risiken. Viele Organisationen gehen Cloud Security noch immer zu intuitiv an – ohne eindeutige Ziele, ohne messbare Kontrollen, ohne gelebte Verantwortlichkeiten. Die Folge: Fehlkonfigurationen bleiben unentdeckt, Identitäten sind überprivilegiert, Protokolle fehlen, Nachweise für Compliance sind lückenhaft. Wer Cloud Security ernst nimmt, braucht mehr als Tools – er braucht einen Plan: klar, wiederholbar, auditierbar.

Ziele und Schutzbedarfe: Was wirklich geschützt werden muss

Der wirksamste erste Schritt ist eine Schutzbedarfsanalyse mit eindeutiger Priorisierung. Typische Klassen sind:


Weiterlesen
7
25974 Aufrufe

5G unter Kontrolle: Regulierung, Resilienz und Realität

5G unter Kontrolle: Regulierung, Resilienz und Realität

Die Verheißung von 5G ist spektakulär: deterministische Latenz, garantierbare Qualität durch Network Slicing, Rechenleistung direkt am Netzrand, Millionen adressierbarer Geräte pro Quadratkilometer. Doch je näher das Netz an kritische Geschäftsprozesse rückt, desto deutlicher zeigt sich die Gegenforderung der Aufsicht: Wer mit 5G Wertschöpfung steuert, muss 5G auch beherrschen – technisch, organisatorisch und regulatorisch. Nicht nur Telekommunikationsanbieter stehen im Fokus, sondern alle Unternehmen, die 5G in produktiven Abläufen nutzen: Industrie, Logistik, Energie, Gesundheits- und Finanzsektor. Die Fragen lauten daher nicht mehr „Wie schnell ist 5G?“, sondern: Wer trägt wofür Verantwortung? Welche Nachweise werden fällig? Wo enden Provider-SLAs – und wo beginnt die eigene Governance?

Dieser Beitrag entfaltet die Lage aus Sicht von Unternehmen: Welche EU-Vorgaben und deutschen Aufsichtslogiken gelten? Wie greifen BNetzA, BSI und BaFin ineinander? Was bedeutet das für Resilienz- und Nachweispflichten in realen 5G-Architekturen – Public Slices, Campusnetze, Hybridmodelle? Und vor allem: Wie baut man 5G so, dass Audits bestanden, Vorfälle beherrscht und Geschäftsprozesse verlässlich bleiben? Keine Panikfolklore, sondern eine praxisnahe Karte zwischen Regulierung, Resilienz und Realität.


Weiterlesen
8
Markiert in:
23482 Aufrufe

5G im Maschinenraum: Wie Unternehmen jetzt profitieren können

5G im Maschinenraum: Wie Unternehmen jetzt profitieren können

Die Schlagworte sind bekannt: niedrige Latenz, hohe Zuverlässigkeit, Millionen vernetzter Geräte. Doch erst dort, wo 5G den Maschinenraum eines Unternehmens erreicht – in Fertigung, Lager, Yard, Flotte, Feldservice –, zeigt sich, was hinter den Marketingfolien steckt: ein Netz, das sich wie ein Werkzeug verhält. Planbar. Zuschneidbar. Belastbar. Und genau dadurch wirtschaftlich. Wer 5G als „schnelleres LTE“ einordnet, denkt in Balkendiagrammen. Wer 5G als Steuerungsebene der eigenen Prozesse begreift, denkt in Durchlaufzeit, Stillstand, Ausschuss, OEE, Backhaul-Kosten, Auditfähigkeit. Dieser Beitrag führt praxisnah durch Industrie, IoT und Logistik: Wo 5G heute trägt, wie Architekturen aussehen, wie man sauber migriert – und welche Entscheidungen den ROI bestimmen.

Warum 5G jetzt reif ist – und was das konkret bedeutet

Die letzten Jahre brachten die Bausteine zusammen, die Unternehmen brauchen: Standalone-5G (SA) mit 5G-Core statt LTE-Anhängsel, Network Slicing mit QoS-Klassen, Multi-Access Edge Computing (MEC) für Nähe zur Maschine, reife Industrie-Endgeräte (Router, Modems, CPEs, Ruggedized Handhelds), erste Welle RedCap-Module für schlanke IoT-Profile, Campuslizenzen und Providerangebote mit dedizierten Business-Slices. Dazu kommt: Preis und Verfügbarkeit haben die Schwelle gesenkt – vom Einzelslice im öffentlichen Netz bis hin zum voll privaten Campus mit lokaler Funk- und Core-Infrastruktur.


Weiterlesen
7
Markiert in:
23526 Aufrufe

Schattenseite 5G: Wenn Vernetzung zur Angriffsfläche wird

Schattenseite 5G: Wenn Vernetzung zur Angriffsfläche wird

Es klingt zunächst nach Erlösung: niedrige Latenzen, garantierte Qualität durch Network Slicing, Edge-Intelligenz direkt neben der Funkzelle, Millionen vernetzter Geräte pro Quadratkilometer. 5G trägt den Nimbus des Möglichmachers, und vieles davon stimmt. Doch je näher Unternehmen 5G in produktive Prozesse lassen, desto deutlicher tritt die zweite Seite hervor: Jede Fähigkeit, die 5G stark macht, vergrößert auch die Angriffs- und Fehlerfläche. Aus der Infrastruktur für Geschwindigkeit wird eine kritische Steuerungsebene – und damit zum primären Governance-Thema.

Dieser Beitrag seziert die Schattenseite nüchtern: nicht als Angstkatalog, sondern als Handbuch für Entscheiderinnen und Entscheider, die 5G sicher, nachweisbar und beherrschbar einsetzen wollen. Was verändert die Architektur wirklich? Wo liegen die technischen Hebel für Angriffe? Welche Lücken entstehen in Rollen, Verträgen und Verantwortlichkeiten? Und wie schafft man Resilienz, ohne den Fortschritt abzuwürgen?


Weiterlesen
4
Markiert in:
23677 Aufrufe
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.