In unserer modernen Arbeitswelt entwickeln sich stets neue Methoden, um die Zusammenarbeit zu erleichtern. Als Angestellte während der Coronapandemie von heute auf morgen aus dem Homeoffice heraus arbeiten musste, verstärkte dies den ohnehin bereits wachsenden Trend BYOD. Wie dieses Konzept funktioniert und was Unternehmen bei der Einführung von Bring your own Device beachten müssen, erfahren Sie hier.
BYOD ist die Abkürzung für „Bring your own Device“, was auf Deutsch so viel wie “Bringe dein eigenes Endgerät mit” bedeutet. Diese Bezeichnung bezieht sich darauf, dass private Smartphones, Laptops und Tablets in geschlossene Netzwerke integriert werden. Dazu zählen neben Schulen, Universitäten und Bibliotheken auch die von Unternehmen.
Immer mehr Angestellten ist es erlaubt, mit ihrem eigenen Endgerät zu arbeiten – und die Tendenz ist laut einer aktuellen Analyse des Marktforschungsunternehmens Mordor Intelligence weiter steigend. Für Unternehmen bedeutet dies, dass Mitarbeiter die von ihnen bevorzugten Laptops oder Smartphones für ihre Arbeit nutzen. Dafür laden sie dann unternehmensspezifische Anwendungen und Programme auf ihre privaten Geräte herunter. So können sie auf ihrem persönlichen Laptop an jeder Zeit und von jedem Ort aus ihrer Arbeit nachgehen.
Es gibt drei Stufen für Bring your own Device, die sich darin unterscheiden, wie sicher sie für das jeweilige Unternehmen sind.
Die erste Ebene von BYOD ist die nicht regulierte Form. Sie erlaubt den Mitarbeitern die Nutzung ihrer privaten Endgeräte für geschäftliche Zwecke, ohne dass es dazu Richtlinien oder Sicherheitsmaßnahmen vom Unternehmen gibt. Dies führt zu erheblichen Sicherheitsrisiken, da Unternehmensdaten unverschlüsselt auf fremden Geräten gespeichert sind.
In der zweiten Ebene von BYOD haben Unternehmen feste Sicherheitsrichtlinien, Datenschutzrichtlinien und Vorschriften für die Nutzung persönlicher Geräte am Arbeitsplatz etabliert. Obwohl diese Stufe deutlich mehr Sicherheit bietet als die erste, erfordert sie eine gewisse Eigenverantwortung der Mitarbeiter. Schließlich liegt es an ihnen, sich an besagte Vorschriften zu halten – tun sie es nicht, können sensible Daten in fremde Hände gelangen.
Die dritte Ebene beschreibt ein vollständig verwaltetes BYOD-Modell, in dem Unternehmen strenge Sicherheits- und Verwaltungsmaßnahmen für BYOD-Geräte implementieren. Dies kann beinhalten, dass Angestellte nur solche Geräte und Betriebssysteme verwenden dürfen, die der Arbeitgeber als sicher ansieht. Außerdem ermöglicht sie Unternehmen beispielsweise die Verwaltung der betroffenen Geräte sowie den Fernzugriff darauf. Diese Stufe bietet das höchste Maß an Sicherheit und die größte Kontrolle fürs Unternehmen.
Die Sicherheit des Bring Your Own Device (BYOD)-Konzepts hängt von verschiedenen Faktoren ab. Wie oben beschrieben gehört dazu der Grad an Sicherheitsmaßnahmen, die Unternehmen implementieren. Zusätzlich kommt es auf die Einhaltung von Richtlinien und die Sensibilisierung der Mitarbeiter für Datenschutz und Sicherheit an.
In BYOD-Richtlinien sollte insbesondere auf folgende Punkte eingegangen werden:
Laut Art. 4 Nr. 7 DS-GVO ist der Arbeitgeber auch dann für die Geräte verantwortlich, auf denen geschäftsbezogene Prozesse abgewickelt werden, wenn sie ihm nicht gehören und er nur beschränkt Zugriff hat. Der beschränkte Zugriff bezieht sich darauf, dass bei privaten Endgeräten nur unternehmensspezifische Daten vom IT-Administrator eingesehen werden dürfen. Das bedeutet, dass Gefahren deutlich schlechter erkannt werden können, da nicht auf alle Programme zugegriffen werden kann.
Durch BYOD ist es Angestellten erlaubt, personenbezogene Daten auf persönlichen Geräten zu verarbeiten. Damit dies DSGVO-konform passieren kann, müssen Unternehmen die geltenden Datenschutzgesetze und -vorschriften einhalten, die den Schutz personenbezogener Daten regeln. Dies kann die Einholung der Zustimmung der Mitarbeiter zur Verarbeitung ihrer Daten, die Umsetzung angemessener Datenschutzmaßnahmen und die Meldung von Datenschutzverletzungen umfassen.
Die Arbeitsrechtskanzlei Taylor Wessing stellt klar: Grundsätzlich steht der Arbeitgeber in der Pflicht, die für die Arbeitsleistung erforderlichen Arbeitsmittel zur Verfügung zu stellen. Tut er das nicht, kann der Arbeitnehmer sein eigenes Endgerät unter bestimmten Voraussetzungen beruflich nutzen. In diesem Fall ist es essenziell, dass im Vorhinein festgelegt wird, wer im Falle von Verlust, Diebstahl oder Beschädigung die Kosten des Endgerätes trägt. Allerdings ist nicht jeder Mitarbeiter von BYOD überzeugt, da Unternehmen tief auf persönliche Endgeräte zugreifen. Hier kann der Eindruck entstehen, dass der Arbeitgeber geizig ist, was wiederum die Akzeptanz des Konzeptes sowie die Mitarbeiterzufriedenheit und Arbeitsmotivation senken kann.
Zudem bestehen Risiken für den Arbeitgeber darin, dass Privat- und Betriebsdaten auf einem privaten Laptop nicht klar voneinander getrennt werden. Somit steigt die Gefahr, dass sensible Daten unerlaubt gespeichert oder vervielfältigt werden und in die Hände von Dritten gelangen. Um dies zu vermeiden, sind detaillierte BYOD-Richtlinien auf Basis aktueller Datenschutzkonzepte ein Muss.
Bevor Unternehmen ihren Angestellten erlauben, geschäftliche Belange mit ihren eigenen Endgeräten zu bearbeiten, ist eine Richtlinie unumgänglich. Computerweekly empfiehlt hierzu, dass die Richtlinie folgende Punkte abdeckt:
Um eine solche Betriebsvereinbarung zu schließen, eignen sich Muster wie das von Haufe zu “§ 6 Überlassung und Nutzung von Arbeitsmitteln / VI. Betriebsvereinbarung: Bring Your Own Device (BYOD)”.
BYOD-Lösungen sind Technologien, Strategien und Ansätze, die Unternehmen nutzen, um die Verwendung persönlicher Geräte ihrer Mitarbeiter am Arbeitsplatz zu ermöglichen – und dabei die Sicherheit von Unternehmensdaten sowie die Einhaltung von Unternehmensrichtlinien zu gewährleisten. Dazu gehören:
Das BYOD-Management übernimmt die Verwaltung und Kontrolle von persönlichen Endgeräten, die von Mitarbeitern in einem Unternehmen für geschäftliche Zwecke verwendet werden. Das Ziel des BYOD-Managements besteht darin, die Sicherheit, Compliance und Effizienz dieser Geräte zu gewährleisten.
Die BYOD-App ist eine Softwareanwendung, die auf privaten Endgeräten von Angestellten installiert wird und ihnen den Zugriff zu geschäftlichen Anwendungen ermöglicht. Mithilfe der BYOD-App gelingt die klare Trennung beruflicher und persönlicher Daten. Zudem erhöht sie die Sicherheit unternehmensspezifischer Informationen, da diese unter anderem über Fernzugriff überwacht und verwaltet werden können.
Bewährt hat sich die Verwaltung von BYOD mit der cloudbasierten Softwarelösung Microsoft Intune. Diese ermöglicht Administratoren Zugriff auf alle mobilen Geräte im Firmennetzwerk, sodass sie Anwendungen aktualisieren und deinstallieren können. Damit diese Lösung in der Praxis optimal mit einer bestehenden UEM Anwendung genutzt werden kann, eignet sich der ACMP Intune Connector. Dieser bietet einen besseren Überblick und vereinheitlicht die Oberflächen in der ACMP Console.
Neben den technischen Voraussetzungen – dass also jeder Mitarbeiter die nötigen mobilen Endgeräte privat besitzt – ist für die rechtlichen Voraussetzungen zu sorgen. Überdies unterliegt der Einsatz privater Arbeitsmittel der Mitbestimmung des Betriebsrats nach Betriebsverfassungsgesetz § 87 Mitbestimmungsrechte durch § 87 Abs. 1 Nr. 6 BetrVG (Einführung und Anwendung technischer Einrichtungen), § 87 Abs. 1 Nr. 1 BetrVG (Ordnung des Betriebs bei Vorgaben zum Nutzungsverhalten) sowie § 87 Abs. 1 Nr. 2, 3 BetrVG (Arbeitszeit).
Führt ein Unternehmen eine BYOD-Strategie ein, ist es essenziell, dass alle Angestellten darüber Bescheid wissen und auch damit einverstanden sind. Zudem sind diverse Schulungen zu den Themen Schadsoftware sowie Richtlinien nötig, damit jeder Mitarbeiter mit seinem Endgerät arbeiten kann, ohne dem Unternehmen Schaden zuzufügen.
Sind schriftliche Richtlinien erstellt und alle Mitarbeiter geschult, werden technische Maßnahmen wie MDM, Verschlüsselungen, Authentifizierungen, Netzwerkzugriffskontrollen sowie Sicherheitsüberwachungen eingeführt.
Modell | BYOD | COPE | CYOD | COBO |
Bedeutung | Bring your own Device | Corporate-owned, personally enabled | Choose your own Device | Corporate, Business only |
Zusammenfassung | Mitarbeiter dürfen private Endgeräte für geschäftliche Zwecke nutzen. | Unternehmen stellt Endgerät Mitarbeitern nicht nur für geschäftliche Zwecke, sondern auch privat zur Verfügung. | Unternehmen stellt Auswahl an mobilen Geräten für Angestellte bereit, aus denen sie auswählen dürfen, welches sie beruflich nutzen. | Vom Unternehmen gestelltes Gerät darf ausschließlich für geschäftliche Zwecke genutzt werden. |
Pro | Mitarbeiter haben die Kontrolle über die Geräteauswahl.
| Arbeitgeber kontrollieren die Gerätepalette, die sie unterstützen. | Mitarbeiter haben eine gewisse Auswahl an Geräten. | Die IT-Abteilung kontrolliert das Gerät und die darauf befindlichen Anwendungen, um maximale Sicherheit und einfache Verwaltung zu gewährleisten. |
Pro | Mitarbeiter nutzen dasselbe Telefon beruflich und privat. | Mitarbeiter erhalten die Vorteile eines mobilen Geräts ohne die damit verbundenen Kosten ganz oder teilweise zu tragen. | Die IT-Abteilung legt den Umfang der Gerätevielfalt fest, z. B. dass nur mit Apple iOS-Produkten gearbeitet wird. | Die Belegschaft ist mobil. |
Contra | Umfangreiche BYOD-Richtlinien sind nötig, um Datenschutz sowie Privatsphäre zu gewährleisten. | Mitarbeiter erwarten die Freiheit, mobile Geräte auszuwählen, aufzurüsten und gemeinsam zu nutzen - Einschränkungen sind unerwünscht. | Mitarbeiter haben möglicherweise bereits ein persönliches mobiles Gerät. | Mitarbeiter haben nur begrenzte Flexibilität und Kontrolle. |
Contra | IT-Abteilung verwaltet eine unbegrenzte Anzahl von Geräten und Betriebssystemen. | Kosten- und Verwaltungskompromisse bei einem Plan für mobile Geräte. | Unternehmen sind für Geräte verantwortlich, auf denen persönliche Informationen und Anwendungen gespeichert sind. | Das Unternehmen ist für die Kosten und die Verwaltung der Geräte verantwortlich. |
Use Case | In Unternehmen, in denen Mitarbeiter bereits berufliche E-Mails und andere Anwendungen auf privaten Geräten installieren. | In Unternehmen mit Sicherheits- und Compliance-Einschränkungen, die dennoch eine mobile, flexible Belegschaft ermöglichen wollen. | In Unternehmen, in denen die Mitarbeiter nicht bereits über persönliche mobile Geräte verfügen oder die IT-Abteilung die Verwaltung mobiler Geräte rationalisieren muss. | Arbeitsplätze, die bestimmte Anwendungen/ mobile Gerätefunktionen außerhalb des Arbeitsplatzes erfordern. Die Geräte können von den Mitarbeitern gemeinsam genutzt werden. |
Obwohl BYOD viele Vorteile wie Flexibilität und Kosteneinsparungen bietet, bringt es auch Herausforderungen in Bezug auf Sicherheit und Datenschutz mit sich. Unternehmen müssen diese Herausforderungen angehen, indem sie geeignete Sicherheitsmaßnahmen implementieren, die Einhaltung von Richtlinien sicherstellen und die Mitarbeiter in Sicherheitsbewusstsein und -praktiken schulen. Mit den richtigen Maßnahmen und Vorkehrungen kann BYOD sicher und effektiv in einem Unternehmen eingesetzt werden.
Es scheint, als wären Sie auf nicht auf der gewünschten Sprachversion dieser Website gelandet. Möchten Sie wechseln?