Tobias Feldherr
17. August 2023

BYOD

BYOD ist eine Unternehmensrichtlinie, die Mitarbeitern die Nutzung ihrer eigenen mobilen Geräte (Smartphones, Tablets, Notebooks) für die Arbeit erlaubt. Den Vorteilen für Mitarbeiter und Unternehmen stehen Risiken gegenüber, denen mit sicherheitstechnischen Maßnahmen und Bestimmungen begegnet wird.

Was bedeutet BYOD?

Bring Your Own Device oder auch „Bringe dein eigenes Gerät“ (BYOD) bedeutet, dass ein Mitarbeiter sein privates mobiles Endgerät ebenfalls für geschäftliche Zwecke nutzen kann. Dabei stehen den Mitarbeitern verschiedene Möglichkeiten offen. Zum einen kann der Mitarbeiter sein privates Gerät am Arbeitsplatz lediglich für private Zwecke nutzen und gelegentlich private Telefongespräche am Arbeitsplatz tätigen. Zum anderen besteht die Möglichkeit, dass der Mitarbeiter sein privates Gerät auch geschäftlich nutzen kann und dafür Zugänge zum Unternehmensnetzwerk besitzt.

BYOD - Bring Your Own Device

Der Arbeitnehmer trägt die Vertragskosten allein und kann ggf. mit einem Zuschuss vom Arbeitgeber rechnen. Zuletzt besteht die Möglichkeit, dass der Arbeitnehmer sein Gerät privat und geschäftlich nutzt und der Arbeitgeber in diesem Fall die Kosten des Mobilvertrages übernimmt.

BYOD Vorteile

  • Studien haben gezeigt, dass Mitarbeiter mit ihren eigenen vertrauten Geräten produktiver arbeiten.
  • Der „Bring Your Own Device“-Ansatz steigert die Zufriedenheit und Motivation der Angestellten. Das BYOD-Prinzip wird als attraktives Angebot eines Unternehmens wahrgenommen.
  • Es wird im Allgemeinen als komfortabel und erleichternd angesehen, mit nur einem statt zwei Geräten derselben Art – einem persönlichen und einem firmeneigenen – auszukommen.
  • Das Unternehmen wiederum spart durch „Bring Your Own Device“ Kosten für Hardware ein, wenn Mitarbeiter mit weniger Geräten ausgerüstet werden müssen.

BYOD Risiken

Da mit den Geräten Unternehmensdaten gehandhabt werden, sind Sicherheitsmaßnahmen erforderlich, um Missbrauch vorzubeugen.

  • Abhanden gekommene Geräte mit sensiblen Daten oder Zugriff auf das Firmennetzwerk sind ein Sicherheitsrisiko. Dies gilt auch, wenn ein Gerät wie z. B. ein privates Tablet, das zur Arbeit eingesetzt wird, auch von Familienmitgliedern genutzt wird.
  • Wenn ein Mitarbeiter das Unternehmen verlässt, verlassen auch Firmendaten, -anwendungen und bei Smartphones die geschäftlich genutzte Telefonnummer das Unternehmen.
  • Vielfältig genutzte Geräte können auch eher Malware enthalten, was zu Einbrüchen in das Unternehmensnetzwerk und Datenverletzungen führen kann.
MobileIron auf einen Blick

MobileIron auf einen Blick

Sicherheit in der Cloud und für mobile Endgeräte - dafür steht MobileIron. Hier alle Komponenten und deren Merkmale auf einen Blick.

Bring Your Own Device-Richtlinien

Zur Sicherung der Interessen des Unternehmens sollten BYOD-Richtlinien vorsehen, dass die IT-Administration Kontrolle über Geräte ausüben kann, die auf das Netzwerk des Unternehmens zugreifen können. So können von zentraler Stelle aus Anwendungen und Sicherheits-Updates auf die Geräte aufgespielt, der Zugriff kontrolliert und die Geräte auf Malware hin geprüft werden. Zudem können auf diesem Weg Firmendaten und -anwendungen aus der Ferne gelöscht werden, sobald der Nutzer nicht mehr zum Zugriff berechtigt ist.

Datenschutzbestimmungen

Datenschutzrechtliche Auflagen fordern die Trennung von privaten und beruflichen Daten auf den genutzten Geräten der Angestellten. Bei einer Mischung von privater und beruflicher Nutzung eines Geräts darf nur der berufliche Teil unter die Administration des Unternehmens gestellt werden. Die IT-Administration des Unternehmens hat in diesem Fall weniger Kontrolle darüber, das Gerät auf Malware und Missbrauch von Unternehmensdaten zu untersuchen.

Die Komplexität erhöht sich durch die Vielfalt von Geräten und Versionen von Betriebssystemen. Mobile Geräte können zudem leichter abhandenkommen als stationäre. Daher sind die Daten und Anwendungen auf solchen Geräten anfälliger für unbefugten Zugriff.

Enterprise Mobility Management-Lösungen sollen diese Sicherheitsrisiken minimieren, die das „Bring Your Own Device“-Prinzip mit sich bringt. Unternehmensdaten auf den mobilen Geräten müssen regelmäßig gesichert werden, private Daten dürfen nicht in den Fokus kommen. Es muss sichergestellt sein, dass ausschließlich arbeitsbezogene Aktivitäten überwacht werden. Auch ergeben sich je nach privater oder geschäftlicher Nutzung von Software evtl. unterschiedliche Lizenzbestimmungen der Hersteller. Ferner sind steuer- und haftungsrechtliche Fragen bei den beruflich und privat gemischt genutzten Geräten zu klären.

Enterprise Mobility Management (EMM)

Die mobile IT muss sicher in die IT-Infrastruktur des Unternehmens integriert werden. Dazu müssen mobile Geräte mit geschäftlichen Daten und Anwendungen sowie ihr Zugriff auf Unternehmensnetzwerke verwaltet werden. Ein System von Konzepten soll dazu den Betrieb der Unternehmensanwendungen sowie Datensicherheit gewährleisten.

Die Unterstützung einer großen Palette von Geräten durch Bring Your Own Device bedeutet dabei entsprechenden Verwaltungsaufwand für das Unternehmen. Daher können Kompromisse zwischen nutzerfreundlichem, freiheitlichem BYOD und sicherheitsbedingten Einschränkungen nötig sein.

Unternehmen, die Bring Your Own Device nicht zulassen, können sich auf eine kleinere Anzahl von Gerätemodellen für ihre Mitarbeiter beschränken. Ziel ist in jedem Fall die Durchsetzung von Sicherheitsrichtlinien durch die zentrale Verwaltung aller geschäftlich genutzten Anwendungen und Daten auf mobilen Endgeräten der Mitarbeiter. Strategien zur Umsetzung technischer Bring Your Own Device-Sicherheitsmaßnahmen nennen sich Mobile Device Management (MDM), Mobile Application Management (MAM) und Mobile Content Management (MCM).

Dabei handelt es sich um Bestandsverwaltungssysteme, die verfolgen, welche Geräte Mitarbeiter nutzen (MDM), mit welcher geschäftlichen Software die einzelnen Geräte ausgestattet sind (MAM) und welche geschäftlichen Daten sich darauf befinden (MCM). Diese Ansätze werden unter dem Oberbegriff Enterprise Mobility Management (EMM) zusammengefasst.

Zusammenschluss mobiler Management-Konzepte

Eine sogenannte Enterprise Mobility Management Suite dient zur sicheren Einbindung mobiler Endgeräte ins Unternehmensnetzwerk. Es ist eine zentrale Verwaltungsplattform auf einer Back-End-Infrastruktur des Unternehmens. Darin werden Lösungen für drei Bereiche zusammengefasst:

  • Mobile Device Management (MDM) zur Verwaltung mobiler Geräte nach Unternehmensrichtlinien
  • Mobile Application Management (MAM) zur Verwaltung der geschäftlichen Apps auf den Geräten
  • Mobile Content Management (MCM) zur Verwaltung der auf mobilen Geräten geteilten Inhalte aus Unternehmensressourcen wie Clouddiensten und Mailservern

Die EMM-Suite wird entweder auf einem Server des Unternehmens (On Premise), in einer Cloud oder in einer Mischform aus On Premise und Cloud (Hybrid) betrieben. Das Enterprise Mobility Management kann Teil eines übergeordneten sogenannten Unified Endpoint Management (UEM) sein, welches die Verwaltung aller IT-Geräte des Unternehmens samt Desktop-Rechnern, Servern und Peripherie umfasst.

Mobile Device Management (MDM)

Bei MDM werden die mobilen Endgeräte nach Unternehmensrichtlinien konfiguriert und mit Anwendungen bestückt. Die Verwaltung erfolgt aus der Ferne zentral durch die IT-Administration. Ziel des MDM ist es, die Benutzergeräte konsistent konfiguriert und mit Anwendungen nach Unternehmensrichtlinien auf aktuellem Stand zu halten. Unternehmensdaten auf den Geräten, wie Dokumente, E-Mails und App-Daten werden regelmäßig zentral gesichert.

Mit sogenannter Remote-Wipe-Technologie kann die IT-Administration alle zum Unternehmen gehörigen Daten und Apps von einem Gerät löschen. Überwachung der Geräte bezüglich Status, Aktivität und Standort sowie Updates, Diagnosen und Fehlerbehebung können effizient automatisiert aus der Ferne erfolgen. Bei der Datenübertragung zwischen den mobilen Geräten und dem Unternehmen sollte immer Verschlüsselung genutzt werden, beispielsweise über das HTTPS-Protokoll oder durch ein Virtual Private Network (VPN).

Zur sicheren Umsetzung von MDM hat eine Arbeitsgruppe, die Open Mobile Alliance (OMA), ein plattformunabhängiges Protokoll zum Gerätemanagement namens OMA Device Management erstellt.

MDM Startup – Einführung Mobile Device Management

Mit unserem Mobile Device Management (MDM) Startup auf Basis von MobileIron sorgen Sie einfach, schnell und günstig für den sicheren Einsatz Ihrer mobilen Geräte.

Mobile Application Management (MAM)

Mit MAM-Software und -Diensten wird die Zugriffskontrolle auf geschäftlich genutzte Apps geregelt. MAM ist gegenüber MDM auf die geschäftliche Anwendungsebene beschränkt und damit für das Bring Your Own Device-Management prädestiniert. Der Nutzer muss sich bei den Apps authentifizieren. Die IT-Administration des Unternehmens kann zentral Apps auf Geräte aufspielen, updaten und die Zugriffsrechte verwalten.

Mobile Content Management (MCM)

MCM regelt die Zuweisung, Verwaltung und Sicherung der geschäftlichen Daten des Unternehmens auf mobilen Geräten. Darunter fällt die Verschlüsselung sensibler Daten, so dass sichergestellt ist, dass der Zugriff nur durch Autorisierte erfolgt. MCM teilt einige Eigenschaften mit MAM und MDM. Alle drei Lösungen werden häufig zu einer ganzheitlichen Enterprise Mobility Management-Strategie kombiniert.

Alternative Konzepte

Neben Bring Your Own Device (BYOD) gibt es alternative Ansätze wie COPE (Corporate Owned, Personally Enabled) oder CYOD (Choose Your Own Device). Im Gegensatz zu BYOD bleiben die Geräte bei diesen Konzepten im Eigentum des Unternehmens oder der Organisation. Dennoch erhalten Mitarbeiter die Flexibilität, die Geräte für persönliche Zwecke zu nutzen oder ihren eigenen Gerätetyp auszuwählen. Diese alternativen Modelle bieten eine ausgewogene Balance zwischen Unternehmenskontrolle und individueller Mitarbeiterfreundlichkeit, während sie die Vielseitigkeit des Einsatzes persönlicher Geräte in der Arbeitsumgebung bewahren.

Zusammenfassung

Mit BYOD werden private mobile Endgeräte in die Netzwerke von Unternehmen integriert. Dies bedeutet Erleichterungen für die Mitarbeiter und Hardware-Kosteneinsparung für das Unternehmen, dem ein höherer Verwaltungsaufwand gegenübersteht.

Die sichere Umsetzung des Bring your own Device-Konzepts erfordert ein Enterprise Mobility Management. Dieses setzt sich aus den Bereichen MDM, MAM und MCM zusammen. Die IT-Administration kann über eine Enterprise Mobility Management-Suite die Nutzung der geschäftlich verwendeten mobilen Endgeräte der Mitarbeiter zentral erfassen und regeln.

Profilbild Tobias Schießl

Websession: BYOD

Sie möchten, dass Ihre Mitarbeiter das private mobile Endgerät ebenfalls für geschäftliche Zwecke nutzen? In einer kostenlosen Websession besprechen wir Ihre Herausforderungen und Möglichkeiten.

FAQ

Was ist BYOD?

BYOD steht für „Bring Your Own Device“ und ist eine Unternehmensrichtlinie, bei der die Mitarbeiter eines Unternehmens ihre privaten Endgeräte wie Notebooks, Tablets oder Smartphones für geschäftliche Zwecke verwenden dürfen.

Wie profitieren Unternehmen von BYOD?

Wenn Unternehmen Ihren Mitarbeitern die Möglichkeit geben, gewohnte Geräte zu verwenden, kann dies bei der Anwerbung und Bindung zufriedener Mitarbeiter helfen. Zudem kann die BYOD-Strategie die Produktivität am Arbeitsplatz steigern.

Was sind die Risiken der BYOD-Strategie?

Da bei der BYOD-Strategie Unternehmensdaten auf private Endgeräte gespeichert und verarbeitet werden, sind Sicherheitsmaßnahmen erforderlich, um Missbrauch vorzubeugen. Wie Ihnen das gelingt, erfahren Sie hier.

Tobias Feldherr

Tobias Feldherr

Als Management & Technologieberater im Bereich Mobility verbinde ich tiefgehende fachliche Expertise mit langjährigem Projektleitungs-Know-How. Diese Kombination liefert mir die Grundlage, meine Kunden-Projekte zum Erfolg zu führen. Gerne unterstütze ich Sie bei den Themen mobile Infrastrukturen und App-Entwicklung mit SAPUI5 oder Low-Code.

Sie haben Fragen? Kontaktieren Sie mich!


Weiterführende Inhalte


Verwandte Beiträge

Meldungen sind das Herzstück vieler SAP Prozesse. Besonders in der Instandhaltung (Plant Maintenance) und dem Qualitätmanagment sind sie essentiell.

weiterlesen

Einen zuverlässigen Service-Desk zu haben bedeutet oft gleichzeitig, ein besseres Geschäft zu haben. Dieser Glaube wird sicherlich vielen Kunden gerecht, da einer ihrer größten Frustrationen von einem missbräuchlichen Benutzer-Support-System herrührt.

weiterlesen

Die Infrastruktur ist ein Gebilde, das kontinuierlich gepflegt und gewartet werden muss. Straßen, Schienen, Gehwege – alles unterliegt einem kontinuierlichen Erneuerungsprozess. Ähnlich ist es mit der IT-Infrastruktur. Auch diese muss […]

weiterlesen

Unsere Produkte zu BYOD

In diesem eintägigen Workshop erfahren Sie, wie Sie Ihre Mobilgeräte in einer Lösung zentral verwalten und Ihre Daten bestmöglich absichern können.

Mehr Informationen

Sie möchten Ihre Prozesse mobil abbilden? Sie wollen Apps bereitstellen, die Ihre Mitarbeiter auch wirklich nutzen wollen? Erfahren Sie hierzu mehr.

Mehr Informationen

In einer schnelllebigen Welt wie der heutigen, ist eine mobile Strategie unumgänglich: Alles ist mobil und so sind es auch Ihre Mitarbeiter. Deshalb wird es Zeit für Ihre Enterprise Mobility […]

Mehr Informationen

Schreiben Sie einen Kommentar

Bitte füllen Sie alle mit * gekennzeichneten Felder aus. Ihre E-Mail Adresse wird nicht veröffentlicht.





Kontaktieren Sie uns!
Sophie Weber
Sophie Weber Kundenservice