Was ist Bring Your Own Device?
Mit „Bring Your Own Device“(BYOD)-Richtlinien können Mitarbeiter private statt unternehmenseigene Geräte (Telefone, Laptops, Tablets usw.) nutzen, um auf Business-Anwendungen und -Daten zuzugreifen.
BYOD beschreibt außerdem ein Szenario, bei dem Kunden mit einem eigenen Mobiltelefon zu einem neuen Kommunikationsanbieter wechseln. In diesem Artikel geht es jedoch ausschließlich um die erste Definition, die sich auf IT-Organisationen bezieht.
BYOD hat enorme Auswirkungen auf Unternehmen. Einer Studie zufolge unterstützen heute fast 80 % aller Unternehmen private BYOD-Geräte. In einer weiteren Umfrage gaben etwa 95 % der Mitarbeiter an, mindestens ein BYOD-Gerät für geschäftliche Zwecke zu verwenden.

Bring Your Own Device: Einführungspfad für Anwender

Haben Sie schon eine BYOD-Strategie für 2020?
Welche Vorteile bietet BYOD?
Zu den vielen Vorteilen von BYOD zählen:
- Höhere Mitarbeiterproduktivität
- Bessere Arbeitsmoral und höherer Komfort
- Einfachere Gewinnung neuer Mitarbeiter im Vergleich zu Unternehmen ohne BYOD-Strategie
- Kosteneinsparungen für Unternehmen
- Größere Zufriedenheit am Arbeitsplatz
- Weniger von Mitarbeitern mitzuführende Smartphones
- Insgesamt bessere Anwendererfahrung, da Mitarbeiter normalerweise mit der Nutzung ihrer eigenen Geräte vertraut sind
Warum ist BYOD so wichtig?
Die Konsumerisierung der IT hatte weitreichende Auswirkungen. Mitarbeiter möchten zunehmend ihre bevorzugten Geräte nutzen, ob Mac, PC, Laptop, iPhone, Android oder andere Systeme. Infolgedessen haben Unternehmen mobile Anwendungen erstellt, die Business-Verantwortlichen in vielen Fällen einfache und besser zu verwaltende Lösungen bieten. Es gibt zahlreiche Gründe, die für BYOD sprechen:
- Höhere Mitarbeiterproduktivität: Mitarbeiter, die bevorzugte, vertraute Geräte verwenden, sind wahrscheinlich produktiver als diejenigen, die sich erst mit den Besonderheiten unbekannter Geräte auseinandersetzen müssen. Vor allem aber fällt es Arbeitskräften leichter, zu Hause oder an anderen Standorten zu arbeiten, wenn sie dabei das Gerät nicht wechseln müssen.
- Niedrigere Gerätekosten: Mehr BYOD bedeutet weniger Unternehmensressourcen, die bereitgestellt, erfasst, verwaltet, repariert, aktualisiert und gewartet werden müssen.
- Vereinfachtes On- und Offboarding: MDM-Tools für BYOD aktivieren oder deaktivieren den Zugriff auf Unternehmensnetzwerke, ohne dass betroffene BYOD-Geräte geändert werden müssen.
- Bessere Mitarbeiterbeziehungen: Mitarbeiter mit BYOD-Geräten haben mehr Kontrolle über ihre Umgebung, sind häufig produktiver und arbeiten eher remote, wenn sie dasselbe Gerät verwenden können.
- BYOD als Privileg: Für viele Mitarbeiter zeigt BYOD, dass ihr Unternehmen zukunftsorientiert und technisch versiert ist. Die meisten erhalten eine Entschädigung für den Einsatz ihrer BYOD-Geräte, da Unternehmen von deutlichen Einsparungen profitieren, wenn sie diese Geräte nicht kaufen und warten müssen.
Wie funktioniert BYOD?
Es gibt verschiedene BYOD-Betriebsmodelle. Zunächst einmal sollten Unternehmen Sicherheitsrichtlinien für jedes Gerät festlegen, da schwache Kennwörter und ungesicherte Geräte zu Datenverlust führen können. BYOD-Richtlinien sollten folgende Aspekte regeln:
- Welches Mindestmaß an Sicherheitskontrollen ist notwendig, einschließlich Datenverschlüsselung und Kennwortstärke?
- Welche Arten von Unternehmensdaten dürfen auf lokalen Geräten gespeichert werden dürfen (wenn überhaupt)?
- Werden Timeout-Kontrollen und Funktionen für automatisches Sperren durchgesetzt?
- Welche Software (sofern vorhanden) für die Sicherheit von Mobilgeräten oder Mobile Device Management (MDM) wird auf BYOD-Geräten installiert?
- Ist das Unternehmen dazu berechtigt, Geschäftsinformationen auf dem Gerät remote zu löschen, falls es verloren geht, das Arbeitsverhältnis endet oder ein Richtlinienverstoß festgestellt wird?
Das Sicherheitsniveau hängt von der Art des Unternehmens ab. Finanz- oder Gesundheitsdienstleister benötigen beispielsweise ein höheres Maß an Sicherheit als ein kleines Start-up-Unternehmen für Webdesign. Sobald Sicherheitsrichtlinien eingerichtet wurden, sollten Unternehmen angemessene Nutzungsrichtlinien definieren und so bestimmen, wie BYOD-Geräte für Geschäftsaktivitäten verwendet werden. Dadurch wird verhindert, dass Malware oder Viren über ungesicherte Websites und Anwendungen Zugriff erhalten. Diese Richtlinien sollten Folgendes abdecken:
- Anwendungen, auf die Mitarbeiter über ihre privaten Geräte zugreifen dürfen, einschließlich einer klaren Abgrenzung, welche Anwendungen zulässig sind und welche nicht
- Unzugängliche Websites, wenn eine Verbindung zu Unternehmensressourcen, Unternehmensnetzwerken oder einem VPN besteht
- Unternehmensanwendungen und -daten, auf die über Anwendergeräte zugegriffen werden kann, d. h. E-Mail, Kalender, Nachrichten, Kontakte usw.
- Speichern und Übertragen von illegalem Material oder Nutzung privater Geräte für andere nicht geschäftliche Aktivitäten
Richtlinien sollten mithilfe von MDM-Software für BYOD durchgesetzt werden, mit der Sie BYOD- und mitarbeitereigene Geräte über ein zentrales Dashboard überwachen, verwalten und konfigurieren können. Typische MDM-Funktionen für BYOD umfassen Folgendes:
- Automatisches Überprüfen von BYOD-Geräten auf Bedrohungen, einschließlich Blockieren gefährlicher Anwendungen im Unternehmensnetzwerk
- Übertragen von Anti-Malware-Updates auf Geräte und Sicherstellen der Installation
- Remote-Installation von Updates und Patches für Betriebssysteme und Anwendungen
- Durchsetzen von Sicherheitsrichtlinien
- Automatische Backups von Unternehmensanwendungen und -daten (in regelmäßigen Abständen oder bei Bedarf)
- Remote-Löschung von Daten auf verlorenen, gestohlenen oder kompromittierten Geräten
Sobald BYOD-Richtlinien festgelegt wurden, müssen Mitarbeiter darüber informiert und entsprechend geschult werden, um eine einfache unternehmensweite Einführung sicherzustellen. Ein Schulungshandbuch für neue Mitarbeiter, das die Richtlinien und deren Zweck beschreibt, kann Spionagebedenken abbauen und die Akzeptanz von Richtlinien und MDM-Software erhöhen. Alle BYOD-Mitarbeiter sollten anschließend bestätigen, dass sie diese Richtlinien gelesen und verstanden haben, um das Unternehmen vor Haftungsansprüchen zu schützen, die durch illegale oder unangemessene Verwendung ihrer Geräte entstehen.
Außerdem empfiehlt es sich, einen Ausstiegsplan für BYOD-Mitarbeiter auszuarbeiten, die das Unternehmen verlassen. Dies gilt unabhängig vom Grund ihres Ausscheidens. Dazu sollte ein Ausstiegsplan für Personalabteilung und Netzwerkverzeichnis sowie eine Checkliste für den BYOD-Ausstieg gehören, die folgende Punkte umfasst: Deaktivieren von geschäftlichen E-Mail-Konten, Remote-Löschung von Arbeitgeberinformationen auf Geräten, vollständige Löschung von Daten auf unternehmenseigenen Geräten sowie das Ändern von freigegebenen Kennwörtern für Unternehmenskonten.
BYOD-Richtlinien enthalten unter Umständen auch Unternehmenszuschüsse für BYOD-Datentarife oder Breitbandverbindungen im Homeoffice und legen fest, ob Mitarbeiter, die außerhalb der Geschäftszeiten E-Mails abrufen oder geschäftliche Anrufe entgegennehmen, Anspruch auf Entschädigung haben.
Welche Risiken sind mit BYOD verbunden?
BYOD bietet zwar zahlreiche Vorteile, bringt jedoch auch beträchtliche Risiken für Unternehmen mit sich. Sie müssen Sicherheitsrichtlinien und -maßnahmen definieren und umsetzen, um Sicherheitslücken zu vermeiden oder zu schließen und so die Exfiltration von geistigem Eigentum oder vertraulichen Informationen zu verhindern. In einer IDG-Umfrage berichtete mehr als die Hälfte der Führungskräfte im Bereich IT-Sicherheit und -Technologie von schwerwiegenden Verstößen im Zusammenhang mit der Nutzung privater Mobilgeräte in ihren Unternehmen.
Da BYOD-Geräte sowohl mit sensiblen Unternehmensanwendungen als auch mit potenziell riskanten Netzwerken und Services verbunden sind, ist das Risiko einer Malware-Infektion oder Datenexfiltration hoch. Der Verlust von BYOD-Geräten könnte dazu führen, dass Dritte auf ungesicherte Daten oder Anwendungen zugreifen. Selbst Mitarbeiter, die das Unternehmen verlassen, stellen eine potenzielle Gefahr für Unternehmensdaten dar, wenn sensible Informationen oder Anwendungen auf BYOD-Geräten nicht gelöscht werden. Zu den weiteren Risikofaktoren zählen Geräte, die von Familienmitgliedern gemeinsam genutzt werden, verkaufte Geräte, auf denen sich noch vertrauliche Informationen befinden, oder Geräte, die durch den Besuch eines Mitarbeiters auf einer infizierten Website kompromittiert wurden. Auch die Nutzung öffentlicher Hotspots birgt ein Sicherheitsrisiko.
Unternehmen müssen sicherstellen, dass alle Anwendungen und Betriebssystemversionen auf BYOD-Geräten auf dem neuesten Stand sind, da Malware-Bedrohungen häufig auf kürzlich aufgedeckte Sicherheitslücken abzielen. Sie müssen über die nötige Agilität verfügen, um eine breite Palette von Geräten zu unterstützen, was unter Umständen eine große Belastung für IT-Organisationen darstellt. Der damit einhergehende Arbeitsaufwand kann durch das Outsourcing von MDM an einen Anbieter minimiert werden, der sich auf BYOD-Sicherheit konzentriert. Einigen dieser Herausforderungen ist mit Containerisierung und Anwendungsvirtualisierung beizukommen. Dabei werden Unternehmensanwendungen paketiert und auf BYOD-Geräten gestreamt, sodass jeder Mitarbeiter über die aktuelle Version einer bestimmten Anwendung verfügt.
Ein weiteres Risiko, das oft übersehen wird, ist die einfache Frage, wem eine Telefonnummer „gehört“. Dies ist besonders im Fall von Vertriebsmitarbeitern oder anderen Arbeitskräften mit direktem Kundenkontakt problematisch, wenn Kunden sich daran gewöhnt haben, das Unternehmen über die private Handynummer eines Mitarbeiters zu erreichen. Wenn ein wichtiger Vertriebsmitarbeiter das Unternehmen aufgrund eines Jobwechsels verlässt, rufen dessen Kunden möglicherweise im Glauben, das Unternehmen anzurufen, stattdessen bei der Konkurrenz an.
Was sind die Schlüssel zu effektivem BYOD?
Trotz zahlreicher Überlegungen zu einer effektiven BYOD-Bereitstellung gibt es drei Schlüsselfaktoren, die bei der Ausarbeitung eines Plans zu beachten sind.
Bewerten Sie zunächst die aktuellen Business- und Technologieanforderungen für Anwendergeräte. Machen Sie sich mit den Anforderungen für mobile Anwendungen vertraut, die Mitarbeiter für ihre Aufgaben benötigen, und legen Sie fest, auf welche Daten über mobile Geräte zugegriffen werden muss. Bestimmen Sie, welche Anwendungen kritisch sind, welche aktuell sicheren Informationszugriff bieten können und welche ggf. durch neuere, cloudbasierte oder SaaS-Anwendungen ersetzt werden sollten.
Entscheiden Sie als Nächstes, ob BYOD- und MDM-Software über On-Premises-Server, Drittanbieterservices oder die Cloud bereitgestellt wird.
Entwerfen Sie abschließend eine BYOD-Richtlinie, der Führungskräfte und Mitarbeiter zustimmen, wie am Anfang dieses Artikels beschrieben. Die Einführung einer Richtlinie und das Einverständnis von Mitarbeitern mit den Bestimmungen dieser Richtlinie tragen dazu bei, Unternehmensanwendungen und -daten zu schützen. Gleichzeitig dürfen Arbeitskräfte ihre eigenen Geräte sowohl für geschäftliche als auch private Zwecke verwenden.
Zugehörige Lösungen und Produkte
VMware Workspace ONE Bring Your Own Device
Steigern Sie die Arbeitsproduktivität und stellen Sie gleichzeitig Datenschutz sicher.
Anwenderakzeptanz
Steigern Sie Produktivität und Arbeitserfahrung.
VMware Workspace ONE
Plattform für digitale Arbeitsplätze mit Zero-Trust-Ansatz