Bring Your Own Device (BYOD) bezeichnet eine Reihe von Richtlinien in Unternehmen, durch die Mitarbeiter über ihre eigenen Geräte – Smartphone, Laptop, Tablet oder andere Geräte – auf Business-Anwendungen und Geschäftsdaten zugreifen können. Mitarbeiter sind nicht gezwungen, dafür vom Unternehmen bereitgestellte Geräte zu verwenden.
BYOD ist auch die Möglichkeit, das eigene Mobiltelefon zu einem anderen Netzanbieter mitzunehmen. In diesem Artikel geht es jedoch ausschließlich um die erste Definition, die sich auf IT-Organisationen bezieht.
BYOD hat erhebliche Auswirkungen auf Unternehmen. Untersuchungen haben ergeben, dass heute fast 80 Prozent aller Unternehmen BYOD-Geräte unterstützen. In einer weiteren Umfrage gaben rund 95 Prozent der Mitarbeiter an, mindestens ein BYOD-Gerät auch bei der Arbeit zu verwenden.
Es gibt verschiedene BYOD-Betriebsmodelle. Zunächst einmal sollte das Unternehmen Sicherheitsrichtlinien für jedes Gerät festlegen, da schwache Kennwörter und ungesicherte Geräte zu Datenverlust führen können. BYOD-Richtlinien sollten folgende Aspekte regeln:
Das Sicherheitsniveau hängt von der Art des Unternehmens ab. So benötigen Finanz- oder Gesundheitsdienstleister beispielsweise ein höheres Maß an Sicherheit als ein kleines Start-up-Unternehmen im Bereich Webdesign.
Sobald Sicherheitsrichtlinien festgelegt wurden, sollten Unternehmen angemessene Nutzungsrichtlinien definieren und so bestimmen, wie BYOD-Geräte im Rahmen der Geschäftsaktivitäten verwendet werden können. Dadurch wird verhindert, dass Malware oder Viren über ungesicherte Websites und Anwendungen Zugriff erhalten. Diese Richtlinien sollten folgende Aspekte abdecken:
Richtlinien sollten mithilfe von BYOD-MDM-Software durchgesetzt werden, mit der BYOD- und Arbeitgebergeräte über ein zentrales Dashboard überwacht, verwaltet und konfiguriert werden können. Zu den typischen MDM-Funktionen für BYOD-Geräte gehören:
Sobald die BYOD-Richtlinien festgelegt wurden, müssen die Mitarbeiter darüber informiert und in der Anwendung der Richtlinien geschult werden, um eine einfache Akzeptanz auf breiter Basis sicherzustellen. Ein Schulungshandbuch für neue Mitarbeiter, das die Richtlinien und deren Zweck beschreibt, kann Ängste in Bezug auf eine „Ausspionierung“ der Mitarbeiter durch das Unternehmen abbauen und die Akzeptanz der Richtlinien und MDM-Software erhöhen. Abschließend sollten alle BYOD-Mitarbeiter erklären, diese Richtlinien gelesen und verstanden zu haben, um das Unternehmen von jeglicher Haftung für die illegale oder unsachgemäße Verwendung seiner Geräte zu entbinden.
BYOD-Pläne sollten außerdem einen Ausstiegsplan für Mitarbeiter enthalten, die aus dem Unternehmen ausscheiden. Dies gilt unabhängig von Grund ihres Ausscheidens. Hierzu gehören ein Ausstiegsplan für Personal- und Netzwerkverzeichnisse sowie eine BYOD-Ausstiegs-Checkliste, die das Deaktivieren von geschäftlichen E-Mail-Konten, das Remote-Löschen von Arbeitgeberinformationen auf Geräten sowie das vollständige Löschen von Daten und Anwendungen auf unternehmenseigenen Geräten und das Ändern von freigegebenen Kennwörtern für Unternehmenskonten beinhaltet.
Darüber hinaus können in BYOD-Richtlinien Zuschüsse des Unternehmens zu BYOD-Datenplänen oder Breitbandanschlüssen im Homeoffice festgelegt werden. Auch können sie Regelungen dazu enthalten, ob Mitarbeiter, die außerhalb der Geschäftszeiten E-Mails abrufen oder geschäftliche Anrufe entgegennehmen, Anspruch auf Ausgleichszahlungen haben.
Die Konsumerisierung der IT hat weitreichende Auswirkungen. Immer mehr Mitarbeiter möchten das Gerät ihrer Wahl nutzen – ob Mac, PC-Laptop, iPhone, Android-Mobilgerät oder sonstige Geräte. Unternehmen haben deshalb mobile Anwendungen entwickelt, mit denen Geschäftsbereichsverantwortliche in vielen Fällen von einfachen und besser zu verwaltenden Lösungen profitieren. BYOD ist aus verschiedenen Gründen wichtig:
Zu den vielfältigen Vorteilen von BYOD zählen:
BYOD bietet zwar eine Vielzahl von Vorteilen, bringt jedoch auch erhebliche Risiken für das Unternehmen mit sich. Unternehmen müssen Sicherheitsrichtlinien und -maßnahmen definieren und umsetzen, um Sicherheitslücken zu vermeiden oder zu beheben und so die Exfiltration von geistigem Eigentum oder geschützten Informationen zu verhindern. In einer IDG-Umfrage gab über die Hälfte aller leitenden IT-Sicherheits- und Technologieexperten an, dass es in ihren Unternehmen bereits zu schwerwiegenden Verstößen gegen die Nutzung privater Mobilgeräte gekommen ist.
Da sich BYOD-Geräte sowohl mit sensiblen Unternehmensanwendungen als auch mit potenziell riskanten Netzwerken und Services verbinden, ist das Risiko einer Malware-Infektion oder Datenexfiltration hoch. Der Verlust eines BYOD-Geräts könnte dazu führen, dass Dritte auf ungesicherte Daten oder Anwendungen zugreifen. Selbst ein Mitarbeiter, der aus dem Unternehmen ausscheidet, kann Unternehmensdaten gefährden, wenn sensible Informationen nicht gelöscht oder Anwendungen auf dem BYOD-Gerät nicht deinstalliert werden. Weitere Risiken umfassen Geräte, die auch von Angehörigen des Mitarbeiters genutzt werden, Geräte, die verkauft werden, während noch vertrauliche Informationen darauf gespeichert sind, oder Geräte, die beim Aufruf einer infizierten Website kompromittiert wurden. Auch die Nutzung öffentlicher Hotspots stellt ein Sicherheitsrisiko dar.
Unternehmen müssen sicherstellen, dass alle Anwendungen und Betriebssystemversionen auf BYOD-Geräten auf dem neuesten Stand sind, da Malware-Bedrohungen häufig auf kürzlich entdeckte Schwachstellen abzielen. Unternehmen müssen über die nötige Agilität verfügen, um eine breite Palette von Geräten zu unterstützen. Dies kann eine große Belastung für die IT-Organisation darstellen. Ein Lösungsansatz ist die Auslagerung der MDM-Prozesse an eine Organisation, deren Schwerpunkt die Gewährleistung der BYOD-Sicherheit ist. Einige dieser Herausforderungen lassen sich durch Containerisierung und Anwendungsvirtualisierung bewältigen. Dabei werden Unternehmensanwendungen als Pakete auf BYOD-Geräte übertragen, um sicherzustellen, dass alle Mitarbeiter über die neueste Version einer bestimmten Anwendung verfügen.
Ein weiteres Risiko, das oft übersehen wird, ist die einfache Feststellung, wem eine Telefonnummer „gehört“. Dies ist insbesondere für Vertriebsmitarbeiter oder andere Mitarbeiter mit Kundenkontakt ein Problem, da sie möglicherweise daran gewöhnt sind, das Unternehmen über die private Handynummer eines Mitarbeiters zu erreichen. Wenn ein wichtiger Vertriebsmitarbeiter zu einem anderen Unternehmen wechselt, landen die Anrufe dieser Kunden möglicherweise bei einem Mitbewerber.
Für eine effektive BYOD-Bereitstellung gilt es viele Aspekte zu berücksichtigen. Die drei folgenden Faktoren helfen, einen gezielten Plan zu entwickeln.
Bewerten Sie zunächst die aktuellen geschäftlichen und technologischen Anforderungen an Anwendergeräte. Ermitteln Sie, welche mobilen Anwendungen benötigt werden, um Mitarbeiter bei ihrer Arbeit zu unterstützen, und bestimmen Sie, auf welche Daten über mobile Geräte zugegriffen werden muss. Definieren Sie, welche Anwendungen kritisch sind, welche derzeit einen sicheren Zugriff auf Informationen gewähren und welche durch neuere, Cloud-basierte oder SaaS-Anwendungen ersetzt werden können.
Entscheiden Sie als Nächstes, ob BYOD- und MDM-Software über On-Premises-Server, Drittanbieter-Services oder die Cloud bereitgestellt wird.
Entwerfen Sie abschließend eine BYOD-Richtlinie, mit der sich Unternehmensleiter und Mitarbeiter einverstanden erklären können, wie am Anfang dieses Artikels beschrieben. Die Einführung einer Richtlinie und die Unterzeichnung der Richtlinienbedingungen durch die Mitarbeiter tragen dazu bei, die Anwendungen und Daten des Unternehmens zu schützen und Mitarbeitern gleichzeitig den Komfort zu bieten, ihre eigenen Geräte sowohl für geschäftliche als auch für private Zwecke zu nutzen.
Steigern Sie die Produktivität, indem Sie Mitarbeitern die Möglichkeit bieten, Arbeitsaufgaben über ihr privates Gerät zu erledigen, das sie immer bei sich haben.
Mit der informationsgesteuerten digitalen Arbeitsplatzplattform VMware Workspace ONE können Sie beliebige Anwendungen auf Geräten aller Art einfach und sicher bereitstellen und verwalten.
Nutzen Sie das Potenzial mobiler Mikromomente, indem Sie Mitarbeitern Produktivitätsanwendungen zur Verfügung stellen, die sie gerne nutzen.
Unterstützen Sie Remote-Mitarbeiter mit VMware-Lösungen und -Technologie für Remote-Arbeit.
VMware Horizon® 7 vereinfacht das Verwalten und Bereitstellen von virtuellen Desktops und Anwendungen On-Premises, in der Cloud oder in einer Hybrid Cloud- oder Multi-Cloud-Konfiguration über eine einzige Plattform für Anwender.
Die digitale Arbeitsplatzumgebung von VMware vereinfacht das Endpunktmanagement für sämtliche Plattformen: Android, iOS, macOS, Chrome OS und Windows 10. Weitere Informationen