Ein lachender Mann sitzt an einem Tisch und hält ein Smartphone ans Ohr. Dabei blickt er auf ein Notebook, das vor ihm auf dem Tisch steht. In der linken Hand hält er einen Stift.
Connectivity

Datenschutz bei „Bring Your Own Device“

Die Büro-Software liegt auf derselben Festplatte wie die Urlaubsfotos; der Zugriff auf die Unternehmens-Cloud und auf die TV-Streaming-App erfolgt mit demselben Computer; und der Business-Messenger liegt nur einen Klick neben dem privaten Chatprogramm. Mit „Bring Your Own Device“ (BYOD) nutzen Ihre Mitarbeiter:innen ihre privaten Endgeräte auch beruflich. Doch was sich einfach anhört, bedarf im täglichen Umgang einer strikten Trennung. Vor allem der Datenschutz spielt hierbei eine entscheidende Rolle.

Wenn Ihre Angestellten mit privaten Geräten auf Ihr Unternehmensnetzwerk zugreifen, sollte der Sicherheitsaspekt an oberster Stelle stehen. Neben den Gefahren durch Malware und Cyberkriminelle kann es auch zu Datenschutzverletzungen und Datenlecks kommen, die erhebliche Schäden für Ihr Unternehmen verursachen können.

Wir erklären Ihnen, welche Datenschutzmaßnahmen Sie beim BYOD-Modell ergreifen sollten – und wie sensible Unternehmensdaten auf den Geräten Ihrer Angestellten geschützt sind.

Inhaltsverzeichnis

Was ist „Bring Your Own Device“ (BYOD)?

„Bring Your Own Device“ (BYOD) bedeutet übersetzt „Bring dein eigenes Gerät mit“. Damit ist gemeint, dass Angestellte ihr privates Mobilgerät auch für geschäftliche Zwecke benutzen. Meist handelt es sich dabei um Notebooks, Tablet und Smartphones. Dadurch reduziert sich die Anzahl der genutzten Geräte, was Kosten und Aufwand sowohl für Unternehmen als auch für deren Mitarbeiter:innen senken kann. Vor allem bei regelmäßigen Tätigkeiten im Homeoffice greifen Firmen gerne auf dieses Modell zurück.
Allgemein spricht man von BYOD, wenn Unternehmensdaten im Rahmen regelmäßiger Arbeitsprozesse auf einem privaten Endgerät verarbeitet und gespeichert werden. Folgt man allerdings der genaueren Definition, zählt bereits der Zugriff auf betriebliche Netzwerke dazu. Rufen Sie also von einem privaten Computer Dienst-E-Mails ab oder loggen sich kurz in die Kollaborationssoftware ein, um eine Nachricht zu beantworten, handelt es sich genau genommen bereits um BYOD.
Und genau dort beginnt das Problem: Gibt es keine Unternehmensrichtlinien, die den Gebrauch von BYOD klar definieren und vor allem durchsetzen, kann es neben erheblichen Sicherheitsrisiken auch zu massiven Datenschutzverletzungen kommen.
Mehr zu Bring Your Own Device, den Vor- und Nachteilen des Modells, erfahren Sie an anderer Stelle bei uns im V-Hub.
Eine Handwerkerin schaut in einer Werkstatt auf ein Tablet

Die 4 Bausteine von New Work

New Work steht für die Veränderungen unserer Arbeitswelt – gefördert durch Digitalisierung. Doch was genau steckt eigentlich im Detail dahinter?

Wie gut sind Sie bei Konnektivität, flexibler Zusammenarbeit, Geräte-Management, Geräte-Sicherheit und Kollaboration aufgestellt? Machen Sie jetzt den Test.

Rechtliche Grundlagen (DSGVO)

Ein funktionierendes BYOD-Modell kann viele Vorteile mit sich bringen, Unternehmen aber auch vor erhebliche Herausforderungen stellen – vor allem in Bezug auf den Datenschutz. Wenn Ihre Mitarbeiter:innen ihre Privatgeräte auch geschäftlich nutzen, steigt das Risiko, dass sie beide Bereiche miteinander vermischen. Ein unbefugter Zugriff kann zu Datenlecks führen, Daten können falsch gespeichert werden und Unternehmensinformationen können über private Kanäle in die falschen Hände geraten.
Neben dem Schaden, der Ihrem Unternehmen durch die Weitergabe dieser Daten und einem möglicherweise unbefugten Zugriff durch Dritte entstehen kann, drohen Ihnen rechtliche Konsequenzen. Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union macht strenge Datenschutzvorschriften. Bei Verstößen drohen hohe Strafen, vor allem wenn Ihr Unternehmen zur Kritischen Infrastruktur (KRITIS) gehört – denn dann greifen zusätzlich die Bestimmungen der NIS-2-Richtlinie.
Wichtigster Grundsatz der regulatorischen Compliance ist, dass die privaten Geräte dieselben Sicherheits- und Datenschutzstandards erfüllen müssen wie die Geräte Ihres Unternehmens. Um dies zu gewährleisten, müssen Sie als Arbeitgeber:in Maßnahmen treffen und Voraussetzungen schaffen. Diesen müssen Ihre Mitarbeiter:innen zustimmen, wenn sie ihre Geräte im BYOD-Modell nutzen möchten.
Junger Mann telefoniert am Schreibtisch

Unified Endpoint Management (UEM)

Machen Sie Ihr Unternehmen sicherer und verwalten Sie alle Geräte ganz einfach über ein zentrales Online-Portal. Ob Computer, Mobile Devices oder IoT-Hardware: Sie können Daten und Apps aus der Ferne aufspielen und verlorene oder gestohlene Geräte ganz einfach löschen.

  • Zentrale Geräteverwaltung
  • Besserer Datenschutz
  • Individuelle Konfiguration

Maßnahmen zur Sicherstellung des Datenschutzes

Wenn Unternehmen Ihren Mitarbeiter:innen das BYOD-Modell ermöglichen wollen, müssen Sie entsprechende Maßnahmen ergreifen, um die Sicherheit der Daten auf den Privatgeräten zu gewährleisten. Dabei sollten Sie zwischen technischen und organisatorischen Maßnahmen unterscheiden.

Technische Maßnahmen

Ihre IT-Administration ist nicht nur für die Fernwartung und -verwaltung der BYOD-Geräte zuständig, sondern sollte auch die folgenden technischen Maßnahmen initiieren, um den Datenschutz zu gewährleisten:
  • Unified Endpoint Management: Die BYOD-Geräte Ihrer Belegschaft sollten ebenso wie alle anderen Devices Ihres Unternehmens im Unified Endpoint Management (UEM) und/oder Ihrem Mobile Device Management (MDM) erfasst sein. Auf diese Weise können Sie bzw. Ihre IT-Administration Rechte und Richtlinien durchsetzen, Programme, Updates und Daten aufspielen sowie den kompletten Datenbestand der Geräte einfach löschen.
  • Virtual Private Network (VPN): Ihre Belegschaft darf mit BYOD-Geräten ausschließlich per VPN auf die Netzwerke und Daten Ihres Unternehmens zugreifen.
  • Zwei-Faktor-Authentifizierung (2FA): Der Zugriff auf die BYOD-Geräte sollte neben einem PIN oder Kennwort einen zweiten Faktor enthalten (Wissen oder Biometrie). Auf diese Weise können Dritte bei Verlust oder Diebstahl des Geräts nicht auf die Daten zugreifen.
  • Verschlüsselung: Speichern Ihre Mitarbeiter:innen Daten auf dem Gerät, sollte dies nur in verschlüsselter Form erfolgen. Firmendaten können in separat verschlüsselten Bereichen abgelegt werden (Container).
  • Sicherheitssoftware: Auf dem Gerät sollten sich Antiviren- und Antimalwareprogramme mit stets aktuellen Definitionen befinden.
  • Updates: Neben dem automatischen Aufspielen von Updates für die betrieblich genutzte Software (etwa Cloud- und Kommunikationsprogramme) sollte sich auch die übrige Infrastruktur des Geräts stets auf dem neuesten Stand befinden. Darunter fallen vor allem das Betriebssystem und der oder die Internetbrowser.
Schematische Darstellung eines effizienten Mobile Device Managements
Mobile Device Management bietet der IT-Administration in Unternehmen viele Möglichkeiten zur Verwaltung mobiler Endgeräte.

Organisatorische Maßnahmen

Um die Sicherheit von „Bring Your Own Device“ zu gewährleisten, sollten Sie auch organisatorische Maßnahmen treffen. Diese sollten Folgendes umfassen:
  • Verbindliche BYOD-Policy: Halten Sie alle Regelungen dazu schriftlich fest, welche Pflichten die BYOD-Nutzer:innnen haben und was sie bei der Handhabung beachten müssen. Besprechen Sie die Regelungen vorab gemeinsam.
  • Cyber Security Awareness: Selbst, wenn Sie in Ihrem Unternehmen Schulungen zum Sicherheitsbewusstsein Ihrer Belegschaft durchführen, sollten Sie zum Thema BYOD noch einmal verpflichtend separat aufklären. Neben allgemein umsichtigem Verhalten, etwa in Bezug auf Phishing, müssen bei BYOD dessen spezielle Aspekte stets präsent sein, um die Policy zu erfüllen.
  • Trennung von Arbeit und Privatem: Sorgen Sie vorzugsweise dafür, dass auf den benutzen Geräten Arbeit und Privates strikt getrennt ist. Dies kann technisch gewährleistet sein, etwa durch getrennte Benutzerkonten oder die ausschließliche Nutzung von Cloud-Diensten für geschäftliche Zwecke. Es gilt aber auch für die allgemeine Nutzung des Geräts: Während der Arbeitszeit sollten keine privaten Tools auf dem Gerät geöffnet sein.
  • Kontrollrechte: Die Benutzer:innen müssen dem Unternehmen weitgehende Kontrollrechte einräumen, um im Rahmen des Mobile Device Managements jederzeit auf die Geräte zugreifen zu können und Richtlinien durchzusetzen.
Mitarbeiterin mit Telefon, Smartphone und Laptop im Büro

DLM als smarte Paketlösung: Jetzt verfügbar

Starten Sie jetzt mit Device Lifecycle Management so einfach und so schnell wie nie durch. Wir verwalten und konfigurieren Ihre mobilen Geräte und entlasten so Ihre IT-Abteilung. Durch effiziente Prozesse sparen Sie Kapazitäten und senken nachhaltig Kosten.

  • Preiswerte Lösung: Für den smarten Einstieg
  • Schnelle Verfügbarkeit: Bereitstellung ohne lange Vorlaufzeit
  • Reparaturabwicklung: Service inklusive Versand

Die Alternative „Choose Your Own Device“ (CYOD)

Neben BYOD gibt es weitere Bereitstellungsmodelle, bei denen Angestellte eines Unternehmens mobile IT-Geräte wie Notebooks, Tablets und Smartphones auch privat nutzen können. Eine interessante Alternative ist „Choose Your Own Device“ (CYOD), übersetzt „Wähle dein eigenes Gerät“.
Dabei können Ihre Mitarbeiter:innen aus einer vordefinierten Liste wählen, welches Gerät sie verwenden möchten. Wie bei BYOD können sie es dann sowohl geschäftlich als auch privat nutzen. Allerdings gehört das Gerät der Firma und Sie als Unternehmen können auf diese Weise die Anzahl der Hersteller und Modelle kontrollieren. Dies erleichtert es, Geräte zu konfigurieren und Sicherheitsrichtlinien durchzusetzen.
Im Rahmen des Mobile Device Managements hat Ihre IT-Administration zudem mehr Kontrolle über die Einstellungen der Geräte. Ihre Angestellten können zum Beispiel die Grundkonfiguration am Gerät nicht verändern und bewegen sich stets im Rahmen Ihrer Firmen-Compliance.
Mehr zu dem gleichermaßen für Arbeitgeber und Arbeitnehmer:innen attraktiven Modell „Choose Your Own Device“ erfahren Sie bei uns in V-Hub in einem separaten Beitrag.

Datenschutz bei BYOD: Das Wichtigste in Kürze

  • „Bring Your Own Device“ (BYOD) heißt übersetzt „Bring dein eigenes Gerät mit“. Es bedeutet, dass Angestellte eines Unternehmens ihr privates Endgerät auch zur Arbeit für ihren Arbeitgeber nutzen können. Darunter fallen meist Notebooks, Tablets und Smartphones.
  • BYOD bietet viel Flexibilität, birgt aber aufgrund der privaten und geschäftlichen Nutzung Risiken im Hinblick auf den Datenschutz und die Datensicherheit.
  • Vor allem der Schutz persönlicher und sensibler Daten im Rahmen der Datenschutz-Grundverordnung (DSGVO) sowie von Unternehmensgeheimnissen erfordert strenge Sicherheitsvorkehrungen für BYOD-Geräte.
  • Dazu zählen unter anderem die Zwei-Faktor-Authentifizierung, eine Verschlüsselung der Unternehmensdaten sowie der ausschließliche Zugang zu Unternehmensnetzwerken via Virtual Private Network (VPN).
  • Arbeitnehmer:innen müssen bei der Arbeit mit einem BYOD-Gerät vor allem darauf achten, dass sie Privates und Geschäftliches stets trennen. Dafür können unter anderem technische Maßnahmen sorgen, aber vor allem der umsichtige Umgang bei der Arbeit mit den Geräten.
  • Unternehmen können die Geräte im Rahmen ihres Unified Endpoint Managements (UEM) und des Mobile Device Managements verwalten, um Unternehmensrichtlinien und Cyber-Security-Maßnahmen durchsetzen.
  • Arbeitgeber und Arbeitnehmer sollten eine verbindliche Sicherheits-Policy zum Umgang mit den Geräten und Daten schriftlich vereinbaren, um ein funktionierendes und sicheres BYOD-Modell zu gewährleisten.
Das könnte Sie auch interessieren:
Connectivity
Eine Person tippt auf ein Smartphone, im Hintergrund ein Notebook, darüber eine digitale Gitterstruktur.

Apple MDM: Geräte sicher in Unternehmen verwalten

Die Zahl der mobilen Apple-Geräte in Unternehmen steigt kontinuierlich. Um IT-Teams die Verwaltung so einfach wie möglich zu machen, bietet Apple mit dem Mobile Device Management (MDM) ein anwenderfreundliches Framework. Erfahren Sie hier, wie Sie damit alle geschäftlich genutzten Apple-Geräte wie iPads, iPhones, MacBooks übersichtlich und aus der Ferne verwalten. Die Entgrenzung der Arbeitswelt nimmt zu: Beruflich gestellte Smartphones, Tablets und Co. Werden nicht mehr nur im Büro genutzt – und privat angeschaffte Geräte nicht mehr nur zu Hause. Das stellt IT-Abteilungen vor Herausforderungen: Sie brauchen eine Lösung, mit der sie Konfigurationen, Sicherheitseinstellungen, E-Mail-Konten und Apps zentral auf die Geräte übertragen und die Einhaltung von Compliance-Regeln überwachen können. Die MDM-Lösung von Apple erfüllt diese Aufgabe sehr gut, doch es gibt auch Alternativen. Unabhängig davon, für welche Lösung Sie sich entscheiden, bietet ein zentrales Gerätemanagement verschiedene Vorteile: Es vereinfacht die mobile Arbeit mit Apple-Geräten und verbessert die Effizienz. Es kommt dem Wunsch von Arbeitnehmenden entgegen, auch von unterwegs oder von zu Hause aus zu arbeiten. Es kann dazu beitragen, neue Wege zum Ausgleich des Fachkräftemangels zu eröffnen: Auch Personen, die nicht in der Lage wären, zur Arbeit zu pendeln (etwa durch eingeschränkte Mobilität oder schlechte Verkehrsanbindung), können so eine Stelle annehmen.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren