Ein lachender Mann sitzt an einem Tisch und hält ein Smartphone ans Ohr. Dabei blickt er auf ein Notebook, das vor ihm auf dem Tisch steht. In der linken Hand hält er einen Stift.
Connectivity

Datenschutz bei „Bring Your Own Device“

Die Büro-Software liegt auf derselben Festplatte wie die Urlaubsfotos; der Zugriff auf die Unternehmens-Cloud und auf die TV-Streaming-App erfolgt mit demselben Computer; und der Business-Messenger liegt nur einen Klick neben dem privaten Chatprogramm. Mit „Bring Your Own Device“ (BYOD) nutzen Ihre Mitarbeiter:innen ihre privaten Endgeräte auch beruflich. Doch was sich einfach anhört, bedarf im täglichen Umgang einer strikten Trennung. Vor allem der Datenschutz spielt hierbei eine entscheidende Rolle.

Wenn Ihre Angestellten mit privaten Geräten auf Ihr Unternehmensnetzwerk zugreifen, sollte der Sicherheitsaspekt an oberster Stelle stehen. Neben den Gefahren durch Malware und Cyberkriminelle kann es auch zu Datenschutzverletzungen und Datenlecks kommen, die erhebliche Schäden für Ihr Unternehmen verursachen können.

Wir erklären Ihnen, welche Datenschutzmaßnahmen Sie beim BYOD-Modell ergreifen sollten – und wie sensible Unternehmensdaten auf den Geräten Ihrer Angestellten geschützt sind.

Inhaltsverzeichnis

Was ist „Bring Your Own Device“ (BYOD)?

„Bring Your Own Device“ (BYOD) bedeutet übersetzt „Bring dein eigenes Gerät mit“. Damit ist gemeint, dass Angestellte ihr privates Mobilgerät auch für geschäftliche Zwecke benutzen. Meist handelt es sich dabei um Notebooks, Tablet und Smartphones. Dadurch reduziert sich die Anzahl der genutzten Geräte, was Kosten und Aufwand sowohl für Unternehmen als auch für deren Mitarbeiter:innen senken kann. Vor allem bei regelmäßigen Tätigkeiten im Homeoffice greifen Firmen gerne auf dieses Modell zurück.
Allgemein spricht man von BYOD, wenn Unternehmensdaten im Rahmen regelmäßiger Arbeitsprozesse auf einem privaten Endgerät verarbeitet und gespeichert werden. Folgt man allerdings der genaueren Definition, zählt bereits der Zugriff auf betriebliche Netzwerke dazu. Rufen Sie also von einem privaten Computer Dienst-E-Mails ab oder loggen sich kurz in die Kollaborationssoftware ein, um eine Nachricht zu beantworten, handelt es sich genau genommen bereits um BYOD.
Und genau dort beginnt das Problem: Gibt es keine Unternehmensrichtlinien, die den Gebrauch von BYOD klar definieren und vor allem durchsetzen, kann es neben erheblichen Sicherheitsrisiken auch zu massiven Datenschutzverletzungen kommen.
Mehr zu Bring Your Own Device, den Vor- und Nachteilen des Modells, erfahren Sie an anderer Stelle bei uns im V-Hub.
Eine Handwerkerin schaut in einer Werkstatt auf ein Tablet

Die 4 Bausteine von New Work

New Work steht für die Veränderungen unserer Arbeitswelt – gefördert durch Digitalisierung. Doch was genau steckt eigentlich im Detail dahinter?

Wie gut sind Sie bei Konnektivität, flexibler Zusammenarbeit, Geräte-Management, Geräte-Sicherheit und Kollaboration aufgestellt? Machen Sie jetzt den Test.

Rechtliche Grundlagen (DSGVO)

Ein funktionierendes BYOD-Modell kann viele Vorteile mit sich bringen, Unternehmen aber auch vor erhebliche Herausforderungen stellen – vor allem in Bezug auf den Datenschutz. Wenn Ihre Mitarbeiter:innen ihre Privatgeräte auch geschäftlich nutzen, steigt das Risiko, dass sie beide Bereiche miteinander vermischen. Ein unbefugter Zugriff kann zu Datenlecks führen, Daten können falsch gespeichert werden und Unternehmensinformationen können über private Kanäle in die falschen Hände geraten.
Neben dem Schaden, der Ihrem Unternehmen durch die Weitergabe dieser Daten und einem möglicherweise unbefugten Zugriff durch Dritte entstehen kann, drohen Ihnen rechtliche Konsequenzen. Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union macht strenge Datenschutzvorschriften. Bei Verstößen drohen hohe Strafen, vor allem wenn Ihr Unternehmen zur Kritischen Infrastruktur (KRITIS) gehört – denn dann greifen zusätzlich die Bestimmungen der NIS-2-Richtlinie.
Wichtigster Grundsatz der regulatorischen Compliance ist, dass die privaten Geräte dieselben Sicherheits- und Datenschutzstandards erfüllen müssen wie die Geräte Ihres Unternehmens. Um dies zu gewährleisten, müssen Sie als Arbeitgeber:in Maßnahmen treffen und Voraussetzungen schaffen. Diesen müssen Ihre Mitarbeiter:innen zustimmen, wenn sie ihre Geräte im BYOD-Modell nutzen möchten.
Junger Mann telefoniert am Schreibtisch

Unified Endpoint Management (UEM)

Machen Sie Ihr Unternehmen sicherer und verwalten Sie alle Geräte ganz einfach über ein zentrales Online-Portal. Ob Computer, Mobile Devices oder IoT-Hardware: Sie können Daten und Apps aus der Ferne aufspielen und verlorene oder gestohlene Geräte ganz einfach löschen.

  • Zentrale Geräteverwaltung
  • Besserer Datenschutz
  • Individuelle Konfiguration

Maßnahmen zur Sicherstellung des Datenschutzes

Wenn Unternehmen Ihren Mitarbeiter:innen das BYOD-Modell ermöglichen wollen, müssen Sie entsprechende Maßnahmen ergreifen, um die Sicherheit der Daten auf den Privatgeräten zu gewährleisten. Dabei sollten Sie zwischen technischen und organisatorischen Maßnahmen unterscheiden.

Technische Maßnahmen

Ihre IT-Administration ist nicht nur für die Fernwartung und -verwaltung der BYOD-Geräte zuständig, sondern sollte auch die folgenden technischen Maßnahmen initiieren, um den Datenschutz zu gewährleisten:
  • Unified Endpoint Management: Die BYOD-Geräte Ihrer Belegschaft sollten ebenso wie alle anderen Devices Ihres Unternehmens im Unified Endpoint Management (UEM) und/oder Ihrem Mobile Device Management (MDM) erfasst sein. Auf diese Weise können Sie bzw. Ihre IT-Administration Rechte und Richtlinien durchsetzen, Programme, Updates und Daten aufspielen sowie den kompletten Datenbestand der Geräte einfach löschen.
  • Virtual Private Network (VPN): Ihre Belegschaft darf mit BYOD-Geräten ausschließlich per VPN auf die Netzwerke und Daten Ihres Unternehmens zugreifen.
  • Zwei-Faktor-Authentifizierung (2FA): Der Zugriff auf die BYOD-Geräte sollte neben einem PIN oder Kennwort einen zweiten Faktor enthalten (Wissen oder Biometrie). Auf diese Weise können Dritte bei Verlust oder Diebstahl des Geräts nicht auf die Daten zugreifen.
  • Verschlüsselung: Speichern Ihre Mitarbeiter:innen Daten auf dem Gerät, sollte dies nur in verschlüsselter Form erfolgen. Firmendaten können in separat verschlüsselten Bereichen abgelegt werden (Container).
  • Sicherheitssoftware: Auf dem Gerät sollten sich Antiviren- und Antimalwareprogramme mit stets aktuellen Definitionen befinden.
  • Updates: Neben dem automatischen Aufspielen von Updates für die betrieblich genutzte Software (etwa Cloud- und Kommunikationsprogramme) sollte sich auch die übrige Infrastruktur des Geräts stets auf dem neuesten Stand befinden. Darunter fallen vor allem das Betriebssystem und der oder die Internetbrowser.
Schematische Darstellung eines effizienten Mobile Device Managements
Mobile Device Management bietet der IT-Administration in Unternehmen viele Möglichkeiten zur Verwaltung mobiler Endgeräte.

Organisatorische Maßnahmen

Um die Sicherheit von „Bring Your Own Device“ zu gewährleisten, sollten Sie auch organisatorische Maßnahmen treffen. Diese sollten Folgendes umfassen:
  • Verbindliche BYOD-Policy: Halten Sie alle Regelungen dazu schriftlich fest, welche Pflichten die BYOD-Nutzer:innnen haben und was sie bei der Handhabung beachten müssen. Besprechen Sie die Regelungen vorab gemeinsam.
  • Cyber Security Awareness: Selbst, wenn Sie in Ihrem Unternehmen Schulungen zum Sicherheitsbewusstsein Ihrer Belegschaft durchführen, sollten Sie zum Thema BYOD noch einmal verpflichtend separat aufklären. Neben allgemein umsichtigem Verhalten, etwa in Bezug auf Phishing, müssen bei BYOD dessen spezielle Aspekte stets präsent sein, um die Policy zu erfüllen.
  • Trennung von Arbeit und Privatem: Sorgen Sie vorzugsweise dafür, dass auf den benutzen Geräten Arbeit und Privates strikt getrennt ist. Dies kann technisch gewährleistet sein, etwa durch getrennte Benutzerkonten oder die ausschließliche Nutzung von Cloud-Diensten für geschäftliche Zwecke. Es gilt aber auch für die allgemeine Nutzung des Geräts: Während der Arbeitszeit sollten keine privaten Tools auf dem Gerät geöffnet sein.
  • Kontrollrechte: Die Benutzer:innen müssen dem Unternehmen weitgehende Kontrollrechte einräumen, um im Rahmen des Mobile Device Managements jederzeit auf die Geräte zugreifen zu können und Richtlinien durchzusetzen.
Mitarbeiterin mit Telefon, Smartphone und Laptop im Büro

DLM als smarte Paketlösung: Jetzt verfügbar

Starten Sie jetzt mit Device Lifecycle Management so einfach und so schnell wie nie durch. Wir verwalten und konfigurieren Ihre mobilen Geräte und entlasten so Ihre IT-Abteilung. Durch effiziente Prozesse sparen Sie Kapazitäten und senken nachhaltig Kosten.

  • Preiswerte Lösung: Für den smarten Einstieg
  • Schnelle Verfügbarkeit: Bereitstellung ohne lange Vorlaufzeit
  • Reparaturabwicklung: Service inklusive Versand

Die Alternative „Choose Your Own Device“ (CYOD)

Neben BYOD gibt es weitere Bereitstellungsmodelle, bei denen Angestellte eines Unternehmens mobile IT-Geräte wie Notebooks, Tablets und Smartphones auch privat nutzen können. Eine interessante Alternative ist „Choose Your Own Device“ (CYOD), übersetzt „Wähle dein eigenes Gerät“.
Dabei können Ihre Mitarbeiter:innen aus einer vordefinierten Liste wählen, welches Gerät sie verwenden möchten. Wie bei BYOD können sie es dann sowohl geschäftlich als auch privat nutzen. Allerdings gehört das Gerät der Firma und Sie als Unternehmen können auf diese Weise die Anzahl der Hersteller und Modelle kontrollieren. Dies erleichtert es, Geräte zu konfigurieren und Sicherheitsrichtlinien durchzusetzen.
Im Rahmen des Mobile Device Managements hat Ihre IT-Administration zudem mehr Kontrolle über die Einstellungen der Geräte. Ihre Angestellten können zum Beispiel die Grundkonfiguration am Gerät nicht verändern und bewegen sich stets im Rahmen Ihrer Firmen-Compliance.
Mehr zu dem gleichermaßen für Arbeitgeber und Arbeitnehmer:innen attraktiven Modell „Choose Your Own Device“ erfahren Sie bei uns in V-Hub in einem separaten Beitrag.

Datenschutz bei BYOD: Das Wichtigste in Kürze

  • „Bring Your Own Device“ (BYOD) heißt übersetzt „Bring dein eigenes Gerät mit“. Es bedeutet, dass Angestellte eines Unternehmens ihr privates Endgerät auch zur Arbeit für ihren Arbeitgeber nutzen können. Darunter fallen meist Notebooks, Tablets und Smartphones.
  • BYOD bietet viel Flexibilität, birgt aber aufgrund der privaten und geschäftlichen Nutzung Risiken im Hinblick auf den Datenschutz und die Datensicherheit.
  • Vor allem der Schutz persönlicher und sensibler Daten im Rahmen der Datenschutz-Grundverordnung (DSGVO) sowie von Unternehmensgeheimnissen erfordert strenge Sicherheitsvorkehrungen für BYOD-Geräte.
  • Dazu zählen unter anderem die Zwei-Faktor-Authentifizierung, eine Verschlüsselung der Unternehmensdaten sowie der ausschließliche Zugang zu Unternehmensnetzwerken via Virtual Private Network (VPN).
  • Arbeitnehmer:innen müssen bei der Arbeit mit einem BYOD-Gerät vor allem darauf achten, dass sie Privates und Geschäftliches stets trennen. Dafür können unter anderem technische Maßnahmen sorgen, aber vor allem der umsichtige Umgang bei der Arbeit mit den Geräten.
  • Unternehmen können die Geräte im Rahmen ihres Unified Endpoint Managements (UEM) und des Mobile Device Managements verwalten, um Unternehmensrichtlinien und Cyber-Security-Maßnahmen durchsetzen.
  • Arbeitgeber und Arbeitnehmer sollten eine verbindliche Sicherheits-Policy zum Umgang mit den Geräten und Daten schriftlich vereinbaren, um ein funktionierendes und sicheres BYOD-Modell zu gewährleisten.
Das könnte Sie auch interessieren:
Digitalisierung
Eine Frau sitzt auf einem Schreibtischstuhl und telefoniert mit einem Festnetztelefon

VoIP-Anbieter im Vergleich: Internet-Telefonie leicht gemacht

Voice-over-IP-Telefonie ist nach dem Ende von ISDN der Standard in der Telefonie. Unternehmen profitieren auf vielfache Weise von der Technologie, da moderne VoIP-Anlagen Arbeitsplätze unabhängig von Ort und technischer Ausstattung miteinander verbinden. Daneben gibt es viele Zusatzfunktionen, beispielsweise zur Integration von VoIP in Unified-Communications-Lösungen. Viele VoIP-Anlagen bieten eine hohe Funktionalität und große Flexibilität. Wir helfen Ihnen, bei den vielen Angeboten den Überblick zu behalten und den richtigen VoIP-Anbieter auszuwählen. Ob der Desktop-PC am Büroarbeitsplatz, das Notebook im Homeoffice oder das Smartphone für den Außendienst: Sie können nahezu sämtliche digitalen Endgeräte Ihres Unternehmens in Ihre betriebliche VoIP-Telefonie integrieren. Doch trotz der Flexibilität und weiterer Vorteile kann das Angebot verwirrend sein: Welche Funktionen benötigen Sie tatsächlich, wenn Sie Ihre Angestellten in den Unternehmensräumen, im Homeoffice und unterwegs in Ihre VoIP-Telefonanlage einbinden möchten? Welche Angebote es gibt und worauf Sie bei der Wahl des richtigen Voice-over-IP-Anbieters für Ihr Unternehmen achten sollten, erfahren Sie in diesem Artikel.

Digitalisierung
Finger, der einen aus Nullen und Einsen bestehenden Datenstrom berührt und am Kontaktpunkt eine Energiekugel bildet.

So aktivieren Sie die Virtualisierung unter Windows 11

Die Virtualisierung von Arbeitsplatz- und Serverumgebungen verringert Hardwarekosten und spart Ressourcen. Unter Windows 11 gibt es unterschiedliche Möglichkeiten, sie zu aktivieren. Durch die flexible Nutzung von Hardware bei gleichzeitig übersichtlicher Systemadministration bietet Virtualisierung eine effiziente und zukunftssichere Lösung für Unternehmen und Privatanwender:innen.

Digitalisierung
Drei Menschen arbeiten an einem Augmented Reality Projekt. Zwei von ihnen betrachten ein Architekturmodell durch eine AR-Brille, eine weitere Person fotografiert die Szene mit ihrem Tablet.

Digitale Geschäftsmodelle: Auf dem Weg zur modernen Strategie

Längst ist klar, dass Digitalisierung weit mehr ist als nur ein technologischer Wandel. Die digitale Transformation erfordert strukturelle Anpassungen im Betrieb und in der Wertschöpfungskette. Selbst in Branchen, in denen Daten bisher nicht zum Geschäft gehörten, ist das spürbar. Erfahren Sie hier mehr über ein grundlegendes Umdenken und wie Sie digitale Strategien für die Produkte der Zukunft entwickeln. Neue und digitale Technologien sind in Unternehmen inzwischen notwendig, aber sie allein sind für wirtschaftlichen Erfolg nicht ausreichend. Denn der wird auch über die zugehörigen digitalen Geschäftsmodelle bestimmt. Clever eingesetzt eröffnen digitale Geschäftsmodelle neue Wachstumsfelder und zapfen bislang ungenutzte Erlösquellen an. So kann die Digitalisierung zu einer besseren Auslastung führen, mit On-Demand-Produktion neue Kundengruppen erschließen oder Ihr Unternehmen für hochqualifizierte Mitarbeiter:innen attraktiver machen. Allerdings bringen digital gesteuerte Fertigungsprozesse möglicherweise keinen klaren Mehrwert, wenn die Transformation nicht strategisch begleitet wird.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren