Mitarbeiter mit privaten Geräten im Unternehmen
Security

Was ist BYOD („Bring Your Own Device”)?

Das Smartphone für dienstliche Belange, der Desktop-Rechner im Unternehmen, das Laptop für das Homeoffice, zusätzlich ein privates Mobiltelefon – Mitarbeiter:innen von Unternehmen benutzen oft viele verschiedene Geräte. Das Konzept des „Bring Your Own Device” (BYOD) reduziert die Geräteanzahl: Es bindet private elektronische Endgeräte in die Netzwerke von Unternehmen oder anderen Organisationen ein und sorgt damit für mehr Flexibilität und Mobilität.

Gerade in Zeiten hybrider Arbeitsplatzmodelle hat sich BYOD (auf Deutsch etwa: „Bring Dein eigenes Gerät mit”) zu einer Alternative gegenüber der klassischen Trennung von geschäftlichen und privaten Geräten entwickelt. Die Unternehmensrichtlinie ermöglicht Mitarbeiter:innen mehr Wahlfreiheit und eine bessere Praktikabilität im Umgang mit alltäglichen Herausforderungen.

Durch die Erleichterung sowie das Vertrauen seitens des Unternehmens steigen gleichzeitig die Zufriedenheit und Motivation der Mitarbeiter:innen. Unternehmen hingegen sparen Ressourcen ein – zumindest, wenn sie das betriebliche BYOD-Modell gut organisieren.

Welche Vorteile „Bring Your Own Device” Ihrem Unternehmen sowie Ihren Angestellten konkret bietet und welche Herausforderungen Sie bei der Umsetzung bewältigen müssen, erfahren Sie in diesem Artikel.

Inhaltsverzeichnis

Wie funktioniert „Bring Your Own Device” (BYOD)?

„Bring Your Own Device” hat sich in Zeiten von New Work an vielen Arbeitsplätzen etabliert – sowohl in Unternehmen, als auch in anderen Organisationen sowie dem Bildungsbereich (beispielsweise an Schulen und Universitäten). Allgemein spricht man von „Bring Your Own Device”, wenn private Mobilgeräte (vor allem Smartphones, Tablets und Laptops) zu geschäftlichen oder schulischen Zwecken eingesetzt werden.
Darunter fällt nach der gängigen Definition bereits der Zugriff auf nicht-private Netzwerkdienste. Genau genommen handelt es sich also bereits beim Abrufen von dienstlichen E-Mails von einem privaten Laptop um BYOD. Allgemein umfasst BYOD aber nicht nur den punktuellen Zugriff auf ein Netzwerk, sondern die Verarbeitung und Speicherung von unternehmensinternen Daten im Rahmen regelmäßiger Arbeitsprozesse.
Gewöhnlich sind Mitarbeiter:innen nicht dazu verpflichtet, ihre privaten Geräte für BYOD zu nutzen. Manche besitzen unter Umständen gar keine privaten Geräte, die für den betrieblichen Bereich geeignet sind. In vielen Bereichen (wie zum Beispiel an Universitäten) stehen jedoch keine ausreichenden Kapazitäten bereit, um allen Nutzer:innen Geräte zu stellen. Auch Unternehmen, die zu einem großen Teil auf Homeoffice und ein hohes Maß an Eigenverantwortung ihrer Mitarbeiter:innen setzen, organisieren ihre Arbeit häufig auf Basis des BYOD-Prinzips.
Eine lächelnde Frau betrachtet den Bildschirm eines Tablets.
„Bring Your Own Device” sorgt dafür, dass Mitarbeiter:innen mit ihren vertrauten Mobilgeräten und Betriebssystem arbeiten können.

So unterscheidet sich BYOD von anderen Modellen

„Bring Your Own Device” ist nicht das einzige Modell, das auf die flexible Nutzung von mobilen Geräten setzt. Innerhalb des betrieblichen Mobile Device Managements (MDM) (übersetzt: Mobilgeräteverwaltung) existieren unterschiedliche Kategorien mobiler Geräte. Mitarbeiter:innen dürfen die Geräte dabei entweder ausschließlich geschäftlich oder in unterschiedlichen Mischformen verwenden. Darunter fallen:
  • Corporate Owned, Personally Enabled (COPE): Das Gerät und die darauf gespeicherten Daten gehören dem Unternehmen. Es übernimmt die Wartung und die laufenden Kosten des Geräts (zum Beispiel Softwareupdates oder Mobilfunkrechnungen). Mitarbeiter:innen dürfen das Gerät auch für private Zwecke nutzen und Daten darauf speichern.
  • Choose Your Own Device (CYOD): Das Gerät gehört beim CYOD-Modell dem Unternehmen und dieses kommt für alle Kosten auf. Mitarbeiter:innen dürfen allerdings das Gerät wählen, das ihnen der Arbeitgeber stellt. Damit sollen eine Gerätekategorie und Arbeitsumgebung bereitstehen, mit denen sich die Nutzer:innen am wohlsten fühlen. Zudem dürfen sie es für private Zwecke nutzen und Daten darauf speichern.
  • Corporate Owned, Business Only (COBO): Das Gerät sowie die darauf befindlichen Daten gehören ausschließlich dem Unternehmen. Es kommt komplett für alle Wartungen und Kosten auf. Mitarbeiter:innen ist die private Nutzung und Speicherung von Daten explizit nicht gestattet.
  • Corporate Owned, Single Use (COSU): Diese Abwandlung von COBO beschränkt das von den Mitarbeiter:innen genutzte Gerät auf ein spezifisches Anwendungsfeld oder sogar lediglich auf eine bestimmte Software. Aus diesem Grund müssen die Geräte nicht bestimmten Mitarbeiter:innen zugeordnet werden. Beispiele dafür sind Mobilgeräte in der Lagerhaltung, Demogeräte auf Messen und Tablets zur Aufnahme von Bestellungen in der Gastronomie.

Anwendungsbereiche von BYOD

„Bring Your Own Device” ist weit verbreitet und kommt in vielen Firmen, Organisationen und Bildungseinrichtungen zum Einsatz. Angestellte, Studierende und andere Nutzer:innen schätzen die größere Flexibilität und Wahlfreiheit bei der Erfüllung ihrer Aufgaben mittels eines privaten Mobilgeräts.
Unternehmen und andere Organisationen profitieren aus diesem Grund generell von einer höheren Zufriedenheit und Produktivität der an BYOD Beteiligten. Darüber hinaus sparen sie Anschaffungs- und Unterhaltskosten durch die Reduzierung eigener Hardware.

BYOD im Unternehmen

BYOD erweitert das Portfolio an Geräten beträchtlich, auf denen geschäftliche Daten gespeichert werden. Unternehmen schaffen betriebliche mobile Geräte gewöhnlich meist einheitlich an; zudem entsprechen sie geprüften Kriterien hinsichtlich der Leistungsdaten und Softwarestandards. Bei BYOD kann vor allem in größeren Unternehmen hingegen schnell ein Flickenteppich an Herstellern, Betriebssystemen und Leistungsfähigkeit der Mobilgeräte entstehen.
Speichern Ihre Mitarbeiter:innen geschäftliche Daten auf diesen Geräten, müssen Sie als Unternehmen also eine Lösung für deren Schutz finden. Ein effizientes Mobile Device Management bietet in diesem Zusammenhang eine „All in One“-Lösung: Es übernimmt ausgehend von einer zentralen Stelle in Ihrer IT-Administration die Verwaltung und den Schutz von geschäftlichen und BYOD-Geräten sowie den darauf gespeicherten Anwendungen und Daten.
Eine Grundvoraussetzung für MDM besteht darin, dass Ihre IT weitreichende Rechte zur Konfiguration und Administration der Mobilgeräte besitzt. Erst dadurch können die Administrator:innen auch BYOD-Geräte effektiv in das MDM-Konzept Ihres Unternehmens einbinden. Ein weiterer Vorteil ist, dass Ihre IT-Abteilung die Trennung von privater und beruflicher Nutzung der Geräte sicherstellen kann.
Schematische Darstellung eines effizienten Mobile Device Managements
Mobile Device Management bietet der IT-Administration in Unternehmen viele Möglichkeiten zur Verwaltung mobiler Endgeräte.

Datensicherheit bei mitgebrachten Geräten

Ein zentrales Thema bei BYOD ist die Datensicherheit. Mitarbeiter:innen, die ihre eigenen Geräte für geschäftliche Belange nutzen, speichern auch sensible Daten darauf oder greifen von dort aus auf geschützte Bereiche Ihres Unternehmensnetzwerks zu. Da es an einer gesetzlichen Grundlage für BYOD fehlt, können Unternehmen juristische Stolperfallen nur umgehen, indem sie verbindliche Regelungen treffen. Diese Regeln sollten die Unternehmen außerdem mit den autorisierten Benutzer:innen schriftlich vereinbaren.

BYOD-Policy

Damit für alle Seiten Klarheit herrscht, sollten Sie in Ihrem Unternehmen eine eigene BYOD-Policy aufstellen. Diese muss definieren, welche Befugnisse ihre Mitarbeiter:innen beim Datenzugriff im Unternehmensnetzwerk haben. Daneben sollte eine Einwilligungserklärung festhalten, unter welchen Umständen bestimmte Daten gelöscht werden müssen und inwieweit Sie als Arbeitgeber Zugriff auf private Geräte besitzen. Mit einer derartigen Policy können Sie auch die Übernahme der Betriebskosten und die Haftung für ein verlorenes Gerät regeln.

Aufklärung über Sicherheitsmaßnahmen

Auf jeden Fall muss die Vereinbarung sicherstellen, dass sowohl die Interessen der Nutzer:innen als auch Ihres Unternehmens geschützt sind. Eine Checkliste mit grundlegenden Richtlinien kann als Orientierung dienen. Sie sollten zudem alle geplanten Maßnahmen rechtlich prüfen lassen. Daneben müssen Sie die Mitarbeiter:innen über Nutzungsrechte und -pflichten aufklären. BYOD basiert auf einem freiwilligen Prinzip: Nur wenn sich Nutzer:innen über die Richtlinien, Sicherheitsvorkehrungen und Konsequenzen bewusst sind und diesen zustimmen, profitieren Sie als Unternehmen tatsächlich vom BYOD-Modell.

Zentrale Geräteadministration und Rechteverwaltung

Unternehmen, die BOYD umsetzen möchten, kommen an spezieller Software für die sichere Verwaltung von Zugängen und Daten nicht vorbei (so genanntes Enterprise Mobility Management). Dazu gehören ergänzend auch Virenscanner, automatische Programmupdates, VPN- und Speicher-Verschlüsselungen auf BYOD-Geräten, um Sicherheitsrisiken zu minimieren. Wichtig ist ebenfalls, dass Sie als Unternehmen diejenigen Geräte, die aus dem privaten Bestand eingebracht werden (sollen), einem Vorab-Check unterziehen.
Damit Sie als Arbeitgeber:in den Überblick behalten, empfiehlt sich eine zentrale Geräteadministration durch Ihre IT-Abteilung. Diese kann Nutzungs- und Zugriffsrechte auf Basis Ihrer BYOD-Policy verwalten und steuern. Damit können Ihre Administrator:innen zum Beispiel verlorene oder gestohlene Geräte aus der Ferne sperren, sensible Daten löschen und neue Apps per Fernzugriff installieren. Auf diese Weise können Ihre Mitarbeiter:innen ihre Geräte mobil und flexibel nutzen, während Sie als Unternehmen die Risiken bestmöglich minimiert haben.
Junger Mann telefoniert am Schreibtisch

Unified Endpoint Management (UEM)

Machen Sie Ihr Unternehmen sicherer und verwalten Sie alle Geräte ganz einfach über ein zentrales Online-Portal. Ob Computer, Mobile Devices oder IoT-Hardware: Sie können Daten und Apps aus der Ferne aufspielen und verlorene oder gestohlene Geräte ganz einfach löschen.

  • Zentrale Geräteverwaltung
  • Besserer Datenschutz
  • Individuelle Konfiguration

Vorteile des „Bring Your Own Device”-Ansatzes

Das Prinzip der privaten mitgebrachten Geräte besitzt für Unternehmen zwar viele Vorteile, bringt aber auch einige Herausforderungen mit sich. Die Vorteile bestehen aus:
  • Flexibilität: Durch die private wie auch geschäftliche Nutzung ihrer Geräte profitieren nicht nur Ihre Mitarbeiter:innen, sondern auch Ihr Unternehmen von deren flexibler Handhabung. Der Zugriff auf das Unternehmensnetzwerk ist ebenfalls von überall aus möglich – ob im Außendienst oder vom Homeoffice aus.
  • Zufriedenheit: Verschiedene Studien haben ergeben, dass Unternehmen, die auf das BYOD-Modell setzen, eine höhere Zufriedenheit ihrer Mitarbeiter:innen erreichen können. Die Arbeitserleichterung beim Umgang mit weniger Geräten kann für eine höhere Motivation und Identifikation mit dem Arbeitgeber sorgen.
  • Produktivität: Aufgrund der guten Kenntnis ihrer privaten Geräte als auch der höheren Zufriedenheit arbeiten BYOD-Nutzer:innen fokussierter und produktiver.
  • Geringere Kosten: Letztlich resultiert BYOD immer in geringeren Kosten für Unternehmen. Die Anschaffungskosten für Hardware sinken; es sind weniger Software-Schulungen für Mitarbeiter:innen nötig; und die gesteigerte Produktivität sorgt für Zeitersparnis bei beispielsweise Projekten oder Entwicklungen.

Voraussetzungen und Herausforderungen für BYOD

Ihre Mitarbeiter:innen können nicht einfach ihre privaten Mobilgeräte für geschäftliche Belange nutzen. Dafür muss Ihr Unternehmen gemeinsam mit den Nutzer:innen erst Voraussetzungen schaffen und einige Hürden aus dem Weg räumen. Generell gilt: Privatgeräte im BYOD-Einsatz müssen genauso abgesichert sein wie rein geschäftlich genutzte Geräte.
  • Mobile Device Management: Ein lückenloses Mobile Device Management Ihrer IT-Administration muss sämtliche BYOD-Geräte in Ihrem Unternehmen erfassen. Damit sollte die zentrale Rechteverwaltung einhergehen: BYOD-Geräte sollten nur die Rechte eingeräumt werden, die sie tatsächlich benötigen.
  • Trennung von Arbeit und Privatem: Ihre Mitarbeiter:innen sollten BYOD-Mobilgeräte vorzugsweise in zwei voneinander unabhängigen Modi betreiben. Beispielsweise sollten geschäftliche Daten nur per Cloud-Zugang nutzbar sein und nie lokal auf den Geräten lagern. Falls diese doch auf dem Gerät gespeichert werden, sollte Ihre IT diese per Fernzugriff löschen können.
  • Virtual Private Network (VPN): Mitarbeiter:innen dürfen ausschließlich via VPN auf Unternehmensnetzwerke zugreifen.
  • Aktuelle Software: Die genutzte Software auf dem Mobilgerät sollte sich stets auf dem neuesten Stand befinden. Während Ihre IT die geschäftliche Software fernwartet, müssen die Mitarbeiter:innen dafür sorgen, dass auch die übrige Software des Geräts aktuell ist (wie zum Beispiel das Betriebssystem).
  • Virenscanner: Virenscanner mit aktuellen Virusdefinitionen sollten auf BYOD-Geräten obligatorisch sein.
  • Zwei-Faktor-Authentifizierung: Der Zugriff auf Smartphones und Tablets sollte neben dem Zugangs-PIN über einen zweiten Faktor verfügen (Wissen oder Biometrie).
  • Verschlüsselung: Falls Ihre Mitarbeiter:innen doch Unternehmensdaten auf dem Mobilgerät speichern (müssen), sollte dies in verschlüsselter Form erfolgen.
  • Austritt der Geräts aus dem BYOD: Egal, ob Mitarbeiter:innen ein neues Gerät anschaffen oder aus Ihrem Unternehmen ausscheiden – es muss immer gewährleistet sein, dass sich keine geschäftlichen Daten mehr auf dem ehemaligen BYOD-Gerät befinden. Vor allem personenbezogene Daten sind dabei restlos zu löschen, um die Vorgaben der Datenschutz-Grundverordnung (DSGVO) zu erfüllen.
Mitarbeiterin mit Telefon, Smartphone und Laptop im Büro

DLM als smarte Paketlösung: Jetzt verfügbar

Starten Sie jetzt mit Device Lifecycle Management so einfach und so schnell wie nie durch. Wir verwalten und konfigurieren Ihre mobilen Geräte und entlasten so Ihre IT-Abteilung. Durch effiziente Prozesse sparen Sie Kapazitäten und senken nachhaltig Kosten.

  • Preiswerte Lösung: Für den smarten Einstieg
  • Schnelle Verfügbarkeit: Bereitstellung ohne lange Vorlaufzeit
  • Reparaturabwicklung: Service inklusive Versand

Das Wichtigste zum Thema „Private Geräte im Betrieb“ in Kürze

  • BYOD bezeichnet die Nutzung von privaten Mobilgeräten für geschäftliche Belange. Dies sorgt für eine höhere Flexibilität und Zufriedenheit der Nutzer:innen und wirkt sich positiv auf die Motivation der Mitarbeiter:innen aus.
  • Im Unterschied zu anderen Modellen verbleibt das Gerät im Privatbesitz. Mitarbeiter:innen greifen über spezielle Software und sichere Authentifizierungen auf die IT-Struktur von Unternehmen oder Organisationen zu.
  • Um die Datensicherheit bei BYOD zu gewährleisten, müssen Unternehmen und Nutzer:innen einige Voraussetzungen erfüllen. Darunter fallen unter anderem eine zentrale geschäftliche Geräteverwaltung (Mobile Device Management) durch das Unternehmen sowie ein gewissenhafter Umgang mit der Software und den Daten auf dem Gerät.
  • Ein funktionierendes BYOD-Modell führt in Unternehmen zu mehr Flexibilität, höherer Produktivität und Zufriedenheit und damit letztlich zur Einsparung von Kosten.
Das könnte Sie auch interessieren:
Cloud & Hosting
Die Silhouetten einer Gruppe von Geschäftsleuten. Darüber eine Landkarte der Kontinente auf der verschiedene Icons für digitale Kommunikation, Vernetzung und Geschäftsprozesse zu sehen sind.

Was ist SAP Cloud Integration und welche Vorteile bietet sie?

SAP Cloud Integration ist eine Middleware, die es ermöglicht, eine Vielzahl von Anwendungen und Systemen problemlos miteinander zu verbinden. Unternehmen können mit Hilfe der Integrationslösung Daten und Prozesse zwischen On-Premises-Systemen und Cloud-Anwendungen nahtlos austauschen – sowohl von SAP- als auch von Drittsystemen. Erfahren Sie hier alle wichtigen Details zu den Funktionen und Vorteilen des Systems. Immer mehr Unternehmen verlagern ihre Anwendungen in die Cloud. Gründe dafür sind meist Kostenersparnis, Sicherheit und einfaches Management. Gerade in Unternehmen mit historisch gewachsenen IT-Landschaften steigt damit die Zahl der Schnittstellen (APIs). Dies wiederum führt zu einem erhöhten Aufwand bei der Überwachung und Kontrolle. SAP hat die Cloud Integration Platform entwickelt, um Technologieteams darin zu unterstützen, die wachsende Komplexität moderner IT-Landschaften zu bewältigen. Mithilfe von vordefinierten Integrationspaketen können sie Dienste wie Lotus Notes, SAP-Standardlösungen, Microsoft Outlook und andere Office-Dienste im Unternehmen reibungslos in das eigene System integrieren und in die Cloud auslagern. So sind alle Daten stets in Echtzeit synchronisiert und konsistent.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort