{"id":5455,"date":"2019-12-03T12:42:48","date_gmt":"2019-12-03T10:42:48","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=5455"},"modified":"2020-04-22T09:51:28","modified_gmt":"2020-04-22T07:51:28","slug":"bring-your-own-device-vorteile-und-risiken-von-byod","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/bring-your-own-device-vorteile-und-risiken-von-byod\/","title":{"rendered":"Bring your own Device: Vorteile und Risiken von BYOD"},"content":{"rendered":"<p>Das Einbinden von privaten Endger\u00e4ten in die technischen Abl\u00e4ufe des Arbeitslebens nennt sich &#8222;Bring your own Device&#8220; \u2013 oder k\u00fcrzer: BYOD. Ein praktischer Trend, auch f\u00fcr die Seite des Unternehmens, denn bringen die Mitarbeiter ihre eigenen Ger\u00e4te mit, m\u00fcssen sie nicht erst im Unternehmen angeschafft werden. Doch auch dieser Trend birgt Gefahren: Der Datenschutz muss gewahrt, technische Aspekte ber\u00fccksichtigt werden. Wir kl\u00e4ren auf, welche Vorteile und Risiken durch BYOD entstehen.<\/p>\n<h2>Bring your own Device: Das spricht f\u00fcr BYOD<\/h2>\n<p>Die Ger\u00e4te, die Mitarbeiter mit an ihren Arbeitsplatz nehmen, reichen vom USB-Stick \u00fcbers Notebook bis hin zu Smartphone oder Tablet. Auch das Mitbringen von IoT-Ger\u00e4ten geschieht immer h\u00e4ufiger: Die Smartwatch und der Fitness-Tracker sind genauso dabei wie der E-Reader f\u00fcr die Mittagspause. Eine der aktuellsten Studien zur Thematik kommt aus dem Hause bitglass. Der Cloud-Security-Anbieter f\u00fchrte Anfang des Jahres <a href=\"https:\/\/www.bitglass.com\/press-releases\/bitglass-study-companies-failing-secure-byod\">eine Studie<\/a> durch, die aufzeigte, dass die meisten Arbeitgeber, n\u00e4mlich 74 Prozent, ihren Mitarbeitern das Mitbringen eigener Ger\u00e4te gestatten.<\/p>\n<p>Eine interessante Entwicklung, denn noch <a href=\"https:\/\/www.zdnet.de\/88176401\/studie-byod-und-konsumerisierung-it-in-europa\/\">im November 2013<\/a> f\u00fchrte NetMediaEurope im Auftrag von Intel eine \u00e4hnliche Befragung bei 408 CIOs sowie IT-Managern in einigen europ\u00e4ischen L\u00e4ndern durch. Das Ergebnis: 94 Prozent der befragten Unternehmen in Deutschland lehnte das Nutzen privater Ger\u00e4te seinerzeit noch ab.<\/p>\n<p>Mittlerweile ist es in vielen Unternehmen normal, dass Mitarbeiter auch ihre eigenen Ger\u00e4te in den Arbeitsalltag einbinden. Es sprechen in der Tat diverse Gr\u00fcnde daf\u00fcr, BYOD im Unternehmen anzuwenden:<\/p>\n<ul>\n<li>Kostenersparnis: Bringen Mitarbeiter ihre eigenen Ger\u00e4te mit, sparen sich Unternehmen die Kosten f\u00fcr die teure Anschaffung moderner Ger\u00e4te.<\/li>\n<li>Produktivit\u00e4t durch Einfachheit: Mitarbeiter kennen ihre eigenen Ger\u00e4te sehr gut, k\u00f6nnen mit ihnen umgehen und sind sicher im Handling. Das steigert die Produktivit\u00e4t und verhindert das Buchen teurer Software-Schulungen.<\/li>\n<li>Zugriff von \u00fcberall: Sind die Ger\u00e4te ins Unternehmensnetzwerk eingebunden, k\u00f6nnen Mitarbeiter auf die Unternehmens-IT-Infrastruktur zugreifen. Das erleichtert etwa die Arbeit des Vertriebs, der sich von unterwegs Notizen machen m\u00f6chte, oder erlaubt es, Mitarbeitern Home-Office-Tage einzur\u00e4umen. BYOD kann also Flexibilit\u00e4t und Mobilit\u00e4t eines Unternehmens steigern.<\/li>\n<li>Mitarbeiterzufriedenheit: Tats\u00e4chlich beziehen sich mehrere BYOD-Studien darauf, dass das Konzept &#8222;Bring your own Device&#8220; die Zufriedenheit von Mitarbeitern steigert. Zufriedene Mitarbeiter sind produktiver.<\/li>\n<\/ul>\n<h2>Die Risiken von BYOD<\/h2>\n<p>Die oben verlinkte Studie von bitglass zeigt nicht nur, dass in \u00fcber 70 Prozent Unternehmen mit dem Einsatz privater Ger\u00e4te einverstanden sind, sondern sie f\u00fchrt auch Erschreckendes zutage: 47 Prozent der Befragten \u2013 also fast die H\u00e4lfte <span style=\"display: inline !important; float: none; background-color: #ffffff; color: #333333; cursor: text; font-family: Georgia,'Times New Roman','Bitstream Charter',Times,serif; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; -webkit-text-stroke-width: 0px; white-space: normal; word-spacing: 0px;\">\u2013<\/span> erkl\u00e4rten, ihr Arbeitgeber h\u00e4tte keine BYOD-Sicherheitsrichtlinie oder sie w\u00fcssten nicht, ob eine solche Richtlinie existiert. Das ist fatal, denn damit wird die komplette IT-Infrastruktur des Unternehmens unn\u00f6tig Gefahren ausgesetzt.<\/p>\n<p>Ohne Sicherheitsrichtlinie st\u00f6pseln Mitarbeiter ihre Smartphones an den Firmenrechner, ohne sich der Risiken bewusst zu sein. Werden Privatger\u00e4te auf diese Art im Unternehmen eingebunden, entziehen sie sich dem IT-Management und es entsteht eine sogenannte Schatten-IT. Ein realistisches Beispiel-Szenario soll dies verdeutlichen:<\/p>\n<p>Eine Schadsoftware hat sich auf dem Smartphone eines Mitarbeiters eingenistet. Der Mitarbeiter greift \u00fcber dieses nicht mehr sichere Smartphone aufs Intranet zu, um sich Informationen zu holen, die er f\u00fcr seine Arbeit ben\u00f6tigt. Durch den Trojaner k\u00f6nnen Cyberkriminelle die Tastatureingaben des Mitarbeiters mitlesen. So erhalten diese Zugriff auf die Kontaktdaten, die Kennw\u00f6rter, die Anruflisten etc. Die Schadsoftware k\u00f6nnte auch daf\u00fcr genutzt werden, Daten zu verf\u00e4lschen oder zu l\u00f6schen.<\/p>\n<p>Veraltete Betriebssysteme auf den Ger\u00e4ten bergen Gefahren, genauso wie genutzte Apps. Nicht nur systemeigene und lokal ausgef\u00fchrte Anwendungen (Apps) sind in aller Regel installiert, sondern wom\u00f6glich auch Cloud-Apps oder Apps f\u00fcr andere Dienstleistungen. Die Rechte, die Apps einfordern, sind oft weitreichend. So kann es sein, dass Apps komplette Adressb\u00fccher an Server \u00fcbertragen, die wer wei\u00df wo stehen.<\/p>\n<p>Ein IT-Sicherheitskonzept mit einer BYOD-Richtlinie ist also unumg\u00e4nglich, wenn private Ger\u00e4te sicheren Einsatz in Unternehmen finden sollen. F\u00fcr Updates sowie alle relevanten Sicherheitsma\u00dfnahmen (Passwort-Sicherheit, Backups etc.) m\u00fcssen klare Verantwortlichkeiten gesetzt werden. Es gilt, die Privatsph\u00e4re des Mitarbeiters zu wahren, jedoch auch Transparenz walten zu lassen \u2013 eine schwierige Mischung, die erneut zeigt, dass eine Richtlinie Pflicht ist. Selbstverst\u00e4ndlich muss es dazu geh\u00f6ren, das Einhalten dieser Richtlinie ebenfalls zu kontrollieren. Einige Punkte, die Sie in Ihre Richtlinie einarbeiten k\u00f6nnen, w\u00e4ren beispielsweise:<\/p>\n<ul>\n<li>Zwei-Faktor-Authentifizierung (2FA): Neben der SIM-Karten- sollte auch eine Bildschirmsperre am Smartphone eingerichtet sein, um im Handy gespeicherte Informationen zu sichern. Solch ein zweiter Faktor k\u00f6nnte ein geheimes Passwort (Faktor: Wissen)\u00a0 oder auch ein Fingerabdruck oder die menschliche Stimme sein (Faktor: biometrische Charakteristika).<\/li>\n<li>Virtual Private Network (VPN): Die Integration des Ger\u00e4ts in die unternehmenseigene Infrastruktur kann nur erfolgen, wenn der Mitarbeiter per VPN auf Unternehmensdaten zugreift.<\/li>\n<li>Virenscanner: Auf jedem Mobilger\u00e4t ist ein Virenscanner Pflicht.<\/li>\n<li>Zugangssperren: Mitarbeiter erhalten grunds\u00e4tzlich nur auf jene Informationen Zugriff, die sie zur Arbeit ben\u00f6tigen. Das gilt auch und insbesondere f\u00fcr den Zugriff \u00fcber Mobilger\u00e4te.<\/li>\n<li>Update-Politik: Alle Apps, aber auch das Betriebssystem haben immer auf dem neusten Stand zu sein. Updates werden sofort, idealerweise automatisch eingespielt bzw. nach einer Pr\u00fcfung durch die IT-Abteilung, sodass keines \u00fcbersehen werden kann.<\/li>\n<li>Trennung von Arbeit &amp; privat: Sinnvoll ist es, Smartphones und Tablets in einen Privat- und einen Arbeitsbereich zu unterteilen. Dank Desktop-Virtualisierung l\u00e4sst sich jedes Mobilger\u00e4t in diese zwei Bereiche teilen. Unternehmensdaten lagern ausschlie\u00dflich im firmeneigenen Rechenzentrum. Sollten versehentlich Daten lokal auf dem Mobilger\u00e4t gespeichert worden sein, kann die IT-Abteilung diese \u00fcber ihren Fernzugriff l\u00f6schen. Eine solche Fern- oder Notl\u00f6schung ist ohnehin empfehlenswert, falls ein Ger\u00e4t gestohlen werden sollte.<\/li>\n<li>Prozess des Mitarbeiteraustritts: Wenn Mitarbeiter einmal das Unternehmen verlassen, muss sichergestellt sein, dass die IT-Abteilung alle Zugangsrechte sperrt und die Unternehmensdaten von den BYOD-Ger\u00e4ten der ehemaligen Mitarbeiter entfernt werden. Personenbezogene Daten (z. B. Kundenlisten) m\u00fcssen dann auch von den Ger\u00e4ten gel\u00f6scht werden, um die Vorschriften der Datenschutz-Grundverordnung (DSGVO) zu erf\u00fcllen.<\/li>\n<li>Verschl\u00fcsselung (Kryptografie): Festplatten von Mobilger\u00e4ten sowie der Inhalt ganzer Tablets und Smartphones kann zus\u00e4tzlich verschl\u00fcsselt werden.<\/li>\n<\/ul>\n<p>Arbeitsrechtliche Aspekte sollten ebenfalls beleuchtet werden. Hier gilt es insbesondere, das Kontrollrecht des Unternehmens mit der Privatsph\u00e4re des Arbeitnehmers \u00fcberein zu bringen. Schriftliche Zusatzregelungen geben Sicherheit sowohl f\u00fcr die Unternehmen als auch f\u00fcr ihre Mitarbeiter.<\/p>\n<h2>BYOD: Lohnt sich das?<\/h2>\n<p>Bring your own Device bedeutet nicht: Mitarbeiter bringen unkontrolliert Smartphones, Speichermedien oder Tablets mit und agieren sorglos mit ihnen. Um BYOD wirklich ins Unternehmen zu integrieren, sind entsprechende Richtlinien als Erg\u00e4nzung der IT-Sicherheitsstrategie unumg\u00e4nglich. Erst, wenn alle Sicherheitsbedenken weitgehend ausger\u00e4umt werden konnten, k\u00f6nnen die Vorteile von BYOD f\u00fcr Unternehmen und Mitarbeiter greifen.<\/p>\n<p>Und vielleicht gibt es bald einen neuen Trend: Weg von BYOD, hin zu LYOD. LYOD steht f\u00fcr &#8222;Leave your own Device&#8220;. In einigen Unternehmen erhalten die Mitarbeiter beispielsweise Tablets gestellt. Das erf\u00fcllt den Wunsch der Mitarbeiter, mit neuen Ger\u00e4ten zu arbeiten, entspricht jedoch auch den Sicherheitsanspr\u00fcchen des Unternehmens, wenn dadurch eine sichere, effizient arbeitende und allgemein akzeptierte IT-Umgebung geschaffen wird und dadurch der Datenschutz und die Datensicherheit gest\u00e4rkt wird.<\/p>\n<p>Wie handhaben Sie das in Ihrer Organisation: D\u00fcrfen Mitarbeiter eigene Ger\u00e4te mitbringen oder verfolgen Sie eher den Ansatz, Ihren Mitarbeitern Ger\u00e4te zu stellen, die auch privat Anwendung finden d\u00fcrfen? Wenn Sie BYOD in Ihrem Unternehmen umsetzen, welche Punkte in Ihrer Sicherheitsrichtlinie empfinden Sie als besonders wichtig? Wie klappt die Umsetzung von BYOD oder LYOD bei Ihnen? Kommen Sie mit uns ins Gespr\u00e4ch \u2013 wir freuen uns \u00fcber Ihre Erfahrungen in den Kommentaren!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Einbinden von privaten Endger\u00e4ten in die technischen Abl\u00e4ufe des Arbeitslebens nennt sich &#8222;Bring your own Device&#8220; \u2013 oder k\u00fcrzer: BYOD. Ein praktischer Trend, auch f\u00fcr die Seite des Unternehmens, denn bringen die Mitarbeiter ihre eigenen Ger\u00e4te mit, m\u00fcssen sie nicht erst im Unternehmen angeschafft werden. Doch auch dieser Trend birgt Gefahren: Der Datenschutz muss &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/bring-your-own-device-vorteile-und-risiken-von-byod\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":5469,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[3,47,40,65,38],"class_list":["post-5455","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-datenschutz","tag-eu-datenschutz-grundverordnung","tag-informationssicherheit","tag-it-sicherheit","tag-mitarbeitersensibilisierung"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=5455"}],"version-history":[{"count":4,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5455\/revisions"}],"predecessor-version":[{"id":5467,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5455\/revisions\/5467"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/5469"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=5455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=5455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=5455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}