Privathandy beruflich nutzen

10 Tipps zu BYOD

21.10.2014 von Thomas Bär und Frank-Michael Schlede

BYOD ist längst Realität: Immer mehr Anwender benutzen ihre privat angeschafften Geräte auch für berufliche Zwecke. Warum auch nicht? Dank immer komfortabler werdender Programme gelingt die Verknüpfung beispielsweise von iPad und Exchange-Server oder dem Unternehmensnetzwerk immer leichter.

ca. 4:40 Min

Mehr zu Apple

Business-it
VG Wort Pixel
BYOD
Samsung Galaxy Note 4
© Archiv

Unter dem Akronym BYOD (Bring Your Own Device) geistert seit einigen Jahren ein Trend durch die IT, der die erhöhte Motivation von Mitarbeitern beschreibt, ihre eigenen, privaten IT-Systeme für berufliche Zwecke zu nutzen und diese mit Unternehmensdaten auszustatten. In erster Linie sind in diesem Zusammenhang mobile Geräte gemeint, also Laptops, Tablet-PCs und Smartphones. Ohne eine spezielle MDM (Mobile Device Management) Lösung sind die Anforderungen des BYOD für gewöhnlich nicht zu erfüllen.

1. Regeln Sie die Nutzung

Grundsätzlich muss in einem Unternehmen die Verwendung von Geräten definiert sein. Laut einer aktuellen Studie des IT-Branchenverbands BITKOM haben in Deutschland fast zwei Drittel der Unternehmen entsprechende Regelwerke aufgestellt. Wurde in einer Vereinbarung festgelegt, dass Privatgeräte nicht genutzt werden dürfen, so ist selbst die Verknüpfung eines iPhones mit dem Exchange-Server nicht mehr zulässig.

Laut der Studie lehnen 53 Prozent der Unternehmen private Endgeräte am Arbeitsplatz ab. Zu den häufigsten Gründen gehört der erhöhte Wartungs- und Sicherheitsaufwand. Zudem erwarten die Firmen Sicherheitsprobleme, wenn Anwender auf den verschiedenen Geräten unterschiedliche Software einsetzen.

2. Wer kümmert sich um diese Geräte?

Da die Disziplin des Mobile Device Managements noch recht jung ist, ist es vielfach auch nicht klar, im welchen Bereich der IT-Administration diese Aufgabe aufgehängt sein sollte. Aktuell gibt es ganz unterschiedliche Ansätze: Firmen, bei denen sich die ganz klassischen IT-Administratoren, die auch im Client-Bereich tätig sind, um diese Thematik kümmern.

Sehr häufig werden mobile Geräte durch Mitarbeiter betreut, deren eigentlicher Tätigkeitsschwerpunkt im Bereich Security zu finden ist, oder das Telecom-Expense-Management. Optimal wäre die Einführung einer Enduser-Computing-Gruppe. Es versteht sich von selbst, dass die Mitglieder dieser neuen Gruppe sich intensiv mit den verschiedenen Plattformen auseinandersetzen müssen.


BYOD, Richtlinien
Richtliniendefinition per Mausklick - was dürfen Anwender auf ihren Geräten?
© Archiv

Sofern nur die Unternehmensführung mit iOS-Geräten arbeitet, kann sie kaum verlangen, dass ihre auf Android trainierte IT aktuelle Sicherheitsthemen für Apple adäquat bearbeiten kann.

3. Risiko zulasten des Anwenders

Unternehmen sollten sich vertraglich von jedem BYOD-Benutzer bestätigen lassen, dass bei Verlust eines beruflich genutzten Privatgeräts sämtliche Daten auf dem System gelöscht werden dürfen, auch die privaten Daten. Dank der schnellen Synchronisation von Bildern und Dokumenten in Cloud-Services dürfte der Schaden für die Privatperson eher gering ausfallen.

4. Verpflichtende Zugangskontrolle

Die Umsetzung der technischen Anforderung aus der Anlage zu § 9 Satz 1 BDSG erfordert verpflichtend eine Zugangskontrolle. Dritten darf der Zugriff auf Daten unter keinen Umständen gelingen - beispielsweise den Kindern oder Lebenspartnern. Bei Weitergabe des Geräts im Bekanntenkreis oder im Falle einer Reparatur muss diese Zugangskontrolle ebenfalls gewährleistet sein. Professionelle MDMLösungen schützen die geschäftlichen Inhalte und beruflichen Apps durch eine zusätzliche PIN.

5. Keine Betriebssystem-Modifikationen

Jede Betriebssystem-Modifikation, beispielsweise Rooting oder Jailbreak, könnte die typischen Sicherheitsmerkmale eines Geräts stören. Eine MDMSoftware muss die Möglichkeit bieten, diese Veränderungen am System zu erkennen. Ob daraufhin automatisch das ganze Gerät gelöscht wird, oder nur die Verbindung mit dem Firmennetzwerk sofort unterbrochen wird, liegt im Ermessungsspielraum der IT-Entscheider. Hierbei kommt es sicherlich auf die Sensibilität der Daten an.

6. Typische Sicherheitseinstellungen

MDM-Programme bieten viele Einstellungen, um die Sicherheit zu erhöhen. Nach der Definition der gewünschten Sicherheitseinstellungen gilt es für die zuständige IT diese als Compliance-Regelwerke umzusetzen. Aufgrund der unterschiedlichen Fähigkeiten der verschiedenen Plattformen (Windows, iOS, Android) müssen Administratoren mehrere Regelwerke definieren und prüfen. Eine verpflichtend installierte Antivirenlösung unter Android, Einschränkungen des Zugriffs auf Daten durch definierte Applikationen, Unterbindung der Screenshot-Funktion für Geschäftsanwendung oder die Unterdrückung von Cloud-basierten Sprachassistenten, beispielsweise Siri, für Geschäfts-Applikationen sind typische Sicherheitseinstellungen.

7. Lizenzrecht beachten

Bei der Verwendung von Software für andere als die vertraglich vereinbarten Zwecke, zum Beispiel ausschließlich gewerbliche oder ausschließlich private Nutzung, kann es zu Lizenzrechtsverletzungen kommen. Das könnten etwa urheberrechtliche Unterlassungsansprüche sein oder unter Umständen auch Schadensersatzansprüche auslösen. Die zuständige IT-Abteilung muss über die Inventarisierung der Apps eine stets aktuelle Übersicht haben und sich mit den Lizenzregelwerken der einzelnen Programme vertraut machen. Mitarbeiter, die BYODs nutzen, sind darauf hinzuweisen, dass eigene Software grundsätzlich nicht zu Betriebszwecken verwendet werden soll.

Mehr lesen

Microsoft Office

Fotoalbum mit PowerPoint erstellen - schnell und einfach

Powerpoint-Alternative

Prezi - Anleitung und Tipps für effektvolles Präsentieren

Anleitung zu Microsoft Office

So fügen Sie Kopf- und Fußzeilen in Excel ein

Microsoft

Add-ins für Word: 20 praktische Helfer

8. Mitarbeitervertretung einbinden

Die Einführung technischer Einrichtungen, die sich dafür eignen, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen, löst in Deutschland ein Mitbestimmungsrecht der Belegschaftsvertretung aus. Die Verknüpfung des privaten Endgeräts des Arbeitnehmers mit dem IT-System des Arbeitgebers eignet sich zur Überwachung und verpflichtet den Arbeitgeber, sich mit dem Betriebs- oder Personalrat über die Ausgestaltung der Überwachungsmaßnahmen im Rahmen einer Betriebsvereinbarung zu verständigen.

9. Datenverluste verhindern

IT-Administratoren müssen sicherstellen, dass mobile Endgeräte nicht zu unterwünschten Datenströmen führen. Der in Deutschland ansässige MDM-Anbieter Amagu (www.amagu.de) hat die beiden Bedeutungen der Abkürzung DLP treffend in seinem MDM-Lexikon beschrieben. Data Loss Prevention ist der Schutz gegen den unerwünschten Abfluss von Daten, der Schaden verursacht und auch bemerkt wird. Data Leakage Prevention steht für den Schutz gegen ein vermutetes, aber nicht messbares und manchmal auch im Einzelfall gar nicht feststellbares Weitergeben von Informationen an unerwünschte Empfänger.

BYOD, Onboarding, MDM
Onboarding eines Tablet-Computers in eine MDM-Software per E-Mail.
© Archiv

10. Onboarding prüfen

Sofern die Auswahl einer MDM-Lösung noch ansteht, sollten IT-Verantwortliche den Prozess für das erstmalige Einbinden eines neuen Geräts in das Unternehmensnetzwerk (Onboarding) genau prüfen. Dies muss, insbesondere für weniger IT-affine Menschen, leicht verständlich und praktikabel sein.

Mehr zu Apple

Nächste passende Artikel

BOYD - Bring your own device

Mobile Sicherheit

BYOD meistern: Sicherheitslösungen im Überblick
IT-Umfeld,Speicherlösungen,Storage

Trend: BYOD

Privatgeräte stellen nicht nur Sicherheitsrisiko…
Privater Laptop am Arbeitsplatz

Mobile Business

Wie gehen Unternehmen mit dem Trend "BYOD" um?
Vernetzte Welt

Unternehmensführung

BYOD benötigt stabile Netzwerke
BYOD und der Datenschutz

IT-Recht

BYOD und der Datenschutz
Die Zehn Gebote in der Kommunikation

IT-Strategien

Die richtige BYOD-Strategie
Die Zehn Gebote in der Kommunikation

IT-Strategien

BYOD - Richtlinienkompetenz
Die Zehn Gebote in der Kommunikation

IT-Sicherheit

"BYOD" stellt IT-Abteilungen vor Herausforderungen
Überrasch’ mich!
mehrweniger

Mehr zum Thema

Wir testen die App StarMoney für iPad 1.12.0 für mobiles Banking.

Testbericht

StarMoney für iPad 1.12.0 im Test

Steve Jobs Biografie auf Blu-ray und DVD

Filmkritik: "jOBS" mit Ashton Kutcher als Steve…

Mobile Printing

Webbusiness

Strategien und Probleme mit Mobile Printing

Fußball WM 2014 Brasilien

WM 2014 im Live Stream

Die Fußball-WM per TV-Livestream und App mobil erleben

Google Tools

Google Drive & Co.

Die besten Tipps für Google Tools

Weiter zur Startseite