Was ist BYOD (Bring Your Own Device)?

Von IBM Services

BYOD - eine Bilanz: BYOD - also das eigene Gerät an den Arbeitsplatz mitzubringen, kann durchaus produktiv und sicher sein

BYOD steht für Bring Your Own Device und damit für die Nutzung persönlicher Geräte am Arbeitsplatz. Bei BYOD handelt es sich um eine IT-Strategie, die es Mitarbeitern ermöglicht oder sie dazu anhält, Unternehmensdaten und -systeme auf ihren persönlichen Mobilgeräten wie auf Smartphones, Tablets und Laptops zu nutzen.

Für BYOD gibt es vier Basisoptionen oder Zugriffsebenen:

  • Unbegrenzter Zugriff für persönliche Geräte
  • Zugriff lediglich auf nicht sensible Systeme und Daten
  • Zugriff, jedoch mit IT-Kontrolle über persönliche Geräte, Apps und gespeicherte Daten
  • Zugriff unter Verhinderung von lokaler Speicherung von Daten auf persönlichen Geräten

 

BYOD hat durchaus Vorteile. So kann BYOD zu einer Produktivitätssteigerung beitragen, da Mitarbeiter mit ihren eigenen Geräten besser vertraut sind und diese kompetenter nutzen können. Mitarbeiter neigen außerdem bei persönlichen Geräten eher dazu, innovative Funktionen zu übernehmen. Zudem müssen Mitarbeiter dank BYOD keine zwei Geräte verwalten. BYOD kann auch zu einer Steigerung der Mitarbeiterzufriedenheit beitragen, da Mitarbeiter die Geräte nutzen können, die sie sich selbst ausgesucht haben und die sie am liebsten verwenden — IBM® berichtet, dass für 83 Prozent der Benutzer das eigene Mobilgerät wichtiger ist als die Tasse Kaffee am Morgen. BYOD kann darüber hinaus auch zu einer Kostensenkung beitragen, da Kosten für Geräte auf den Benutzer übertragen werden und somit das IT-Budget entlastet wird.

BYOD birgt jedoch auch Risiken. Da Benutzer persönliche und berufliche Daten auf ihren Geräten möglicherweise vermischen, kann es vorkommen, dass sie unwissentlich sensible Daten preisgeben oder Schwachstellen für Malware (Schadsoftware) und zerstörerische Cyberangriffe verursachen.

Anfänglich gab es im Zusammenhang mit BYOD die Sorge, dass persönliche Geräte und damit die darauf befindlichen sensiblen oder proprietären Daten verloren gehen können. Laut einer Studie von 2014 (PDF, 1 MB) war die Möglichkeit, Daten auf verloren gegangenen Geräten per Fernzugriff löschen zu können, die Richtlinie, die von befragten Unternehmen am häufigsten durchgesetzt wurde.

Leider sind Cyber-Angreifer sehr wendig und haben bei mobilen Geräten und Betriebssystemen schnell Schwachstellen gefunden. Im Jahr 2015 wiesen durch IBM Trusteer® überwachte Mobilgeräte eine Rate von Infektionen mit aktiver Malware auf, die der Rate von PCs entspricht. In einem Artikel von 2018 über IBM Security Intelligence wird ein Beispiel für diese Art der Bedrohung beschrieben. Dabei wird von der Zunahme von Banking-Trojanern (als nützliche Apps getarnte Malware) berichtet, die mit der Marcher-Malware (einer Kombination aus Banking-Trojanern und Phishing — betrügerische E-Mails, die Benutzern persönliche Informationen entlocken) in Verbindung stehen. Marcher-Malware täuscht die Identität von rechtmäßigen Apps vor, und schädigt damit Millionen von Google-Play-Benutzern. Diese Benutzer laden möglicherweise im einen Moment eine betrügerische App herunter und laden im nächsten Moment Unternehmensdaten hoch.

Neben der Verwaltung von Sicherheitsbedrohungen kann BYOD zusätzliche Aufgaben und Verantwortlichkeiten für die IT-Abteilung mit sich bringen — und das für Geräte, die sich weder im Besitz noch unter der offiziellen Kontrolle der IT-Abteilung befinden. Das bedeutet ein neues Maß an Komplexität für IT-Funktionen und Problemstellungen in der IT beispielsweise beim Support durch den Help-Desk, im Hinblick auf die Einhaltung gesetzlicher Bestimmungen, bei der Bereitstellung, beim Asset-Management, Datenschutz usw.

 

Schutz und Management in einer BYOD-Umgebung

Die Möglichkeit, mit jedem Gerät arbeiten zu können, ist kein Privileg mehr — das wird erwartet. Hier erfahren Sie, wie die IT darauf reagieren kann.

Video ansehen

 

Blueprint für einen Borderless Workplace

Lesen Sie diesen Bericht von Forbes, um die Herausforderungen für IT-Organisationen besser zu verstehen, die es Mitarbeitern ermöglichen, zu ihren eigenen Bedingungen zu arbeiten.

Registrierung und Bericht

 

Warum ist BYOD wichtig?

Eine BYOD-Strategie ist wichtig, weil sie Organisationen hilft, ein Gleichgewicht zwischen verbesserter Produktivität und kontrolliertem Risiko zu finden.

BYOD als Arbeitspraxis scheint unumgänglich. Forbes berichtet, dass 60 Prozent der Arbeitnehmer der Millennium-Generation und 50 Prozent der Arbeitnehmer über 30 der Ansicht sind, dass Geräte, die sie aus dem privaten Bereich zur Arbeit mitnehmen, effizienter und produktiver sind, als die Geräte, die ihnen am Arbeitsplatz zur Verfügung gestellt werden. Der so genannte BYOD-Markt, der 2014 noch bei USD 30 Milliarden stand, wird laut Forbes im Jahr 2022 voraussichtlich fast die Marke von USD 367 Milliarden erreichen.

Sicherheitsrisiken und zusätzliche Komplexität bleiben bestehen. "Doch was birgt mehr Gefahren?" fragt der IBM Sicherheitsexperte Jeff Crume.

  • Mitarbeiter, die vielleicht nur wenig über Bedrohungen oder Risikominderungsstrategien wissen, die am besten geeignete Abwehrstrategie entwickeln lassen, die entsprechenden Tools installieren und für eine optimale Benutzerfreundlichkeit/Sicherheit konfigurieren lassen und das gesamte System warten lassen, trotz einer sich ständig ändernden Kulisse mit neu entdeckten Schwachstellen und Angriffstypen
  • Experten den Kurs bestimmen lassen und es Mitgliedern der Benutzercommunity zu ermöglichen, sich auf ihre tägliche Arbeit zu konzentrieren

Die meisten IT-Organisationen entscheiden sich sinnvollerweise für Option B — weshalb BYOD für sie und ihre Teams eine unverzichtbare Notwendigkeit wird. BYOD entwickelt sich somit zu einem Faktor, der mehr bedeutet, als nur einen Benutzer aus der Finanzabteilung am eigenen Tablet von zuhause aus am Quartalsergebnis arbeiten zu lassen. BYOD gilt inzwischen als IT-Anforderung, bei der es darum geht, mobile Mitarbeiter zu ermöglichen und gleichzeitig Risiken zu mindern.

 

IBM Managed Mobility Services

Verwalten, containerisieren und optimieren Sie Laptops, Tablets, Telefone … usw. Hier erfahren Sie, wie Sie mit der Unterstützung von IBM Geräte jederzeit und standortunabhängig verwalten können.

Video ansehen

 

SchnellereSupport-Erfahrung dank der kognitiven, KI-unterstützten Hilfe

Lernen Sie die Best Practices für die Bereitstellung von personalisierten und intuitiven Support-Erfahrungen auf einem Niveau kennen, das für eine äußerst mobile und vielschichtige Belegschaft erforderlich ist.

Zum Lesen des Whitepaper von IDC registrieren

 

Schlüssel für ein effektives BYOD-Umfeld

Für eine effektive BYOD-Strategie müssen zur Erfüllung von Geschäftsanforderungen Richtlinien zur Förderung der Produktivität, zur Durchsetzung von Sicherheitsvorgaben sowie für einen effizienten Betrieb entwickelt und implementiert werden.

In diesem Zusammenhang gibt es Softwaretechnologien, die helfen können.

EMM-Lösungen (Enterprise Mobility Management) und MDM-Lösungen (Mobile Device Management) können bei der Registrierung von Benutzern und der Durchsetzung von Richtlinien für eine sichere BYOD-Umgebung helfen, etwa beim Identitätsmanagement und bei Authentifizierungsverfahren. Unified Endpoint Management (UEM) wurde entwickelt, um IT-Organisationen die Konsolidierung unterschiedlicher Programme für die Bereitstellung, den Schutz und die Unterstützung mobiler Geräte zu einer einzigen Lösung zu ermöglichen. UEM kann die bei einer IT-Abteilung angemeldeten Geräte überwachen und Berichte darüber erstellen und stellt eine Dashboardansicht zur Verwaltung bereit. UEM-Lösungen enthalten auch KI-Technologien (künstliche Intelligenz) zur Erkennung von Abweichungen in sehr großen Datenvolumen und geben Empfehlungen zur Behebung von Schäden durch Malware und aufgrund anderer Sicherheitsvorfälle.

Aber selbst mit KI-gestützter Software stellt eine effektive BYOD-Umgebung eine schwer fassbare Herausforderung dar, und IT-Organisationen müssen  laut Analysten von IDC (PDF, 658 KB) auch die Unterstützung durch Serviceanbieter in Betracht ziehen:

"Wenn Unternehmen mobile Bereitstellungen durchführen oder erweitern, müssen sie sich überlegen, welche Bereitstellungsoptionen und welche Anbieter für sie am besten geeignet sind. Die meisten Unternehmen werden nicht in der Lage sein, mit dieser Entwicklung Schritt zu halten. Sie werden auch nicht über die Technologie, das Personal und die Prozesse oder die Möglichkeit zur optimalen Nutzung von mobilen Assets zur Bereitstellung und Optimierung einer mobilen Strategie verfügen. Aus diesem Grund wird laut IDC der Bedarf an externen IT-Serviceanbietern an Bedeutung gewinnen, die Unternehmen bei der Planung, Entwicklung, Integration und Verwaltung ihrer Mobilitätsinitiativen unterstützen können."

IBM hat zehn Richtlinien oder "Regeln" zur Planung und Implementierung einer effektiven BYOD-Umgebung entwickelt:

  • Erstellen Sie eine Richtlinie, bevor Sie Technologie beschaffen, indem Sie wichtige Fragen und Faktoren — und alle wichtigen mobilen Player berücksichtigen. Welche Gerätearten sollen unterstützt werden? Wer kommt für den Datentarif auf?Welche Vorschriften müssen in Bezug auf die Daten ggf. eingehalten werden? Welche Auswirkungen hat der Datenschutz auf Unternehmen und Mitarbeiter? Jede Organisation wird ihre eigenen Fragen haben und Entscheidungen in Bezug auf Richtlinien treffen.
  • Ermitteln Sie alle Geräte, die auf Unternehmensressourcen zugreifen. Verwenden Sie hierzu Tools, die ununterbrochen mit Ihrer E-Mail-Umgebung kommunizieren und alle Geräte identifizieren können, die mit Ihrem Netz verbunden sind.
  • Sorgen Sie für eine unkomplizierte Registrierung mit entsprechendem Schutz, und konfigurieren Sie dabei die Geräte. Im Idealfall folgen Benutzer einem E-Mail-Link oder Text zu einem Profil auf ihrem Gerät unter Einhaltung der Vereinbarung zur akzeptablen Nutzung (Acceptable Usage Agreement, AUA) beim Netzzugriff.
  • Ermöglichen Sie eine Remotekonfiguration von Geräten zur Vermeidung von zusätzlichen Help-Desk-Anfragen. Alle Profile, Berechtigungsnachweise und Einstellungen sollten an die Geräte verteilt werden. Das bietet darüber hinaus die Möglichkeit, Richtlinien zur Beschränkung des Zugriffs auf bestimmte Anwendungen und Warnungen zu Datengrenzwerten zu erstellen.
  • Leisten Sie Ihren Benutzern Hilfe zur Selbsthilfe, indem Sie für Funktionen zum Zurücksetzen von PINs und Kennwörtern, zur Geoortung und zum Löschen aller Daten auf Geräten Self-Service ermöglichen.
  • Schützen Sie die Daten der Benutzer, indem Sie Ihren Mitarbeitern die gültige Datenschutzrichtlinie kommunizieren und Einstellungsfunktionen zur Deaktivierung von Berichten zum App-Inventar sowie von Ortungsdiensten bereitstellen.
  • Trennen Sie persönliche und geschäftliche Daten, indem Sie sicherstellen, dass Unternehmensdaten mit einer MDM-Lösung selektiv gelöscht werden können, wenn ein Mitarbeiter das Unternehmen verlässt, und dass Sie die Möglichkeit haben, beim Verlust eines Geräts alle Daten auf dem Gerät zu löschen.
  • Verwalten Sie die Datennutzung, indem Sie Megabit-Begrenzungen für Roaming und netzwerkinterne Datennutzung einrichten und die Abrechnung so anpassen, dass je nach genutztem Prozentwert Meldungen versendet werden.
  • Überwachen Sie Geräte kontinuierlich auf ihre Nichteinhaltung, indem Sie nach Aktivitäten wie "Jailbreaking" Ausschau halten. Dabei versuchen Benutzer, zahlungspflichtige Apps kostenlos zu erhalten. Verwenden Sie SMS zur Benachrichtigung über eine Nichteinhaltung, bevor Sie die Löschtaste drücken. Arbeiten Sie mit Benutzern zusammen, damit das Betriebssystem immer aktuell bleibt.
  • Profitieren Sie von der Investitionsrendite, die Ihnen BYOD bietet, indem Sie die Kosten prüfen, die mit der Übertragung der Kosten für Mobilgeräte an Mitarbeiter, wie etwa beim Kauf von Geräten und bei subventionierten Datentarifen, verbunden sind — und beziehen Sie die Kosten für MDM-Lösungen und Services mit ein.

 

Zehn Regeln für BYOD-Lösungen (Bring Your Own Device)

Eine praktische Anleitung von IBM, die Informationen zum Einrichten einer stabilen, geschützten und produktiven mobilen Umgebung bereitstellt.

Whitepaper lesen (PDF, 111 KB)

 

EMA – Unified Endpoint Management: Verantwortliches Endbenutzer-Computing in einer Welt ermöglichen, in der viele Gerätetypen unterstützt werden

Verantwortliche aus den Bereichen IT und Sicherheit müssen Endpunkte, Apps, Inhalte und Daten anzeigen, verwalten und schützen — und die Benutzeridentität und den Benutzerzugriff verwalten — und das alles über eine einzige Plattform. EMA sorgt für Top-Features für ein effektives UEM.

Zum Lesen des Forschungsberichts registrieren

Ist Ihre MDM/EMM-Lösung den Herausforderungen gewachsen?

Unterstützung für traditionelle Systeme? Beinhaltet KI für Endpunktmanagement? Standard für Identitäts-und Zugriffsmanagement? Erhalten Sie Antworten.

Informationsgrafik abrufen (PDF, 1.5 MB)

 

Kundenreferenzen

ISS

Die manuelle App-Bereitstellung und das manuelle Gerätemanagement waren für Benutzer zeitaufwendige und schwierige Aufgaben. Der Gebäudemanagementanbieter ISS nutzte eine EMM-Plattform (Enterprise Mobility Management) zur Unterstützung von Mitarbeitern bei der Bereitstellung und Aktualisierung mobiler Apps sowie zum Schutz von mobilen Geräten.

Lesen und ansehen

 

Garuda Indonesia

Die Fluggesellschaft Garuda Indonesia musste mobile Geräte, Apps und Inhalte verteilen, aktualisieren und überwachen — und gesetzliche Bestimmungen einhalten — um für Piloten einen "elektronischen Pilotenkoffer" bereitzustellen. Hier erfahren Sie, wie die Gesellschaft dieses Ziel erreicht und die Produktivität der Piloten um 50 Prozent gesteigert hat.

Kundenreferenz lesen

 

VE Commercial Vehicles Ltd.

VECV, ein indischer Hersteller von Nutzfahrzeugen, vereinfachte die Versorgung in seiner Umgebung mit Systemen verschiedener Anbieter an allen Standorten. Dazu gehörte auch die Unterstützung der Mitarbeiter beim Anschluss eigener mobiler Geräte am Arbeitsplatz. Das hatte geringen Ausfallzeiten und eine hohe Produktivität zur Folge.

Kundenreferenz lesen

 

BYOD-Ressourcen

 

SecurityIntelligence

Hier finden Sie die neuesten Sicherheitsanalysen und Einblicke von Top-IT-Sicherheitsexperten und Führungskräften, die speziell für Sicherheitsspezialisten und CISOs zusammengestellt wurden.

Jetzt ansehen

 

IBM Developer für mobile Umgebungen

Besuchen Sie IBM Developer für die Entwicklung mobiler Anwendungen. Hier finden Sie Tipps, Tools und Informationen zu Verfahren zur Integration von mobilen Geräten am Arbeitsplatz.

Mehr erfahren

 

Lösungen im Blickpunkt

IBM Digital Workplace Services

Enterprise Mobility Services unterstützen Benutzer bei der Arbeit in virtuellen, physischen und vernetzten Umgebungen ohne Reibungsverluste.

Mehr erfahren

 

IBM Workplace Modernization Services

Machen Sie aus Ihrem Arbeitsplatz eine interaktive, produktive und sichere Umgebung.

Mehr erfahren

 

IBM Digital Workplace as a Service

Digital Workplace as a Service (DWaaS) bietet sofort einsatzfähige Lösungen für das Management mobiler Endgeräte für kleine und mittelgroße Unternehmen.

Mehr erfahren

 

IBM Enterprise Mobility Management

Eine einzige Plattform für die Verwaltung und zum Schutz von Endpunkten, d. h. von persönlichen und unternehmenseigenen Geräten mit iOS, macOS, Android und Windows.

Mehr erfahren

 

IBM MaaS360® mit Watson™

Nutzen Sie die Leistungsfähigkeit der KI fürein einheitliches Endpunktmanagement.

Mehr erfahren