In der Regel wird eine BYOD-Richtlinie vom Chief Information Officer (CIO) und anderen hochrangigen IT-Entscheidern erstellt und legt die Bedingungen fest, unter denen mitarbeitereigene Geräte am Arbeitsplatz verwendet werden können. Außerdem werden die Sicherheitsrichtlinien festgelegt, die Endbenutzer bei der Verwendung einhalten müssen.
Während die Einzelheiten einer BYOD-Richtlinie je nach den Zielen der BYOD-Strategie eines Unternehmens variieren, definieren die meisten Richtlinien für Geräte eine Variante dieser Elemente:
Akzeptable Nutzung: BYOD-Richtlinien legen in der Regel fest, wie und wann Mitarbeiter persönliche Geräte für arbeitsbezogene Aufgaben nutzen können. So können die Richtlinien für die zulässige Nutzung beispielsweise Informationen zur sicheren Verbindung mit Unternehmensressourcen über ein virtuelles privates Netzwerk (VPN) und eine Liste der zugelassenen arbeitsbezogenen Apps enthalten.
In den Nutzungsrichtlinien wird häufig festgelegt, wie sensible Unternehmensdaten mithilfe von Geräten, die sich im Besitz von Mitarbeitern befinden, behandelt, gespeichert und übertragen werden müssen. Sofern zutreffend, können BYOD-Richtlinien auch Datenschutz- und Aufbewahrungsrichtlinien enthalten, die Vorschriften wie dem Health Insurance Portability and Accountability Act (HIPAA), dem Sarbanes-Oxley Act und der Datenschutz-Grundverordnung (DSGVO) entsprechen.
Zulässige Geräte: Eine BYOD-Richtlinie kann die Arten von persönlichen Geräten, die Mitarbeiter für berufliche Zwecke nutzen dürfen, sowie die relevanten Gerätespezifikationen, wie z. B. die Mindestanforderung an das Betriebssystems, festlegen.
Sicherheitsmaßnahmen: BYOD-Richtlinien legen in der Regel Sicherheitsstandards für die Geräte der Mitarbeiter fest. Dazu können Mindestanforderungen für Passwörter und Richtlinien für die Zwei-Faktor-Authentifizierung, Protokolle für die Sicherung sensibler Daten und Verfahren für den Fall, dass ein Gerät verloren geht oder gestohlen wird, gehören. Sicherheitsmaßnahmen können auch die Installation von Sicherheitssoftware auf den Geräten der Mitarbeiter vorschreiben, wie z. B. Tools für das Management mobiler Endgeräte (MDM) oder das Management mobiler Anwendungen (MAM). Diese BYOD-Sicherheitslösungen werden im Folgenden näher erläutert.
Datenschutz und Berechtigungen: BYOD-Richtlinien legen in der Regel die Schritte fest, die die IT-Abteilung unternimmt, um die Privatsphäre der Mitarbeiter auf ihren Geräten zu schützen, einschließlich der Frage, wie das Unternehmen die Trennung zwischen den persönlichen Daten der Mitarbeiter und den Unternehmensdaten gewährleistet. In der Richtlinie können auch die spezifischen Berechtigungen aufgeführt werden, die die IT-Abteilung auf dem Gerät des Mitarbeiters benötigt, einschließlich bestimmter Software, die möglicherweise installiert werden muss, und Apps, die möglicherweise kontrolliert werden müssen.
Rückerstattung: Wenn das Unternehmen Mitarbeitern die Nutzung ihrer persönlichen Geräte erstattet, z. B. durch einen Zuschuss für den Kauf von Geräten oder die Subventionierung von Internet- oder mobilen Datentarifen, legt eine BYOD-Richtlinie fest, wie die Erstattung gehandhabt wird. Außerdem werden die Beträge festgelegt, die Mitarbeiter erhalten können.
IT-Support: Die BYOD-Richtlinie kann festlegen, inwieweit die IT-Abteilung eines Unternehmens Mitarbeitern bei der Fehlerbehebung an defekten oder nicht ordnungsgemäß funktionierenden persönlichen Geräten behilflich ist (oder nicht).
Offboarding: Letztendlich legen BYOD-Richtlinien in der Regel die Schritte fest, die zu befolgen sind, wenn ein Mitarbeiter das Unternehmen verlässt oder sein Gerät aus dem BYOD-Programm abmeldet. Diese Abmeldeverfahren umfassen häufig Pläne zur Entfernung sensibler Unternehmensdaten vom Gerät, zur Aufhebung des Zugriffs des Geräts auf Netzwerkressourcen und zur Deaktivierung des Benutzer- oder Gerätekontos.