BYOD (Bring Your Own Device) ist eine IT-Richtlinie, die festlegt, wann und wie Mitarbeiter, Auftragnehmer und andere autorisierte Endbenutzer ihre eigenen Laptops, Smartphones und andere persönliche Geräte im Unternehmensnetzwerk verwenden dürfen, um auf Unternehmensdaten zuzugreifen und ihre beruflichen Aufgaben zu erfüllen.
BYOD entstand mit der Einführung von iOS- und Android-Smartphones in den späten 2000ern, als immer mehr Arbeitnehmer diese Geräte den damals üblichen, vom Unternehmen ausgegebenen Mobiltelefonen vorzogen. Das Aufkommen von Remote-Arbeit und hybriden Arbeitsmodellen sowie die Öffnung von Unternehmensnetzwerken für Lieferanten und Auftragnehmer haben den Bedarf an einer BYOD-Richtlinie, die über Smartphones hinausgeht, beschleunigt. Durch die COVID-19-Pandemie und die damit verbundenen Engpässe bei Chips und Lieferketten sahen sich viele Unternehmen gezwungen, eine BYOD-Richtlinie einzuführen, damit neue Mitarbeiter arbeiten können, während sie auf ein vom Unternehmen bereitgestelltes Gerät warten.
Mit dem neuesten Bericht über die Kosten einer Datenschutzverletzung erhalten Sie Erkenntnisse, um das Risiko einer Datenschutzverletzung besser zu managen.
Registrieren Sie sich für den X-Force Threat Intelligence Index
So schützen Sie Unternehmensdaten und die Privatsphäre auf persönlichen Geräten, die für die Arbeit genutzt werden
In der Regel wird die BYOD-Richtlinie vom Chief Information Officer (CIO) und anderen hochrangigen IT-Entscheidern erstellt und legt die Bedingungen fest, unter denen mitarbeitereigene Geräte am Arbeitsplatz verwendet werden können, sowie die Sicherheitsrichtlinien, die Endbenutzer bei der Verwendung dieser Geräte einhalten müssen.
Zwar variieren die Einzelheiten einer BYOD-Richtlinie je nach den Zielen der BYOD-Strategie eines Unternehmens, doch die meisten Richtlinien für Geräte enthalten eine Variante der folgenden Punkte:
Akzeptable Nutzung: BYOD-Richtlinien legen in der Regel fest, wie und wann Mitarbeiter persönliche Geräte für arbeitsbezogene Aufgaben nutzen können. So können die Richtlinien für die zulässige Nutzung beispielsweise Informationen zur sicheren Verbindung mit Unternehmensressourcen über ein virtuelles privates Netzwerk (VPN) und eine Liste der zugelassenen arbeitsbezogenen Apps enthalten.
In den Nutzungsrichtlinien wird häufig festgelegt, wie sensible Unternehmensdaten mithilfe von Geräten, die sich im Besitz von Mitarbeitern befinden, behandelt, gespeichert und übertragen werden müssen. Sofern zutreffend, können BYOD-Richtlinien auch Datenschutz- und Aufbewahrungsrichtlinien enthalten, die Vorschriften wie dem Health Insurance Portability and Accountability Act (HIPAA), dem Sarbanes-Oxley Act und der Datenschutz-Grundverordnung (DSGVO) entsprechen.
Zulässige Geräte: Eine BYOD-Richtlinie kann die Arten von persönlichen Geräten, die Mitarbeiter für berufliche Zwecke nutzen dürfen, sowie die relevanten Gerätespezifikationen, wie z. B. die Mindestanforderung an das Betriebssystems, festlegen.
Sicherheitsmaßnahmen: BYOD-Richtlinien legen in der Regel Sicherheitsstandards für die Geräte der Mitarbeiter fest. Dazu können Mindestanforderungen für Passwörter und Richtlinien für die Zwei-Faktor-Authentifizierung, Protokolle für die Sicherung sensibler Daten und Verfahren für den Fall, dass ein Gerät verloren geht oder gestohlen wird, gehören. Sicherheitsmaßnahmen können auch die Installation von Sicherheitssoftware auf den Geräten der Mitarbeiter vorschreiben, wie z. B. Tools für das Management mobiler Endgeräte (MDM) oder das Management mobiler Anwendungen (MAM). Diese BYOD-Sicherheitslösungen werden im Folgenden näher erläutert.
Datenschutz und Berechtigungen: BYOD-Richtlinien legen in der Regel die Schritte fest, die die IT-Abteilung unternimmt, um die Privatsphäre der Mitarbeiter auf ihren Geräten zu schützen, einschließlich der Frage, wie das Unternehmen die Trennung zwischen den persönlichen Daten der Mitarbeiter und den Unternehmensdaten gewährleistet. In der Richtlinie können auch die spezifischen Berechtigungen aufgeführt werden, die die IT-Abteilung auf dem Gerät des Mitarbeiters benötigt, einschließlich bestimmter Software, die möglicherweise installiert werden muss, und Apps, die möglicherweise kontrolliert werden müssen.
Rückerstattung: Wenn das Unternehmen Mitarbeitern die Nutzung ihrer privaten Geräte erstattet, beispielsweise durch die Bereitstellung eines Zuschusses für den Kauf von Geräten oder die Subventionierung von Internet- oder Mobilfunkverträgen, wird in einer BYOD-Richtlinie festgelegt, wie die Erstattung gehandhabt wird und welche Beträge die Mitarbeiter erhalten können.
IT-Support: Die BYOD-Richtlinie kann festlegen, inwieweit die IT-Abteilung eines Unternehmens Mitarbeitern bei der Fehlerbehebung an defekten oder nicht ordnungsgemäß funktionierenden persönlichen Geräten behilflich ist (oder nicht).
Offboarding: Letztendlich legen BYOD-Richtlinien in der Regel die Schritte fest, die zu befolgen sind, wenn ein Mitarbeiter das Unternehmen verlässt oder sein Gerät aus dem BYOD-Programm abmeldet. Diese Abmeldeverfahren umfassen häufig Pläne zur Entfernung sensibler Unternehmensdaten vom Gerät, zur Aufhebung des Zugriffs des Geräts auf Netzwerkressourcen und zur Deaktivierung des Benutzer- oder Gerätekontos.
BYOD-Programme werfen Sicherheitsbedenken in Bezug auf die Geräte auf, die IT-Abteilungen bei firmeneigenen Geräten nicht oder in geringerem Maße haben. Schwachstellen in der Hardware oder im System von Mitarbeitergeräten können die Angriffsfläche des Unternehmens vergrößern und Hackern neue Möglichkeiten eröffnen, in das Unternehmensnetzwerk einzudringen und auf sensible Daten zuzugreifen. Mitarbeiter können auf ihren privaten Geräten möglicherweise riskanter surfen, E-Mails senden oder Nachrichten senden, als sie es mit einem vom Unternehmen bereitgestellten Gerät täten. Malware, die den Computer eines Mitarbeiters aufgrund der privaten Nutzung infiziert, kann sich leicht auf das Unternehmensnetzwerk ausbreiten.
Bei firmeneigenen Geräten kann die IT-Abteilung diese und ähnliche Probleme vermeiden, indem sie die Geräteeinstellungen, Konfigurationen, Anwendungssoftware und Berechtigungen direkt überwacht und verwaltet. IT-Sicherheitsteams haben jedoch nicht die gleiche Kontrolle über die persönlichen Geräte der Mitarbeiter, und die Mitarbeiter würden sich wahrscheinlich gegen eine solche Kontrolle wehren. Im Laufe der Zeit haben Unternehmen eine Vielzahl anderer Technologien eingesetzt, um BYOD-Sicherheitsrisiken zu minimieren.
Virtuelle Desktops
Virtuelle Desktops, auch bekannt als virtuelle Desktop-Infrastruktur (VDI) oder Desktop as a Service (DaaS), sind vollständig bereitgestellte Desktop-Computing-Instanzen, die auf virtuellen Maschinen ausgeführt und auf Remote-Servern gehostet werden. Mitarbeiter greifen auf diese Desktops zu und führen sie im Wesentlichen von ihren persönlichen Geräten aus, in der Regel über eine verschlüsselte Verbindung oder ein VPN.
Bei einem virtuellen Desktop findet alles auf der anderen Seite der Verbindung statt – es werden keine Anwendungen auf dem persönlichen Gerät installiert und keine Unternehmensdaten auf dem persönlichen Gerät verarbeitet oder gespeichert. Dadurch werden die meisten Sicherheitsbedenken in Bezug auf persönliche Geräte effektiv beseitigt. Virtuelle Desktops können jedoch teuer in der Bereitstellung und Verwaltung sein. Aufgrund der benötigten Internetverbindung können Mitarbeiter nicht offline arbeiten.
Cloud-basierte Software-as-a-Service (SaaS) kann einen ähnlichen Sicherheitsvorteil mit weniger Verwaltungsaufwand bieten, aber auch etwas weniger Kontrolle über das Verhalten der Endbenutzer.
Management mobiler Endgeräte
Vor der Einführung von BYOD verwalteten Unternehmen die von ihnen bereitgestellten Mobilgeräte mithilfe von Software für die Verwaltung mobiler Geräte (MDM). MDM-Tools geben Administratoren die volle Kontrolle über die Geräte – sie können Anmelde- und Datenverschlüsselungsrichtlinien durchsetzen, Unternehmens-Apps installieren, Anwendungsaktualisierungen bereitstellen, den Standort von Geräten verfolgen und Geräte sperren oder löschen, wenn sie verloren gehen, gestohlen werden oder anderweitig beschädigt werden.
MDM war eine akzeptable mobile Managementlösung, bis die Mitarbeiter anfingen, ihre eigenen Smartphones bei der Arbeit zu verwenden, und sich schnell dagegen wehrten, dass IT-Teams diese Art von Kontrolle über ihre persönlichen Geräte, Apps und Daten erhielten. Seitdem sind neue Lösungen für das Management mobiler Endgeräte entstanden, und die Benutzer von persönlichen Geräten und die Arbeitsweisen der Mitarbeiter haben sich geändert:
Management mobiler Anwendungen(MAM): Anstatt das Gerät selbst zu steuern, konzentriert sich MAM auf das App-Management und überlässt IT-Administratoren die Kontrolle über Unternehmens-Apps und -Daten. MAM erreicht dies häufig durch Containerisierung, die Schaffung sicherer Enklaven für Geschäftsdaten und Anwendungen auf persönlichen Geräten. Durch die Containerisierung hat die IT-Abteilung die vollständige Kontrolle über Anwendungen, Daten und Gerätefunktionen innerhalb des Containers, kann aber die persönlichen Daten oder Geräteaktivitäten des Mitarbeiters außerhalb des Containers nicht einsehen oder beeinflussen.
Enterprise Mobility Management (EMM): Als die Nutzung von BYOD zunahm und sich über Smartphones hinaus auf Tablets und über Blackberry OS und Apple iOS hinaus auf Android ausweitete, hatte MAM Mühe, mit all den neuen Geräten, die von Mitarbeitern in Unternehmensnetzwerke eingeführt wurden, Schritt zu halten. Bald entstanden EMM-Tools (Enterprise Mobility Management), um dieses Problem zu lösen. EMM-Tools vereinen die Funktionen von MDM, MAM und Identity und Access Management (IAM) und bieten IT-Abteilungen eine zentrale Plattform mit einer einzigen Ansicht aller persönlichen und unternehmenseigenen Mobilgeräte im Netzwerk.
Unified Endpoint Management (UEM). Der einzige Nachteil von EMM bestand darin, dass es nicht mit Microsoft Windows-, Apple MacOS- und Google Chromebook-Computern umgehen konnte, was ein Problem darstellte, da BYOD auf Mitarbeiter und Dritte ausgeweitet werden musste, die von zu Hause aus mit ihren eigenen PCs arbeiten. UEM-Plattformen schlossen diese Lücke und brachten die Verwaltung mobiler Geräte, Laptops und Desktop-Geräte auf einer einzigen Plattform zusammen. UEM ermöglicht es IT-Abteilungen, IT-Sicherheits-Tools, Richtlinien und Workflows für alle Arten von Geräten mit beliebigen Betriebssystemen zu verwalten, unabhängig davon, von wo aus sie verbunden sind.
Die am häufigsten genannten Vorteile von BYOD für Unternehmen sind:
Diese und andere Vorteile von BYOD können durch Herausforderungen und Kompromisse für Arbeitnehmer und Arbeitgeber ausgeglichen werden:
Sorgen Sie für BYOD-Sicherheit, die die mobile Produktivität steigert, Kosten senkt und die Privatsphäre der Mitarbeiter schützt.
Verwalten und sichern Sie Ihre mobilen Mitarbeiter mit einer KI-gesteuertem Unified Endpoint Management (UEM) Plattform.
Nutzen Sie offene Cloud und KI, um alle Ihre Geräte mit UEM-Lösungen (Unified Endpoint Management) zu schützen und zu verwalten.
UEM ermöglicht es IT- und Sicherheitsteams, alle Endbenutzergeräte im Netzwerk mit einem einzigen Tool konsistent zu überwachen, zu verwalten und zu schützen.
IAM ermöglicht es IT-Administratoren, jeder Entität eine einzige digitale Identität zuzuweisen, sie bei der Anmeldung zu authentifizieren, ihnen den Zugriff auf bestimmte Ressourcen zu gestatten und diese Identitäten während ihres gesamten Lebenszyklus zu überwachen und zu verwalten.
Mobile Sicherheit schützt mobile Geräte und Kommunikationshardware vor Daten- und Asset-Verlust.
Erfahren Sie mehr über die Unterschiede zwischen der Verwaltung mobiler Geräte und der Verwaltung mobiler Anwendungen, um sicherzustellen, dass Ihre mobilen Geräte, Benutzer und Daten geschützt bleiben.
Erfahren Sie mehr über die Gemeinsamkeiten und Unterschiede zwischen erweitertem Endpunktschutz, Laptop-Management und risikobasiertem Anwendungs-Patching.
Mit MaaS360 gelang es Credico, die Durchsetzung der Konformität und die Berichtsfunktionen sowie die Funktionen des Self-Service-Portals zu verbessern, und so eine vollständige Einhaltung der Richtlinien, die schnelle Identifizierung und Behebung von Sicherheitsrisiken sowie eine drastische Kostenreduzierung zu erreichen.