BYOD

Bring Your Own Device (BYOD) ist die Bezeichnung dafür, private mobile Endgeräte wie Laptops, Tablets oder Smartphones in die Netzwerke von Unternehmen zu integrieren. Dies beinhaltet auch Organisationsrichtlinien, die regeln sollen, auf welche Art und Weise die Mitarbeiter ihre eigenen Geräte (Smartphones, Notebooks, Tablets) zu betrieblichen Zwecken, insbesondere für den Zugriff auf Netzwerkdienste und das Verarbeiten und Speichern organisations- oder unternehmensinterner Daten nutzen dürfen.

Ein anderer Ansatz ist das Konzept Corporate Owned, Personally Enabled (COPE), bei dem Mitarbeitern ein firmeneigenes Gerät auch zur privaten Nutzung überlassen wird.

BYOD kann für Unternehmen ein Sicherheitsrisiko darstellen, da damit Daten der Organisation auf nicht- oder nur teilweise kontrollierbaren, fremden Geräten verarbeitet werden und sich diese Geräte auch im internen Netzwerk der Organisation bewegen und dieses stören oder ausspionieren könnten. BYOD läuft zudem der Strategie zur Vereinheitlichung der IT-Infrastruktur entgegen.

Neben Sicherheitsfragen wirft BYOD juristische Probleme auf. Der Datenschutz von zu verarbeitenden personenbezogenen Daten und Betriebs- und Geschäftsgeheimnissen muss gewahrt bleiben. Die Haftung im Fall, dass BYOD-Geräte bei der Nutzung zu Schaden kommen oder andere Geräte beschädigen oder stören, muss geklärt sein.

In BYOD-Richtlinien werden bestimmte Hürden wie VPNs oder Festplattenverschlüsselung festgelegt. Auch das Diensteangebot kann eingeschränkt werden. Oftmals werden auch reine Virtual Desktop Infrastructure, Terminalserver oder Webanwendungen (meist Webmail) erlaubt, die keine Daten auf den Geräten speichern.

Unter Umständen müssen Nutzende zulassen, dass die Organisation Einstellungen auf den privaten Geräten vornimmt, die die Sicherheit der Organisationsdaten und des Organisationsnetzes gewährleisten. Je nachdem, ob und wie stark sich die Organisation finanziell an den Geräten beteiligt, werden auch Kosten auf die Nutzenden verlagert. Eine Organisation, die das Nutzen privater Geräte zulässt, spart unter Umständen bei der Beschaffung von Endgeräten.

Außerdem kann die BYOD-Nutzung zu einer erhöhten oder ständigen Erreichbarkeit führen, was nicht immer gewünscht ist.

Zur Steuerung und Verwaltung - die auch über BYOD hinausgeht - kann z.B. der Endpoint Protector eingesetzt werden.