Bring Your Own Device

Was ist das und wofür steht es?

Unter Bring Your Own Device – oder abgekürzt BYOD – versteht man die Möglichkeit, private elektronische Endgeräte wie Laptops, Smartphones oder Tablets im Netzwerk eines Unternehmens zu nutzen. Die User greifen nicht nur auf Netzwerkdienste des zu, sondern verarbeiten bzw. speichern organisations- oder unternehmensinterne Daten.

BYOD ermöglicht Nutzern, zu dienstlichen Zwecken auf vertrauten Geräten zu arbeiten. Dies bedeutet eine Verringerung der Kosten für Unternehmen, da weniger Endgeräte für Mitarbeiter angeschafft werden müssen. Allerdings ist bei der Anwendung des BYOD-Prinzips auf die Datensicherheit zu achten. Ein Zugriff auf ein Netzwerk von einem von Viren oder Trojanern befallenen Gerät aus stellt eine Bedrohung der sensiblen Unternehmensdaten dar.

Die Arbeit nach dem Bring Your Own Device-Prinzip hat zahlreiche Vorteile für Nutzer und Unternehmen. Mitarbeiter, die ihr persönliches Mobilgerät ins Unternehmen mitbringen können, benötigen keine Eingewöhnungszeit für ein anderes Betriebssystem. Dies steigert unter anderen die Mitarbeiterzufriedenheit, die Mobilität und die Arbeitsproduktivität. Für das Unternehmen bedeutet dies eine Kosteneinsparung.

Das BYOD-Prinzip birgt auch Nachteile für Unternehmen. Ein schwerwiegender Faktor ist die mangelnde Datensicherheit beim Zugriff auf ein internes Netzwerk oder sensiblen Unternehmensdaten. Private Endgeräte zu nutzen bedeutet eine hohe Vielfalt in der Hard- und Softwareausstattung einer Firma. Die verschiedenen Laptops, Smartphones oder Tablets bewirken einen höheren Aufwand für das IT-Management, welcher die Kosteneinsparung bei der Anschaffung firmeneigener Geräte relativiert.

BYOD erschwert die Administration und die Kontrolle, sodass die privaten Geräte der Mitarbeiter eine Sicherheitslücke für das unternehmensinterne Netzwerk darstellen.

Ist ein Privat-Laptop von einer Schadsoftware betroffen und mit dem Netzwerk eines Unternehmens verbunden, kann ein Trojaner oder Virus die Eingaben auf der Tastatur und somit Logins und Passwörter ablesen. Auf diese Weise erlangen Hacker Zugriff auf geheime Daten. Ist das Netzwerk eines Unternehmens für den Zugriff von außen – etwa über Cloud-Dienste – geöffnet, dann können sich außenstehende Personen Zugang verschaffen. Dies gilt auch bei passwortgeschützten Logins.