Definition BYOD (Bring Your Own Device)

Was ist BYOD?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

BYOD (Bring Your Own Device) versteht man die Nutzung privater Endgeräte für dienstliche Zwecke.
BYOD (Bring Your Own Device) versteht man die Nutzung privater Endgeräte für dienstliche Zwecke. (Bild: gemeinfrei / Gratisography)

Bring Your Own Device (BYOD)erlaubt es Anwendern, private Endgeräte wie Smartphones, Tablets oder Notebooks für die Arbeit in einem Unternehmen oder in einer anderen Organisation wie einer Schule oder einer Universität zu verwenden. Um den Datenschutz und Sicherheitsanforderungen einzuhalten, werden die Geräte mit spezifischen Anwendungen oder besonderer Software ausgestattet.

Die Abkürzung BYOD steht für Bring Your Own Device. Es handelt sich um ein Konzept aus dem IT-Bereich, das es Mitarbeitern eines Unternehmens oder Mitglieder einer Organisation gestattet, private Endgeräte wie Notebooks, Smartphones oder Tablets für ihre Arbeit zu verwenden. Außerhalb von Unternehmen kommt BYOD in Schulen, Universitäten und teilweise bei Behörden zum Einsatz.

Mitarbeiter sind nicht dazu verpflichtet, eigene Geräte zu verwenden. Die Nutzung findet auf freiwilliger Basis statt. Vorteile ergeben sich sowohl für den Anwender als auch für das Unternehmen. Anwender benötigen nur ein einziges Gerät für die private und berufliche Nutzung und Unternehmen sparen sich die Anschaffung von IT-Ausstattung. Um den Datenschutz und die Sicherheitsanforderungen einzuhalten, werden die Geräte mit spezifischen Anwendungen oder besonderer Software ausgestattet. Zudem erhalten die Mitarbeiter Verhaltensregeln für den Umgang mit den Geräten und Anwendungen.

Sicherheits- und Datenschutzaspekte von Bring Your Own Device

Für den Datenschutz und die Sicherheit der Unternehmens-IT stellt BYOD ein Risiko dar. Daten können auf privaten, nicht firmeneigenen Geräten gespeichert und verarbeitet werden. Die privaten Geräte sind nur beschränkt kontrollierbar. Sie werden in fremden Netzwerken und für private Anwendungen genutzt. Die Anwender haben sich daher an Sicherheitsrichtlinien im Umgang mit den Geräten zu halten. Beispielsweise dürfen keine Daten des Unternehmens auf externen Speichermedien wie Festplatten oder USB-Sticks abgelegt werden. Darüber hinaus lässt sich spezielle Software auf den Endgeräten installieren, die für die Einhaltung der Sicherheitsrichtlinien sorgt und Anwendungen mit ihren Daten nur in einer speziell geschützten, mit Verschlüsselung arbeitenden Umgebung ausführt oder externe Schnittstellen sperrt. Teilweise schränkt dies die private Nutzung ein. Hinsichtlich des Datenschutzes muss sichergestellt sein, dass Unternehmensdaten und private Daten vollständig voneinander getrennt bleiben. Die Bestimmungen der Datenschutzgrundverordnung (DSGVO) sind einzuhalten.

Vorteile durch BYOD

Bring Your Own Device bietet Unternehmen und Mitarbeitern einige Vorteile. Die Kosten für die Anschaffung der IT-Ausstattung reduzieren sich. Es ergibt sich ein höhere Flexibilität für das Unternehmen und die Mobilität der Mitarbeiter steigt. Mitarbeiter sind oft zufriedener, wenn sie ihre eigenen, gewohnten Geräte nutzen dürfen. Sie ersparen sich ein Zweitgerät für die mobile Nutzung mitnehmen zu müssen und profitieren von der in vielen Fällen höheren Leistungsfähigkeit ihrer privaten Geräte.

Nachteile von BYOD

Nicht verschwiegen werden dürfen die Nachteile, die sich durch Bring Your Own Device ergeben. Die Nachteile sind:

  • behindert die Einführung einer einheitlichen IT im Unternehmen
  • Komplexität durch die Nutzung vieler verschiedener heterogener Geräte steigt
  • es entsteht ein höherer Aufwand für die Einrichtung und das Management unterschiedlicher Endgerätetypen
  • BYOD stellt ein Sicherheitsrisiko für die IT-Infrastruktur des Unternehmens dar
  • das Unternehmen hat weniger Kontrolle über Geräte, Anwendungen und Daten
  • die Einhaltung datenschutzrechtlicher Vorgaben wirft juristische Fragestellungen auf

Alternative Konzepte zu Bring Your Own Device

Zu Bring Your Own Device existieren einige alternative Konzepte wie COPE (Corporate Owned, Personally Enabled) oder CYOD (Choose Your Own Device). Im Unterschied zu BYOD bleiben die Geräte bei diesen Konzepten Eigentum des Unternehmens oder der Organisation. Mitarbeiter dürfen die Geräte aber privat nutzen oder selbst einen Gerätetyp auswählen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Neues Sicherheitskonzept für SD-WAN

Sicherheit für SD-WAN mit SASE

Neues Sicherheitskonzept für SD-WAN

Cloud- und As-a-Service-Angebote verändern die IT-Infrastrukturen. SD-WAN, kurz für Software Defined Wide Area Network, wird immer mehr zum Standard – daran muss sich auch die Netzwerksicherheit anpassen. Nichts anderes ist mit SASE, Secure Access Service Edge, gemeint. Denn der Begriff, der 2019 von Gartner-Analysten geprägt wurde, beschreibt ein Sicherheitskonzept für verteilte Netzwerke. lesen

Was CISOs aus der Krise lernen können

Neues eBook „Lehren für die IT-Sicherheit aus der Corona-Krise“

Was CISOs aus der Krise lernen können

Wenn die Security im Homeoffice Schwachstellen aufweist, ist dies nicht nur ein Zeichen für Fehler in der Notfallvorsorge. Der Endpoint-Schutz bedarf einer generellen Überprüfung. Dies hilft auch bei einer sicheren Rückkehr an die Büroarbeitsplätze nach der Krise und bei der Absicherung der weiteren Digitalisierung, die durch die Corona-Krise einen Schub erlebt hat. lesen

Was ist MDM?

Definition Mobile Device Management (MDM)

Was ist MDM?

Das Mobile Device Management ermöglicht die zentrale Verwaltung mobiler Endgeräte wie Laptops, Tablets oder Smartphones. Die Geräte lassen sich per MDM in das mobile Unternehmensnetzwerk einbinden und die darauf gespeicherten Daten und Anwendungen schützen. Die für die Arbeit benötigte Software kann per MDM verteilt und konfiguriert werden. lesen

Produktiv und sicher aus dem Home-Office

Arbeiten im Homeoffice

Produktiv und sicher aus dem Home-Office

Seit vielen Jahren lässt sich die Entwicklung hin zu mobiler Arbeit und Homeoffice in vielen Unternehmen beobachten. Dabei machen jedoch Ereignisse wie die COVID-19-Pandemie deutlich, dass zahlreiche Firmen noch massiven Nachholbedarf haben und ihre Maßnahmen zwar gut gemeint aber nicht gut gemacht sind. lesen

Cloud-Apps benötigen mehr als nur Passwortschutz

[Gesponsert]

Multifaktor-Authentifizierung

Cloud-Apps benötigen mehr als nur Passwortschutz

Mit der Einführung der Cloud und der mobilen Organisation sind die Erwartungen und die Anforderungen von Endanwendern gestiegen – das Thema Sicherheit stellt in Zusammenhang mit Cloud-Technologien für viele IT-Verantwortliche einen Widerspruch in sich dar. Einerseits wollen Anwender von überall aus und mit jedem Gerät auf alles zugreifen - einschließlich ihrer eigenen persönlichen Geräte und BYOD. Andererseits gilt es, das Sicherheitsniveau in der Cloud umfassend anzuheben und Cloud-Infrastrukturen sicher zu betreiben. lesen

Abwehr zielgerichteter Malware-Attacken

Advanced Malware Protection

Abwehr zielgerichteter Malware-Attacken

In der heutigen digitalen Welt werden Unternehmen ständig angegriffen. Doch ein umfassender Schutz gestaltet sich aufgrund der steigenden Komplexität und Heterogenität der Systeme sowie durch Personalengpässe immer schwieriger. Es gibt jedoch umfassende Security-Lösungen, die sich einfach installieren lassen und mit wenigen Einstellungen Rundumschutz bieten. lesen

Was ist Endpoint Security?

Definition Endgerätesicherheit / Endpoint Security

Was ist Endpoint Security?

Endpoint Security schützt die verschiedenen Endgeräte in einem Netzwerk vor diversen Bedrohungen. Technische und organisatorische Maßnahmen verhindern den unbefugten Zugriff auf Geräte oder die Ausführung schädlicher Software. Der Endpunktschutz stellt sicher, dass die Endgeräte das gewünschte Sicherheitsniveau erreichen. lesen

DNS over HTTPS

Datenschutz und Anonymität

DNS over HTTPS

Laut Googles eigenem Transparenzbericht vom September 2019 sind 94 Prozent aller HTTP-Verbindungen verschlüsselt. DNS-Abfragen wandern aber nach wie vor im Klartext über das Ether, als ob sich in den letzten 30 Jahren nichts geändert hätte. Die Implikationen für die Privatsphäre und die Datensicherheit sind nicht von der Hand zu weisen. lesen

Die beliebtesten Endpoint Protection Plattformen 2019

IT-Awards 2019

Die beliebtesten Endpoint Protection Plattformen 2019

Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen – aber viele Unternehmen sind sich dessen nicht bewusst oder ignorieren das Thema. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46557691 / Definitionen)