BYOD – Bring Your Own Device

Glossar

Bring Your own Device bedeutet übersetzt „Bringen Sie Ihr eigenes Gerät mit“ – und zwar zur Arbeit. Bring Your own Device, kurz BYOD, bezeichnet also die Nutzung privater Endgeräte im Berufsleben. Üblicherweise sind damit Smartphones, Tablets und Laptops gemeint.

 

Was bedeutet BYOD im Detail?

Das wichtigste Merkmal von BYOD ist die Vermischung von beruflicher und privater Nutzung. Daraus können unterschiedliche Cyberrisiken für das betreffende Unternehmen entstehen.
So wird ein privat genutztes Gerät möglicherweise nicht so schnell per Update aktualisiert wie die Firmen-IT. Dadurch bleiben bekannte gewordene Sicherheitslücken bei den privaten Geräten länger bestehen und können durch Schadprogramme ausgenutzt werden. Per E-Mail oder beim nächsten Einloggen im Firmennetzwerk kann sich dieses Schadprogramm dann im Unternehmen verbreiten.
Auch die auf den Geräten befindlichen Programme sind unter dem Schlagwort BYOD oft ein Thema. Denn sie können sich ebenfalls auf das Unternehmen auswirken. Zum Beispiel wenn auf dem auch beruflich genutzten Laptop oder Smartphone ein Programm zweifelhafter Herkunft installiert wird. Entpuppt es sich als Schadprogramm, kann es sich eventuell auch im Unternehmensnetzwerk verbreiten.

Ebenso muss das das Thema Datenschutz – genauer: der Schutz personenbezogener Daten – bei BYOD berücksichtigt werden. Zum Beispiel kann ein privates Smartphone, auf dem auch berufliche E-Mails gespeichert sind, verloren, gestohlen oder kurz einer anderen Person überlassen werden. In all diesen Fällen haben unbefugte Dritte potentiell Zugriff auf die beruflichen E-Mails und die darin enthaltenen personenbezogenen Daten.
Über Smartphones, Tablets und Laptops hinaus finden viele weitere private Endgeräte den Weg in den Berufsalltag. So greift die Smartwatch vielleicht auf das firmeninterne WLAN zu. Oder im Homeoffice wird der private Fitness-Tracker oder E-Reader per USB am auch beruflich genutzten Laptop aufgeladen. Je komplexer diese Geräte werden, desto wichtiger wird es für Unternehmen, auch sie unter dem Thema BYOD zu berücksichtigen.

 

Wo begegnet mir das Thema im Alltag?

Nur einige Beispiele für BYOD:

  • Berufliche E-Mails werden auf dem privaten Smartphone gecheckt
  • Eine Präsentation wandert auf dem USB-Stick vom Büro nach Hause und überarbeitet wieder zurück.
  • Im pandemiebedingten Homeoffice ersetzt der private Laptop den firmeneigenen Desktop-Rechner.
  • Berufliche Telefonate werden auch mit dem privaten Smartphone erledigt

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Grundsätzlich sollte jedes Unternehmen klare Richtlinien für BYOD vorgeben. Also dazu, wie es selbst mit dem Thema umgeht und wie seine Beschäftigten damit umgehen sollen. Je klarer die Vorgaben der Richtlinie, desto besser können sich alle Beteiligten daran halten.
Unternehmen, die noch keine BYOD-Richtlinien haben, sollten sie in Absprache mit Ihrer IT-Abteilung, Ihrem externen IT-Dienstleistungsunternehmen oder einem spezialisierten IT-Sicherheits-Unternehmen wie Perseus erstellen.

Für Arbeitnehmerinnen und Arbeitnehmer gilt: Falls in Ihrem Betrieb die beruflich und privat genutzten Geräte noch kein Thema sind, handeln Sie proaktiv. Orientieren Sie sich an den Grundregeln zur Erhöhung der Cybersicherheit:

  • Aktivieren Sie stets die Bildschirmsperre, wenn Sie nicht am Gerät arbeiten.
  • Schützen Sie jedes Gerät durch Passwort, PIN, Fingerabdruck, Gesichtserkennung o.ä..
  • Installieren Sie Updates umgehend.
  • Achten Sie auf Passwortsicherheit.
  • Fertigen Sie Backups an.
  • Achten Sie bei neuer Software und neuen Apps akribisch auf deren seriöse Herkunft.
  • Setzen Sie Virenscanner ein, um z. B. USB-Sticks vor der Nutzung zu überprüfen.
  • Seien Sie im Berufs- wie im Privatleben auf der Hut vor Phishing-Angriffen und gehen Sie kritisch mit E-Mails, Anhängen und Links um.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt