Das “Bring Your Own Device”- Modell: Pro­ble­ma­tik der Umset­zung im Unter­neh­men

Das Jahr 2015: Das Modell des Bring Your Own Device, kurz: BYOD, wur­de schon nach kur­zer Zeit in nahe­zu allen Unter­neh­men, die dies zunächst umset­zen woll­ten, wie­der ein­ge­stellt. Bis heu­te hat es kaum Bedeu­tung gewon­nen oder sich flä­chen­de­ckend durch­set­zen kön­nen und das ist auch gut so. Doch was genau ist eigent­lich BYOD und wel­che Vor- aber ins­be­son­de­re auch Nach­tei­le bringt die­se schein­bar revo­lu­tio­nä­re und fort­schritt­li­che Idee mit sich, sowohl für Arbeit­neh­mer als auch Arbeit­ge­ber und das gesam­te Unter­neh­men?

Laut search​net​wor​king​.de han­delt es sich „[b]ei Bring Your Own Device (BYOD) (…) um einen Trend, bei dem Mit­ar­bei­ter ihre eige­nen Gerä­te mit ins Unter­neh­men brin­gen. Am häu­figs­ten wer­den so Smart­pho­nes, aber auch Tablets, Lap­tops und USB-Sticks genutzt“1. Zunächst scheint dies mehr als vor­teil­haft für Arbeit­neh­mer, aber auch den Arbeit­ge­ber – gerin­ge­re Anschaf­fungs­kos­ten für den Arbeit­ge­ber, hoher Kom­fort für den Arbeit­neh­mer, somit Ein­fach­heit. „Die Mit­ar­bei­te­rin­nen und Mit­ar­bei­ter kön­nen beruf­li­che und pri­va­te Auf­ga­ben kom­bi­nie­ren, was zu mehr Moti­va­ti­on und einer deut­li­chen Stei­ge­rung der Effi­zi­enz und Pro­duk­ti­vi­tät bei­tra­gen kann. Das Unter­neh­men erscheint als fle­xi­bler und attrak­ti­ver Arbeit­ge­ber und spart Geld für die Hardware.“2 Wer möch­te denn nicht ger­ne, ganz bequem, sein pri­vat genutz­tes Smart­pho­ne auch für geschäft­li­che Zwe­cke nut­zen?

Aber betrach­tet man das Modell im Detail, so wird schnell klar: so ein­fach ist das alles dann doch nicht. Ins­be­son­de­re im Bil­dungs­we­sen genießt BYOD einen hohen Stel­len­wert, da es „als Chan­ce betrach­tet [wird], Bil­dungs- und Lern­pro­zes­se zu ver­än­dern und zu vereinfachen“3, z.B. durch die Ein­füh­rung von Tablets im Schul­un­ter­richt oder in Semi­na­ren an Hoch­schu­len und Uni­ver­si­tä­ten. Gera­de heut­zu­ta­ge, dem Zeit­al­ter der Smart­pho­nes, Tablets und Lap­tops, scheint es sinn­voll davon auch im oft tris­ten und ein­fa­chen Unter­richts­all­tag Gebrauch zu machen und die­se Gerä­te gezielt für Lern­zwe­cke ein­zu­set­zen. Doch wer kon­trol­liert, was genau auf den Gerä­ten abläuft? Ist dies bei pri­va­ten End­ge­rä­ten über­haupt mög­lich? Genau hier lau­ert das Pro­blem. Denn, wie Jörg Lösche es tref­fend for­mu­liert, „geht es [bei BYOD] nicht mehr nur um das Öff­nen eines Netz­wer­kes für neue Smart­pho­nes oder Tablets für Lehr­per­so­nen oder Stu­den­ten. Eine Stra­te­gie rund um mobi­le Devices löst einen Domi­no­ef­fekt aus, der nicht unter­schätzt wer­den darf.“4

Fängt es viel­leicht mit dem Tablet an, kom­men Ande­re auf die Idee auch ihren pri­vat genutz­ten USB-Stick mit­zu­brin­gen, der unwis­sent­lich jedoch mit Schad­soft­ware oder Ähn­li­chem infi­ziert ist — und schon ist ein gan­zes Netz­werk (von Gerä­ten) infi­ziert. Auch fehlt jeg­li­che Kon­trol­le dar­über, wel­che Anwen­dun­gen genutzt wer­den, was somit schnell zu einer bedroh­li­chen Sicher­heits­lü­cke wer­den kann. Denn jeg­li­che Anwen­dun­gen, die in den App Stores der ver­schie­de­nen Anbie­ter her­un­ter­ge­la­den wer­den, stel­len poten­zi­el­le Schad­soft­ware dar.
Daher bedeu­tet BYOD für die Unter­neh­mens-IT einen immensen Arbeits­auf­wand und eine logis­ti­sche Her­aus­for­de­rung. Für jedes mobi­le End­ge­rät, das im Unter­neh­men sowohl pri­vat als auch geschäft­lich genutzt wird, müs­sen bestimm­te Richt­li­ni­en ein­ge­hal­ten wer­den, die Daten­schutz oder auch juris­ti­sche Aspek­te erfül­len müs­sen. Betrach­tet man ein­mal die juris­ti­schen Aspek­te, die mit BYOD ein­her­ge­hen, so sieht man rela­tiv schnell und deut­lich, dass die­ses Kon­zept kei­ne Zukunft haben kann und wird.

Einer­seits unter­lie­gen pri­va­te Daten dem Fernmeldegeheimnis5, was einen Zugriff des Arbeit­ge­bers [auf das mobi­le End­ge­rät] ver­bie­tet. Die Fir­men­da­ten unter­lie­gen ande­rer­seits der Ver­schwie­gen­heits­pflicht der Arbeitnehmer“6. Der Arbeit­ge­ber hat also kei­ne Gewalt über das End­ge­rät des Arbeit­neh­mers, die Arbeit­neh­mer dür­fen wie­der­um kei­ne Aus­kunft über Fir­men­da­ten geben. Doch wie soll das ver­ein­bar sein, bei einem Gerät, dass sowohl pri­vat als auch geschäft­lich genutzt wird und sich somit alle Daten auf ein und dem­sel­ben Gerät befin­den? Es ist schlicht­weg nicht mög­lich, Pri­vat- und Geschäfts­nut­zung von Smart­pho­nes etc. sicher zu gewähr­leis­ten, zum einen auf­grund der Viel­falt an Gerä­ten, Betriebs­sys­tem und Appli­ka­tio­nen, die auf den Smart­pho­nes
genutzt wer­den, sowie den hohen Kos­ten, die mit MDM-Sys­te­men ver­bun­den sind.

Doch „[e]iner Stu­die von Net­Me­dia­Eur­o­pe und Intel von Novem­ber 2013 zufol­ge leh­nen aller­dings 94 Pro­zent der befrag­ten Unter­neh­men in Deutsch­land die Nut­zung pri­va­ter Gerä­te ab“7. Es bleibt also nur zu hof­fen, dass Unter­neh­men die­ser ableh­nen­den Hal­tung gegen­über treu blei­ben und auch in Zukunft, das damit ein­her­ge­hen­de Sicher­heits­ri­si­ko, strikt ableh­nen. Auch neue­re Ide­en wie das soge­nann­te BYODA8 (Bring Your Own Device plus App­li­ca­ti­ons), soll­ten von Unter­neh­men erst gar nicht in Erwä­gung gezo­gen wer­den. Denn BYODA wür­de bedeu­ten, dass Arbeit­neh­mer nicht nur ihre eige­nen mobi­len End­ge­rä­te, son­dern auch noch ihre „Lieb­lings­apps“ mit­brin­gen dür­fen. Nicht vor­zu­stel­len also, dass mun­ter mit dem Pri­vat- als auch Geschäftssmart­pho­ne ille­ga­le Anwen­dun­gen wie z.B. What’s App oder ande­re genutzt wer­den, wel­che ver­hee­ren­de Fol­gen für das Unter­neh­men mit sich zie­hen könn­ten und somit also im Unter­neh­mens­um­feld nichts ver­lo­ren haben.

Die­se Arbeit wur­de im Rah­men des BOK-​Kur­ses “Smart Busi­ness — Grund­la­gen mobi­ler Kom­mu­ni­ka­ti­on im beruf­li­chen Umfeld“ von Stu­die­ren­den an der Uni­ver­si­tät Frei­burg erstellt.

Quel­len:

1 Rou­se, Mar­ga­ret. „BYOD (Bring Your Own Device) – Defi­ni­ti­on“. searchnetworking.de.TechTarget, n.d. Web, 21 Novem­ber 2015.

2 “BYOD — „Bring your own device”: Arbei­ten mit pri­va­ten End­ge­rä­ten“. daten​schutz​ber​lin​.de. Ber­li­ner Beauf­trag­ter für Daten­schutz und Infor­ma­ti­ons­frei­heit, n.d. Web, 21.November 2015.

3 Lösche, Jörg. „ByoD: Chan­cen und Tücken einer Mobi­le-Stra­te­gie“. Com​pu​ter​wo​che​.de. IDG Busi­ness Media GmbH, 29 März 2014.21 Novem­ber 2015.

4 Lösche, Jörg. „ByoD: Chan­cen und Tücken einer Mobi­le-Stra­te­gie“. Com​pu​ter​wo​che​.de. IDG Busi­ness Media GmbH, 29 März 2014. Web, 21 Novem­ber 2015.

5 Arti­kel 10 GG „Fern­mel­de­ge­heim­nis“

6 Wege, Oli­ver, Albert M. und Peter Hohl. „BYOD“. Secup​edia​.info. 20 Mai 2015. Web, 21.November 2015.

7 Erlach, Jochen. „Bring Your Own Device war ges­tern – die Zukunft heißt LYOD“. zdnet​.de​.CBS Inter­ac­tive, 21 Juli 2014. Web, 21 Novem­ber 2015.

8 Düll, Klaus. „Bring Your Own Device (BYOD) ist tot — kommt jetzt BYODA?“. Pre​tiosoblog​.com. Pre­tio­so GmbH, 22 April 2013. Web, 21 Novem­ber 2015.


Ande­re inter­es­san­te Bei­trä­ge:
MDM Essen­ti­als — Mit Mobi­le Device Manage­ment Soci­al-Media-Nut­zung mana­gen
Das The­ma kommt in den letz­ten Wochen immer häu­fi­ger zur Spra­che bei unse­ren Anwen­dern. Wie soll man mit Face­book, Twit­ter, Goog­le+ und ande­ren Soci­al Media umge­hen? Der ein­fachs­te Weg — Ver­bie­ten der Soci­al Media Apps durch die MDM Lösung — ist nicht immer der bes­te Weg aus der Sicht unse­rer Anwend…
Mobi­le Device Manage­ment (MDM) und Bring Your Own Device (BYOD) mit Betriebs­rat und Per­so­nal­rat — Kein Pro­blem
Ein The­ma, wel­ches in vie­len Bera­tun­gen und Vor­füh­run­gen von den Ent­schei­dern immer wie­der ange­spro­chen wird, ist das ver­mu­te­te Span­nungs­feld zwi­schen MDM-Ein­füh­rung und Betriebs­rat. Oft wer­den hier Pro­ble­me gese­hen, manch­mal regel­recht erfun­den, die ich so nicht nach­voll­zie­hen kann. Im Gegen­teil. I…
Podi­ums­dis­kus­si­on zu Bring Your Own Device (BYOD) – Fluch oder Segen für die Unter­neh­mens IT?
Auf der CeBIT 2013 wur­den zwei Podi­ums­dis­kus­sio­nen zum The­ma Bring Your Own Device (BYOD) auf dem Mobi­le Busi­ness Solu­ti­ons Forum durch­ge­führt, heu­te zei­gen wir Ihnen die ers­te vom 05. März 2013. Unter der sou­ve­rä­nen Lei­tung von Franz Hasl­beck von der m-Aca­de­my dis­ku­tier­te ich mit Patrick Blit…
datomo MDM 3.18 — Neu­es Major Release mit Laun­cher für Andro­id und myS­e­cu­re­Mail Kon­fi­gu­ra­ti­on ver­öf­fent­licht
Heu­te ver­öf­fent­li­chen wir das neue Major Release 3.18.0 von datomo Mobi­le Device Manage­ment. Die­ses bie­tet zahl­rei­che her­aus­ra­gen­de neue Fea­tures der Lösung, die wir Ihnen im Fol­gen­den vor­stel­len. Beson­ders her­vor­zu­he­ben ist die neue myS­e­cu­re­Mail Kon­fi­gu­ra­ti­on, eine euro­päi­sche E-Mail Con­tai­nerlö­su…
Mobi­le Device Manage­ment (MDM) — Wel­che Bedeu­tung hat das EuGH-Urteil zu Safe Har­bor? — Video
Heu­te stel­len wir den nächs­ten Vor­trag von unse­rem Geschäfts­füh­rer und Daten­schutz­ex­per­ten Klaus Düll auf der CeBIT 2016 unse­ren Lesern und Inter­es­sen­ten zur Ver­fü­gung — wie immer in vol­ler Län­ge. Hier geht es dies­mal um die Fra­ge, wel­che Bedeu­tung das aktu­el­le EuGH Urteil aus dem Okto­ber 2015 zum…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.