Das “Bring Your Own Device”- Modell: Pro­ble­ma­tik der Umset­zung im Unter­neh­men

Das Jahr 2015: Das Modell des Bring Your Own Device, kurz: BYOD, wur­de schon nach kur­zer Zeit in nahe­zu allen Unter­neh­men, die dies zunächst umset­zen woll­ten, wie­der ein­ge­stellt. Bis heu­te hat es kaum Bedeu­tung gewon­nen oder sich flä­chen­de­ckend durch­set­zen kön­nen und das ist auch gut so. Doch was genau ist eigent­lich BYOD und wel­che Vor- aber ins­be­son­de­re auch Nach­tei­le bringt die­se schein­bar revo­lu­tio­nä­re und fort­schritt­li­che Idee mit sich, sowohl für Arbeit­neh­mer als auch Arbeit­ge­ber und das gesam­te Unter­neh­men?

Laut search​net​wor​king​.de han­delt es sich „[b]ei Bring Your Own Device (BYOD) (…) um einen Trend, bei dem Mit­ar­bei­ter ihre eige­nen Gerä­te mit ins Unter­neh­men brin­gen. Am häu­figs­ten wer­den so Smart­pho­nes, aber auch Tablets, Lap­tops und USB-Sticks genutzt“1. Zunächst scheint dies mehr als vor­teil­haft für Arbeit­neh­mer, aber auch den Arbeit­ge­ber – gerin­ge­re Anschaf­fungs­kos­ten für den Arbeit­ge­ber, hoher Kom­fort für den Arbeit­neh­mer, somit Ein­fach­heit. „Die Mit­ar­bei­te­rin­nen und Mit­ar­bei­ter kön­nen beruf­li­che und pri­va­te Auf­ga­ben kom­bi­nie­ren, was zu mehr Moti­va­ti­on und einer deut­li­chen Stei­ge­rung der Effi­zi­enz und Pro­duk­ti­vi­tät bei­tra­gen kann. Das Unter­neh­men erscheint als fle­xi­bler und attrak­ti­ver Arbeit­ge­ber und spart Geld für die Hardware.“2 Wer möch­te denn nicht ger­ne, ganz bequem, sein pri­vat genutz­tes Smart­pho­ne auch für geschäft­li­che Zwe­cke nut­zen?

Aber betrach­tet man das Modell im Detail, so wird schnell klar: so ein­fach ist das alles dann doch nicht. Ins­be­son­de­re im Bil­dungs­we­sen genießt BYOD einen hohen Stel­len­wert, da es „als Chan­ce betrach­tet [wird], Bil­dungs- und Lern­pro­zes­se zu ver­än­dern und zu vereinfachen“3, z.B. durch die Ein­füh­rung von Tablets im Schul­un­ter­richt oder in Semi­na­ren an Hoch­schu­len und Uni­ver­si­tä­ten. Gera­de heut­zu­ta­ge, dem Zeit­al­ter der Smart­pho­nes, Tablets und Lap­tops, scheint es sinn­voll davon auch im oft tris­ten und ein­fa­chen Unter­richts­all­tag Gebrauch zu machen und die­se Gerä­te gezielt für Lern­zwe­cke ein­zu­set­zen. Doch wer kon­trol­liert, was genau auf den Gerä­ten abläuft? Ist dies bei pri­va­ten End­ge­rä­ten über­haupt mög­lich? Genau hier lau­ert das Pro­blem. Denn, wie Jörg Lösche es tref­fend for­mu­liert, „geht es [bei BYOD] nicht mehr nur um das Öff­nen eines Netz­wer­kes für neue Smart­pho­nes oder Tablets für Lehr­per­so­nen oder Stu­den­ten. Eine Stra­te­gie rund um mobi­le Devices löst einen Domi­no­ef­fekt aus, der nicht unter­schätzt wer­den darf.“4

Fängt es viel­leicht mit dem Tablet an, kom­men Ande­re auf die Idee auch ihren pri­vat genutz­ten USB-Stick mit­zu­brin­gen, der unwis­sent­lich jedoch mit Schad­soft­ware oder Ähn­li­chem infi­ziert ist — und schon ist ein gan­zes Netz­werk (von Gerä­ten) infi­ziert. Auch fehlt jeg­li­che Kon­trol­le dar­über, wel­che Anwen­dun­gen genutzt wer­den, was somit schnell zu einer bedroh­li­chen Sicher­heits­lü­cke wer­den kann. Denn jeg­li­che Anwen­dun­gen, die in den App Stores der ver­schie­de­nen Anbie­ter her­un­ter­ge­la­den wer­den, stel­len poten­zi­el­le Schad­soft­ware dar.
Daher bedeu­tet BYOD für die Unter­neh­mens-IT einen immensen Arbeits­auf­wand und eine logis­ti­sche Her­aus­for­de­rung. Für jedes mobi­le End­ge­rät, das im Unter­neh­men sowohl pri­vat als auch geschäft­lich genutzt wird, müs­sen bestimm­te Richt­li­ni­en ein­ge­hal­ten wer­den, die Daten­schutz oder auch juris­ti­sche Aspek­te erfül­len müs­sen. Betrach­tet man ein­mal die juris­ti­schen Aspek­te, die mit BYOD ein­her­ge­hen, so sieht man rela­tiv schnell und deut­lich, dass die­ses Kon­zept kei­ne Zukunft haben kann und wird.

Einer­seits unter­lie­gen pri­va­te Daten dem Fernmeldegeheimnis5, was einen Zugriff des Arbeit­ge­bers [auf das mobi­le End­ge­rät] ver­bie­tet. Die Fir­men­da­ten unter­lie­gen ande­rer­seits der Ver­schwie­gen­heits­pflicht der Arbeitnehmer“6. Der Arbeit­ge­ber hat also kei­ne Gewalt über das End­ge­rät des Arbeit­neh­mers, die Arbeit­neh­mer dür­fen wie­der­um kei­ne Aus­kunft über Fir­men­da­ten geben. Doch wie soll das ver­ein­bar sein, bei einem Gerät, dass sowohl pri­vat als auch geschäft­lich genutzt wird und sich somit alle Daten auf ein und dem­sel­ben Gerät befin­den? Es ist schlicht­weg nicht mög­lich, Pri­vat- und Geschäfts­nut­zung von Smart­pho­nes etc. sicher zu gewähr­leis­ten, zum einen auf­grund der Viel­falt an Gerä­ten, Betriebs­sys­tem und Appli­ka­tio­nen, die auf den Smart­pho­nes
genutzt wer­den, sowie den hohen Kos­ten, die mit MDM-Sys­te­men ver­bun­den sind.

Doch „[e]iner Stu­die von Net­Me­dia­Eur­o­pe und Intel von Novem­ber 2013 zufol­ge leh­nen aller­dings 94 Pro­zent der befrag­ten Unter­neh­men in Deutsch­land die Nut­zung pri­va­ter Gerä­te ab“7. Es bleibt also nur zu hof­fen, dass Unter­neh­men die­ser ableh­nen­den Hal­tung gegen­über treu blei­ben und auch in Zukunft, das damit ein­her­ge­hen­de Sicher­heits­ri­si­ko, strikt ableh­nen. Auch neue­re Ide­en wie das soge­nann­te BYODA8 (Bring Your Own Device plus App­li­ca­ti­ons), soll­ten von Unter­neh­men erst gar nicht in Erwä­gung gezo­gen wer­den. Denn BYODA wür­de bedeu­ten, dass Arbeit­neh­mer nicht nur ihre eige­nen mobi­len End­ge­rä­te, son­dern auch noch ihre „Lieb­lings­apps“ mit­brin­gen dür­fen. Nicht vor­zu­stel­len also, dass mun­ter mit dem Pri­vat- als auch Geschäftssmart­pho­ne ille­ga­le Anwen­dun­gen wie z.B. What’s App oder ande­re genutzt wer­den, wel­che ver­hee­ren­de Fol­gen für das Unter­neh­men mit sich zie­hen könn­ten und somit also im Unter­neh­mens­um­feld nichts ver­lo­ren haben.

Die­se Arbeit wur­de im Rah­men des BOK-​Kur­ses “Smart Busi­ness — Grund­la­gen mobi­ler Kom­mu­ni­ka­ti­on im beruf­li­chen Umfeld“ von Stu­die­ren­den an der Uni­ver­si­tät Frei­burg erstellt.

Quel­len:

1 Rou­se, Mar­ga­ret. „BYOD (Bring Your Own Device) – Defi­ni­ti­on“. searchnetworking.de.TechTarget, n.d. Web, 21 Novem­ber 2015.

2 “BYOD — „Bring your own device”: Arbei­ten mit pri­va­ten End­ge­rä­ten“. daten​schutz​ber​lin​.de. Ber­li­ner Beauf­trag­ter für Daten­schutz und Infor­ma­ti­ons­frei­heit, n.d. Web, 21.November 2015.

3 Lösche, Jörg. „ByoD: Chan­cen und Tücken einer Mobi­le-Stra­te­gie“. Com​pu​ter​wo​che​.de. IDG Busi­ness Media GmbH, 29 März 2014.21 Novem­ber 2015.

4 Lösche, Jörg. „ByoD: Chan­cen und Tücken einer Mobi­le-Stra­te­gie“. Com​pu​ter​wo​che​.de. IDG Busi­ness Media GmbH, 29 März 2014. Web, 21 Novem­ber 2015.

5 Arti­kel 10 GG „Fern­mel­de­ge­heim­nis“

6 Wege, Oli­ver, Albert M. und Peter Hohl. „BYOD“. Secup​edia​.info. 20 Mai 2015. Web, 21.November 2015.

7 Erlach, Jochen. „Bring Your Own Device war ges­tern – die Zukunft heißt LYOD“. zdnet​.de​.CBS Inter­ac­tive, 21 Juli 2014. Web, 21 Novem­ber 2015.

8 Düll, Klaus. „Bring Your Own Device (BYOD) ist tot — kommt jetzt BYODA?“. Pre​tiosoblog​.com. Pre­tio­so GmbH, 22 April 2013. Web, 21 Novem­ber 2015.


Ande­re inter­es­san­te Bei­trä­ge:
CeBIT 2013 — Vor­trags­rei­he zu Mobi­le Device Manage­ment (MDM) und Bring Your Own Device (BYOD)
Nach dem gro­ßen Erfolg unse­rer Vor­trags­rei­he zu Mobi­le Device Manage­ment auf der CeBIT 2012, wir luden sei­ner­zeit ein im Bei­trag CeBIT 2012 — Vor­trags­reihe zu Mobi­le Device Manage­ment (MDM) — Pre­tioso lädt ein, haben wir uns die­ses Jahr zusam­men mit unse­rem Part­ner Pro­jekt­zen­trum Han­no­ver IT ent…
Bring Your Own Device (BYOD) erhöht den Sup­port­auf­wand für Mobi­le Device Manage­ment (MDM)
Einer unse­rer Leser schrieb mir vor vier Wochen fol­gen­de Mail: Sehr geehr­ter Herr Düll, seit ein paar Wochen lese ich das Blog. Ich habe es auf Goog­le gefun­den, weil ich nach bring your own device gesucht habe. Bei uns in der Fir­ma näm­lich dre­hen alle durch wegen dem. Das fing damit an, dass unser…
Wir haben umge­baut — Pre­tio­so Blog mit neu­er Navi­ga­ti­on für die 75 Bei­trä­ge in „Alles zu MDM” und man­ches mehr
Am 8. Juni 2012 hat­ten wir im Bereich ‘Alles zu MDM’ 50 Arti­kel erreicht und es war uns auf­ge­fal­len, dass wir die­sen Fun­dus zu unüber­sicht­lich prä­sen­tier­ten. Inso­fern haben wir uns seit­dem Gedan­ken gemacht, wie wir den mitt­ler­wei­le auf 75 Arti­kel ange­wach­se­nen Bereich leser­freund­li­cher struk­tu­rie­ren…
MDM Essen­ti­als — How­To Mobi­le Device Manage­ment und Jail­b­reak-Erken­nung bei iOS 6
Eine seit dem Erschei­nen von iOS 6 immer wie­der an uns gestell­te Fra­ge gilt der Pro­ble­ma­tik von iOS6 und Jail­b­reaks. Was geht, was geht nicht? Aktu­el­ler Stand heu­te ist, dass iOS 6 auf dem iPho­ne 4S, iPho­ne 5 und allen iPads ab der zwei­ten Genera­ti­on nur von Spe­zia­lis­ten mit Deve­lo­per-Account und K…
Mobi­le Device Manage­ment (MDM) — Wel­che Bedeu­tung hat das EuGH-Urteil zu Safe Har­bor? — Video
Heu­te stel­len wir den nächs­ten Vor­trag von unse­rem Geschäfts­füh­rer und Daten­schutz­ex­per­ten Klaus Düll auf der CeBIT 2016 unse­ren Lesern und Inter­es­sen­ten zur Ver­fü­gung — wie immer in vol­ler Län­ge. Hier geht es dies­mal um die Fra­ge, wel­che Bedeu­tung das aktu­el­le EuGH Urteil aus dem Okto­ber 2015 zum…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.