Das “Bring Your Own Device”- Modell: Pro­ble­ma­tik der Umset­zung im Unter­neh­men

Das Jahr 2015: Das Modell des Bring Your Own Device, kurz: BYOD, wur­de schon nach kur­zer Zeit in nahe­zu allen Unter­neh­men, die dies zunächst umset­zen woll­ten, wie­der ein­ge­stellt. Bis heu­te hat es kaum Bedeu­tung gewon­nen oder sich flä­chen­de­ckend durch­set­zen kön­nen und das ist auch gut so. Doch was genau ist eigent­lich BYOD und wel­che Vor- aber ins­be­son­de­re auch Nach­tei­le bringt die­se schein­bar revo­lu­tio­nä­re und fort­schritt­li­che Idee mit sich, sowohl für Arbeit­neh­mer als auch Arbeit­ge­ber und das gesam­te Unter­neh­men?

Laut search​net​wor​king​.de han­delt es sich „[b]ei Bring Your Own Device (BYOD) (…) um einen Trend, bei dem Mit­ar­bei­ter ihre eige­nen Gerä­te mit ins Unter­neh­men brin­gen. Am häu­figs­ten wer­den so Smart­pho­nes, aber auch Tablets, Lap­tops und USB-Sticks genutzt“1. Zunächst scheint dies mehr als vor­teil­haft für Arbeit­neh­mer, aber auch den Arbeit­ge­ber – gerin­ge­re Anschaf­fungs­kos­ten für den Arbeit­ge­ber, hoher Kom­fort für den Arbeit­neh­mer, somit Ein­fach­heit. „Die Mit­ar­bei­te­rin­nen und Mit­ar­bei­ter kön­nen beruf­li­che und pri­va­te Auf­ga­ben kom­bi­nie­ren, was zu mehr Moti­va­ti­on und einer deut­li­chen Stei­ge­rung der Effi­zi­enz und Pro­duk­ti­vi­tät bei­tra­gen kann. Das Unter­neh­men erscheint als fle­xi­bler und attrak­ti­ver Arbeit­ge­ber und spart Geld für die Hardware.“2 Wer möch­te denn nicht ger­ne, ganz bequem, sein pri­vat genutz­tes Smart­pho­ne auch für geschäft­li­che Zwe­cke nut­zen?

Aber betrach­tet man das Modell im Detail, so wird schnell klar: so ein­fach ist das alles dann doch nicht. Ins­be­son­de­re im Bil­dungs­we­sen genießt BYOD einen hohen Stel­len­wert, da es „als Chan­ce betrach­tet [wird], Bil­dungs- und Lern­pro­zes­se zu ver­än­dern und zu vereinfachen“3, z.B. durch die Ein­füh­rung von Tablets im Schul­un­ter­richt oder in Semi­na­ren an Hoch­schu­len und Uni­ver­si­tä­ten. Gera­de heut­zu­ta­ge, dem Zeit­al­ter der Smart­pho­nes, Tablets und Lap­tops, scheint es sinn­voll davon auch im oft tris­ten und ein­fa­chen Unter­richts­all­tag Gebrauch zu machen und die­se Gerä­te gezielt für Lern­zwe­cke ein­zu­set­zen. Doch wer kon­trol­liert, was genau auf den Gerä­ten abläuft? Ist dies bei pri­va­ten End­ge­rä­ten über­haupt mög­lich? Genau hier lau­ert das Pro­blem. Denn, wie Jörg Lösche es tref­fend for­mu­liert, „geht es [bei BYOD] nicht mehr nur um das Öff­nen eines Netz­wer­kes für neue Smart­pho­nes oder Tablets für Lehr­per­so­nen oder Stu­den­ten. Eine Stra­te­gie rund um mobi­le Devices löst einen Domi­no­ef­fekt aus, der nicht unter­schätzt wer­den darf.“4

Fängt es viel­leicht mit dem Tablet an, kom­men Ande­re auf die Idee auch ihren pri­vat genutz­ten USB-Stick mit­zu­brin­gen, der unwis­sent­lich jedoch mit Schad­soft­ware oder Ähn­li­chem infi­ziert ist — und schon ist ein gan­zes Netz­werk (von Gerä­ten) infi­ziert. Auch fehlt jeg­li­che Kon­trol­le dar­über, wel­che Anwen­dun­gen genutzt wer­den, was somit schnell zu einer bedroh­li­chen Sicher­heits­lü­cke wer­den kann. Denn jeg­li­che Anwen­dun­gen, die in den App Stores der ver­schie­de­nen Anbie­ter her­un­ter­ge­la­den wer­den, stel­len poten­zi­el­le Schad­soft­ware dar.
Daher bedeu­tet BYOD für die Unter­neh­mens-IT einen immensen Arbeits­auf­wand und eine logis­ti­sche Her­aus­for­de­rung. Für jedes mobi­le End­ge­rät, das im Unter­neh­men sowohl pri­vat als auch geschäft­lich genutzt wird, müs­sen bestimm­te Richt­li­ni­en ein­ge­hal­ten wer­den, die Daten­schutz oder auch juris­ti­sche Aspek­te erfül­len müs­sen. Betrach­tet man ein­mal die juris­ti­schen Aspek­te, die mit BYOD ein­her­ge­hen, so sieht man rela­tiv schnell und deut­lich, dass die­ses Kon­zept kei­ne Zukunft haben kann und wird.

Einer­seits unter­lie­gen pri­va­te Daten dem Fernmeldegeheimnis5, was einen Zugriff des Arbeit­ge­bers [auf das mobi­le End­ge­rät] ver­bie­tet. Die Fir­men­da­ten unter­lie­gen ande­rer­seits der Ver­schwie­gen­heits­pflicht der Arbeitnehmer“6. Der Arbeit­ge­ber hat also kei­ne Gewalt über das End­ge­rät des Arbeit­neh­mers, die Arbeit­neh­mer dür­fen wie­der­um kei­ne Aus­kunft über Fir­men­da­ten geben. Doch wie soll das ver­ein­bar sein, bei einem Gerät, dass sowohl pri­vat als auch geschäft­lich genutzt wird und sich somit alle Daten auf ein und dem­sel­ben Gerät befin­den? Es ist schlicht­weg nicht mög­lich, Pri­vat- und Geschäfts­nut­zung von Smart­pho­nes etc. sicher zu gewähr­leis­ten, zum einen auf­grund der Viel­falt an Gerä­ten, Betriebs­sys­tem und Appli­ka­tio­nen, die auf den Smart­pho­nes
genutzt wer­den, sowie den hohen Kos­ten, die mit MDM-Sys­te­men ver­bun­den sind.

Doch „[e]iner Stu­die von Net­Me­dia­Eur­o­pe und Intel von Novem­ber 2013 zufol­ge leh­nen aller­dings 94 Pro­zent der befrag­ten Unter­neh­men in Deutsch­land die Nut­zung pri­va­ter Gerä­te ab“7. Es bleibt also nur zu hof­fen, dass Unter­neh­men die­ser ableh­nen­den Hal­tung gegen­über treu blei­ben und auch in Zukunft, das damit ein­her­ge­hen­de Sicher­heits­ri­si­ko, strikt ableh­nen. Auch neue­re Ide­en wie das soge­nann­te BYODA8 (Bring Your Own Device plus App­li­ca­ti­ons), soll­ten von Unter­neh­men erst gar nicht in Erwä­gung gezo­gen wer­den. Denn BYODA wür­de bedeu­ten, dass Arbeit­neh­mer nicht nur ihre eige­nen mobi­len End­ge­rä­te, son­dern auch noch ihre „Lieb­lings­apps“ mit­brin­gen dür­fen. Nicht vor­zu­stel­len also, dass mun­ter mit dem Pri­vat- als auch Geschäftssmart­pho­ne ille­ga­le Anwen­dun­gen wie z.B. What’s App oder ande­re genutzt wer­den, wel­che ver­hee­ren­de Fol­gen für das Unter­neh­men mit sich zie­hen könn­ten und somit also im Unter­neh­mens­um­feld nichts ver­lo­ren haben.

Die­se Arbeit wur­de im Rah­men des BOK-​Kur­ses “Smart Busi­ness — Grund­la­gen mobi­ler Kom­mu­ni­ka­ti­on im beruf­li­chen Umfeld“ von Stu­die­ren­den an der Uni­ver­si­tät Frei­burg erstellt.

Quel­len:

1 Rou­se, Mar­ga­ret. „BYOD (Bring Your Own Device) – Defi­ni­ti­on“. searchnetworking.de.TechTarget, n.d. Web, 21 Novem­ber 2015.

2 “BYOD — „Bring your own device”: Arbei­ten mit pri­va­ten End­ge­rä­ten“. daten​schutz​ber​lin​.de. Ber­li­ner Beauf­trag­ter für Daten­schutz und Infor­ma­ti­ons­frei­heit, n.d. Web, 21.November 2015.

3 Lösche, Jörg. „ByoD: Chan­cen und Tücken einer Mobi­le-Stra­te­gie“. Com​pu​ter​wo​che​.de. IDG Busi­ness Media GmbH, 29 März 2014.21 Novem­ber 2015.

4 Lösche, Jörg. „ByoD: Chan­cen und Tücken einer Mobi­le-Stra­te­gie“. Com​pu​ter​wo​che​.de. IDG Busi­ness Media GmbH, 29 März 2014. Web, 21 Novem­ber 2015.

5 Arti­kel 10 GG „Fern­mel­de­ge­heim­nis“

6 Wege, Oli­ver, Albert M. und Peter Hohl. „BYOD“. Secup​edia​.info. 20 Mai 2015. Web, 21.November 2015.

7 Erlach, Jochen. „Bring Your Own Device war ges­tern – die Zukunft heißt LYOD“. zdnet​.de​.CBS Inter­ac­tive, 21 Juli 2014. Web, 21 Novem­ber 2015.

8 Düll, Klaus. „Bring Your Own Device (BYOD) ist tot — kommt jetzt BYODA?“. Pre​tiosoblog​.com. Pre­tio­so GmbH, 22 April 2013. Web, 21 Novem­ber 2015.


Ande­re inter­es­san­te Bei­trä­ge:
Bring Your Own Device — Vor­la­ge für BYOD-Ver­ein­ba­rung oder Dienst­ver­ein­ba­rung
Wäh­rend Bring Your Own Device (BYOD) in der ame­ri­ka­ni­schen Rea­li­tät weit weni­ger Aner­ken­nung fin­det und Bedeu­tung hat, als dies viel­fach in Deutsch­land ver­mu­tet und erwar­tet wird — ich habe dies in mei­nem Arti­kel Mobi­le Trends in den USA — Mei­ne Beob­ach­tun­gen der letz­ten bei­den Wochen beschrieb…
Umfra­ge: Bring Your Own Device (BYOD) — Nur ein Hype oder die IT-Land­schaft der Zukunft?
Tobi­as Brock­mann, wis­sen­schaft­li­cher Mit­ar­bei­ter der For­schungs­grup­pe für Kom­mu­ni­ka­ti­ons- und Kol­la­bo­ra­ti­ons­ma­nage­ment (Prof. Dr. Ste­fan Stieg­litz) des Insti­tuts für Wirt­schafts­in­for­ma­tik an der West­fä­li­schen Wil­helms Uni­ver­si­tät Müns­ter hat mich gebe­ten auf die Umfra­ge Bring Your Own Device (BYOD)…
Wirt­schafts­wo­che — Bring Your Own Device ist nie sicher, auch nicht mit Mobi­le Device Manage­ment (MDM)
Die Wirt­schaft­wo­che setzt in Ihrer aktu­el­len Aus­ga­be 0313 auf dem Titel mit der Schlag­zei­le ‘Fal­sche Freun­de — 88 Smart­pho­ne-Apps im Sicher­heits­Check: die fie­sen Tricks der popu­lärs­ten Hel­fer­lein’ ein Aus­ru­fe­zei­chen! Das­sel­be sagen wir bei Pre­tio­so ja schon lan­ge. Der Arti­kel in der Zei­tung trägt d…
Inter­view zu Pri­va­te Use Of Com­pa­ny Equip­ment (PUOCE) und Bring Your Own Device (BYOD)
In letz­ter Zeit errei­chen uns immer mehr Anfra­gen, ob Inhal­te aus dem Pre­tio­so Blog für Bache­lor- oder Mas­ter­ar­bei­ten ver­wandt wer­den dür­fen. Natür­lich und gern, wenn die Spiel­re­geln des Urhe­ber­rechts ein­ge­hal­ten wer­den. Und über ein Beleg­ex­em­plar freu­en wir uns auch immer. In die­sem Zusam­men­hang wu…
Mobi­le Device Manage­ment (MDM) — Wel­che Bedeu­tung hat das EuGH-Urteil zu Safe Har­bor? — Video
Heu­te stel­len wir den nächs­ten Vor­trag von unse­rem Geschäfts­füh­rer und Daten­schutz­ex­per­ten Klaus Düll auf der CeBIT 2016 unse­ren Lesern und Inter­es­sen­ten zur Ver­fü­gung — wie immer in vol­ler Län­ge. Hier geht es dies­mal um die Fra­ge, wel­che Bedeu­tung das aktu­el­le EuGH Urteil aus dem Okto­ber 2015 zum…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.