Bring Your Own Device: BYOD-Konzept sicher umsetzen
Sarah Kolberg | September 25, 2023
Was bedeutet BYOD? Die Abkürzung BYOD steht für „Bring Your Own Device“. Der Ansatz ist nicht mit Remote-Arbeit oder Homeoffice gleichzusetzen, auch wenn diese Entwicklung dazu beigetragen hat, dass die Grenzen zwischen Privatleben und Arbeitswelt weiter verschwimmen. In einem BYOD-Konzept wird die Nutzung privater Endgeräte im Unternehmenskontext geregelt, um die Netzwerksicherheit und Cyber Security weiterhin zu gewährleisten. Lernen Sie, wie sich BYOD sicher umsetzen lässt.
Vor- und Nachteile BYOD
Aus Sicht des Arbeitnehmers ergeben sich hauptsächlich Vorteile durch BYOD. Hier sei noch einmal herauszustellen, dass Mitarbeitende bei einem BYOD-Konzept des Unternehmens nicht verpflichtet sind, eigene Endgeräte zu verwenden. Wer Arbeitsmittel benötigt, bekommt diese entsprechend zur Verfügung gestellt. Bevorzugt der Mitarbeitende eigene Endgeräte oder möchte diese zusätzlich zu den Devices des Unternehmens nutzen, ist dies im Rahmen einer BYOD-Regelung möglich.
Für Unternehmen, insbesondere die IT-Abteilung, bedeutet Bring Your Own Device in der Regel administrativen Mehraufwand. Zudem kann BYOD ein erhebliches Sicherheitsrisiko darstellen, wenn es nicht richtig umgesetzt wird.
Vorteile BYOD
Für die Arbeitnehmer bedeutet BYOD mehr Flexibilität. Insbesondere wenn Mitarbeitende auf High-End-Geräte Wert legen und über eigene leistungsfähige Endgeräte verfügen, kann der Wunsch diese auch für Arbeitszwecke zu nutzen, eine Anforderung an den Arbeitgeber sein. Häufig sind die eigenen Endgeräte bereits auf die Bedürfnisse des Mitarbeitenden zugeschnitten. Wird die Verwendung dieser Devices vom Unternehmen ermöglicht, kann das zur Mitarbeiterzufriedenheit beitragen.
Doch auch für Unternehmen kann es von Vorteil sein, ein BYOD-Konzept auszurollen.
Werden eigene Endgeräte nicht zusätzlich zu Unternehmensgeräten verwendet, kann das Unternehmen Anschaffungskosten einsparen. Zudem kann die Nutzung privater Endgeräte maßgeblich zur Produktivität der Mitarbeitenden beitragen. Sie sind mit den Funktionsweisen der Endgeräte bereits bestens vertraut und müssen sich nicht an neue Gegebenheiten gewöhnen. So kann zum Teil Einarbeitungszeit eingespart werden.
Nachteile BYOD
Ein großer Nachteil von BYOD ist, dass es in der Regel mit einem erheblichen Mehraufwand für die Systemadministratoren einhergeht. Denn der Einsatz privater Endgeräte bringt mehr Diversität und damit auch Komplexität in die IT-Landschaft des Unternehmens. Das kann sich negativ auf die Netzwerktransparenz auswirken und die Entstehung von Schatten-IT begünstigen.
Wer Mitarbeitenden die Nutzung privater Endgeräte ermöglichen will, muss ein umfassendes Sicherheitskonzept entwickeln und umsetzen. Der damit einhergehende Wartungsaufwand bedeutet eine zusätzliche Belastung für die IT-Abteilung. Denn BYOD kann die Datensicherheit im Unternehmen gefährden. Werden sie für Arbeitszwecke genutzt, müssen auch die privaten Mitarbeitergeräte den gesetzlichen Anforderungen der DSGVO und NIS2 genügen.
BYOD Security gewährleisten
Eine firmeninterne Sicherheitsrichtlinie für BYOD ist wichtig, da Mitarbeitende mit privaten Endgeräten auf Unternehmensressourcen und -netzwerk zugreifen. Entsprechend müssen diese gewisse Sicherheitsstandards erfüllen, um nicht zu Einfallstoren für Angreifer zu werden und die Datensicherheit zu gewährleisten.
Was sollte innerhalb einer Richtlinie für BYOD Security geregelt sein?
- Zur Verwendung zugelassene Endgeräte: Gerätetypen und Marken
- Passwortregelungen: Speicherung von Passwörtern, Passwortaufbau, regelmäßige Änderung von Passwörtern
- Obligatorische Sicherheitslösungen für Endgeräte: Antiviren-Programme, Fernzugriff für IT-Abteilung, Firewall
- Maßnahmen zur Datensicherheit: Hinweise zur Datenspeicherung
- Zulässige Funktionen für Arbeitszwecke: Verbot der Nutzung bestimmter Programme und Applikationen wie z.B. Messenger, Sprach-Assistenten etc.
Damit die IT-Abteilung Kontrolle über die Vielzahl der verschiedenen Endgeräte gewinnt, ist ein Mobile Device Management erforderlich. Dies beinhaltet eine zentrale Verwaltung der Endgeräte. Die Systemadministratoren benötigen vollumfänglichen Einblick darüber, welche Endgeräte auf das Unternehmensnetzwerk zugreifen, um schnell Schwachstellen zu erkennen, unautorisierte Zugriffe zu verhindern und Schnittstellen abzusichern. Die IT- Sicherheitsrichtlinie des Unternehmens muss auch für private Endgeräte greifen.
Entsprechende Sicherheitssoftware ist zu installieren. Nicht nur hinsichtlich der Sicherheitslösungen auf den privaten Geräten gibt es Mindestvoraussetzungen, sondern auch mit Blick auf die Arbeitsprogramme – insbesondere die Software-Lizenzen. Denn nicht immer sind Programme, die im privaten Rahmen genutzt werden, auch für den gewerblichen Gebrauch zugelassen. Im Rahmen eines BYOD-Konzepts ist festzulegen, welche Programme für die Arbeit geeignet sind – in den meisten Fällen muss zusätzliche Software installiert werden. Die privaten Mitarbeitergeräte sind im Patch Management inbegriffen. Das bedeutet auch hier werden regelmäßige System- und Sicherheitsupdates eingespielt.
Ein weiterer elementarer Bestandteil des BYOD-Konzepts ist die Trennung vom privaten und beruflichen Arbeitsbereich des Endgeräts. Das kann beispielsweise mithilfe von Virtualisierung oder Terminal-Lösungen erzielt werden. Innerhalb des Arbeitsbereichs muss Datenverschlüsselung gewährleistet sein.
Um auf Unternehmensressourcen zuzugreifen, sollte eine verschlüsselte Cloud eingerichtet werden, welche Maßnahmen der Cloud Security umsetzt. Wichtig ist es dennoch, dass Mitarbeitende Unternehmensdaten nicht lokal auf ihren privaten Endgeräten speichern. Im Zweifelsfall ist der IT-Abteilung der externe Zugriff auf das Endgerät zu gewähren, um Unternehmensdaten zu löschen.
Umsetzung BYOD-Konzept mit macmon NAC
BYOD und Network Access Control – wie passt das zusammen? Mithilfe von NAC-Lösungen wie macmon NAC erhalten Systemadministratoren Überblick über sämtliche Endgeräte im Netzwerk. Für jedes Endgerät können individuelle Zugriffsrechte für die Unternehmensressourcen hinterlegt werden.
Mithilfe des macmon NAC Guest Service können mit wenig Aufwand temporäre Netzwerkzugänge mit eingeschränkten Zugriffsrechten erteilt werden. Die vereinfachte Verwaltung in einem getrennten Gast-Netzwerk ermöglicht Administratoren eine flexible Zugangssteuerung und effektiven Schutz von Unternehmensdaten. macmon NAC lässt durch seine REST API eine einfache Anbindung von Drittanbieter-Sicherheitslösungen zu, wie beispielsweise Produkte für Endpoint Security.