BYOD: Fast drei Viertel aller Angestellten nutzen private Geräte im Job

Bring Your Own Device (BYOD) wird laut einer aktuellen Umfrage des Marktforschungsinstituts Aris im Auftrag des Bitkom in Deutschland bereits häufig praktiziert. Mit 71 Prozent verwenden knapp drei Viertel aller Berufstätigen privat angeschaffte Geräte wie Notebook oder Handy für ihre tägliche Arbeit.

Für die Erhebung hat Aris 500 Erwerbstätige und 854 Unternehmen ab drei Mitarbeitern befragt. Demnach nutzen 35 Prozent der Angestellten einen privat gekauften, tragbaren Computer für den Job – und 32 Prozent einen stationären Rechner. 31 Prozent setzen ihr privates Mobiltelefon am Arbeitsplatz ein und 19 Prozent ihr Smartphone. 8 Prozent gebrauchen ihr privates Tablet für die tägliche Arbeit.

„Nutzen Mitarbeiter private Computer und Handys im Job, müssen sie nicht mit mehreren Geräten hantieren und können auf wichtige Programme und Daten zugreifen“, sagt Bitkom-Präsident Dieter Kempf. „Allerdings können genau durch diese Zugriffsmöglichkeit die Geräte zum Risiko für Datensicherheit und Datenschutz werden.“

Nach den Ergebnissen einer weiteren Bitkom-Umfrage geben 27 Prozent aller deutschen Unternehmen an, dass Mitarbeiter mit ihren privaten Geräten Zugriff auf das interne Netzwerk der Organisation haben. „Unternehmen müssen das Thema ‚Bring Your Own Device‘ in ihren Sicherheits- und Datenschutzkonzepten künftig viel stärker berücksichtigen“, so Kempf.

Der Branchenverband hat jetzt einen Leitfaden zu BYOD herausgegeben, der einen Überblick über rechtliche, technische und organisatorische Anforderungen gibt, die jede Organisation erfüllen sollte. Um den Datenschutz sicherzustellen, sollten etwa bei der Nutzung privater Geräte am Arbeitsplatz private und geschäftliche Daten strikt getrennt werden. Außerdem ist eine Regelung nötig, wie mit Daten des Arbeitgebers auf den Geräten verfahren wird, falls ein Mitarbeiter das Unternehmen verlässt.

Die sichere Einbindung privater Geräte in das interne Firmennetzwerk erfordert eine Reihe von Maßnahmen, darunter Vorgaben für die Auswahl der Geräte, die Organisation des Supports oder die Einrichtung eines sicheren Zugangs zum Netzwerk, beispielsweise mit Hilfe digitaler Zertifikate. Andernfalls könnten sich Cyberkriminelle Zugriff auf sensible Unternehmensdaten verschaffen.

Unter Berücksichtigung gültiger Lizenzen ist zu klären, ob Software des Unternehmens auf den privaten Geräten überhaupt laufen darf und umgekehrt. Ist das nicht der Fall, könnte es zu Nachvergütungsansprüchen gegenüber dem Arbeitgeber oder dem Arbeitnehmer kommen.

Auch arbeitsrechtliche Fragen sind zu berücksichtigen: Bei BYOD wird vom Grundsatz abgewichen, dass der Arbeitgeber dem Arbeitnehmer die erforderlichen Arbeitsmittel zur Verfügung stellt. Daher muss geregelt sein, ob dem Mitarbeiter ein Nutzungsentgelt zu zahlen ist oder wie verauslagte Kosten für Providergebühren, Software-Updates oder Reparaturen erstattet werden.

Der komplette Bitkom-Leitfaden „Bring Your Own Device“ steht auf der Website des Branchenverbands kostenlos als PDF-Datei zum Herunterladen bereit.

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Loading ...
ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago