Anzeige
Anzeige
Software & Entwicklung

Smartphones, Tablets und Laptops beruflich und privat nutzen: Bring Your Own Device

Bring Your Own Device (BYOD) ist Alltag in immer mehr Unternehmen – offiziell oder inoffiziell: Mitarbeiter nutzen ihre Smartphones, Tablets und Apps beruflich und privat. Sowohl iOS, Android, Blackberry als auch Windows 8 bieten entsprechende Funktionalitäten, die sich durch spezielle Software erweitern lassen. Doch die Verquickung der Daten und Tools birgt rechtliche Risiken in sich, die Unternehmer durch spezielle Richtlinien regeln sollten.

6 Min.
Artikel merken
Anzeige
Anzeige

Immer mehr Arbeitgeber erlauben es Mitarbeitern explizit, für die Arbeit private Geräte zu nutzen. Die Idee: Die Arbeitnehmer nutzen die Geräten, die sie kennen und mögen, sie können berufliche und private Aufgaben kombinieren – und der Arbeitgeber spart sich die Anschaffung von
Smartphones, Tablets oder Laptops. Laut Bitkom soll das bereits in 43 Prozent aller IT-Unternehmen möglich sein. Doch nur 60 Prozent davon haben den Umgang in eigenen Richtlinien geregelt [1]. Dabei birgt die Verquickung von privaten und beruflichen Kontakten, Unternehmensdaten und Programmen erhebliche datenschutzrechtliche Risiken in sich.

Die Schatten-IT

Anzeige
Anzeige

Die Mehrzahl von Smartphones, Tablets und Laptops ist heutzutage für Verbraucher ausgelegt und erfüllt damit nicht die hohen Anforderungen, die Unternehmen an ihre eigene IT stellen. Allerdings bieten diese Devices Apps für die Terminverwaltung, Zusammenarbeit oder Datenspeicherung, die auch den Arbeitsalltag einfacher und effizienter gestalten. So integrieren die Mitarbeiter diese Geräte oft auch dann, wenn Unternehmen es nicht offiziell erlauben. Eine Schatten-IT entsteht – oft ohne das Wissen der Führungskräfte und IT-Verantwortlichen.

Sobald die Mitarbeiter über ihre Devices den Kontakt zum Firmennetzwerk herstellen, droht jedoch ein unkontrollierter Abfluss von Daten. Und es können Sanktionen der Datenschutzbehörden folgen, sollten personenbezogenen Daten verloren gehen. Denn auch wenn Daten auf einem privaten Gerät liegen, bleibt das Unternehmen die so genannte „verantwortliche Stelle“ im Sinne des Bundesdatenschutzgesetzes. Klare, schriftliche Regelungen, die die Sicherheitsaspekte regeln und Rechtssicherheit schaffen, sind also jedem Unternehmen zu empfehlen.

Anzeige
Anzeige

Die BYOD-Policy

Zunächst einmal sollte eine entsprechende unternehmensinterne Richtlinie den freiwilligen Charakter der Nutzung eigener Geräte betonen, um den Unterschied zur Nutzung von Betriebsmitteln hervorzuheben. Außerdem sollte sie ein technisches Anforderungsprofil und die rechtlichen Rahmenbedingungen definieren: So kann beispielsweise nur die Nutzung von Geräten bestimmter Hersteller oder Betriebssystemen inklusive Mindestversionsnummern (etwa nur Geräte ab Android 2.3) erlaubt sein. Darüber hinaus kann der Einsatz bestimmter Unternehmenssoftware, Antivirenprogramme und anderer sicherheitsrelevanter Software Pflicht sein. Bestimmte Apps – wie Cloud-Speichermöglichkeiten – lassen sich zumindest für den geschäftlichen Bereich untersagen. Ein Verbot von Apps für den privaten Gebrauch, Jailbreaks und Root-Modifikationen stellt zwar einen erheblichen Eingriff in die Privatsphäre des Arbeitnehmers dar. Dennoch empfiehlt dies das Bundesamt für Sicherheit in der Informationstechnik [2].

Anzeige
Anzeige

Vorsicht geboten ist auch bei Apps, deren Lizenzen die kostenfreie Nutzung auf den privaten Bereich beschränken. Mitarbeiter sollten zunächst ihr Unternehmen informieren, bevor sie solche Applikationen einsetzen. Dann kann dieses gegebenenfalls Lizenzen für den gewerblichen Bereich erwerben. Duldet der Arbeitgeber die Nutzung ohne Lizenz, kann er unter urheberrechtlichen Gesichtspunkten haften.

Berufliche und private Daten

Das größte Problem der BYOD-Praxis ist, dass geschäftliche E-Mails, Kontakte, Kalender und Datenbanken mit persönlichen E-Mails, Apps, Urlaubsfotos und anderen Dokumenten zusammentreffen. Arbeitgeber sollten hier darauf achten, nicht in den privaten Bereich der Arbeitnehmer einzugreifen: Die Überwachung oder gar die Löschung privater Daten ist rechtlich gesehen eine Datenerhebung oder -verarbeitung, die nur nach einer schriftlichen Einwilligung des Arbeitnehmers erlaubt ist.

Anzeige
Anzeige

Geschieht dies ohne Einwilligung, so drohen zivilrechtlich die Schadensersatzpflicht oder aber die Strafbarkeit der handelnden Personen wegen Verletzung des Fernmeldegeheimnisses (§ 206 Strafgesetzbuch). Am besten ist es, private und berufliche Daten möglichst weitgehend zu trennen und entsprechende Richtlinien auf die Regelung der beruflichen Daten zu begrenzen.

Container und Sandbox-Lösungen

Technisch lässt sich diese Trennung über Container- oder Sandbox-Programme erreichen. Dabei legt der Arbeitgeber auf dem privaten Gerät einen verschlüsselten Bereich an, den er aus der Ferne warten und mit Programmen und Daten bestücken kann. Dieser Bereich ist nur per Passwort zugänglich und nur von dort aus ist der Zugriff auf das Firmennetzwerk gestattet. Auch E-Mail-Clients, Kalender und Kontaktverwaltungen können die Mitarbeiter in einer geschützten Umgebung ausführen. Außerhalb der Container- oder Sandbox-Programme können sie das Gerät ohne Einschränkungen nutzen.

So hat die australische Regierung vor kurzem das Programm „Good for Enterprise“ zum Einsatz in Behörden freigegeben, das ehemalige Mitarbeiter des Blackberry-Herstellers RIM (jetzt BlackBerry Limited) entwickelt haben [3]. Produkte mit ähnlichem Funktionsumfang bieten auch Hersteller wie Excitor (DME Appbox) [4], McAfee (SecureContainer) [5] oder Pass (Pass Connect) [6] an.

Anzeige
Anzeige

Als Alternative zu Container- oder Sandbox-Programmen können Unternehmen ihre Firmendaten auch auf einem Firmenserver verarbeiten und speichern. Die Verbindung erfolgt über so genannte Terminal Sessions mittels VPN-Clients. Das Smartphone dient dann lediglich zum Anzeigen von Texten und Grafiken,
ähnlich einem Stream. Somit ist lediglich der Arbeitsspeicher des Geräts
betroffen.

Mobile-Device-Management

Um die BYOD-Praxis mit Smartphones oder Tablets technisch zu ermöglichen, gibt es ganze Mobile-Device-Management-Suiten, die viele der dargestellten Funktionen mit einer Übersicht aller Geräte sowie mit Programmen für den Viren- und Malware-Schutz kombinieren. Bei einer kürzlich erschienen Überblicksstudie hat Gartner Inc. vor allem die Produkte der Hersteller AirWatch, Citrix, Fiberlink, Good Technology, SAP und MobileIron empfohlen [7]. Diese Tools richten sich in erste Linie an iOS- und Android-Nutzer.

Firmen wie Excitor ermöglichen es, private und berufliche Daten auf Smartphone, Tablet und Laptop rechtlich einwandfrei zu trennen – etwa mit der DME Appbox.
Firmen wie Excitor ermöglichen es, private und berufliche Daten auf Smartphone, Tablet und Laptop rechtlich einwandfrei zu trennen – etwa mit der DME Appbox.

Was iOS, Android, Blackberry und Windows 8 bereits leisten

BlackBerry bringt von Haus aus Funktionen wie „BlackBerry Balance“ mit, die private und geschäftliche Daten trennen. Dessen Betriebssystem-Version 10 führt neue Funktionen (Device Services) ein, wie die volle Geräteverschlüsselung, Sperrung von Hardware-Funktionen oder das Wechseln zwischen persönlichem und Arbeitsbereich mittels Gesten. Blackberry-Devices sind in angepasster Version daher auch für die deutsche Regierung zugelassen.

Anzeige
Anzeige

Doch auch iOS und Android bieten Funktionen, die den Einsatz privater Devices in Unternehmen erleichtern. Unter iOS 6 kann die IT-Abteilung zum Beispiel einen globalen Proxy einrichten, sodass der Internet-Verkehr über sichere Kanäle geht. Auch kann sie Sicherheitsfunktionen wie Geräteverschlüsselung oder Zugangskennworte softwareseitig erzwingen. iOS 7 hat die Möglichkeiten der Fernortung und -löschung verbessert – doch ist aus juristische Sicht Vorsicht geboten, wenn es um das Löschen von Arbeitnehmer-Daten oder Ortung geht. Android bietet in Version 4.2 eine Mehr-Benutzer-Verwaltung für Tablets. Unter Android liefern derzeit jedoch vor allem Zusatzanwendungen einen deutlichen Mehrwert – vor allem, weil sie auf vielen verschiedenen Geräten laufen. Auch Microsoft hat das Thema BYOD zuletzt verstärkt aufgegriffen: Windows 8.1, das in diesem Jahr erscheint, soll den mobilen Zugriff auf ein Firmennetzwerk erleichtern (Workplace Join), das Richtlinien-Management erweitern und eine Schnittstelle für externe Sicherheitsprogramme anbieten (Open-Mobile-Alliance-Device-Management-API). Kommende
Windows-Phone-Versionen werden derlei Entwicklungen sicherlich
integrieren.

Rechtliche Herausforderungen

Unternehmen sollten sich in jedem Fall einen Überblick über die derzeit
möglichen Sicherheitsvorkehrungen verschaffen. Aus rechtlicher Sicht ist
der Arbeitgeber sogar verpflichtet, personenbezogene Daten durch
technische und organisatorische Maßnahmen zu schützen, sobald er private
Geräte zulässt. Das kann zum Beispiel durch Zugangs- und
Zugriffskontrollen geschehen (§ 9 Bundesdatenschutzgesetz). Oft unberücksichtigt bleibt, dass geschäftliche Daten auf privaten Geräten auch den gesetzlichen Aufbewahrungspflichten unterliegen. Um etwa steuerlich relevante Mails und Belege gesetzeskonform aufzubewahren, müssen Mitarbeiter also ihre Daten regelmäßig mit den Unternehmens-Servern synchronisieren oder manuell sichern.

Weitere Probleme gibt es beim Verlust von Geräten: Unternehmen müssen in solchen Fällen gegebenenfalls die Aufsichtsbehörden informieren und die Daten zum Beispiel durch einen Fernzugriff löschen. BYOD-Richtlinien sollten darüber hinaus auch die Kostenverteilung, die Datenlöschung bei fehlender Erforderlichkeit oder die Herausgabe von Daten nach Beendigung des Arbeitsverhältnisses regeln. Hauptaufgabe einer BYOD-Policy muss es sein, diese Punkte vorherzusehen und klare Regeln zu bestimmen, um mögliche Probleme zu vermeiden.

Anzeige
Anzeige

Fazit

Auf private Geräte muss im Büro oder auf Geschäftsreise niemand verzichten. Allerdings sollten klare Richtlinie den Rahmen für die Nutzung definieren. Ohne diese entsteht in Unternehmen früher oder später eine Schatten-IT mit erheblichen Haftungsrisiken – nicht umsonst wird BYOD häufig auch mit „Bring Your Own Desaster“ übersetzt. Mit den richtigen technischen und rechtlichen Rahmenbedingungen werden private Geräte jedoch problemlos Teil einer modernen Unternehmenskultur.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige