Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 123

Bring Your Own Device (BYOD)

Was ist Bring Your Own Device (BYOD)?

Bring Your Own Device (BYOD)Arbeitsmodell, in dem Mitarbeitende ihre privaten Smartphones, Tablets oder Laptops fuer den Zugriff auf Unternehmensanwendungen und -daten verwenden.


BYOD reduziert Hardwarekosten und steigert die Nutzerzufriedenheit, erschwert aber den Schutz von Firmendaten auf nicht unternehmenseigenen Geraeten. Typische Schutzmassnahmen kombinieren MAM oder das Android Work Profile zur Trennung dienstlicher Daten, Conditional Access mit Pruefung von OS-Version, Jailbreak-/Root-Zustand und EDR-Signalen vor dem Zugriff auf Ressourcen, sowie Nutzungsrichtlinien, die regeln, welche Aktionen der Arbeitgeber auf dem privaten Geraet vornehmen darf, etwa selektives Wipen beim Austritt. In Gesundheits- und Finanzbranche fordern Aufsichtsbehoerden oft explizite BYOD-Policies. Typische Schwachstellen sind private Apps mit weitreichenden Berechtigungen, die Daten abziehen, und verlorene Geraete ohne Sperrbildschirm, die E-Mails offenlegen.

Beispiele

  1. 01

    Eine Mitarbeiterin nutzt ihr privates iPhone mit Intune-Arbeitsprofil fuer den Zugriff auf Microsoft-365-Mails.

  2. 02

    Conditional Access verweigert einem gerooteten Android-Telefon im BYOD-Programm den Zugriff auf Salesforce.

Häufige Fragen

Was ist Bring Your Own Device (BYOD)?

Arbeitsmodell, in dem Mitarbeitende ihre privaten Smartphones, Tablets oder Laptops fuer den Zugriff auf Unternehmensanwendungen und -daten verwenden. Es gehört zur Kategorie Mobile Sicherheit der Cybersicherheit.

Was bedeutet Bring Your Own Device (BYOD)?

Arbeitsmodell, in dem Mitarbeitende ihre privaten Smartphones, Tablets oder Laptops fuer den Zugriff auf Unternehmensanwendungen und -daten verwenden.

Wie funktioniert Bring Your Own Device (BYOD)?

BYOD reduziert Hardwarekosten und steigert die Nutzerzufriedenheit, erschwert aber den Schutz von Firmendaten auf nicht unternehmenseigenen Geraeten. Typische Schutzmassnahmen kombinieren MAM oder das Android Work Profile zur Trennung dienstlicher Daten, Conditional Access mit Pruefung von OS-Version, Jailbreak-/Root-Zustand und EDR-Signalen vor dem Zugriff auf Ressourcen, sowie Nutzungsrichtlinien, die regeln, welche Aktionen der Arbeitgeber auf dem privaten Geraet vornehmen darf, etwa selektives Wipen beim Austritt. In Gesundheits- und Finanzbranche fordern Aufsichtsbehoerden oft explizite BYOD-Policies. Typische Schwachstellen sind private Apps mit weitreichenden Berechtigungen, die Daten abziehen, und verlorene Geraete ohne Sperrbildschirm, die E-Mails offenlegen.

Wie schützt man sich gegen Bring Your Own Device (BYOD)?

Schutzmaßnahmen gegen Bring Your Own Device (BYOD) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Bring Your Own Device (BYOD)?

Übliche alternative Bezeichnungen: BYOD.

Verwandte Begriffe