Bring Your Own Device (BYOD)
Was ist Bring Your Own Device (BYOD)?
Bring Your Own Device (BYOD)Arbeitsmodell, in dem Mitarbeitende ihre privaten Smartphones, Tablets oder Laptops fuer den Zugriff auf Unternehmensanwendungen und -daten verwenden.
BYOD reduziert Hardwarekosten und steigert die Nutzerzufriedenheit, erschwert aber den Schutz von Firmendaten auf nicht unternehmenseigenen Geraeten. Typische Schutzmassnahmen kombinieren MAM oder das Android Work Profile zur Trennung dienstlicher Daten, Conditional Access mit Pruefung von OS-Version, Jailbreak-/Root-Zustand und EDR-Signalen vor dem Zugriff auf Ressourcen, sowie Nutzungsrichtlinien, die regeln, welche Aktionen der Arbeitgeber auf dem privaten Geraet vornehmen darf, etwa selektives Wipen beim Austritt. In Gesundheits- und Finanzbranche fordern Aufsichtsbehoerden oft explizite BYOD-Policies. Typische Schwachstellen sind private Apps mit weitreichenden Berechtigungen, die Daten abziehen, und verlorene Geraete ohne Sperrbildschirm, die E-Mails offenlegen.
● Beispiele
- 01
Eine Mitarbeiterin nutzt ihr privates iPhone mit Intune-Arbeitsprofil fuer den Zugriff auf Microsoft-365-Mails.
- 02
Conditional Access verweigert einem gerooteten Android-Telefon im BYOD-Programm den Zugriff auf Salesforce.
● Häufige Fragen
Was ist Bring Your Own Device (BYOD)?
Arbeitsmodell, in dem Mitarbeitende ihre privaten Smartphones, Tablets oder Laptops fuer den Zugriff auf Unternehmensanwendungen und -daten verwenden. Es gehört zur Kategorie Mobile Sicherheit der Cybersicherheit.
Was bedeutet Bring Your Own Device (BYOD)?
Arbeitsmodell, in dem Mitarbeitende ihre privaten Smartphones, Tablets oder Laptops fuer den Zugriff auf Unternehmensanwendungen und -daten verwenden.
Wie funktioniert Bring Your Own Device (BYOD)?
BYOD reduziert Hardwarekosten und steigert die Nutzerzufriedenheit, erschwert aber den Schutz von Firmendaten auf nicht unternehmenseigenen Geraeten. Typische Schutzmassnahmen kombinieren MAM oder das Android Work Profile zur Trennung dienstlicher Daten, Conditional Access mit Pruefung von OS-Version, Jailbreak-/Root-Zustand und EDR-Signalen vor dem Zugriff auf Ressourcen, sowie Nutzungsrichtlinien, die regeln, welche Aktionen der Arbeitgeber auf dem privaten Geraet vornehmen darf, etwa selektives Wipen beim Austritt. In Gesundheits- und Finanzbranche fordern Aufsichtsbehoerden oft explizite BYOD-Policies. Typische Schwachstellen sind private Apps mit weitreichenden Berechtigungen, die Daten abziehen, und verlorene Geraete ohne Sperrbildschirm, die E-Mails offenlegen.
Wie schützt man sich gegen Bring Your Own Device (BYOD)?
Schutzmaßnahmen gegen Bring Your Own Device (BYOD) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Bring Your Own Device (BYOD)?
Übliche alternative Bezeichnungen: BYOD.
● Verwandte Begriffe
- mobile-security№ 696
Mobile Application Management (MAM)
Kontrollen, die Unternehmensdaten innerhalb einzelner mobiler Anwendungen schuetzen, ohne das gesamte Geraet zu verwalten.
- mobile-security№ 697
Mobile Device Management (MDM)
Software, mit der Organisationen iOS-, Android-, macOS- und Windows-Endgeraete zentral einbinden, konfigurieren, ueberwachen und remote loeschen koennen.
- mobile-security№ 382
Enterprise Mobility Management (EMM)
Integrierte Plattform, die MDM, MAM, Identitaet, Inhalts- und Zugriffskontrollen verbindet, um mobile Geraete und Apps unternehmensweit zu verwalten.
- mobile-security№ 694
Sicherheit mobiler Anwendungen
Die Praxis, iOS- und Android-Apps so zu entwerfen, zu entwickeln und zu testen, dass Nutzerdaten geschuetzt sind und Reverse Engineering sowie Laufzeit-Manipulation erschwert werden.
- privacy№ 278
Data Loss Prevention (DLP)
Technologien und Richtlinien, die unbefugte Abflüsse sensibler Daten auf Endpunkten, im Netzwerk, in E-Mails und in Cloud-Diensten erkennen und blockieren.