Bring Your Own Device (BYOD) – Nutzen und Risiken des neuen Trends aus Unternehmensperspektive

byod 02
Fachbeitrag

Ein Paradigmenwechsel könnte bevorstehen:

Zunehmend mehr Unternehmen in Deutschland dulden oder fördern den Einsatz privaten technischen Equipments der Mitarbeiter im Unternehmen.

Der Trend hat sich in den USA unter dem Namen „Bring Your Own Device(BYOD) bereits etabliert.

Vielfältige Konzepte möglich

Die Konzepte reichen von der bloßen Erlaubnis der Nutzung privater Endgeräte bis hin zu Modellen, bei denen die Mitarbeiter selbst einen Teil der Kosten für die Geräte übernehmen, diese dann aber auch privat nutzen dürfen. Denkbar ist auch, dass monatliche Pauschalen an die Mitarbeiter gezahlt werden, wenn diese ihre Geräte für den dienstlichen Gebrauch einsetzen.

Vorteile von BYOD-Programmen

„Bring Your Own Device“-Programme bringen durchaus Vorteile mit sich:

  • Viele Beschäftigte verfügen über leistungsfähige mobile Endgeräte wie z.B. Smartphones und Tablet-PC´s, die einen E-Mail und Webzugriff bieten. Die Unternehmen sparen die Kosten für die Anschaffung eigener Geschäftsinstrumente und reduzieren den Managementaufwand der IT-Abteilung für die Verwaltung der Endgeräte.
  • Die Nutzung eigener Geräte kann zu einer Erhöhung der Motivation und damit zu mehr Zufriedenheit bei den Mitarbeitern führen. Mitarbeiter suchen sich Geräte aus, die auch ihren persönlichen Wünschen entsprechen und mit deren Umgang sie vertraut sind.
  •  Die Produktivität der Mitarbeiter wird gesteigert, da deren Bereitschaft erhöht wird, kleinere Aufgaben (z.B. Terminvereinbarungen) auch außerhalb ihrer Arbeitszeit zu erledigen.
  • Der Zugriff auf Unternehmensanwendungen und Ressourcen ist unabhängig vom Unternehmens- und Mitarbeiterstandort.
  • Es wird eine bessere Erreichbarkeit der Mitarbeiter ermöglicht.

Nachteile von BYOD-Programmen

  • IT-Abteilungen der Unternehmen sind selten auf eine hochgradig heterogene IT-Landschaft vorbereitet. Es besteht die Gefahr von Inkompatibilitäten.
  • Auf privaten Geräten befindliche Schadsoftware kann die Unternehmensinfrastruktur angreifen.
  • Als datenschutzrechtlich nach § 3 Abs. 7 BDSG weiterhin für die ordnungsgemäße Verarbeitung von Daten verantwortliche Stelle, drohen dem Unternehmen haftungsrechtliche Risiken, da technische und organisatorische Maßnahmen nicht effektiv auf den Privatgeräten umgesetzt werden können.
  • Findet keine Trennung der privaten von den geschäftlichen Daten statt, kann es zu Zugriffsrestriktionen für den Arbeitgeber kommen, da er das Fernmeldegeheimnis in Bezug auf private E-Mails beachten muss.
  • Es müsste geklärt werden, wem die Daten auf den Geräten der Mitarbeiter gehören, insb. was bei Austritt des Mitarbeiters aus dem Unternehmen mit den Daten geschieht.
  • Es müssen steuerrechtliche Umstände berücksichtigt werden.
  • Ggf. bedarf es Vereinbarungen mit Betriebsräten und Arbeitnehmervertretungen.

Lohnenswert, wenn notwendige Rahmenbedingungen festgelegt werden

Die Einführung von BYOD-Programmen birgt damit erhebliches Risikopotential und stellt Unternehmen vor große Herausforderungen. Dennoch kann die Einführung einer BYOD-Praxis für Unternehmen durchaus lohnenswert sein, wenn sorgfältig die notwendigen Rahmenbedingungen geschaffen werden, insb. BYOD-Richtlinien erstellt werden, die die vorgenannten Punkte abdecken. Empfehlenswert ist die Einführung von BYOD-Programmen durch Pilotprojekte, in die zunächst eine kleine Anzahl von Mitarbeitern eingebunden wird.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Nutzung von privaten Endgeräten in Unternehmen (Bring Your Own Device)
  • Geeignete technische Lösungen zur Risikominimierung
  • Einhaltung aller rechtlichen Rahmenbedingungen

Informieren Sie sich hier über unser Leistungsspektrum: Bring Your Own Device (BYOD)

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.