"Enter": Navigation überspringen
  • Tab oder Shift + Tab - zum nächsten oder voherigen interaktiven Element springen
  • - innerhalb eines Elements navigieren
  • w a s d - innerhalb eines Elements navigieren
  • Enter - Element aktivieren
  • i - Tastaturbefehle anzeigen
  • CTRL / CMD + + oder - - Ansicht vergrößern oder verkleinern
  • Escape - Popup schließen
  • t - Tooltip anzeigen
  • m - zum Menü

Content-Kreation

BYOD

BYOD (Bring your own device) ist ein Hardware-Trend, bei dem Mitarbeiter ihre privaten Geräte wie Laptops, Smartphones oder Tablets für die Arbeit einsetzen. Klingt unternehmerisch smart, doch BYOD ist auch ein Balanceakt: zwischen einerseits mehr Flexibilität und andererseits besonderen Anforderungen an die IT-Sicherheit.

BYOD in der professionellen Webentwicklung

Ein Full-Stack-Webentwickler testet bspw. einen HTML-Code auf seinem privaten MacBook, während ein remote arbeitender Projektmanager seine Deadlines über das private iPad organisiert oder eine Illustratorin in Workation Keyvisuals auf ihrem persönlichen Laptop entwickelt. BYOD ist in der digitalen Wirtschaft genauso angekommen wie COPE (Corporate-Owned, Personally Enabled, auf Deutsch: Firmeneigentum, zur persönlichen Nutzung freigegeben).

Doch auch im Außenhandel, im Bildungs- und sogar Gesundheitswesen – etwa wenn Ärzte über ihre persönlichen Smartphones Krankenakten einsehen – ist BYOD eine gängige Praxis. Wer würde auch auf den Rechner aus dem Unternehmen warten, wenn der eigene griffbereit zu Hause liegt, ready to use und vielleicht sogar hochwertiger als der Büro-PC?

Das alles spart Kosten und macht das Team flexibel. Gleichzeitig braucht es dafür aber klare Strukturen: Zugriffsrechte, Sicherheitsprotokolle und abgestimmte Schnittstellen werden zentral verwaltet und gesteuert, damit keine Daten verloren gehen oder im schlimmsten Fall in falsche Hände geraten.

Chancen und Risiken von BYOD

Die Flexibilität ist sicherlich das zentrale Versprechen von BYOD. Mitarbeiter können mit Geräten arbeiten, die sie kennen, und Unternehmen sparen Ressourcen, indem sie weniger finanzielle Mittel in Hardware investieren müssen. Doch unterschiedliche Softwareversionen, private Apps oder unsichere WLAN-Verbindungen können auch schnell die IT-Sicherheit gefährden, wenn es um Kundendaten oder sensible Projektdetails geht.

Shadow-IT und die versteckte Gefahr bei BYOD

Ein Thema, das eng mit BYOD verzahnt ist und doch selten angesprochen wird, ist die Shadow-IT, also wenn Mitarbeiter Tools verwenden, die nicht offiziell vom Unternehmen freigegeben wurden.

Ein Entwickler legt bspw. Projektdaten in seinem privaten Google-Drive-Account ab, obwohl das Unternehmen OneDrive vorgibt, oder ein Webdesigner arbeitet lieber mit seiner privaten Adobe Creative Cloud statt der offiziellen Firmenlizenz. – Auf den ersten Blick alles harmlos, tatsächlich kann es aber zu Verletzungen der DSGVO, Compliance-Problemen oder Datenverlusten führen. BYOD braucht deshalb überprüfbare Regeln, um zum sicheren Erfolgsmodell zu werden. – Und wie sehen die aus?

Sicherheitstechniken für BYOD

Damit BYOD nicht zum Risiko wird, setzen Unternehmen auf Sicherheitslösungen wie etwa VPN (Virtual Private Network). Dabei verbinden sich Mitarbeiter über ein VPN mit dem Firmennetzwerk. So sind Daten verschlüsselt und selbst im öffentlichen WLAN deutlich sicherer unterwegs. Ein weiteres Angebot ist die Zwei-Faktor-Authentifizierung (2FA). Dabei reicht ein Passwort allein nicht mehr aus. Mitarbeiter brauchen zusätzlich z. B. einen Code per App oder SMS. Das macht unbefugten Zugriff extrem schwer. Doch die Scammer lauern überall.
Bei Zero Trust Security wird heute absolut niemandem automatisch vertraut, weder Mitarbeitern noch Geräten. Jeder Zugriff wird einzeln geprüft. Klingt absolut streng, ist aber Gold wert, wenn BYOD im Spiel ist.

Begierde Wissen