Vier Schlüssel-Faktoren der BYOD-Kontrolle

24. Juni 2013

Wenn Mitarbeiter ihre eigenen Kommunikationsgeräte benutzen wollen, kommen sich Datenschutz und Arbeitskomfort in die Quere. Jede konsequente BYOD-Strategie berührt daher Fragen des Arbeitsrechts.

„Nutzen Mitarbeiter private Computer und Handys im Job, müssen sie nicht mit mehreren Geräten hantieren und können auf wichtige Programme und Daten zugreifen“, sagt Bitkom-Präsident Prof. Dieter Kempf. „Allerdings können genau durch diese Zugriffsmöglichkeit die Geräte zum Risiko für Datensicherheit und Datenschutz werden“, so der Chef des Telekommunikations-Branchenverbands weiter.

Denn nach den Ergebnissen einer weiteren Bitkom-Umfrage geben 27% aller deutschen Unternehmen an, dass Mitarbeiter mit ihren privaten Geräten Zugriff auf das interne Netzwerk der Organisation haben. Kempf: „Unternehmen müssen das Thema ‚Bring Your Own Device‘ in ihren Sicherheits- und Datenschutzkonzepten künftig viel stärker berücksichtigen.“

Risiken beim Datenschutz liegen auf der Hand

Das sieht auch Datenschützer Dix so. „Das Phänomen ist in nahezu allen Unternehmen angekommen“, schreibt er in seinem Bericht an Abgeordnetenhaus und Senat der Hauptstadt für das Jahr 2012. „Meist entziehen sich jedoch die Privatgeräte dem IT-Management, mit dem der Arbeitgeber die eigenen informationstechnischen Geräte – auch aus Gründen des Datenschutzes – verwaltet und kontrolliert. Ihr Einsatz birgt deshalb auch datenschutzrechtliche und technische Risiken. In der öffentlichen Verwaltung ist daher der Einsatz privater Datenverarbeitungsgeräte bisher prinzipiell untersagt.“

Als Wegweiser, wie ein Unternehmen sich der Problematik nähern und sie im Detail aufarbeiten sollte, mag ein Leitfaden dienen, den ebenfalls Bitkom herausgegeben hat. Zum kostenlosen Download www.bitkom.org. Die Publikation gibt einen Überblick über rechtliche, technische und organisatorische Anforderungen. Dazu gehören:

  • Datenschutz-Anforderungen: Bei der Nutzung privater Geräte sollten private und geschäftliche Daten strikt getrennt werden. Zudem sollte u. a. vereinbart werden, wie mit Daten des Arbeitgebers auf den Geräten verfahren wird, wenn ein Mitarbeiter das Unternehmen verlässt.
  • Anforderungen an die IT-Sicherheit: Die sichere Einbindung privater Geräte in das interne Unternehmensnetzwerk erfordert eine Reihe von Maßnahmen, darunter Vorgaben für die Auswahl der Geräte, die Organisation des Supports oder die Einrichtung eines sicheren Zugangs zum Netzwerk zum Beispiel mit Hilfe digitaler Zertifikate. Andernfalls könnten sich Cyberkriminelle Zugriff auf sensible Unternehmensdaten verschaffen. 
  • Lizenzrechtliche Anforderungen: Zu klären ist, ob Software des Unternehmens auf den privaten Geräten laufen darf und umgekehrt. Ist das nicht der Fall, könnte es zu Nachvergütungsansprüchen gegenüber dem Arbeitgeber oder dem Arbeitnehmer kommen.
  • Arbeitsrechtliche Fragen: Bei BYOD wird vom Grundsatz abgewichen, dass der Arbeitgeber dem Arbeitnehmer die erforderlichen Arbeitsmittel zur Verfügung stellt. Zu klären ist daher, ob dem Mitarbeiter ein Nutzungsentgelt zu zahlen ist oder wie verauslagte Kosten für Providergebühren, Software-Updates oder Reparaturen erstattet werden.

investor relations