{"id":3315,"date":"2018-07-31T11:03:27","date_gmt":"2018-07-31T09:03:27","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=3315"},"modified":"2021-11-23T09:36:55","modified_gmt":"2021-11-23T08:36:55","slug":"bring-your-own-device","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/","title":{"rendered":"Bring Your Own Device ## Worauf Unternehmen bei BYOD achten sollten"},"content":{"rendered":"<p><strong>Mit dem eigenen Smartphone oder Notebook arbeiten \u2013 in vielen Firmen ist das f\u00fcr die Mitarbeiter bereits m\u00f6glich. Bring Your Own Device hei\u00dft dieser Trend.<\/strong><\/p>\n<p>Doch was verbirgt sich hinter BYOD und worauf sollten Unternehmen bei dessen Einf\u00fchrung unbedingt achten?<br \/>\n<!--more--><\/p>\n<div id=\"attachment_3322\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/07\/bring-your-own-device.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3322\" class=\"size-medium wp-image-3322\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/07\/bring-your-own-device-300x199.jpg\" alt=\"Bring Your Own Device - BYOD - Unternehmensstrategie - Sicherheitskonzept - Datensicherheit\" width=\"300\" height=\"199\" \/><\/a><p id=\"caption-attachment-3322\" class=\"wp-caption-text\">Smartphone, Laptop &amp; Co. geh\u00f6ren zur Grundausstattung der meisten Unternehmensmitarbeiter. Immer mehr setzen dabei auf Bring Your Own Device. (Bild: pixabay.com\/StockSnap)<\/p><\/div>\n<h3>Bring Your Own Device liegt voll im Trend<\/h3>\n<p>Den eigenen PC oder das eigene Smartphone f\u00fcr die Arbeit zu nutzen, liegt voll im Trend. In immer mehr Unternehmen k\u00f6nnen Mitarbeiter ihre eigenen Ger\u00e4te nutzen, um ihre Aufgaben zu erledigen. <strong>Bring Your Own Device<\/strong> hei\u00dft dieses Konzept, das vor allem f\u00fcr die j\u00fcngere Generation immer mehr zur <a href=\"https:\/\/www.welt.de\/wirtschaft\/webwelt\/article161802835\/Eigene-Geraete-im-Job-nutzen-Darauf-ist-zu-achten.html\" target=\"_blank\" rel=\"noopener noreferrer\">Anforderung an ihren Arbeitgeber<\/a> wird.<\/p>\n<p>Auf den ersten Blick bietet <strong>BYOD<\/strong> \u2013 so die gel\u00e4ufige Abk\u00fcrzung f\u00fcr <strong>Bring Your Own Device<\/strong> \u2013 viele Vorteile, sowohl f\u00fcr die Mitarbeiter als auch f\u00fcr die Unternehmen. Vor allem eine h\u00f6here Flexibilit\u00e4t, aber auch gesparte Anschaffungskosten bei der Technik stehen dabei ganz oben auf der Liste der Vorteile. Doch ist bei <strong>BYOD<\/strong> tats\u00e4chlich alles Gold, was gl\u00e4nzt? Im Folgenden schauen wir uns die Vor- und Nachteile einmal genauer an.<\/p>\n<h3>Was ist Bring Your Own Device \u00fcberhaupt?<\/h3>\n<p>Obwohl die Technik immer moderner wird, sind gerade Firmenrechner oft nicht auf dem neusten Stand. Mitarbeiter, insbesondere diejenigen, die aus dem Privatbereich High-End-Ger\u00e4te gewohnt sind, fordern vermehrt jedoch leistungsf\u00e4hige Ger\u00e4te. So ist es wenig \u00fcberraschend, dass immer mehr Mitarbeiter ihre eigenen Smartphones oder Notebooks auch f\u00fcr die Arbeit nutzen wollen.<\/p>\n<p><strong>Bring Your Own Device<\/strong>, meist zu <strong>BYOD<\/strong> abgek\u00fcrzt, ist eine IT-Richtlinie, die genau diese Nutzung privater mobiler Endger\u00e4te in Unternehmen regeln soll.\u00a0Doch private Endger\u00e4te in das Firmennetzwerk einzubinden, klingt einfacher, als es tats\u00e4chlich ist.<\/p>\n<p>Der Grund daf\u00fcr ist vor allem, dass Mitarbeiter mit ihren privaten Ger\u00e4ten Zugriff auf die IT-Infrastruktur des Unternehmens erhalten. Insbesondere die Einhaltung der <strong>Datensicherheit<\/strong> spielt dabei\u00a0eine wichtige Rolle. Dementsprechend verbirgt sich hinter <strong>BYOD<\/strong> auch immer ein umfangreiches <strong>Sicherheitskonzept<\/strong>. Dieses umfasst sowohl die technischen Voraussetzungen als auch gesetzliche Vorgaben.<\/p>\n<p style=\"text-align: right;\"><em>Lesen Sie auch:<\/em> <a href=\"https:\/\/it-service.network\/blog\/2018\/02\/07\/new-work\/\">New Work \u2013 so arbeiten wir in der Zukunft<\/a><\/p>\n<h3>Vorteile von Bring Your Own Device<\/h3>\n<p>Sowohl f\u00fcr Unternehmen als auch f\u00fcr die Mitarbeiter verspricht <strong>BYOD<\/strong> auf den ersten Blick einige Vorteile. Im Fokus steht dabei vor allem die <strong>Produktivit\u00e4t<\/strong>. So sind Mitarbeiter mit ihren eigenen Smartphones und Notebooks bereits bestens vertraut; es entf\u00e4llt unter Umst\u00e4nden eine m\u00fchsame Umgew\u00f6hnung, insbesondere beim Wechsel zwischen unterschiedlichen Betriebssystemen.<\/p>\n<p>Auch die Mitarbeiterzufriedenheit steigt durch den Einsatz von <strong>BYOD<\/strong>. Ebenso sorgt das Bring-Your-Own-Device-Konzept f\u00fcr mehr Flexibilit\u00e4t. Mitarbeiter k\u00f6nnen, sofern es die <strong>Unternehmensstrategie<\/strong> erlaubt, frei w\u00e4hlen, an welchem Ort sie arbeiten. Au\u00dferdem tendieren viele dazu, stets die neusten technischen Ger\u00e4te zu verwenden, was dem Problem veralteter Hard- bzw. Software in Unternehmen vorbeugt.<\/p>\n<p>Bei Unternehmen ist es vor allem der Gedanke an Kosteneinsparungen, der <strong>BYOD<\/strong> f\u00fcr sie attraktiv macht. Gleichzeitig versprechen sie sich davon ein modernes Image und die Hoffnung, vor allem j\u00fcngere Mitarbeiter zu gewinnen, bei denen die Nutzung privater <strong>Endger\u00e4te<\/strong> auf der Anforderungsliste an den Arbeitgeber ganz oben steht.<\/p>\n<h3>Kosteneinsparung durch BYOD \u2013 ein Trugschluss<\/h3>\n<p>Doch gerade die Kosteneinsparung durch verringerte Anschaffungskosten f\u00fcr Arbeitgeberrechner und Diensthandys ist f\u00fcr viele Unternehmen ein Trugschluss. In der Realit\u00e4t setzt <strong>Bring Your Own Device<\/strong> n\u00e4mlich nicht nur ein effektives <strong>Sicherheitskonzept<\/strong> sondern auch einigen Wartungsaufwand seitens der IT-Abteilung bzw. des Systemadmins voraus.<\/p>\n<p>Das gr\u00f6\u00dfte Problem bei BYOD: die <strong>Datensicherheit<\/strong>. Doch auch andere technische Anforderungen werden schnell zum Fallstrick. In jedem Fall bedarf es unternehmensweiter Richtlinien, an die sich die Mitarbeiter, die private <strong>Endger\u00e4te<\/strong> zur Arbeit nutzen, halten m\u00fcssen. Dies dient vor allem der Sicherheit, denn sensible Unternehmensdaten sind auf Privatger\u00e4ten nicht weniger vor Datenverlust oder Hackerangriffen gesch\u00fctzt, als auf firmeneigenen Ger\u00e4ten. Im Gegenteil.<\/p>\n<p><a href=\"https:\/\/www.globalsign.com\/de-de\/blog\/sicherheitsrisiken-implementierung-byod\/\" target=\"_blank\" rel=\"noopener noreferrer\">Statistiken zeigen<\/a>, dass rund ein Viertel aller <strong>mobiler Endger\u00e4te<\/strong> einem Diebstahl oder Verlust zum Opfer f\u00e4llt. Ein Horrorszenario f\u00fcr jedes Unternehmen, denn das \u00f6ffnet Hackern T\u00fcr und Tor und kann im schlimmsten Fall zum Ruin des Unternehmens f\u00fchren. Die Verwaltung von <strong>BYOD<\/strong>-Ger\u00e4ten, etwa mithilfe eines <a href=\"https:\/\/it-service.network\/it-infrastruktur\/mobile-device-management\">Mobile Device Managements<\/a>, ist darum Pflichtaufgabe f\u00fcr\u00a0Unternehmen.<\/p>\n<p style=\"text-align: right;\"><em>Lesen Sie mehr zum Thema MDM:<\/em> <a href=\"https:\/\/it-service.network\/blog\/2018\/07\/19\/mobilgeraete-sicher-verwalten\/\">Mobilger\u00e4te sicher verwalten<\/a><\/p>\n<h3>Bring Your Own Device \u2013 darauf m\u00fcssen Sie achten<\/h3>\n<p>Sie sehen also: So sinnvoll <strong>Bring Your Own Device<\/strong> auf den ersten Blick auch scheint, es gibt einige Herausforderungen zu beachten. Das ist sicher auch ein Grund, warum <strong>BYOD<\/strong> in deutschen Unternehmen noch nicht so weit verbreitet ist. In anderen L\u00e4ndern, speziell im asiatischen Raum, ist die Nutzung privater <strong>Endger\u00e4te<\/strong> bei der Arbeit dagegen bereits gang und g\u00e4be. Hierzulande gelten jedoch bedeutend strengere Datenschutz- und Lizenzvorschriften, die <strong>BYOD<\/strong> in Unternehmen schnell einen Riegel vorschieben k\u00f6nnen.<\/p>\n<p>Das f\u00e4ngt zum Beispiel schon bei der <a href=\"https:\/\/it-service.network\/blog\/2017\/11\/20\/o365-warum-office-365-online\/\">Office-Lizenz<\/a> an. Hat ein Mitarbeiter Microsoft Office auf seinem PC installiert, hei\u00dft das noch lange nicht, dass er dieses auch f\u00fcr den Job\u00a0 nutzen darf. Es gibt einige Office-Lizenzen, bei denen die kommerzielle Nutzung ausgeschlossen ist.<\/p>\n<p>W\u00e4hrend sich das Problem der Software-Lizenzierung mit einem guten Application Management jedoch relativ unkompliziert beseitigen l\u00e4sst, sieht es mit der <strong>Datensicherheit<\/strong> schon anders aus. Die stellt IT und Gesch\u00e4ftsf\u00fchrung bei der Entscheidung f\u00fcr oder gegen <strong>BYOD<\/strong> n\u00e4mlich vor eine besondere Herausforderung.<\/p>\n<p style=\"text-align: right;\"><em>Lesen Sie mehr zu Office-Lizenzen f\u00fcr Privatpersonen:<\/em> <a href=\"https:\/\/www.pcspezialist.de\/ratgeber\/2018\/02\/02\/office-versionen-im-vergleich.html\">Office-Versionen im Vergleich<\/a><\/p>\n<h3>Bring Your Own Device: Stellen Sie Richtlinien auf<\/h3>\n<p>Es k\u00f6nnte so einfach sein: Einfach das private Smartphone oder Notebook mit ins B\u00fcro nehmen, mit dem Firmen-Internet verbinden und mit der Arbeit loslegen. Werden jedoch mobile Endger\u00e4te mit der unternehmenseigenen <a href=\"https:\/\/it-service.network\/it-infrastruktur\">IT-Infrastruktur<\/a> verbunden, ist es unumg\u00e4nglich, dass diese Ger\u00e4te zentral verwaltet werden. Der Grund daf\u00fcr ist so einfach wie logisch: die <strong>Datensicherheit<\/strong>.<\/p>\n<p>Hauptgefahrenquellen sind zum Beispiel der Datenklau oder ein Hackerangriff, der sich gezielt auf das Abgreifen sensibler Unternehmensdaten konzentriert. Darum m\u00fcssen Unternehmen, die auf <strong>Bring Your Own Device<\/strong> setzen, Richtlinien aufstellen, um die Sicherheit zu gew\u00e4hrleisten. Die Nutzung eines Passworts bzw. einer Bildschirmsperre sowie die Installation eines zuverl\u00e4ssigen <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antivirenschutzes<\/a> sind dabei das Minimum.<\/p>\n<p>Auch die regelm\u00e4\u00dfige Aktualisierung von Betriebssystemen und Anwendungen ist ein wichtiger Teil des Sicherheitskonzepts bei <strong>BYOD<\/strong>. Hier hilft ebenfalls der Einsatz eines Mobile Device Managements (MDM) bzw. eines Enterprise Mobility Managements. Warum ein gutes <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a> so wichtig ist, lesen Sie auch in unserem Beitrag <a href=\"https:\/\/it-service.network\/blog\/2018\/05\/04\/sicherheitsluecke-software-version\/\">Sicherheitsl\u00fccke Software-Version?<\/a>.<\/p>\n<div id=\"attachment_3334\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/07\/byod.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3334\" class=\"size-medium wp-image-3334\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/07\/byod-300x200.jpg\" alt=\"Bring Your Own Device - BYOD - Unternehmensstrategie - Sicherheitskonzept - Datensicherheit\" width=\"300\" height=\"200\" \/><\/a><p id=\"caption-attachment-3334\" class=\"wp-caption-text\">Richtlinien und ein gutes Mobile Device Management helfen bei der erfolgreichen Umsetzung von Bring Your Own Device. (Bild: pixabay.com\/StockSnap)<\/p><\/div>\n<h3>Datensicherheit bei Bring Your Own Device<\/h3>\n<p>Nutzen Mitarbeiter private <strong>Endger\u00e4te<\/strong> auch im Job, ist eine strikte Trennung von Arbeits- und Privatbereich auf den Ger\u00e4ten wichtig. Das klappt zum Beispiel mithilfe von <a href=\"https:\/\/it-service.network\/it-infrastruktur\/virtualisierung\">Virtualisierungen<\/a>.<\/p>\n<p>Wichtig ist, dass sensible Unternehmensdaten weiterhin nur im firmeneigenen Rechenzentrum und nicht lokal auf dem <strong>Mobilger\u00e4t<\/strong> gespeichert werden. Werden dennoch Daten lokal gespeichert, kann die IT-Abteilung bzw. der Systemadministrator diese auch aus der Ferne l\u00f6schen. N\u00fctzlich ist das auch, wenn <strong>mobile Endger\u00e4te<\/strong> gestohlen werden.<\/p>\n<p>Alternativ hilft ein gutes MDM dabei, Anwendungen auf dem Smartphone oder Tablet zu verwalten. Damit k\u00f6nnen einerseits nur f\u00fcr den Firmeneinsatz freigegebene Apps installiert werden. Andererseits lassen sich Ger\u00e4te zentral verwalten, Daten bei Bedarf l\u00f6schen und neue Zugriffsrechte vergeben.<\/p>\n<p>Wichtig f\u00fcr die <strong>Datensicherheit<\/strong> bei <strong>Bring Your Own Device<\/strong> ist auch deren Verschl\u00fcsselung, <a href=\"https:\/\/www.professional-system.de\/basics\/byod-fluch-oder-segen\/\" target=\"_blank\" rel=\"noopener noreferrer\">erkl\u00e4rt Richard Meusers<\/a>. So kann entweder der gesamte Ger\u00e4tespeicher verschl\u00fcsselt werden oder es k\u00f6nnen verschl\u00fcsselte Bereiche, sogenannte Container, erstellt werden. Daf\u00fcr gibt es zahlreiche Systeme am Markt, mit denen sich solche getrennten Bereiche einrichten lassen. Ihr <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Dienstleister des IT-SERVICE.NETWORK<\/a> hilft Ihnen gern bei der Auswahl und Einrichtung.<\/p>\n<p style=\"text-align: right;\"><em>Lesen Sie weiter:<\/em> <a href=\"https:\/\/it-service.network\/blog\/tag\/dsgvo\/\">Alle Beitr\u00e4ge zum Thema DSGVO<\/a><\/p>\n<h3>Bring Your Own Device und der rechtliche Aspekt<\/h3>\n<p>Der Datenschutz und die damit verbundenen Datenschutzgesetze sind sicherlich einer der gr\u00f6\u00dften Fallstricke bei der Einf\u00fchrung von <strong>Bring Your Own Device<\/strong> in die <strong>Unternehmensstrategie<\/strong>. Doch auch arbeitsrechtlich gibt es f\u00fcr Unternehmen bei <strong>BYOD<\/strong> einiges zu beachten. Zwar k\u00f6nnen Unternehmen im Regelfall die Smartphone-Nutzung am Arbeitsplatz nicht komplett verbieten. Trotzdem ist es sinnvoll, den Einsatz privater <strong>Endger\u00e4te<\/strong> im Arbeitsvertrag o.\u00e4. zu regeln.<\/p>\n<p>Auch wenn es um die private Nutzung von Betriebsger\u00e4ten geht, ist eine entsprechende Regelung wichtig.\u00a0 Generell sollte festgelegt werden, welche Programme und Lizenzen f\u00fcr den Unternehmenseinsatz geeignet sind, welche Ma\u00dfnahmen zur <strong>Datensicherheit<\/strong> getroffen werden m\u00fcssen und wie Arbeits- und Privatbereich auf dem <strong>mobilen Endger\u00e4t<\/strong> getrennt werden. Mehr dazu lesen Sie auch in einem <a href=\"https:\/\/www.haufe.de\/compliance\/management-praxis\/bring-your-own-device-datenschutz-beachten_230130_437814.html\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel von Regula Heinzelmann<\/a>.<\/p>\n<h3>Ist Bring Your Own Device die Zukunft f\u00fcr Unternehmen?<\/h3>\n<p><strong>Datensicherheit<\/strong>, rechtliche Aspekte und technische Herausforderungen \u2013 all das kann f\u00fcr Unternehmen, die auf <strong>Bring Your Own Device<\/strong> setzen wollen, schnell zum Fallstrick werden. War <strong>BYOD<\/strong> vor einigen Jahren noch einer der spannendsten Trends in puncto <strong>Unternehmensstrategie<\/strong>, ist dieser mancherorts bereits l\u00e4ngst wieder abgeflacht.\u00a0So haben etwa <a href=\"https:\/\/www.cancom.info\/2016\/08\/warum-unternehmen-nicht-mehr-auf-bring-your-own-device-setzen\/\" target=\"_blank\" rel=\"noopener noreferrer\">in den USA<\/a> viele Unternehmen mittlerweile eine \u201eNo BYOD\u201c-Politik angeordnet. Mitarbeiter d\u00fcrfen dabei insbesondere aus Sicherheitsgr\u00fcnden ihre privaten <strong>Endger\u00e4te<\/strong> nicht mehr innerhalb der bestehenden IT-Infrastruktur des Unternehmens einsetzen.<\/p>\n<p>Das gro\u00dfe Problem des <strong>BYOD<\/strong> ist in jedem Fall die Datensicherheit. F\u00fcr Systemadministratoren oder IT-Abteilungen ist zudem der Verwaltungsaufwand bei <strong>Bring Your Own Device<\/strong> enorm. Dazu kommen Fragen zu Lizenzrecht, Haftung und Support, die dem effektiven Einsatz von BYOD schnell einen Riegel vorschieben.<br \/>\nUnternehmen, die \u00fcber <strong>Bring Your Own Device<\/strong> nachdenken, sollten daher genau pr\u00fcfen, ob sich <strong>BYOD<\/strong> f\u00fcr sie tats\u00e4chlich lohnt. Ratsam ist auf jeden Fall der Einsatz eines Mobile Device Managements oder Enterprise Mobility Managements.<\/p>\n<p>Wenn Sie Unterst\u00fctzung bei der Wahl und Implementierung des MDM bzw. EMM in Ihr Unternehmen ben\u00f6tigen, k\u00f6nnen Sie einen externen IT-Dienstleister zurate ziehen. Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Dienstleister des IT-SERVICE.NETWORK<\/a> stehen Ihnen dabei jederzeit zur Verf\u00fcgung und beraten Sie gern auch zu anderen Bereichen der <a href=\"https:\/\/it-service.network\/it-infrastruktur\">IT-Infrastruktur<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit dem eigenen Smartphone oder Notebook arbeiten \u2013 in vielen Firmen ist das f\u00fcr die Mitarbeiter bereits m\u00f6glich. Bring Your Own Device hei\u00dft dieser Trend. Doch was verbirgt sich hinter BYOD und worauf sollten Unternehmen bei dessen Einf\u00fchrung unbedingt achten?<\/p>\n","protected":false},"author":24,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[373,898,372,907],"class_list":["post-3315","post","type-post","status-publish","format-standard","hentry","category-it-infrastruktur","tag-byod","tag-it-management","tag-mobilgeraete","tag-privates-am-arbeitsplatz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bring Your Own Device \u2013 Worauf bei BYOD zu achten ist<\/title>\n<meta name=\"description\" content=\"Bring Your Own Device liegt nach wie vor im Trend. Doch worauf sollten Unternehmen bei der Einf\u00fchrung von BYOD achten? Antwort bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bring Your Own Device \u2013 Worauf bei BYOD zu achten ist\" \/>\n<meta property=\"og:description\" content=\"Bring Your Own Device liegt nach wie vor im Trend. Doch worauf sollten Unternehmen bei der Einf\u00fchrung von BYOD achten? Antwort bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-31T09:03:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-23T08:36:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/07\/bring-your-own-device.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"850\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/\",\"url\":\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/\",\"name\":\"Bring Your Own Device \u2013 Worauf bei BYOD zu achten ist\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/07\/bring-your-own-device-300x199.jpg\",\"datePublished\":\"2018-07-31T09:03:27+00:00\",\"dateModified\":\"2021-11-23T08:36:55+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"Bring Your Own Device liegt nach wie vor im Trend. Doch worauf sollten Unternehmen bei der Einf\u00fchrung von BYOD achten? Antwort bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/07\/bring-your-own-device-300x199.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/07\/bring-your-own-device-300x199.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bring Your Own Device ## Worauf Unternehmen bei BYOD achten sollten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bring Your Own Device \u2013 Worauf bei BYOD zu achten ist","description":"Bring Your Own Device liegt nach wie vor im Trend. Doch worauf sollten Unternehmen bei der Einf\u00fchrung von BYOD achten? Antwort bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/","og_locale":"de_DE","og_type":"article","og_title":"Bring Your Own Device \u2013 Worauf bei BYOD zu achten ist","og_description":"Bring Your Own Device liegt nach wie vor im Trend. Doch worauf sollten Unternehmen bei der Einf\u00fchrung von BYOD achten? Antwort bei uns.","og_url":"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2018-07-31T09:03:27+00:00","article_modified_time":"2021-11-23T08:36:55+00:00","og_image":[{"width":1280,"height":850,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/07\/bring-your-own-device.jpg","type":"image\/jpeg"}],"author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/","url":"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/","name":"Bring Your Own Device \u2013 Worauf bei BYOD zu achten ist","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/07\/bring-your-own-device-300x199.jpg","datePublished":"2018-07-31T09:03:27+00:00","dateModified":"2021-11-23T08:36:55+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"Bring Your Own Device liegt nach wie vor im Trend. Doch worauf sollten Unternehmen bei der Einf\u00fchrung von BYOD achten? Antwort bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/07\/bring-your-own-device-300x199.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/07\/bring-your-own-device-300x199.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Bring Your Own Device ## Worauf Unternehmen bei BYOD achten sollten"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/3315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=3315"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/3315\/revisions"}],"predecessor-version":[{"id":18055,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/3315\/revisions\/18055"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=3315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=3315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=3315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}