BYOD-Spektrum vorab definieren und auf firmeneigene Gerätetypen/Betriebssysteme abstimmen, um Administrationsaufwand einzudämmen.
Klare Regelungen von Zuständigkeiten (Anschaffung/Bezuschussung?, Konfiguration, Eigentumsverhältnisse, Support etc.).
Einheitliche Mindeststandards für die Sicherheit (zum Beispiel Passwortschutz, Verschlüsselung etc.).
IT-, HR- und Rechtsabteilungen sollten gemeinsam Richtlinien pro Nutzergruppe entwickeln/Regeln für die Nutzung von Unternehmensdaten definieren.
Erweiterte Datenschutzbestimmung: Alle Nutzer müssen zustimmen – wer nicht zustimmt, darf sein Gerät nicht einbringen.
Konsequenzen für „eingeschmuggelte“ Geräte festlegen und kommunizieren.
Speziell beim Einsatz einer Mobile-Device-Management-Lösung
Wahrung der Datenschutzrechte der Mitar-beiter (Aufzeichnung, Nutzerverhalten etc. möglich), Zugriff auf Gerätedaten muss explizit schriftlich genehmigt werden.
Fernlöschung Ja/ Nein – Wer darf den Löschbefehl geben? Wie wird die Identifikation des Anrufers sichergestellt?
Applikationen: Kontrolle des Softwarestandes, auch bei privaten Apps (nur das „ob“ der Installation – nicht deren Inhalte und Nutzung).
Den Betriebsrat und alle Betroffenen einbeziehen, durch eine aktive Informationspolitik Transparenz schaffen.