background

BYOD im Unternehmen: So schützen Sie Ihr KMU, wenn Ihre Mitarbeiter ihre eigenen Geräte nutzen

BYOD (Bring Your Own Device) bezeichnet die Praxis, Mitarbeitern zu gestatten, ihre persönlichen Geräte — Smartphones, Tablets, Laptops — für den Zugriff auf die beruflichen Ressourcen des Unternehmens zu nutzen. BYOD wird von über 80 % der globalen Unternehmen eingesetzt und erreichte 2025 einen Marktwert von 153,1 Milliarden USD (Business Research Company, 2025), setzt KMU aber auch realen Risiken aus: 62 % der IT-Verantwortlichen nennen Datenverlust als ihre grösste Sorge (Electroiq, 2026). In der Schweiz macht das revDSG das Unternehmen für die auf diesen Geräten verarbeiteten Daten verantwortlich, wobei Sanktionen bis zu 250'000 CHF möglich sind. Dieser Leitfaden erklärt, wie Sie BYOD mit konkreten und verhältnismässigen Massnahmen für ein Schweizer KMU gestalten können.

Wichtige Punkte

  • 80%+ der Organisationen haben eine BYOD-Richtlinie formalisiert (SpyHunter Research, 2025)
  • 62% der IT-Verantwortlichen nennen Datenverlust als grösste BYOD-Sorge (Electroiq, 2026)
  • BYOD-Markt: 153,1 Milliarden USD im Jahr 2025, Wachstum +16,8 %/Jahr (Business Research Company, 2025)
  • Das Schweizer revDSG verpflichtet zur Meldung einer Verletzung von Personendaten so rasch wie möglich nach ihrer Entdeckung
  • Die revDSG-Sanktionen können 250'000 CHF erreichen und die persönliche Haftung der Führungskräfte begründen (Art. 60)

Was ist BYOD und warum stellt es ein Risiko für KMU dar?

BYOD (Bring Your Own Device) ist eine Unternehmensrichtlinie, die es Mitarbeitern erlaubt, ihre persönlichen Geräte (Smartphones, Tablets, Laptops) für den Zugriff auf berufliche Daten und Systeme zu nutzen. Dies bietet Flexibilität und reduziert die Materialkosten, während ein Teil des Sicherheitsrisikos auf Geräte übertragen wird, die nicht vom Unternehmen kontrolliert werden.

In vielen Schweizer KMU ist es üblich geworden, dass Mitarbeiter ihre geschäftlichen E-Mails auf ihrem persönlichen Smartphone abrufen, ein Dokument auf ihrem Tablet im Zug fertigstellen oder von ihrem privaten Laptop aus arbeiten. BYOD bietet echte Vorteile: mehr Flexibilität, einfacheres Arbeiten aus der Ferne, Reduzierung der Materialinvestitionen.

153,1 Mrd. USD globaler BYOD-Markt im Jahr 2025, mit einem Wachstum von +16,8 % pro Jahr. Business Research Company, 2025
 

Im Gegensatz zu den vom Unternehmen bereitgestellten Geräten unterliegen persönliche Geräte jedoch nicht Ihrer Kontrolle: unsichere Sicherheitsupdates, nicht verifizierte Anwendungen, gemeinsamer Zugriff in der Familie.

Welche konkreten Risiken birgt unkontrolliertes BYOD?

Risikoart % betroffen Potenzielle Auswirkung
Verlust oder Weitergabe von Daten 62 % der IT-Verantwortlichen revDSG-Verletzung, Verlust von Kunden
Shadow IT 84 % der IT-Verantwortlichen Unkontrollierte Sicherheitslücken
Malware-Infektionen 22 % bestätigt Ausbreitung im Unternehmensnetzwerk
Netzwerkangriffe 40 % Betriebsunterbrechung

Quellen: SpyHunter Research 2025, Electroiq BYOD Statistics 2026

Wie definiert man eine klare und verständliche BYOD-Richtlinie?

Der erste Schritt besteht darin, einige einfache Regeln zu formalisieren — kein fünfzigseitiges Dokument, sondern ein Rahmen, den alle Ihre Mitarbeiter verstehen und anwenden können.

Eine effektive BYOD-Richtlinie ist ein internes Dokument, das festlegt, welche Geräte auf die Ressourcen des Unternehmens zugreifen dürfen, welche Daten betroffen sind, die Verantwortlichkeiten jeder Partei und die Verfahren im Falle von Verlust, Diebstahl oder Ausscheiden eines Mitarbeiters.

Wesentliche Elemente einer BYOD-Richtlinie

  1. Die zugelassenen Geräte: Typen und akzeptierte Mindestversionen
  2. Die betroffenen Daten: was lokal eingesehen oder gespeichert werden darf
  3. Die Verantwortlichkeiten: wer die Sicherheit des Geräts übernimmt
  4. Die Notfallverfahren: Verlust, Diebstahl, Ausscheiden eines Mitarbeiters

Eine gute BYOD-Richtlinie respektiert auch die Privatsphäre: Wenn Sie das Remote-Löschen aktivieren, müssen Ihre Mitarbeiter verstehen, dass dies nur für berufliche Daten gilt, nicht für ihre persönlichen Daten. Kommunizieren Sie diese Richtlinie bei jeder Ankunft und erinnern Sie jährlich daran.

Welche grundlegenden Schutzmassnahmen sind auf den Geräten zu implementieren?

Es gibt einfache Schutzmassnahmen, die keine IT-Expertise erfordern.

Die 4 wesentlichen Schutzmassnahmen

Massnahme Warum ist das wichtig? Wie wendet man es an?
PIN-Code / Passwort / Biometrie Verhindert jeden unbefugten physischen Zugriff Auf allen Geräten erforderlich
Automatische Sperrung Begrenzt den Zugriff im Falle eines Vergessens Nach 2-3 Minuten Inaktivität einstellen
Automatische Updates Behebt bekannte Schwachstellen Automatische Updates aktivieren
Antivirus / Schutz Erkennt Schadsoftware Obligatorisch auf Laptops

Laden Sie auf Smartphones und Tablets nur aus den offiziellen Stores herunter — App Store (Apple) oder Google Play (Android) — und überprüfen Sie systematisch die von jeder Anwendung angeforderten Berechtigungen.

Wie trennt man berufliche und private Daten?

Containerisierung ist eine mobile Sicherheitstechnik, die einen isolierten und verschlüsselten Bereich auf dem persönlichen Gerät erstellt, berufliche Daten und Anwendungen strikt von privaten Daten trennt und ein selektives Remote-Löschen ermöglicht, ohne die persönlichen Daten des Mitarbeiters zu beeinträchtigen.

Für Schweizer KMU ermöglichen Lösungen für das Mobile Device Management (MDM) wie Microsoft Intune oder VMware Workspace ONE diese Trennung auf einfache Weise. Im Falle von Diebstahl oder Verlust können Sie nur den beruflichen Bereich löschen.

Schweizer Alternativen für die Datensouveränität

  • kDrive von Infomaniak: kollaborativer Speicher, dreifache Replikation in 2 Schweizer Rechenzentren (Genf)
  • Proton Drive: Ende-zu-Ende verschlüsselter Speicher (AES-256 + RSA-4096), Server in der Schweiz

Diese in der Schweiz gehosteten Lösungen gewährleisten die Einhaltung des revDSG und die Datensouveränität für KMU in der Romandie, Bern, Lausanne und Genf. Stellen Sie auch sicher, dass Ihre beruflichen Webanwendungen korrekt gegen unbefugten Zugriff gesichert sind.

Wie kontrolliert man den Zugriff auf sensible Daten?

Das Prinzip der geringsten Privilegien ist ein grundlegendes Konzept der Cybersicherheit, das darin besteht, jedem Benutzer nur die Zugriffsrechte zu gewähren, die für seine Funktionen unbedingt erforderlich sind, wodurch die Angriffsfläche im Falle der Kompromittierung eines persönlichen Geräts verringert wird.

Nicht alle Ihre Mitarbeiter müssen auf alle Ihre Daten zugreifen. Eine Person aus dem Vertrieb benötigt keine sensiblen Buchhaltungsunterlagen und umgekehrt. Dieses Prinzip ist besonders kritisch im BYOD-Kontext, in dem persönliche Geräte weniger gut kontrolliert werden.

Was ist die Zwei-Faktor-Authentifizierung (2FA/MFA)?

Die Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmethode, die zwei separate Identitätsnachweise erfordert, bevor der Zugriff gewährt wird: typischerweise ein Passwort und ein temporärer Code, der von einer Authentifizierungsanwendung generiert oder per SMS gesendet wird.

Passwortmanager wie Proton Pass — eine Schweizer Lösung — erleichtern die sichere Verwaltung von Anmeldeinformationen und die Synchronisierung von 2FA-Codes auf allen Geräten (Funktion in der kostenpflichtigen Version verfügbar).

Wie sensibilisiert man seine Mitarbeiter effektiv?

Die besten technischen Lösungen sind ineffektiv, wenn Ihre Mitarbeiter nicht verstehen, warum sie wichtig sind. Ziel ist keine komplexe technische Schulung, sondern die Schaffung einer Sicherheitskultur.

Risiken von öffentlichem WLAN: Die Verbindung zum Netzwerk eines Cafés ohne Schutz setzt die übertragenen Daten einer Abfangung aus.

Ein VPN (Virtual Private Network) ist ein virtuelles privates Netzwerk, das die gesamte Kommunikation zwischen dem Gerät des Benutzers und dem Internet verschlüsselt und die Daten vor dem Abfangen in ungesicherten öffentlichen Netzwerken schützt.

Für Schweizer KMU bietet Proton VPN eine in der Schweiz ansässige Lösung mit Ende-zu-Ende-Verschlüsselung und Servern in über 120 Ländern. Bringen Sie Ihren Teams auf Reisen bei, wie man ein VPN verwendet, um Verbindungen zu sichern.

Risiken von Phishing: Zeigen Sie konkret, was passieren kann, nachdem Sie auf einen bösartigen Link in einer E-Mail geklickt haben — Infektion des Geräts, Ausbreitung im Unternehmensnetzwerk.

Methoden zur effektiven Sensibilisierung

  • Regelmässige kurze Sitzungen (15-20 Minuten), keine erschöpfenden jährlichen Schulungen
  • Praktische Tipps, die regelmässig per E-Mail versendet werden
  • Phishing-Simulationen zur Schulung durch Erfahrung

Was tun im Falle von Verlust oder Diebstahl eines Geräts?

Verfahren zur Reaktion auf BYOD-Vorfälle

Schritt Aktion Frist
1 Benachrichtigung des IT-Verantwortlichen Sobald die Entdeckung erfolgt ist
2 Deaktivierung der Benutzerkonten Innerhalb einer Stunde
3 Widerruf des Zugriffs auf die Systeme Innerhalb einer Stunde
4 Remote-Löschung der beruflichen Daten Innerhalb von 24 Stunden
5 Dokumentation und Benachrichtigung des EDÖB, wenn Personendaten kompromittiert wurden So rasch wie möglich — revDSG, Art. 24

Diese Funktionen zum Remote-Löschen sind in Microsoft 365, Google Workspace und den meisten MDM-Lösungen vorhanden. Sie müssen konfiguriert und getestet werden, bevor ein Vorfall eintritt.

Für die Kontinuität ist eine robuste Backup-Strategie unerlässlich. Swiss Backup von Infomaniak bietet ein Cloud-Backup mit dreifacher Replikation in Schweizer Rechenzentren — revDSG-Konformität garantiert.

Warum einen spezialisierten Partner für Cybersicherheit hinzuziehen?

Für ein Schweizer KMU ohne dediziertes IT-Team wird die interne Verwaltung all dieser Aspekte schnell komplex. Ein Partner wie Bexxo kann Sie dabei unterstützen:

  • Definition einer BYOD-Richtlinie, die an Ihre Realität angepasst ist
  • Durchführung eines Sicherheitsaudits Ihrer Infrastruktur
  • Bereitstellung der erforderlichen technischen Lösungen (MDM, 2FA, VPN)
  • Schulung Ihrer Mitarbeiter
  • Schnelles Eingreifen im Falle eines Vorfalls

Ein vertrauenswürdiger Partner verkauft keine Software — er versteht Ihre Tätigkeit, Ihre Einschränkungen und bietet Ihnen verhältnismässige Lösungen, die im Alltag anwendbar sind.

Checkliste der prioritären Massnahmen

  • Definition einer verständlichen BYOD-Richtlinie und deren Kommunikation
  • Anforderung grundlegender Schutzmassnahmen auf allen Geräten (PIN, Sperrung, Updates)
  • Trennung von beruflichen und privaten Daten (Containerisierung / MDM)
  • Beschränkung des Zugriffs nach dem Prinzip der geringsten Privilegien
  • Aktivierung der Zwei-Faktor-Authentifizierung (2FA/MFA) für alle sensiblen Zugriffe
  • Regelmässige Sensibilisierung der Mitarbeiter (Phishing, öffentliches WLAN, VPN)
  • Konfiguration und Test des Remote-Löschens vor jedem Vorfall
  • Dokumentation und Meldung jedes Vorfalls so rasch wie möglich an den EDÖB (revDSG, Art. 24)

Häufig gestellte Fragen zu BYOD im Unternehmen

Was genau ist BYOD?

BYOD (Bring Your Own Device) ist eine Unternehmensrichtlinie, die es Mitarbeitern erlaubt, ihre persönlichen Geräte für den Zugriff auf berufliche Ressourcen zu nutzen. BYOD wird von über 80 % der Unternehmen eingesetzt und erreichte 2025 einen globalen Marktwert von 153,1 Milliarden USD (+16,8 %/Jahr), was eine massive Akzeptanz belegt, die einen angepassten Sicherheitsrahmen erfordert. (Business Research Company, 2025)

Ist BYOD in der Schweiz mit dem revDSG legal?

Ja, BYOD ist in der Schweiz legal. Es muss gemäss dem revDSG (in Kraft getreten am 1. September 2023) gestaltet werden: Das Unternehmen bleibt für die verarbeiteten Personendaten verantwortlich, auch auf privaten Geräten. Die Sanktionen im Falle einer Verletzung können 250'000 CHF erreichen und die persönliche Haftung der Führungskräfte begründen. (revDSG, Art. 60)

Wie schützt man die Daten des Unternehmens auf einem persönlichen Gerät?

Die effektivste Methode ist die Containerisierung: Erstellung eines isolierten und verschlüsselten Bereichs auf dem Gerät, getrennt von den persönlichen Daten. MDM-Lösungen wie Microsoft Intune oder VMware Workspace ONE ermöglichen diese Trennung und das selektive Remote-Löschen nur der beruflichen Daten, ohne die privaten Daten des Mitarbeiters zu beeinträchtigen.

Welche Schweizer Lösungen gibt es für BYOD?

Mehrere Lösungen gewährleisten die Datensouveränität: kDrive von Infomaniak (kollaborativer Speicher, dreifache Replikation in 2 Schweizer Rechenzentren), Proton Drive (AES-256 + RSA-4096 Verschlüsselung), Proton Pass (Passwortverwaltung), Proton VPN (sichere Verbindung, 120+ Länder), Swiss Backup von Infomaniak (revDSG-konforme Backups).

Was tun, wenn ein Mitarbeiter sein Telefon mit Unternehmensdaten verliert?

Sofort das Vorfallverfahren anwenden: Benutzerkonten deaktivieren, den Zugriff auf die Systeme widerrufen, das Remote-Löschen der beruflichen Daten auslösen. Den Vorfall dokumentieren und, wenn Personendaten kompromittiert wurden, so rasch wie möglich dem EDÖB melden — Verpflichtung gemäss revDSG (Art. 24).

Benötigen Sie Unterstützung bei der Sicherung von BYOD in Ihrem Schweizer KMU?

Kontaktieren Sie unsere Experten →

Quellen

  • SpyHunter Research — BYOD Statistics: Trends And Insights For 2025
  • Electroiq — Bring Your Own Device (BYOD) Security Statistics (2026)
  • Business Research Company — BYOD Security Market 2025
  • revDSG — Bundesgesetz über den Datenschutz (SR 235.1), Art. 24 und 60
  • Proton — The Proton Drive security model (proton.me/blog/protondrive-security)
  • Infomaniak — kDrive secure online storage (infomaniak.com/en/ksuite/kdrive)
Entdecken Sie, wie bexxo Ihr Unternehmen sichern kann. Zögern Sie nicht, uns noch heute für eine persönliche Beratung zu kontaktieren!