Blog — Datenrettung und Cybersicherheit
Technische Analysen, Präventionstipps und Neuigkeiten zur Datenrettung von den Experten von SOS Data Recovery, Schweizer Labor seit 2006.
BYOD im Unternehmen: So schützen Sie Ihr KMU, wenn Ihre Mitarbeiter ihre eigenen Geräte nutzen
BYOD (Bring Your Own Device) bezeichnet die Praxis, Mitarbeitern zu gestatten, ihre persönlichen Geräte — Smartphones, Tablets, Laptops — für den Zugriff auf die beruflichen Ressourcen des Unternehmens zu nutzen. BYOD wird von über 80 % der globalen Unternehmen eingesetzt und erreichte 2025 einen Marktwert von 153,1 Milliarden USD (Business Research Company, 2025), setzt KMU aber auch realen Risiken aus: 62 % der IT-Verantwortlichen nennen Datenverlust als ihre grösste Sorge (Electroiq, 2026). In der Schweiz macht das revDSG das Unternehmen für die auf diesen Geräten verarbeiteten Daten verantwortlich, wobei Sanktionen bis zu 250'000 CHF möglich sind. Dieser Leitfaden erklärt, wie Sie BYOD mit konkreten und verhältnismässigen Massnahmen für ein Schweizer KMU gestalten können.
Wichtige Punkte
- 80%+ der Organisationen haben eine BYOD-Richtlinie formalisiert (SpyHunter Research, 2025)
- 62% der IT-Verantwortlichen nennen Datenverlust als grösste BYOD-Sorge (Electroiq, 2026)
- BYOD-Markt: 153,1 Milliarden USD im Jahr 2025, Wachstum +16,8 %/Jahr (Business Research Company, 2025)
- Das Schweizer revDSG verpflichtet zur Meldung einer Verletzung von Personendaten so rasch wie möglich nach ihrer Entdeckung
- Die revDSG-Sanktionen können 250'000 CHF erreichen und die persönliche Haftung der Führungskräfte begründen (Art. 60)
Was ist BYOD und warum stellt es ein Risiko für KMU dar?
In vielen Schweizer KMU ist es üblich geworden, dass Mitarbeiter ihre geschäftlichen E-Mails auf ihrem persönlichen Smartphone abrufen, ein Dokument auf ihrem Tablet im Zug fertigstellen oder von ihrem privaten Laptop aus arbeiten. BYOD bietet echte Vorteile: mehr Flexibilität, einfacheres Arbeiten aus der Ferne, Reduzierung der Materialinvestitionen.
Im Gegensatz zu den vom Unternehmen bereitgestellten Geräten unterliegen persönliche Geräte jedoch nicht Ihrer Kontrolle: unsichere Sicherheitsupdates, nicht verifizierte Anwendungen, gemeinsamer Zugriff in der Familie.
Welche konkreten Risiken birgt unkontrolliertes BYOD?
| Risikoart | % betroffen | Potenzielle Auswirkung |
|---|---|---|
| Verlust oder Weitergabe von Daten | 62 % der IT-Verantwortlichen | revDSG-Verletzung, Verlust von Kunden |
| Shadow IT | 84 % der IT-Verantwortlichen | Unkontrollierte Sicherheitslücken |
| Malware-Infektionen | 22 % bestätigt | Ausbreitung im Unternehmensnetzwerk |
| Netzwerkangriffe | 40 % | Betriebsunterbrechung |
Quellen: SpyHunter Research 2025, Electroiq BYOD Statistics 2026
Wie definiert man eine klare und verständliche BYOD-Richtlinie?
Der erste Schritt besteht darin, einige einfache Regeln zu formalisieren — kein fünfzigseitiges Dokument, sondern ein Rahmen, den alle Ihre Mitarbeiter verstehen und anwenden können.
Wesentliche Elemente einer BYOD-Richtlinie
- Die zugelassenen Geräte: Typen und akzeptierte Mindestversionen
- Die betroffenen Daten: was lokal eingesehen oder gespeichert werden darf
- Die Verantwortlichkeiten: wer die Sicherheit des Geräts übernimmt
- Die Notfallverfahren: Verlust, Diebstahl, Ausscheiden eines Mitarbeiters
Eine gute BYOD-Richtlinie respektiert auch die Privatsphäre: Wenn Sie das Remote-Löschen aktivieren, müssen Ihre Mitarbeiter verstehen, dass dies nur für berufliche Daten gilt, nicht für ihre persönlichen Daten. Kommunizieren Sie diese Richtlinie bei jeder Ankunft und erinnern Sie jährlich daran.
Welche grundlegenden Schutzmassnahmen sind auf den Geräten zu implementieren?
Es gibt einfache Schutzmassnahmen, die keine IT-Expertise erfordern.
Die 4 wesentlichen Schutzmassnahmen
| Massnahme | Warum ist das wichtig? | Wie wendet man es an? |
|---|---|---|
| PIN-Code / Passwort / Biometrie | Verhindert jeden unbefugten physischen Zugriff | Auf allen Geräten erforderlich |
| Automatische Sperrung | Begrenzt den Zugriff im Falle eines Vergessens | Nach 2-3 Minuten Inaktivität einstellen |
| Automatische Updates | Behebt bekannte Schwachstellen | Automatische Updates aktivieren |
| Antivirus / Schutz | Erkennt Schadsoftware | Obligatorisch auf Laptops |
Laden Sie auf Smartphones und Tablets nur aus den offiziellen Stores herunter — App Store (Apple) oder Google Play (Android) — und überprüfen Sie systematisch die von jeder Anwendung angeforderten Berechtigungen.
Wie trennt man berufliche und private Daten?
Für Schweizer KMU ermöglichen Lösungen für das Mobile Device Management (MDM) wie Microsoft Intune oder VMware Workspace ONE diese Trennung auf einfache Weise. Im Falle von Diebstahl oder Verlust können Sie nur den beruflichen Bereich löschen.
Schweizer Alternativen für die Datensouveränität
- kDrive von Infomaniak: kollaborativer Speicher, dreifache Replikation in 2 Schweizer Rechenzentren (Genf)
- Proton Drive: Ende-zu-Ende verschlüsselter Speicher (AES-256 + RSA-4096), Server in der Schweiz
Diese in der Schweiz gehosteten Lösungen gewährleisten die Einhaltung des revDSG und die Datensouveränität für KMU in der Romandie, Bern, Lausanne und Genf. Stellen Sie auch sicher, dass Ihre beruflichen Webanwendungen korrekt gegen unbefugten Zugriff gesichert sind.
Wie kontrolliert man den Zugriff auf sensible Daten?
Nicht alle Ihre Mitarbeiter müssen auf alle Ihre Daten zugreifen. Eine Person aus dem Vertrieb benötigt keine sensiblen Buchhaltungsunterlagen und umgekehrt. Dieses Prinzip ist besonders kritisch im BYOD-Kontext, in dem persönliche Geräte weniger gut kontrolliert werden.
Was ist die Zwei-Faktor-Authentifizierung (2FA/MFA)?
Passwortmanager wie Proton Pass — eine Schweizer Lösung — erleichtern die sichere Verwaltung von Anmeldeinformationen und die Synchronisierung von 2FA-Codes auf allen Geräten (Funktion in der kostenpflichtigen Version verfügbar).
Wie sensibilisiert man seine Mitarbeiter effektiv?
Die besten technischen Lösungen sind ineffektiv, wenn Ihre Mitarbeiter nicht verstehen, warum sie wichtig sind. Ziel ist keine komplexe technische Schulung, sondern die Schaffung einer Sicherheitskultur.
Risiken von öffentlichem WLAN: Die Verbindung zum Netzwerk eines Cafés ohne Schutz setzt die übertragenen Daten einer Abfangung aus.
Für Schweizer KMU bietet Proton VPN eine in der Schweiz ansässige Lösung mit Ende-zu-Ende-Verschlüsselung und Servern in über 120 Ländern. Bringen Sie Ihren Teams auf Reisen bei, wie man ein VPN verwendet, um Verbindungen zu sichern.
Risiken von Phishing: Zeigen Sie konkret, was passieren kann, nachdem Sie auf einen bösartigen Link in einer E-Mail geklickt haben — Infektion des Geräts, Ausbreitung im Unternehmensnetzwerk.
Methoden zur effektiven Sensibilisierung
- Regelmässige kurze Sitzungen (15-20 Minuten), keine erschöpfenden jährlichen Schulungen
- Praktische Tipps, die regelmässig per E-Mail versendet werden
- Phishing-Simulationen zur Schulung durch Erfahrung
Was tun im Falle von Verlust oder Diebstahl eines Geräts?
Verfahren zur Reaktion auf BYOD-Vorfälle
| Schritt | Aktion | Frist |
|---|---|---|
| 1 | Benachrichtigung des IT-Verantwortlichen | Sobald die Entdeckung erfolgt ist |
| 2 | Deaktivierung der Benutzerkonten | Innerhalb einer Stunde |
| 3 | Widerruf des Zugriffs auf die Systeme | Innerhalb einer Stunde |
| 4 | Remote-Löschung der beruflichen Daten | Innerhalb von 24 Stunden |
| 5 | Dokumentation und Benachrichtigung des EDÖB, wenn Personendaten kompromittiert wurden | So rasch wie möglich — revDSG, Art. 24 |
Diese Funktionen zum Remote-Löschen sind in Microsoft 365, Google Workspace und den meisten MDM-Lösungen vorhanden. Sie müssen konfiguriert und getestet werden, bevor ein Vorfall eintritt.
Für die Kontinuität ist eine robuste Backup-Strategie unerlässlich. Swiss Backup von Infomaniak bietet ein Cloud-Backup mit dreifacher Replikation in Schweizer Rechenzentren — revDSG-Konformität garantiert.
Warum einen spezialisierten Partner für Cybersicherheit hinzuziehen?
Für ein Schweizer KMU ohne dediziertes IT-Team wird die interne Verwaltung all dieser Aspekte schnell komplex. Ein Partner wie Bexxo kann Sie dabei unterstützen:
- Definition einer BYOD-Richtlinie, die an Ihre Realität angepasst ist
- Durchführung eines Sicherheitsaudits Ihrer Infrastruktur
- Bereitstellung der erforderlichen technischen Lösungen (MDM, 2FA, VPN)
- Schulung Ihrer Mitarbeiter
- Schnelles Eingreifen im Falle eines Vorfalls
Ein vertrauenswürdiger Partner verkauft keine Software — er versteht Ihre Tätigkeit, Ihre Einschränkungen und bietet Ihnen verhältnismässige Lösungen, die im Alltag anwendbar sind.
Checkliste der prioritären Massnahmen
- Definition einer verständlichen BYOD-Richtlinie und deren Kommunikation
- Anforderung grundlegender Schutzmassnahmen auf allen Geräten (PIN, Sperrung, Updates)
- Trennung von beruflichen und privaten Daten (Containerisierung / MDM)
- Beschränkung des Zugriffs nach dem Prinzip der geringsten Privilegien
- Aktivierung der Zwei-Faktor-Authentifizierung (2FA/MFA) für alle sensiblen Zugriffe
- Regelmässige Sensibilisierung der Mitarbeiter (Phishing, öffentliches WLAN, VPN)
- Konfiguration und Test des Remote-Löschens vor jedem Vorfall
- Dokumentation und Meldung jedes Vorfalls so rasch wie möglich an den EDÖB (revDSG, Art. 24)
Häufig gestellte Fragen zu BYOD im Unternehmen
BYOD (Bring Your Own Device) ist eine Unternehmensrichtlinie, die es Mitarbeitern erlaubt, ihre persönlichen Geräte für den Zugriff auf berufliche Ressourcen zu nutzen. BYOD wird von über 80 % der Unternehmen eingesetzt und erreichte 2025 einen globalen Marktwert von 153,1 Milliarden USD (+16,8 %/Jahr), was eine massive Akzeptanz belegt, die einen angepassten Sicherheitsrahmen erfordert. (Business Research Company, 2025)
Ja, BYOD ist in der Schweiz legal. Es muss gemäss dem revDSG (in Kraft getreten am 1. September 2023) gestaltet werden: Das Unternehmen bleibt für die verarbeiteten Personendaten verantwortlich, auch auf privaten Geräten. Die Sanktionen im Falle einer Verletzung können 250'000 CHF erreichen und die persönliche Haftung der Führungskräfte begründen. (revDSG, Art. 60)
Die effektivste Methode ist die Containerisierung: Erstellung eines isolierten und verschlüsselten Bereichs auf dem Gerät, getrennt von den persönlichen Daten. MDM-Lösungen wie Microsoft Intune oder VMware Workspace ONE ermöglichen diese Trennung und das selektive Remote-Löschen nur der beruflichen Daten, ohne die privaten Daten des Mitarbeiters zu beeinträchtigen.
Mehrere Lösungen gewährleisten die Datensouveränität: kDrive von Infomaniak (kollaborativer Speicher, dreifache Replikation in 2 Schweizer Rechenzentren), Proton Drive (AES-256 + RSA-4096 Verschlüsselung), Proton Pass (Passwortverwaltung), Proton VPN (sichere Verbindung, 120+ Länder), Swiss Backup von Infomaniak (revDSG-konforme Backups).
Sofort das Vorfallverfahren anwenden: Benutzerkonten deaktivieren, den Zugriff auf die Systeme widerrufen, das Remote-Löschen der beruflichen Daten auslösen. Den Vorfall dokumentieren und, wenn Personendaten kompromittiert wurden, so rasch wie möglich dem EDÖB melden — Verpflichtung gemäss revDSG (Art. 24).
Benötigen Sie Unterstützung bei der Sicherung von BYOD in Ihrem Schweizer KMU?
Kontaktieren Sie unsere Experten →Quellen
- SpyHunter Research — BYOD Statistics: Trends And Insights For 2025
- Electroiq — Bring Your Own Device (BYOD) Security Statistics (2026)
- Business Research Company — BYOD Security Market 2025
- revDSG — Bundesgesetz über den Datenschutz (SR 235.1), Art. 24 und 60
- Proton — The Proton Drive security model (proton.me/blog/protondrive-security)
- Infomaniak — kDrive secure online storage (infomaniak.com/en/ksuite/kdrive)