Sicherer Umgang mit mobilen Endgeräten im Unternehmen
Ein ortsunabhängiges Arbeiten ist mithilfe von Tablets, Smartphones und ähnlichen Geräten möglich. Die dazugehörigen Anwendungen sind besonders komplex und stark gefragt. Das spiegelt sich auch in zahlreichen Unternehmen wieder. Trotzdem ergibt sich dadurch auch ein erhebliches Risiko in Bezug auf den Datenschutz. Die meisten Datenschutzprobleme gibt es, wenn die Apps auf diesen mobilen Endgeräten genutzt werden. Manche dieser Vorgehensweisen sind automatisiert. Das bedeutet, dass Datenkraken auf das Gerät zugreifen können, ohne dass der Nutzer davon erfährt. Automatisch verlassen dann auch sensible Daten das Unternehmen ungewollt und unbewusst. Das geschieht aber auch dann, wenn solche mobilen Endgeräte abhanden kommen. Zusätzlich entsteht dann für den Unternehmer ein Haftungsrisiko. Deshalb gilt es klare Regelungen zu formulieren, um das zu vermeiden. Diese spiegeln sich sowohl im organisatorischen, als auch im technischen Bereich wieder.
Es gibt klare Regeln darüber, welche Voraussetzungen gelten, wenn das Unternehmen an seine Mitarbeiter solche mobilen Endgeräte überlässt. Das Sicherheitsrisiko lässt sich zum Beispiel bei zahlreichen Speichermedien und externen Datenträgern gut kontrollieren. Mindestens genauso wichtig sind entsprechende Virenschutzprogramme. Etwas anders sieht es mit so genannten intelligenten Mobilgeräten aus. Dazu zählen Smartphones, Tablets und Laptops. Hier gilt es unbedingt eine fixe Nutzungsrichtlinie auszuarbeiten, an die sich alle Mitarbeiter halten müssen. Die Nutzungsmöglichkeiten sind sehr unterschiedlich.
Dienstliche Nutzung und vorgeschriebene Regelung
Ein ausreichendes Sicherheitsniveau ist in so Ferne das Ziel, trotzdem geht die Regelung und das Nutzerverhalten in Bezug auf die mobilen Endgeräte im Unternehmen noch viel weiter. Schulungen für die Mitarbeiter und den sicheren Umgang mit den Medien stehen deshalb im Vordergrund. Aufklärung lautet das wahre Ziel. Diese Schulungen erfolgen in Verbindung mit dem betrieblichen Datenschutzbeauftragten. Die Richtlinien beziehen sich auf folgende Aspekte:
- Massnahmen bei eventuellem Verlust
- datenschutzkonforme Vernichtung und zentrale Rücknahme
- Dokumentation
- zentrale Verwaltung
Dritte haben keinen unbefugten Zugriff, wenn die richtigen organisatorischen und technischen Massnahmen im Falle eines Geräteverlustes getroffen werden. Ein gutes Beispiel dafür ist eine zentrale Sperrmöglichkeit aus der Ferne. Genauso können die Daten auch zentral gelöscht werden. Zusätzlich ist eine ständige Verschlüsselung beim abspeichern der Daten empfehlenswert. Mithilfe einer Hotline ist es jederzeit möglich den Verlust von solchen Geräten zu melden. Ähnlich verhält es sich mit den Vorgaben der datenschutzkonformen Vernichtung dieser Geräte, bzw. der Möglichkeit einer zentralen Rücknahme. Wichtig ist immer, dass sich keine personenbezogenen Daten auf dem Gerät befinden, wenn dieses weitergegeben wird.
Damit niemand die Übersicht der ausgegebenen Gerät im Unternehmen verliert muss eine Inventarliste geführt und dokumentiert werden. Diese Listen werden von den Mitarbeitern per Unterschrift bestätigt. Formulare eignen sich hier ganz besonders gut, um eine gute Dokumentation zu gewährleisten. Im Unternehmen sollte eine eigene verantwortliche Stelle für die IT Abteilung und die Sicherheitsmassnahmen als zentrale Verwaltung umgesetzt werden. Manche Geräte können im Vorhinein konfiguriert werden. Das bedeutet zum Beispiel sämtliche Sicherheitsfunktionen zu aktivieren oder geprüfte Apps zu installieren.