02. Okt 2014   Bildung & Uni Business Recht

Zeitschrift „Datenschutz konkret“: 77 Fragen zum privaten Smartphone und Tablet im Unternehmen

©ejn
©ejn

Wien. Die neue Zeitschrift Datenschutz konkret aus dem Verlag Manz will Praktikern Lösungswege an die Hand geben: Die jetzt erschienene erste Ausgabe (1/2014) setzt zu diesem Zweck nicht zuletzt auf Checklisten und schematische Darstellungen.

So liefert Autor Hans-Jürgen Pollirer einen 77 Fragen umfassenden Fragebogen zu „BYOD“. Hinter der IT-typischen Abkürzung verbirgt sich ein brennendes Alltagsproblem vieler Betriebe – „Bring Your Own Device“ oder: wie geht man mit den privaten Handys der Mitarbeiter um?

Das private Smartphone, Tablet und Internetdienste beruflich nutzen wollen heute viele: die Mitarbeiter setzen ihre privaten Geräte auch im Beruf ein. Der Trend ist geprägt von einer Vielfalt an verschiedenen Geräten mit unterschiedlichen Betriebssystemen, schildert Pollirer (er ist Geschäftsführer der Wiener Unternehmensberatung Secur-Data).

Doch damit sind Kompatibilitätsprobleme wahrscheinlich; aufwändige Zugriffskontrollsysteme können notwendig sein; es besteht ein hohes Datensicherheitsrisiko u.a.

Die Vorbereitungen

Damit die Einführung von „BYOD“ nicht zu zahllosen Problemen führt, bedarf es einer unternehmensweiten BYOD-Strategie mit einer klaren BYOD-Richtlinie (wer darf auf welche Daten mit dem privaten Gerät zugreifen usw.) – sowie einer Auseinandersetzung mit diversen rechtlichen Fragen, so Pollirer: vor allem Arbeitsrecht und Datenschutzrecht sind gefragt.

Die 77 Prüffragen sind jeweils mit „nicht anwendbar“, „erfüllt“ oder „nicht erfüllt“ zu beantworten. Zu ihnen zählen etwa:

  • Ist eindeutig geregelt, welche mobilen Geräte eingesetzt werden dürfen bzw. welche vom Einsatz ausgeschlossen sind?
  • Ist eingedeutig geregelt, welche Software eingesetzt werden darf bzw. ausgeschlossen ist (z.B. nicht vertrauenswürdige Cloud-Software)?
  • Werden verschlüsselte Datencontainer oder ein Information Rights Management (IRM) zum Schutz der betrieblichen Daten eingesetzt?
  • Ist das Vorgehen bei Security Updates bzw. Patches geregelt?

Link: Datenschutz konkret (Zeitschrift)

    Weitere Meldungen:

  1. Deloitte ortet Potenzial im eSport-Bereich
  2. Webinare zu Energie-Infrastruktur, Digital-Plattformen
  3. Christoph Schinko leitet Visual Computing bei Fraunhofer
  4. Ostermann kauft Powertrain-Bereich von Frauenthal