Open menu
x

Bequem up to date mit dem Newsletter von Extrajournal.Net!

Jetzt anmelden, regelmäßig die Liste der neuen Meldungen per E-Mail erhalten.

Weitere Informationen finden Sie auf unserer Newsletter-Seite sowie in unserer Datenschutzerklärung.

Bildung & Uni, Business, Recht

Zeitschrift „Datenschutz konkret“: 77 Fragen zum privaten Smartphone und Tablet im Unternehmen

©ejn
©ejn

Wien. Die neue Zeitschrift Datenschutz konkret aus dem Verlag Manz will Praktikern Lösungswege an die Hand geben: Die jetzt erschienene erste Ausgabe (1/2014) setzt zu diesem Zweck nicht zuletzt auf Checklisten und schematische Darstellungen.

So liefert Autor Hans-Jürgen Pollirer einen 77 Fragen umfassenden Fragebogen zu „BYOD“. Hinter der IT-typischen Abkürzung verbirgt sich ein brennendes Alltagsproblem vieler Betriebe – „Bring Your Own Device“ oder: wie geht man mit den privaten Handys der Mitarbeiter um?

Das private Smartphone, Tablet und Internetdienste beruflich nutzen wollen heute viele: die Mitarbeiter setzen ihre privaten Geräte auch im Beruf ein. Der Trend ist geprägt von einer Vielfalt an verschiedenen Geräten mit unterschiedlichen Betriebssystemen, schildert Pollirer (er ist Geschäftsführer der Wiener Unternehmensberatung Secur-Data).

Doch damit sind Kompatibilitätsprobleme wahrscheinlich; aufwändige Zugriffskontrollsysteme können notwendig sein; es besteht ein hohes Datensicherheitsrisiko u.a.

Die Vorbereitungen

Damit die Einführung von „BYOD“ nicht zu zahllosen Problemen führt, bedarf es einer unternehmensweiten BYOD-Strategie mit einer klaren BYOD-Richtlinie (wer darf auf welche Daten mit dem privaten Gerät zugreifen usw.) – sowie einer Auseinandersetzung mit diversen rechtlichen Fragen, so Pollirer: vor allem Arbeitsrecht und Datenschutzrecht sind gefragt.

Die 77 Prüffragen sind jeweils mit „nicht anwendbar“, „erfüllt“ oder „nicht erfüllt“ zu beantworten. Zu ihnen zählen etwa:

  • Ist eindeutig geregelt, welche mobilen Geräte eingesetzt werden dürfen bzw. welche vom Einsatz ausgeschlossen sind?
  • Ist eingedeutig geregelt, welche Software eingesetzt werden darf bzw. ausgeschlossen ist (z.B. nicht vertrauenswürdige Cloud-Software)?
  • Werden verschlüsselte Datencontainer oder ein Information Rights Management (IRM) zum Schutz der betrieblichen Daten eingesetzt?
  • Ist das Vorgehen bei Security Updates bzw. Patches geregelt?

Link: Datenschutz konkret (Zeitschrift)

Weitere Meldungen:

  1. Proemion übernimmt Trendminer mit White & Case
  2. Ergo Versicherung: „Digital Transformation Days“ zeigen IT-Trends
  3. Peter Hanke wird Country Manager Austria bei Fortinet
  4. BMD-Webinare bilden KI-Profis für KMU und Steuerkanzleien aus