Security EU-DSGVO
ADVERTORIAL
Bild: CC0 - pixabay.com
Bild: CC0 - pixabay.com

7 Tipps für Security und Datenschutz

BYOD: Sicherheit und Datenschutz regeln

Seit Smartphones & Co. den Arbeitsalltag erobert haben, steigt umso mehr die Gefahr, in den Betriebsmodus "Komfort über Security" zu verfallen.

Nicht nur bei jungen Fachkräften zählen mittlerweile die kleinen Mini-Computer auch in Österreich quer durch alle Branchen zur normalen Ausstattung. Doch mit der Nutzungserlaubnis privater Mobilgeräte (Stichwort BYOD) manövrieren sich Organisationen weitaus tiefer in datenschutzrechtliche und Sicherheitsrisiken. Nicht nur, dass sie haftungsrechtlich für die ordnungsgemäße Datenverarbeitung und den Schutz persönlicher wie geschäftlicher Daten verantwortlich sind, sie müssen dabei die Privatsphäre ihrer Mitarbeiter im Sinne des Rechts auf informationelle Selbstbestimmung oder das Fernmeldegeheimnis wahren. Auch mit dem Siegeszug mobiler Anwendungen droht Sicherheit wie Datenschutz zusätzliche Gefahr, weil sich Spiele- und Spaß-Apps einen Zugangsweg zu vertraulichen Geschäftsinformationen bahnen können. Wer Anwendungen verwenden will, für den gilt in der Regel "Alles-oder-Nichts" an Datenpreisgabe. Geraten Nutzer in die Fangarme unersättlicher Apps, sind Schlupflöcher nahezu vorprogrammiert.

Aus dem Grund erfordern insbesondere private Mobilgeräte im Unternehmen ein ausgereiftes Security- und Compliance-Regelwerk – angefangen bei der Trennung von E-Mail-Konten bis hin zur App-Kontrolle. Eine Absicherung ausschließlich auf Netzwerk- und Endpoint-Ebene greift standardmäßig in jedem Fall zu kurz. Gerade Unternehmen, die Geschäfte in der EU tätigen, sollten mit Blick auf die kommende EU-Datenschutz-Grundverordnung (DSGVO) ihre BYOD-Geräte umfassender absichern. Beispielsweise über bereitgestellte Dienst-Smartphones oder ein firmeninternes App-Portal, um Geräte-Wildwuchs oder einen App-Dschungel zu verhindern. Doch insbesondere kleinen und mittelständischen Unternehmen mangelt es dahingehend an Ressourcen.

ESET gibt 7 Tipps, wie Security und Datenschutz bei großen wie kleinen Firmen sicher geregelt wird:

  • Mobile Device Management-Lösung (MDM) einsetzen: Mit einer MDM-Lösung haben Admins vom Einkauf bis zur "Entsorgung" die volle Kontrolle über die Gerätenutzung. Im Falle von BYOD ist die Zustimmung des Mitarbeiters notwendig.
  • Mobile Security Lösung einsetzen: Eine gute mobile Endpoint-Lösung vereint verschiedene Schutzkomponenten, die über Malware-Schutz hinausgehen und zum Beispiel App-Rechte überblicken.
  • Betriebssysteme prüfen: Bei einigen Herstellern sind von Haus aus Datenschutzeinstellungen integriert, wie die Beschränkung der Zugriffsmöglichkeiten auf Daten.
  • Verschlüsselung nutzen: Mit Chiffrierung werden Daten selbst bei erfolgreichem Angriff nutzlos für Kriminelle. Gleichzeitig verhält sich das Unternehmen mit Einsatz von Verschlüsselung DSGVO-konform.
  • Eigenes App-Portal einrichten: E-Mail Clients oder Software können über ein betriebseigenes App-Portal sicher zur Verfügung gestellt werden. Durch ein Sandbox-Verfahren werden sie in einen Datencontainer gepackt (Wrapping), der sich nur unter bestimmten Voraussetzungen öffnen lässt. 
  • Regelmäßige Updates und Tests machen: Es empfiehlt sich eine Richtlinie für Updates. Durch Hinzufügen neuer Funktionen sollte Software angesichts möglicher Implementierungsfehler oder geänderter Einstellungen regelmäßig geprüft werden.
  • Handling vereinfachen: Ohne die Unterstützung des Mitarbeiters lässt sich Security und Datenschutz nicht vollends umsetzen. Aber auch der Arbeitgeber sollte das Handling für seine Mitarbeiter so einfach wie möglich gestalten, etwa beliebte Apps wie News- und Sport-Ticker nach eingehender Prüfung ins Repertoire aufnehmen.
Mehr Artikel zum Thema: Security EU-DSGVO

Trend Micro: Unterschweiger ist ACH-Chef

Michael Unterschweiger verantwortet seit Beginn des Jahres...

Weiterlesen

Aus der Schule direkt auf den Arbeitsmarkt

Mit dem Programm Fortinet Network Security Academy (FNSA)...

Weiterlesen

Verbraucher wollen Kontrolle über Daten zurück

Laut einer Studie von Software-Anbieter Pegasystems will...

Weiterlesen

5 Tipps für DSGVO in der Cloud

Ab 25. Mai 2018 wird die EU-Datenschutzgrundverordnung...

Weiterlesen

Prozessorlücken: Wer ist betroffen und was ist zu tun?

"Meltdown" und "Spectre" sorgen für Ratlosigkeit bei...

Weiterlesen

"Digitale Fragmentierung" schafft neue Grenzen

Zu viele nationale Gesetze und Vorschriften behindern den...

Weiterlesen

Alle Jahre wieder – kommt der DR-Test

Die Zeit zwischen Weihnachten und Neujahr ist für manche...

Weiterlesen

Gute Security-Vorsätze für 2018

Security-Hersteller ESET lenkt die Aufmerksamkeit auf drei...

Weiterlesen

Weihnachten - auch ein Fest für Hacker

Die Weihnachtsfeiertage sind auch für die IT-Security eine...

Weiterlesen

Doppelt gemoppelt schützt besser

Die neue Datenschutzgrundverordnung kennt kein Pardon: Neben...

Weiterlesen

Cyberangriffs-Simulation aus der Cloud

BreakingPoint Cloud ist eine SaaS-Lösung, mit der man seine...

Weiterlesen

Sicherheitsrisiko Fachkräftemangel

Die Bekämpfung von Wirtschaftskriminalität im digitalen...

Weiterlesen

Atos will Gemalto

Insgesamt würde sich der IT-Dienstleister den...

Weiterlesen

Sicherheit bleibt bei der Digitalen Transformation nahezu unberücksichtigt

Eine Vielzahl von Unternehmen beschäftigt sich momentan mit...

Weiterlesen

Paradigmenwechsel

Helmut Leopold beschäftigt sich am AIT Austrian Institute of...

Weiterlesen

In sieben Schritten zum DSGVO-Erfolg

Austrian Standards hat eine praxisorientierte Publikation...

Weiterlesen

Hacking-Angriffe auf Flugzeuge

Wie vor kurzem bekannt wurde, hat es ein Team von...

Weiterlesen

5 Mythen der Datenverschlüsselung

Unternehmen sehnen sich nach Lösungen interne Daten so...

Weiterlesen

EU-DSGVO: Mögliche rechtliche Konsequenzen für KMU

Die EU meint es mit der DSGVO und dem Datenschutz wirklich...

Weiterlesen

DSGVO-Software aus dem Burgenland

Im Rahmen des sechsmonatigen Projektes DAFAPO (Datenschutz |...

Weiterlesen