Bild: CC0 - pixabay.com
Bild: CC0 - pixabay.com

Gastartikel - Günter Junk, Virtual Solution AG

Sicherheits-Container für Datenschutz unterwegs

Führungskräfte und Mitarbeiter, die viel unterwegs sind, kommen ohne Smartphones oder Tablets nicht mehr aus. Sie sind unentbehrliche, aber gleichzeitig auch stark gefährdete Arbeitsgeräte, denn ein beachtlicher Teil von ihnen verfügt über keinen wirksamen Schutz vor Datendiebstahl. Sicherheits-Container auf den Smartphones schützen sensible Daten und genügen auch den Anforderungen der seit Mai 2018 geltenden EU-Datenschutz-Grundverordnung.

Anfangs haben es nur einige getan, in der Zwischenzeit hat sich Bring Your own Device (BYOD) etabliert. Geschäftsführer, Vertriebsmitarbeiter und Marketiers wollen bevorzugt mit ihren eigenen Geräten E-Mails beantworten und Dokumente bearbeiten. Die Vorteile liegen auf der Hand: Produktivität und Arbeitszufriedenheit der Mitarbeiter steigen, weil Smartphones, Tablets und Apps einen hohen Benutzerkomfort bieten. Die aus dem Privatleben gewohnten Tools ermöglichen ein schnelles und flexibles Arbeiten.

Für die IT-Abteilung allerdings ergeben sich daraus neue Herausforderungen hinsichtlich Management, Datenschutz und Sicherheit. Der erste Ansatzpunkt zum Schutz der auf den Geräten gespeicherten Daten ist die vollständige Kontrolle über das Endgerät mit einer MDM (Mobile Device Management)-Applikation. Wichtigstes Ziel dabei ist es, mobile Geräte zentral zu verwalten, einheitliche Sicherheitseinstellungen und Richtlinien für Smartphones oder Tablets festzulegen und Zugriffsrechte zu definieren. Eine vollständige Kontrolle der BYOD-Geräte ist jedoch nicht ohne Weiteres möglich. Meist wird es etwa dann schwierig, wenn die IT mit dem MDM-Tool Funktionen zur Ortung der Smartphones oder zum Löschen von Daten aus der Ferne (Remote Wipe) implementieren will, denn auf den Geräten, die nicht dem Unternehmen gehören, befinden sich ja auch private Daten.

Privat vom geschäftlichen Bereich trennen

Daraus ergibt sich der zweite Ansatzpunkt für einen wirksamen Schutz sensibler Daten: Der private Bereich muss strikt vom geschäftlichen getrennt sein. 

Eine Lösung dafür bieten Sicherheits-Container. Komplementär zur Kontrolle der Geräte – eine Aufgabe, die das MDM-Tool übernimmt – konzentriert sich der Container-Ansatz auf die Sicherung der beruflichen Applikation und Daten auf den Smartphones und Tablets. Der Sicherheits-Container verpackt Unternehmensdaten, E-Mails, Kontakte, Kalender, Notizen, Aufgaben und Dokumente in einen verschlüsselten Bereich. Selbst bei Diebstahl oder Verlust des Geräts bleiben die Daten vor Missbrauch geschützt. Mit einer Container-Lösung wie SecurePIM von Virtual Solution implementieren IT-Administratoren eine strikte Trennung von beruflichen und privaten Daten. Gleichzeitig verhindert der Sicherheits-Container, dass Mitarbeiter aus dem sicheren Unternehmensbereich auf eine private App zugreift. Zudem gibt es keine Copy-and-Paste-Funktion, mit der sich Firmeninformationen in den Privatbereich verschieben ließen.

Über das Management-Portal legen Administratoren Sicherheitsregeln fest, machen Vorgaben für die Länge von Passwörtern sowie den Einsatz von Smartcards, und definieren Regeln für das Sperren von Geräten oder das Löschen von Inhalten per Remote Wipe. Durch den Einsatz moderner Kryptologie-Technologien sind die Daten sowohl im Container auf dem mobilen Endgerät als auch während der Übertragung zuverlässig verschlüsselt. Damit findet sich auch für Man-in-The-Middle-Attacken kein Ansatzpunkt.

Rechtliche Vorgaben bei der Nutzung mobiler Endgeräte

Ein BYOD-Modell hat Vorteile für Mitarbeiter und Arbeitgeber. Während erstere weiterhin ihre gewohnten Smartphones oder Tablets nutzen können, sparen letztere Investitionen in Endgeräte. Arbeitgeber müssen jedoch einige rechtliche Vorgaben beachten, um einen gesetzeskonformen Betrieb sicherzustellen. Sie ergeben sich erstens – wie bislang schon – aus dem Bundesdatenschutzgesetz (BDSG) und zweitens aus der seit 25. Mai 2018 geltenden europäischen Datenschutzgrundverordnung (EU-DSGVO).

Der Kern dabei ist der Umgang mit personenbezogenen Daten von Kunden, Lieferanten, Geschäftspartnern und Mitarbeitern wie sie in E-Mails und Dokumenten enthalten sind. Laut EU-DSGVO handelt es dabei um "alle Informationen, die sich auf eine identifizierbare natürliche Person beziehen". Laut dem deutschen BDSG (Bundesdatenschutzgesetz) ist der Arbeitgeber für die Einhaltung des Datenschutzes bei der Verarbeitung personenbezogener Daten verantwortlich. Das gilt auch, wenn Mitarbeiter dazu mobile Endgeräte benutzen. Dabei spielt es auch keine Rolle, ob dies im Rahmen eines BYOD- oder eines COPE (Corporate Owned, Personally Enabled)-Modells erfolgt; bei letzterem stellt das Unternehmen den Mitarbeitern die mobilen Endgeräte zur Verfügung.

Für Unternehmen ist es entscheidend, dass mit der EU-DSGVO die Datenschutzanforderungen hinsichtlich der zu ergreifenden organisatorischen und technischen Maßnahmen noch einmal deutlich steigen. Nach dem BDSG konnten die Aufsichtsbehörden nur dann ein Bußgeld einfordern, wenn es aufgrund mangelhafter organisatorischen und technischen Sicherheitsmaßnahmen zu einem Verlust sensibler Daten kam. Mit Gültigkeit der EU-DSGVO seit Ende Mai 2018 können Bußgelder bis zu zwei Prozent des Jahresumsatzes fällig werden, wenn es im Unternehmen erstens keine umfangeichen IT-Sicherheitsmaßnahmen gibt – und zweitens bereits dann, wenn diese nicht ausreichend dokumentiert sind oder gar ganz fehlen. Mit einer Container-Lösung beispielsweise, die auf mobilen Endgeräten eine Trennung von beruflichen und privaten Apps und Daten vornimmt, können Sicherheits- und Compliance-Verantwortlichen die geltenden Compliance- und rechtlichen Vorgaben sowie die unternehmensweiten IT-Sicherheitsrichtlinien umsetzen und deren zuverlässig Einhaltung überwachen. 

Günter Junk ist CEO des IT-Sicherheitsspezialisten Virtual Solution AG in München.

Mehr Artikel zum Thema: Security BYOD Mobil Tipps

Marx macht die Cloud sicherer

Irene Marx steigt ab sofort als Area Manager Alpine beim...

Weiterlesen

Freundsberger folgt auf Marx

Cyber-Security-Anbieter Fortinet hat einen neuen...

Weiterlesen

6 Schritte zur Automatisierung mit RPA

Im digitalen Zeitalter kämpfen immer noch viele Unternehmen...

Weiterlesen

WP: Schwachstellen automatisch erkennen & patchen

Spätestens seit WannaCry und NotPetya hat sich die...

Weiterlesen

Security ist nichts Starres

Welche Bedrohungen der IT-Sicherheit stehen bei...

Weiterlesen

Sieben IT-Risiken, an die niemand denkt

NTT Security, das auf Sicherheit spezialisierte Unternehmen...

Weiterlesen

Management von Hybrid- und Multi-Cloud: Hürden erfolgreich nehmen

Alle Daten in die Public Cloud auslagern? Das war vor gut...

Weiterlesen

So funktioniert erfolgreiche Führung

Im Leadership-Training von Austrian Standards vermittelt die...

Weiterlesen

Chatbots – Digitale Assistenten als Umsatztreiber

Chatbots verändern das Service-Management und Marketing im...

Weiterlesen

"Unsere Krypto-Software muss sicher und zuverlässig sein"

Kryptowährungen spielen eine immer größere Rolle, sind daher...

Weiterlesen

Zugriff verweigert. Bitte geben Sie ihr Passwort ein.

Citrix Austria Country Manager Wolfgang Mayer über den...

Weiterlesen

Wir haben unser Versprechen gehalten

Anlässlich des Marktstarts des Nokia 7.1 lud HMD Global in...

Weiterlesen

Modernes Arbeiten - Quo vadis?

Modernes Arbeiten ist zum Schlagwort unserer Arbeitswelt...

Weiterlesen

Automation Voraussetzung für Cloud-Erfolg

Automation ist der entscheidende Faktor, der den...

Weiterlesen

Stress führt zum Datentod

Laut einer Umfrage der Datenretter von Kroll Ontrack sind...

Weiterlesen

Konica Minolta lädt zum OPEN House

Konica Minolta lädt zum Tag der offenen Tür. Den Start macht...

Weiterlesen

Managed Security vs. Crime as a Service

IT-Sicherheit ist nicht rein digital, sondern hat auch...

Weiterlesen

it-sa mit neuen Rekorden

Die it-sa verzeichnet zur diesjährigen zehnten Ausgabe neue...

Weiterlesen

Max Schrems: "Fehlinterpretationen der DSGVO"

Die Datenschutzbehörde ist seit dem "Startschuss" für die...

Weiterlesen