Bild: CC0 - pixabay.com
Bild: CC0 - pixabay.com

Gastartikel - Günter Junk, Virtual Solution AG

Sicherheits-Container für Datenschutz unterwegs

Führungskräfte und Mitarbeiter, die viel unterwegs sind, kommen ohne Smartphones oder Tablets nicht mehr aus. Sie sind unentbehrliche, aber gleichzeitig auch stark gefährdete Arbeitsgeräte, denn ein beachtlicher Teil von ihnen verfügt über keinen wirksamen Schutz vor Datendiebstahl. Sicherheits-Container auf den Smartphones schützen sensible Daten und genügen auch den Anforderungen der seit Mai 2018 geltenden EU-Datenschutz-Grundverordnung.

Anfangs haben es nur einige getan, in der Zwischenzeit hat sich Bring Your own Device (BYOD) etabliert. Geschäftsführer, Vertriebsmitarbeiter und Marketiers wollen bevorzugt mit ihren eigenen Geräten E-Mails beantworten und Dokumente bearbeiten. Die Vorteile liegen auf der Hand: Produktivität und Arbeitszufriedenheit der Mitarbeiter steigen, weil Smartphones, Tablets und Apps einen hohen Benutzerkomfort bieten. Die aus dem Privatleben gewohnten Tools ermöglichen ein schnelles und flexibles Arbeiten.

Für die IT-Abteilung allerdings ergeben sich daraus neue Herausforderungen hinsichtlich Management, Datenschutz und Sicherheit. Der erste Ansatzpunkt zum Schutz der auf den Geräten gespeicherten Daten ist die vollständige Kontrolle über das Endgerät mit einer MDM (Mobile Device Management)-Applikation. Wichtigstes Ziel dabei ist es, mobile Geräte zentral zu verwalten, einheitliche Sicherheitseinstellungen und Richtlinien für Smartphones oder Tablets festzulegen und Zugriffsrechte zu definieren. Eine vollständige Kontrolle der BYOD-Geräte ist jedoch nicht ohne Weiteres möglich. Meist wird es etwa dann schwierig, wenn die IT mit dem MDM-Tool Funktionen zur Ortung der Smartphones oder zum Löschen von Daten aus der Ferne (Remote Wipe) implementieren will, denn auf den Geräten, die nicht dem Unternehmen gehören, befinden sich ja auch private Daten.

Privat vom geschäftlichen Bereich trennen

Daraus ergibt sich der zweite Ansatzpunkt für einen wirksamen Schutz sensibler Daten: Der private Bereich muss strikt vom geschäftlichen getrennt sein. 

Eine Lösung dafür bieten Sicherheits-Container. Komplementär zur Kontrolle der Geräte – eine Aufgabe, die das MDM-Tool übernimmt – konzentriert sich der Container-Ansatz auf die Sicherung der beruflichen Applikation und Daten auf den Smartphones und Tablets. Der Sicherheits-Container verpackt Unternehmensdaten, E-Mails, Kontakte, Kalender, Notizen, Aufgaben und Dokumente in einen verschlüsselten Bereich. Selbst bei Diebstahl oder Verlust des Geräts bleiben die Daten vor Missbrauch geschützt. Mit einer Container-Lösung wie SecurePIM von Virtual Solution implementieren IT-Administratoren eine strikte Trennung von beruflichen und privaten Daten. Gleichzeitig verhindert der Sicherheits-Container, dass Mitarbeiter aus dem sicheren Unternehmensbereich auf eine private App zugreift. Zudem gibt es keine Copy-and-Paste-Funktion, mit der sich Firmeninformationen in den Privatbereich verschieben ließen.

Über das Management-Portal legen Administratoren Sicherheitsregeln fest, machen Vorgaben für die Länge von Passwörtern sowie den Einsatz von Smartcards, und definieren Regeln für das Sperren von Geräten oder das Löschen von Inhalten per Remote Wipe. Durch den Einsatz moderner Kryptologie-Technologien sind die Daten sowohl im Container auf dem mobilen Endgerät als auch während der Übertragung zuverlässig verschlüsselt. Damit findet sich auch für Man-in-The-Middle-Attacken kein Ansatzpunkt.

Rechtliche Vorgaben bei der Nutzung mobiler Endgeräte

Ein BYOD-Modell hat Vorteile für Mitarbeiter und Arbeitgeber. Während erstere weiterhin ihre gewohnten Smartphones oder Tablets nutzen können, sparen letztere Investitionen in Endgeräte. Arbeitgeber müssen jedoch einige rechtliche Vorgaben beachten, um einen gesetzeskonformen Betrieb sicherzustellen. Sie ergeben sich erstens – wie bislang schon – aus dem Bundesdatenschutzgesetz (BDSG) und zweitens aus der seit 25. Mai 2018 geltenden europäischen Datenschutzgrundverordnung (EU-DSGVO).

Der Kern dabei ist der Umgang mit personenbezogenen Daten von Kunden, Lieferanten, Geschäftspartnern und Mitarbeitern wie sie in E-Mails und Dokumenten enthalten sind. Laut EU-DSGVO handelt es dabei um "alle Informationen, die sich auf eine identifizierbare natürliche Person beziehen". Laut dem deutschen BDSG (Bundesdatenschutzgesetz) ist der Arbeitgeber für die Einhaltung des Datenschutzes bei der Verarbeitung personenbezogener Daten verantwortlich. Das gilt auch, wenn Mitarbeiter dazu mobile Endgeräte benutzen. Dabei spielt es auch keine Rolle, ob dies im Rahmen eines BYOD- oder eines COPE (Corporate Owned, Personally Enabled)-Modells erfolgt; bei letzterem stellt das Unternehmen den Mitarbeitern die mobilen Endgeräte zur Verfügung.

Für Unternehmen ist es entscheidend, dass mit der EU-DSGVO die Datenschutzanforderungen hinsichtlich der zu ergreifenden organisatorischen und technischen Maßnahmen noch einmal deutlich steigen. Nach dem BDSG konnten die Aufsichtsbehörden nur dann ein Bußgeld einfordern, wenn es aufgrund mangelhafter organisatorischen und technischen Sicherheitsmaßnahmen zu einem Verlust sensibler Daten kam. Mit Gültigkeit der EU-DSGVO seit Ende Mai 2018 können Bußgelder bis zu zwei Prozent des Jahresumsatzes fällig werden, wenn es im Unternehmen erstens keine umfangeichen IT-Sicherheitsmaßnahmen gibt – und zweitens bereits dann, wenn diese nicht ausreichend dokumentiert sind oder gar ganz fehlen. Mit einer Container-Lösung beispielsweise, die auf mobilen Endgeräten eine Trennung von beruflichen und privaten Apps und Daten vornimmt, können Sicherheits- und Compliance-Verantwortlichen die geltenden Compliance- und rechtlichen Vorgaben sowie die unternehmensweiten IT-Sicherheitsrichtlinien umsetzen und deren zuverlässig Einhaltung überwachen. 

Günter Junk ist CEO des IT-Sicherheitsspezialisten Virtual Solution AG in München.

Mehr Artikel zum Thema: Security BYOD Mobil Tipps

SEO Sommerfrische Woche 6 – Seitengeschwindigkeit optimieren

Wer hat schon Zeit und Geduld, auf langsam ladende Seiten zu...

Weiterlesen

Wenn Firmengeräte auf Reisen gehen

Immer öfter landen auch Firmen-Handy oder -Laptop im...

Weiterlesen

SEO Sommerfrische Woche 5 – interne Links

Links sind ein wichtiger Rankingfaktor für Google. Wenn sie...

Weiterlesen

Auswirkungen der KI auf die Arbeitswelt

Die Digitalisierung und die neuen technologischen...

Weiterlesen

SEO Sommerfrische Woche 4 – Bilder auf SEO-Hochglanz optimieren

Bilder sind Blickfang und Informationsträger zur gleichen...

Weiterlesen

Snor neuer Director Security von A1 Digital

Ab sofort übernimmt Thomas Snor den neuen Security-Bereich...

Weiterlesen

Wachsende IT-Komplexität: 6 Strategien für CIOs

Die Zukunft erschien nie komplexer. IT-Führungskräfte sollen...

Weiterlesen

Was müssen EMM-Lösungen leisten?

Peter Seeger ist Außendienstmitarbeiter. Unterwegs will er...

Weiterlesen

SEO Sommerfrische Woche 3 – Content optimieren

Nach dem letzten Teil der SEO-Sommerfrische haben Sie sicher...

Weiterlesen

"Die große Chance" für Security-Startups

Vom 9. bis 11. Oktober 2018 dreht sich in Nürnberg auf der...

Weiterlesen

Cyberforensiker wird EY-Partner

Benjamin Weißmann wurde in die Partnerschaft von EY...

Weiterlesen

SEO Sommerfrische Woche 2 – Care for your Keywords

Mit der "SEO Sommerfrische" bringen wir heuer praktische...

Weiterlesen

Die Wärme muss weg

Moderne datenzentrierte Geschäftsmodelle führen dazu, dass...

Weiterlesen

SEO Sommerfrische Woche 1 – Snippet optimieren

Mit der "SEO Sommerfrische" bringen wir heuer praktische...

Weiterlesen

Entscheidung für Windows 10: The Day After

Viele Unternehmen zögern noch, von Windows 7 oder 8/8.1 auf...

Weiterlesen

WP: Schnell und sicher durch Automatisierung

Routineaufgaben kosten viel Zeit und machen keinen Spaß:...

Weiterlesen

HR via Smartphone - direkt, effizient und es macht auch noch Spaß

Es ist Zeit für smarte Tools und Kommunikation in der...

Weiterlesen

Der Wettlauf um mehr Sicherheit

Cyber-Sicherheit ist mitunter wie das Rennen zwischen Hase...

Weiterlesen

Cryptojacking am Vormarsch

Was bedeuten diese neueren Angriffsformen, die Unternehmen...

Weiterlesen

Lautloser Angriff: Alexa, Siri & Co. austricksen

Sehr zur Freude ihrer millionenfachen Besitzer erledigen...

Weiterlesen