Ende letzten Jahres führte der Computerhersteller DELL eine Umfrage bei über 250 IT-Verantwortlichen in deutschen Unternehmen durch mit einem erschreckenden Ergebnis. Kernfrage: wie gut ist der IT-Bereich auf eine Umsetzung von Bring Your Own Device (BYOD) vorbereitet.
Über 60% der Teilnehmer können oder wollen z.B. benutzereigene Tablets nicht in die vorhandene IT-Infrastruktur einbinden. Das Ergebnis sei lt. DELL nicht überraschend, jedoch zu hinterfragen. Können es sich Unternehmen leisten, diesem Trend nicht zu folgen? Von Bedeutung wird es sein, diese Thematik sicher und praxisorientiert in das vorhandene System-Managament zu integrieren.
Dabei sollten Sie frühzeitig Ihren Datenschutzbeauftragten involvieren. Er kennt sich mit diesem Thema üblicherweise aus und kennt pragmatische Ansätze, die der Sicherheit und der Produktivität des Unternehmens zu Gute kommen. Sie haben noch keinen Datenschutzbeauftragten?
Die Pressemeldung samt Link zur ausführlichen Studie finden Sie hier.
Datenschutz ist gesetzliche Vorschrift für Unternehmen aller Größen in Deutschland. So gibt es zwar einige Regelungen, wie z.B. die Bestellpflicht für einen sog. Datenschutzbeauftragten, die erst ab einer gewissen Mitarbeiterzahl greifen, doch das entbindet nicht von der Verpflichtung die übrigen Vorschriften im Unternehmen umzusetzen. Aufgrund des stetig zunehmenden Einsatzes von IT steigen sowohl die Ansprüche an Unternehmen als auch die Zahl der zu treffenden Schutzmaßnahmen durch das Unternehmen. Ohne ausreichende IT-Sicherheit ist der gesetzlich vorgeschriebene Datenschutz heute kaum mehr zu gewährleisten.
Klassische Brennpunkte
Ganz oben auf der Themenliste stehen nach wie vor Klassiker wie Passwort-Sicherheit oder auch die Backup-Strategie. Im Rahmen unserer Datenschutz-Audits sind immer wieder noch Kombinationen für den System-Login zu finden wie Benutzername = Vorname und Passwort = Nachname, sogar für Zugänge mit Administrator-Rechten. Aber auch die Rechte und Pflichten des Administrators wollen genau definiert und festgeschrieben sein. Ob der Leitsatz “Backup ist nur für Feiglinge” im Falle eines Datenverlusts wirklich weiterhilft? Ich wage es zu bezweifeln.
Neue Technologien und Verfahrensweisen
Doch neben diesen Dauerbrennern gilt es mit aktuellen Entwicklungen und Trends mitzuhalten. Nutzen Ihre Mitarbeiter eigene elektronischen Geräte für das Unternehmen wie z.B. Smartphones, Notebook oder Pads? Dann werden Sie nicht darum herumkommen, sich mit dem Begriff BYOD (Bring Your Own Device) auseinanderzusetzen. Denn so charmant das Mitbringen von eigener Hardware durch Mitarbeiter sein kann, z.B. durch den Kosteneinsparungseffekt, so riskant ist der Einsatz von nicht in die Sicherheitsmechanismen des Unternehmens eingebundenen Geräten im Hinblick auf Datensicherheit und Datenschutz.
Licht ins Dunkel bringen
Das Bundesministerium für Wirtschaft hat zur Unterstützung den IT-Sicherheitsnavigator im Web ins Leben gerufen. Hier können Unternehmen und Unternehmer zielgenau nach Branche und Fragestellung Hilfe in Form von Anleitungen, Formulierungsvorschlägen und Tipplisten finden.
Alternativ sprechen Sie doch einfach mit Ihrem Datenschutzbeauftragten? Sie haben keinen? Dann prüfen Sie, ob die gesetzliche Bestellpflicht für Ihr Unternehmen vorliegt. Der Gesetzgeber hat mit dem externen Datenschutzbeauftragten eine kostengünstige und transparente Möglichkeit geschaffen, dieser Verpflichtung nachzukommen -> Angebot anfordern. Doch selbst ohne Bestellpflicht stehen wir beratend zu den Themen Datensicherheit und Datenschutz für Ihr Unternehmen zur Verfügung. Sprechen Sie uns einfach an.
Übrigens können Teile unserer Beratungsleistungen mit Fördermitteln aus dem ESF bezuschusst werden — nutzen Sie doch diese Gelegenheit, Ihr Unternehmen überprüfen zu lassen und sicherer zu machen.
“BYOD” ist in aller Munde, zu Recht. Hinter dem Kürzel verbergen sich zahlreiche Risiken und Unannehmlichkeiten für Administratoren und Unternehmer. Doch“Bring Your Own Device” ist Alltag! Immer mehr Arbeitnehmer nutzen ihre eigentlich privaten Mobiltelefone, Smartphones und Notebooks beruflich für ihren Arbeitgeber.
IT-Administratoren kämpfen dadurch mit Wildwuchs in der IT-Landschaft und fürchten die hierdurch entstehenden Sicherheitslücken — zu Recht! Geschäftsführer und Unternehmer verschliessen vor der alltäglichen Situation oftmals die Augen und riskieren dabei so einiges.
Bei stillschweigender Duldung verliert das Unternehmen notwendige Einfluss- und Kontrollmöglichkeiten. Mögliche Folgen: Datenschutzverstösse, Sicherheitslecks und die daraus resultierenden Image-Schäden durch negative Presseberichte.
Was viele nicht wissen, die rechtlichen Aspekte dieser Thematik sind umfangreich: Urheberrechtsverletzungen, Lizenzprobleme, Haftungsfragen, Verstöße gegen handels- und steuerrechtliche Vorschriften, IT-Sicherheit und Datenschutz. Wollen Sie als Unternehmer dafür gerade stehen, wenn Ihr Mitarbeiter personenbezogene Daten Ihres Unternehmens auf seinem privaten Mobilgerät speichert und diese dann mit einem der zahlreichen Cloud-Dienste synchronisiert? Mit großer Wahrscheinlichkeit liegt hierfür keine vorgeschriebene Regelung zur Auftragsdatenverarbeitung vor -> Bußgeldrisiko.
Unser Tipp:
Sorgen Sie für klare Vereinbarungen und Richtlinien in Ihrem Unternehmen und investieren Sie in die notwendige IT-Infrastruktur.