Vor über zwei Jahren begann die Corona-Pandemie. Der Arbeitsalltag vieler Menschen musste sich wegen der Lockdowns in verschiedenen Ausformungen schlagartig ändern. Für viele hieß es dann spontan: Mobiles Arbeiten oder Home-Office. Doch egal für welche Variante man sich auch entscheidet, für beides gilt: Es werden mobile Endgeräte benötigt. Ob das der Laptop ist, mit dem im Büro, zu Hause oder unterwegs gearbeitet werden kann, oder das Smartphone, das als Diensthandy dient. Diese werden entweder vom Arbeitgeber gestellt oder es werden private Geräte genutzt. In jedem Fall gilt es, einige Sicherheitsaspekte zu beachten. Wie können Sie bestehende Sicherheitsrisiken beim mobilen Arbeiten oder im Homeoffice minimieren oder ausschließen?

Empfehlungen vom Bundesamt für Sicherheit und Informationstechnik

Das Bundesamt für Sicherheit und Informationstechnik (BSI) hat im Oktober und November 2020 eine Umfrage zu dem Thema „Cybersicherheit und verteilte Arbeitsplätze“ durchgeführt. Auf deren Grundlage empfiehlt das BSI für mobile Endgeräte bzw. das Arbeiten mit Ihnen grundsätzlich die fünf folgenden Punkte umzusetzen, um ein höheres Schutzniveau zu erreichen:

  1. Einrichtung eines VPN (Virtual Private Network)
  2. Verschlüsselung von Datenträgern
  3. Einsatz von Mehr-Faktor-Authentisierung
  4. Segmentierung und Absicherung von Netzwerken
  5. Nutzung eines MDM-Systems (MDM: Mobile Device Management)

Das BSI empfiehlt darüber hinaus, auf die Nutzung privater Endgeräte im Home- oder Mobile-Office zu verzichten. Doch das war vielen Unternehmen zur Hochphase der Corona-Pandemie nicht möglich und auch heute ist es das nur teilweise oder sogar seitens des Arbeitgebers nicht erwünscht. Zum Thema „Bring your own Device“ (BYOD) bzw. Diensthandy haben wir übrigens ebenfalls bereits interessante Beiträge verfasst.

Viele der obenstehenden Empfehlungen des BSI sind selbsterklärend. Ein VPN-Zugang einzurichten ist wohl der erste Punkt, an den viele Unternehmen gedacht haben, als viele Mitarbeiter ins Homeoffice wechseln mussten. Die Verschlüsselung von Datenträgern ist ebenso leicht umzusetzen, falls diese im Arbeitsablauf benötigt werden. Der Einsatz einer Zwei-Faktor-Authentisierung verbessert die Sicherheit Ihres Systems enorm, da es durch den zweiten Faktor (zusätzlichen zur Passworteingabe) gegen einen Passwort-Diebstahl abgesichert wird. Dieser zweite Faktor kann zum Beispiel ein biometrisches Datum (z. B. Fingerabdruck) oder ein externes technisches Gerät (Chipkarte oder TAN-Generator) sein. Den möglicherweise aufwendigsten, aber auch sehr lohnenden Punkt, das Mobil Device Management (kurz MDM), möchten wir im Folgenden nochmal genauer erläutern:  

Mobil Device Management und mobile Endgeräte

Ein MDM ist ein System zur Verwaltung und automatisierten Durchsetzung von Vorgaben für Endgeräte in Ihrem Unternehmen. Es setzt sich normalerweise aus einer Serverkomponente und einer Clientkomponente zusammen. Die Serverkomponente ist dabei die Zentrale, die Verwaltungsbefehle an die verschiedenen mobilen Endgeräte sendet. Auf den mobilen Endgeräten ist wiederum die Clientkomponente installiert, um die Verwaltungsbefehle zu empfangen und umzusetzen.

Wieso sollten Sie über die Einrichtung eines MDM nachdenken?

Ein MDM bietet für Unternehmen verschiedene Vorteile:

Mittels des MDM können betrieblich genutzten mobile Endgeräte unproblematisch an einer zentralen Stelle des Unternehmens erfasst und von dieser verwaltet werden. Von hier aus kann auch ein Gerät per Fernzugriff gesperrt bzw. dessen Daten gelöscht werden. So ist im Falle eines Diebstahls oder Verlusts des Geräts sichergestellt, dass die Daten nicht in falsche Hände gelangen. Außerdem können für die Geräte Sperrlisten für ungewünschte Apps angelegt und deren Durchsetzung ermöglicht werden.

Sollten Sie private Endgeräte in Ihren betrieblichen Ablauf mit einbinden, kann durch das MDM eine saubere Trennung zwischen privaten und betrieblichen Daten erfolgen und auch kontrolliert werden (Stichwort BYOD). Diese Trennung ist dringend notwendig, um die privaten Endgeräte datenschutzkonform in den betrieblichen Ablauf einbinden zu können. Hier empfiehlt sich insbesondere eine sog. Container-Lösung, durch die alle betrieblich relevanten Funktionen und Daten nur in einem geschützten Raum genutzt werden können. So lassen sich auch unerwünschte oder veraltete Apps aussperren. Übrigens macht sich ein funktionierendes MDM auch in Ihren TOMs sehr gut und leistet damit einen wichtigen Beitrag zum Datenschutz in Ihrem Unternehmen!

Sollte für Sie ein MDM nicht in Betracht kommen, so empfehlen wir Ihnen, zumindest klare Vorgaben zum Einsatz neuer Software festzulegen. Hier hilft ein datenschutzrechtlicher Prozess, der die wichtigsten To Dos (z. B. datenschutzrechtliche Überprüfung durch den Datenschutzkoordinator und Datenschutzbeauftragten, Abschluss der erforderlichen Verträge und Dokumentation) vor dem Einsatz neuer Software bzw. der Beauftragung eines Dienstleisters beschreibt.

Mobile Endgeräte in Ihrem Unternehmen

Abschließend fassen wir nochmal unsere Empfehlungen zum Datenschutz bei der Nutzung mobiler Endgeräte zusammen:

  • Verzichten Sie auf den Einsatz privater Smartphones und Laptops im betrieblichen Kontext (falls dies nicht möglich ist, schließen Sie ausreichende schriftliche Vereinbarungen für die Nutzung und sichern Sie Ihre betrieblichen Daten auf diesen Geräten gesondert ab)
  • Passwortregelungen für alle Geräte
  • Richten Sie einen VPN-Zugang auf allen mobilen Endgeräten ein
  • Halten Sie die Geräte durch Updates auf dem neuesten Stand

All diese Punkte können Ihnen durch ein Mobile Device Management erleichtert werden. Zusätzlich verbessert es Ihre TOMs und bietet weitreichende Möglichkeiten, um den Datenschutz in Ihrem Unternehmen individuell zu verbessern. Haben Sie noch Fragen? Sprechen Sie uns gern an. Wir unterstützen Sie in allen datenschutzrechtlichen Themen! Sie erreichen uns unter info@sidit.de oder 0931-780 877-0.

Melden Sie sich an, um regelmäßig tolle Inhalte in Ihrem Postfach zu erhalten!

Kein Kommentar

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Ihre personenbezogenen Daten werden für die Veröffentlichung Ihres Kommentars zum Blogbeitrages gem. unserer Datenschutzerklärung von uns verarbeitet.