In unserem letzten Blogpost haben wir beschrieben, warum das Smartphone bei der beruflichen Nutzung in Behörden und Unternehmen große Risiken mit sich bringt. Die größten Fallen sind dabei die Vermischung von Beruflichem und Privatem, das unbedachte Herunterladen verschiedener Apps und unsichere Passwörter. Es gibt aber noch weitere Fallen, in die man nicht tappen sollte.

1. Der eigene Nachwuchs

Nicht nur Fremde können zu einer Sicherheitsgefahr für die mobile Kommunikation werden. In Zeiten, wo Mitarbeiter:innen häufig von zuhause arbeiten, gibt es mehrere mögliche Risikofaktoren in den eigenen vier Wänden. Wenn das eigene Kind mit dem entsperrten Smartphone spielt, hilft auch die beste PIN oder das sicherste Passwort nicht. Da kann es passieren, dass man sich nur kurz einen Kaffee holen will und das Kind währenddessen aus Versehen wichtige Daten oder sensible Kontakte an irgendeinen Kontakt im Adressbuch schickt.

2. Kontrollverlust der IT-Abteilung

Wenn BYOD (Bring Your Own Device)- Modelle schnell eingeführt werden, kann es zur Folge haben, dass die Administrator:innen in einem Notfall, wie nach einem erfolgreichen Cyber-Angriff oder dem Verlust des Gerätes, nicht mehr die Chance haben, sensible Daten aus der Ferne zu löschen. Infolgedessen bleiben die dienstlichen Informationen unkontrollierbar auf den Geräten, was zu Datenabfluss führen kann. Auch der Datenschutz nach DSGVO ist nicht mehr gewährleistet. Zur Katastrophe wird es, wenn ehemalige Mitarbeiter:innen, die im Schlechten gegangen sind, mit den Informationen großen Schaden anrichten.

Wenn man all diese Fallen beachtet, aber gleichzeitig nicht auf die Vorzüge der mobilen Kommunikation verzichten will, wird schnell klar: Behörden und kommunale Einrichtungen benötigen eine Lösung, die private und dienstliche Daten auf dem mobilen Gerät strikt voneinander trennt. Das Zwei-Systeme-Konzept lässt sich mit einer verschlüsselten Container-Lösung realisieren. Die dienstlichen Daten sind dabei so sicher wie in einem Safe und selbst wenn sich jemand Fremdes tatsächlich Zugang zum Smartphone oder Tablet verschaffen sollte, kommt sie/er niemals an die Informationen heran.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Auch interessant:

Whitepaper: BYOD – Rechtliche Aspekte
Erhalten Sie einen Überblick über die rechtlichen Aspekte, die bei der Einführung eines BYOD-Modells zu beachten sind.

Blog-Beitrag: Was bedeutet BYOD – Bring Your Own Device
Was steckt hinter der Abkürzung BYOD? Lesen Sie was es damit auf sich hat und welche Vor- und Nachteile es mit sich bringt.
X