„Bring Your Own Device“ (BYOD) ist mittlerweile in den meisten Unternehmen fest etabliert und wird auch im neuen Jahr nicht an Bedeutung verlieren. Der Trend, dass Mitarbeiter ihre eigenen mobilen Endgeräte zur Arbeit verwenden, hat vor allem praktische Gründe und wird von Arbeitgebern – und -nehmern gleichermaßen geschätzt. Mitarbeiter benötigen in der Regel nur ein statt zwei Geräte, die Produktivität steigt, da das mobile Arbeiten viele Prozesse beschleunigt und vereinfacht und Unternehmen sparen sich Investitionen für Smartphones oder Tablets. Eine echte Win-win-Situation könnte man meinen – jedoch müssen Unternehmen beachten, dass auch Kosten und Aufwand für Administration und Support für eine Vielzahl von Geräten mit unterschiedlichen Betriebssystemen anfallen. Was noch hinzu kommt und wovor Arbeitgeber keinesfalls die Augen verschießen sollten: Datenschutz und Sicherheit bei BYOD-Geräten.

Im Folgenden geben wir Ihnen drei goldene Tipps an die Hand, die Sie beim Umgang mit Datensicherheit in BYOD-Prozessen unbedingt beherzigen sollten:

 1. Trennung von geschäftlichen und beruflichen Daten

Sobald sich geschäftliche Daten auf einem privaten Gerät befinden, liegt es in der Verantwortung des Unternehmens, darauf zu achten, dass die DSGVO eingehalten wird – sprich, dass alle personenbezogenen Daten auf dem mobilen Device gesichert sind. Dies können Unternehmen nur sicherstellen, indem auf allen BYOD-Geräten private und geschäftliche Informationen strikt voneinander getrennt sind. Das ist auch bei den Smartphone-Herstellern angekommen. Ein Feature des neuesten iPhone-Updates iOS13 sieht eine entsprechende Funktion vor: Betriebliche Daten werden auf einem eigenen, vollverschlüsseltem AFPS-Volume ablegen. Eine wirklich optimale Abgrenzung erzielen Unternehmen hier jedoch nur mit einer MDM-Lösung, die zwar einen recht hohen Kostenaufwand mit sich zieht, sondern auch kompliziert in der Implementierung ist.

 

 2. Mehrstufige Authentifizierung

Das Thema Passwort ist oft eine heikle Angelegenheit und bereitet vielen Anwendern Kopfzerbrechen. Obwohl immer wieder davor gewarnt wird, Passwörter und Pins nicht zu einfach zu gestalten, wählen viele User nach wie vor gerne „1234“ oder gar den eigenen Namen oder Geburtstag als Zugangscode. Bei BYOD-Geräten sind dann aber nicht nur privaten Daten gefährdet, sondern auch sensible Unternehmensdaten, die bei einem Angriff im schlimmsten Fall in die Hände von Cyber-Kriminellen fallen können.

Eine sichere Methode: eine zweistufige Authentifizierung mit PIN oder biometrischem Verfahren wie zum Beispiel Fingerabdruck oder Gesichtserkennung, in Verbindung mit einem zweiten Faktor, wie einer Smartcard.

 

3. Keine gefährlichen Apps installieren

Viele Apps, darunter zum Beispiel der beliebte Messenger-Dienst WhatsApp, greifen automatisch auf die eigene Kontaktliste zu, was die Gefahr von Datenabfluss mit sich zieht und damit ein Verstoß gegen die DSGVO darstellt, was wiederum mit hohen Geldbußen geahndet wird.

Doch wie können Sie sich davor optimal schützen?

Arbeitnehmer kontrollieren und bestimmte Apps auf BYOD-Geräten zu verbieten, ist grundsätzlich keine gute Idee. Mitarbeiter werden auf ihre Lieblings-Anwendungen trotz Verbot nicht verzichten und sie stattdessen heimlich weiterbenutzen – schon haben Sie als Unternehmen keine Kontrolle mehr über Ihre Daten.

Auch ein oft unterschätztes Risiko: Schadhafte Software oder betrügerische Apps, die Mitarbeiter sich versehentlich auf ihr Gerät laden. Mobile Endgeräte können auf diese Weise leicht ausgespäht und Firmendaten gehackt werden.

 

Die praktikabelste und absolut sicherste Lösung zum Schutz von Betriebsdaten auf privaten Geräten bietet eine sogenannte Container-App wie SecurePIM. Durch sie werden die Daten DSGVO-konform voneinander getrennt, ohne dass Anwender auf bestimmte Apps verzichten müssen. Die sensiblen Unternehmensinformationen befinden sich dann in einem abgeschotteten Bereich und sind strikt von ihrer Umgebung getrennt und vor sämtlichen Gefahrenpotenzialen rundum geschützt.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Auch interessant:

Whitepaper: Container-Technologie
Bislang verfügen nur etwas mehr als die Hälfte aller Smartphones in Firmen über effiziente Sicherheitslösungen gegen Cyberangriffe. Lesen Sie im Whitepaper, wie Sie sich effektiv schützen können.

Kundenreferenz: Steiff
Das Ziel, Daten auf Firmen- und privaten Smartphones verschlüsselt und zuverlässig zu synchronisieren, erreichte das Unternehmen erst mit dem Einsatz von SecurePIM.

X