Von Markus Groß auf Mittwoch, 24. Juli 2013
Kategorie: IT

Datensicherheit und ByoD

In meinen folgenden Postings möchte ich ByoD und seinen Einfluss auf IT Sicherheit / Compliance näher beleuchten. Dazu zunächst einmal die Einwirkung von ByoD auf Datensicherheit:

In Bezug auf die rechtliche Datensicherheit ist zu bedenken, dass die Sicherung von Daten vor unbefugtem Zugriff, der Zugriffsschutz für Unternehmensdaten, das Handling von Security Updates, sowie ein Schutz gegen Malware installiert sein muss.

Entsprechend dem Telekommunikationsrecht ist jeweils der Telekommunikationsanbieter, sprich das Unternehmen, wenn ein Gerät im Unternehmens Netzwerk verwendet wird, für die Datensicherheit verantwortlich. Daher hat das Unternehmen selbst für die Datensicherheit und Einhaltung des Fernmeldegesetzes nach §109 TKG zu sorgen. So sollte eine gesicherte Kommunikation zwischen der Unternehmens-IT und den privaten Endgeräten sichergestellt werden. Dies kann über verschiedene Wege, beispielsweise einen VPN-Tunnel, geschehen. Ebenso muss allerdings auch gewährleistet werden, dass über die privaten Endgeräte kein unbefugter Zugriff auf die Unternehmensdaten möglich ist. Eine Möglichkeit um dies zu unterbinden ist eine Verschlüsselung der Daten und Passwortschutz bei der Anmeldung an Applikationen bzw. dem Endgerät selbst.

Damit kein Zugriff für Viren oder ähnliches auf die Unternehmens-IT möglich ist, sollten Richtlinien erstellt werden, welche den Anwender zu regelmäßigen Sicherheitsupdates zwingen. Um Sicherheitslücken erkennen und schließen zu können ist es daher notwendig, dass bekannt ist, welche Anwendungen auf welchem Endgerät von welchem Anwender genutzt wird. Auch sollte der Anwender in Bezug auf mögliche Sicherheitsgefahren geschult werden.

Da jedoch die Umsetzung der Anforderungen an die Datensicherheit nach §9 BDSG für Unternehmen und nicht für Privatpersonen gemacht worden sind, ist es schwierig für Privatpersonen diese umzusetzen. Aus diesem Grunde ist es notwendig, nicht nur rechtliche Beschränkungen zu erlassen, sondern auch eine technische Lösung zu implementieren.

Verwandte Beiträge

Kommentare hinterlassen