BLOG

BLOG

Schriftgröße: +
1 Minuten Lesezeit (268 Worte)

Datensicherheit und ByoD

Datensicherheit und ByoD Datensicherheit und ByoD

In meinen folgenden Postings möchte ich ByoD und seinen Einfluss auf IT Sicherheit / Compliance näher beleuchten. Dazu zunächst einmal die Einwirkung von ByoD auf Datensicherheit:

In Bezug auf die rechtliche Datensicherheit ist zu bedenken, dass die Sicherung von Daten vor unbefugtem Zugriff, der Zugriffsschutz für Unternehmensdaten, das Handling von Security Updates, sowie ein Schutz gegen Malware installiert sein muss.

Entsprechend dem Telekommunikationsrecht ist jeweils der Telekommunikationsanbieter, sprich das Unternehmen, wenn ein Gerät im Unternehmens Netzwerk verwendet wird, für die Datensicherheit verantwortlich. Daher hat das Unternehmen selbst für die Datensicherheit und Einhaltung des Fernmeldegesetzes nach §109 TKG zu sorgen. So sollte eine gesicherte Kommunikation zwischen der Unternehmens-IT und den privaten Endgeräten sichergestellt werden. Dies kann über verschiedene Wege, beispielsweise einen VPN-Tunnel, geschehen. Ebenso muss allerdings auch gewährleistet werden, dass über die privaten Endgeräte kein unbefugter Zugriff auf die Unternehmensdaten möglich ist. Eine Möglichkeit um dies zu unterbinden ist eine Verschlüsselung der Daten und Passwortschutz bei der Anmeldung an Applikationen bzw. dem Endgerät selbst.

Damit kein Zugriff für Viren oder ähnliches auf die Unternehmens-IT möglich ist, sollten Richtlinien erstellt werden, welche den Anwender zu regelmäßigen Sicherheitsupdates zwingen. Um Sicherheitslücken erkennen und schließen zu können ist es daher notwendig, dass bekannt ist, welche Anwendungen auf welchem Endgerät von welchem Anwender genutzt wird. Auch sollte der Anwender in Bezug auf mögliche Sicherheitsgefahren geschult werden.

Da jedoch die Umsetzung der Anforderungen an die Datensicherheit nach §9 BDSG für Unternehmen und nicht für Privatpersonen gemacht worden sind, ist es schwierig für Privatpersonen diese umzusetzen. Aus diesem Grunde ist es notwendig, nicht nur rechtliche Beschränkungen zu erlassen, sondern auch eine technische Lösung zu implementieren.

5
×
Blog-Beitrag abonnieren

Wenn Sie den Blog-Beitrag abonnieren, senden wir Ihnen eine E-Mail, sobald es Updates auf dieser Website gibt.

NSA schreibt Code für mobile Google-Betriebssystem...
Sicherheit bei Smartphones

Ähnliche Beiträge

 
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.