Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
bring_your_own_device [2018/11/12 19:46] – angelegt Martin Neldner | bring_your_own_device [2022/02/25 12:16] (aktuell) – [Sicherheitshinweise] Admin | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | ====== Bring your own device ====== | ||
+ | |||
**Bring your own device** oder kurz **BYOD** ist ein Ansatz nachdem es [[Beschäftigte|Beschäftigten]] gestattet wird oder sie sogar dazu ermutigt werden, private Geräte (insb. Computer, Smartphone) dienstlich einzusetzen. Vorteile werden darin gesehen, dass die Technik den Beschäftigten vertrauter ist, so dass weniger Schulungskosten anfallen. Zudem werden auch Kosten für Anschaffung und Support dieser Geräte eingespart, wobei dem ggf. entgegensteht, | **Bring your own device** oder kurz **BYOD** ist ein Ansatz nachdem es [[Beschäftigte|Beschäftigten]] gestattet wird oder sie sogar dazu ermutigt werden, private Geräte (insb. Computer, Smartphone) dienstlich einzusetzen. Vorteile werden darin gesehen, dass die Technik den Beschäftigten vertrauter ist, so dass weniger Schulungskosten anfallen. Zudem werden auch Kosten für Anschaffung und Support dieser Geräte eingespart, wobei dem ggf. entgegensteht, | ||
Im Hinblick auf den Datenschutz ist BYOD nicht unproblematisch. Eine Trennung von dienstlichen und privaten Daten wird erschwert, so dass die Beachtung der notwendigen [[Trennungsgebot|Trennung]] zusätzliche [[Technische und organisatorische Maßnahmen]] nach sich zieht. | Im Hinblick auf den Datenschutz ist BYOD nicht unproblematisch. Eine Trennung von dienstlichen und privaten Daten wird erschwert, so dass die Beachtung der notwendigen [[Trennungsgebot|Trennung]] zusätzliche [[Technische und organisatorische Maßnahmen]] nach sich zieht. | ||
+ | Zwangsläufig schaffen private Geräte neue, zusätzliche Angriffpunkte. Bei Smartphones gibt es sowohl zielgerichtet eingesetzte Spionage-Apps, | ||
+ | |||
+ | ===== Generelle Hinweise ===== | ||
+ | |||
+ | Wenn BYOD nicht ausdrücklich vom Arbeitgeber zugelassen wurde, erfolgt der Einsatz durch Beschäftigte auf eigenes Risiko.(Zur Klarstellung: | ||
+ | |||
+ | Beschäftigte sollten sorgfältig abwägen, ob sie private Technik dienstlich nutzen. | ||
+ | |||
+ | Im Regelfall ist ein Einsatz allenfalls für mobile Geräte bzw. außerhalb des dienstlichen Arbeitsplatzes sinnvoll, also im Rahmen der [[: | ||
+ | |||
+ | Private Technik sollte nicht direkt mit dienstlicher Hardware verbunden werden, z.B. über USB, das gilt insbesondere für Speichermedien (USB-Sticks) aus unklaren Quellen (Werbegeschenke, | ||
+ | |||
+ | [[Personenbezogene Daten]] sollten allenfalls verarbeitet werden, wenn sie als nicht besonders sensibel (bzw. Schutzbedarf normal/ | ||
+ | |||
+ | ===== Sicherheitshinweise ===== | ||
+ | |||
+ | Wenn private Technik zum Einsatz kommt, sollte in jedem Fall eine Mindestabsicherung entsprechend " | ||
+ | |||
+ | * Regelmäßige Updates | ||
+ | * Virenscanner | ||
+ | * keine illegale Software | ||
+ | * keine gecrackten Softwareversionen | ||
+ | * kein gerootetes Betriebssystem (mobile Geräte mit Android und iOS; bei Linux nicht als Root standardmäßig arbeiten) | ||
+ | * Anmeldung mit nicht-trivialem Passwort (eher mindestens 12 Stellen aber merkbar) | ||
+ | * Browser mit sehr konsequenten Einstellungen für Privatspähre und/oder unterschiedliche Browser für dienstliche und private Zwecke | ||
+ | * Einsatz qualitativ halbwegs hochwertiger Technik - keine Billigware oder gar Werbegeschenke | ||
+ | |||
+ | Ergänzend sollten die Sicherheitshinweise im Artikel [[Telearbeit]] beachtet werden. | ||
====== Weblinks ====== | ====== Weblinks ====== | ||
- | * [[https://beck-online.beck.de/? | + | * [[https://www.datenschutz-bayern.de/corona/ |
* [[https:// | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
{{tag> | {{tag> |