Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
bring_your_own_device [2019/01/31 19:20] – Martin Neldner | bring_your_own_device [2022/02/25 12:16] (aktuell) – [Sicherheitshinweise] Admin | ||
---|---|---|---|
Zeile 5: | Zeile 5: | ||
Im Hinblick auf den Datenschutz ist BYOD nicht unproblematisch. Eine Trennung von dienstlichen und privaten Daten wird erschwert, so dass die Beachtung der notwendigen [[Trennungsgebot|Trennung]] zusätzliche [[Technische und organisatorische Maßnahmen]] nach sich zieht. | Im Hinblick auf den Datenschutz ist BYOD nicht unproblematisch. Eine Trennung von dienstlichen und privaten Daten wird erschwert, so dass die Beachtung der notwendigen [[Trennungsgebot|Trennung]] zusätzliche [[Technische und organisatorische Maßnahmen]] nach sich zieht. | ||
+ | Zwangsläufig schaffen private Geräte neue, zusätzliche Angriffpunkte. Bei Smartphones gibt es sowohl zielgerichtet eingesetzte Spionage-Apps, | ||
+ | |||
+ | ===== Generelle Hinweise ===== | ||
+ | |||
+ | Wenn BYOD nicht ausdrücklich vom Arbeitgeber zugelassen wurde, erfolgt der Einsatz durch Beschäftigte auf eigenes Risiko.(Zur Klarstellung: | ||
+ | |||
+ | Beschäftigte sollten sorgfältig abwägen, ob sie private Technik dienstlich nutzen. | ||
+ | |||
+ | Im Regelfall ist ein Einsatz allenfalls für mobile Geräte bzw. außerhalb des dienstlichen Arbeitsplatzes sinnvoll, also im Rahmen der [[: | ||
+ | |||
+ | Private Technik sollte nicht direkt mit dienstlicher Hardware verbunden werden, z.B. über USB, das gilt insbesondere für Speichermedien (USB-Sticks) aus unklaren Quellen (Werbegeschenke, | ||
+ | |||
+ | [[Personenbezogene Daten]] sollten allenfalls verarbeitet werden, wenn sie als nicht besonders sensibel (bzw. Schutzbedarf normal/ | ||
+ | |||
+ | ===== Sicherheitshinweise ===== | ||
+ | |||
+ | Wenn private Technik zum Einsatz kommt, sollte in jedem Fall eine Mindestabsicherung entsprechend " | ||
+ | |||
+ | * Regelmäßige Updates | ||
+ | * Virenscanner | ||
+ | * keine illegale Software | ||
+ | * keine gecrackten Softwareversionen | ||
+ | * kein gerootetes Betriebssystem (mobile Geräte mit Android und iOS; bei Linux nicht als Root standardmäßig arbeiten) | ||
+ | * Anmeldung mit nicht-trivialem Passwort (eher mindestens 12 Stellen aber merkbar) | ||
+ | * Browser mit sehr konsequenten Einstellungen für Privatspähre und/oder unterschiedliche Browser für dienstliche und private Zwecke | ||
+ | * Einsatz qualitativ halbwegs hochwertiger Technik - keine Billigware oder gar Werbegeschenke | ||
+ | |||
+ | Ergänzend sollten die Sicherheitshinweise im Artikel [[Telearbeit]] beachtet werden. | ||
====== Weblinks ====== | ====== Weblinks ====== | ||
- | * [[https://beck-online.beck.de/? | + | * [[https://www.datenschutz-bayern.de/corona/ |
* [[https:// | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
{{tag> | {{tag> |