Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung |
bring_your_own_device [2019/03/22 14:52] – [Bring your own device] Martin Neldner | bring_your_own_device [2022/02/25 12:16] (aktuell) – [Sicherheitshinweise] Admin |
---|
Im Hinblick auf den Datenschutz ist BYOD nicht unproblematisch. Eine Trennung von dienstlichen und privaten Daten wird erschwert, so dass die Beachtung der notwendigen [[Trennungsgebot|Trennung]] zusätzliche [[Technische und organisatorische Maßnahmen]] nach sich zieht. | Im Hinblick auf den Datenschutz ist BYOD nicht unproblematisch. Eine Trennung von dienstlichen und privaten Daten wird erschwert, so dass die Beachtung der notwendigen [[Trennungsgebot|Trennung]] zusätzliche [[Technische und organisatorische Maßnahmen]] nach sich zieht. |
| |
Zwangsläufig schaffen private Geräte neue, zusätzliche Angriffpunkte. Bei Smartphones gibt es sowohl zielgerichtet eingesetzte Spionage-Apps, die allerdings meist erfordern, dass ein Nutzer am Smartphone aktiv Schutzmaßnahmen durchbricht,((Vgl. [[https://www.heise.de/newsticker/meldung/Alptraum-Handy-Wanzen-Wie-Nutzer-per-Smartphone-ueberwacht-werden-koennen-4142692.html|heise.de:Alptraum Handy-Wanzen: Wie Nutzer per Smartphone überwacht werden können]].)) als auch weitgehende Überwachungen zur technischen Weiterentwicklung, die durchaus in Apps namhafter Anbieter in den offiziellen Webshops zu finden sind.((Vgl. [[https://www.heise.de/mac-and-i/meldung/Bericht-Populaere-Apps-zeichnen-heimlich-iPhone-Bildschirm-auf-4301541.html|heise.de:Bericht: Populäre Apps zeichnen heimlich iPhone-Bildschirm auf]].)) | Zwangsläufig schaffen private Geräte neue, zusätzliche Angriffpunkte. Bei Smartphones gibt es sowohl zielgerichtet eingesetzte Spionage-Apps, die allerdings meist erfordern, dass ein Nutzer am Smartphone aktiv Schutzmaßnahmen durchbricht,((Vgl. [[https://www.heise.de/newsticker/meldung/Alptraum-Handy-Wanzen-Wie-Nutzer-per-Smartphone-ueberwacht-werden-koennen-4142692.html|heise.de:Alptraum Handy-Wanzen: Wie Nutzer per Smartphone überwacht werden können]].)) als auch in offiziellen App-Shops Apps mit weitgehender Überwachung zur (angeblichen) technischen Weiterentwicklung, die durchaus auch von namhaften Anbietern stammen können.((Vgl. [[https://www.heise.de/mac-and-i/meldung/Bericht-Populaere-Apps-zeichnen-heimlich-iPhone-Bildschirm-auf-4301541.html|heise.de:Bericht: Populäre Apps zeichnen heimlich iPhone-Bildschirm auf]].)) |
| |
| ===== Generelle Hinweise ===== |
| |
| Wenn BYOD nicht ausdrücklich vom Arbeitgeber zugelassen wurde, erfolgt der Einsatz durch Beschäftigte auf eigenes Risiko.(Zur Klarstellung: Eine Verpflichtung zur Nutzung von BYOD besteht nur, wenn das ausnahmsweise vereinbart wurde, zB in einer Vereinbarung zu [[:Telearbeit]].) Wo BYOD ausdrücklich untersagt ist, muss das respektiert werden.((Gemäß [[https://dejure.org/gesetze/DSGVO/4.html|Art. 4]] Nr. 7 DSGVO legt der [[:Verantwortlicher|Verantwortliche]] die Mittel der Verarbeitung fest, wozu auch die eingesetzte Hard- und Software gehört. Der Verantwortliche für eine Verarbeitung ist in der Arbeitgeber-Arbeitnehmer Konstellation aber in aller Regel der - weisungsberechtigte - Arbeitgeber.)) |
| |
| Beschäftigte sollten sorgfältig abwägen, ob sie private Technik dienstlich nutzen. |
| |
| Im Regelfall ist ein Einsatz allenfalls für mobile Geräte bzw. außerhalb des dienstlichen Arbeitsplatzes sinnvoll, also im Rahmen der [[:Telearbeit]]. (Zu den Beschränkungen der Telearbeit an der TU Ilmenau siehe: [[:TU:Telearbeit_(TU)]].) |
| |
| Private Technik sollte nicht direkt mit dienstlicher Hardware verbunden werden, z.B. über USB, das gilt insbesondere für Speichermedien (USB-Sticks) aus unklaren Quellen (Werbegeschenke, Funde, gebraucht erworben etc.) aber auch für sonstige Technik, z.B. private Drucker, um sich den Weg zum zentralen Drucker zu sparen. |
| |
| [[Personenbezogene Daten]] sollten allenfalls verarbeitet werden, wenn sie als nicht besonders sensibel (bzw. Schutzbedarf normal/mittel) eingestuft sind. Im Vergleich zu normaler [[Telearbeit]] birgt BYOD zusätzliche Risiken. |
| |
| ===== Sicherheitshinweise ===== |
| |
| Wenn private Technik zum Einsatz kommt, sollte in jedem Fall eine Mindestabsicherung entsprechend "üblicher" Empfehlungen sichergestellt werden: |
| |
| * Regelmäßige Updates |
| * Virenscanner |
| * keine illegale Software |
| * keine gecrackten Softwareversionen |
| * kein gerootetes Betriebssystem (mobile Geräte mit Android und iOS; bei Linux nicht als Root standardmäßig arbeiten) |
| * Anmeldung mit nicht-trivialem Passwort (eher mindestens 12 Stellen aber merkbar) |
| * Browser mit sehr konsequenten Einstellungen für Privatspähre und/oder unterschiedliche Browser für dienstliche und private Zwecke |
| * Einsatz qualitativ halbwegs hochwertiger Technik - keine Billigware oder gar Werbegeschenke |
| |
| Ergänzend sollten die Sicherheitshinweise im Artikel [[Telearbeit]] beachtet werden. |
====== Weblinks ====== | ====== Weblinks ====== |
| |
* [[https://beck-online.beck.de/?vpath=bibdata%2Fkomm%2FKramerITArbR_1%2Fcont%2FKramerITArbR%2EglB%2EglVIII%2Ehtm |Hoppe in Kramer, IT-Arbeitsrecht, Rn. 616-618, Rn. 727-634, 1. Auflage 2017]] | * [[https://www.datenschutz-bayern.de/corona/sonderinfo.html| Der Bayerische Landesbeauftragte für den Datenschutz (BayLfD): Sonderinformationen zum mobilen Arbeiten mit Privatgeräten zur Bewältigung der Corona-Pandemie]], [[https://web.archive.org/web/20200318124253/https://www.datenschutz-bayern.de/corona/sonderinfo.html|Seite bei archive.org]]. |
* [[https://beck-online.beck.de/Dokument?vpath=bibdata%2Fkomm%2Fauerreinsdorffconradhdbitdsr_2%2Fcont%2Fauerreinsdorffconradhdbitdsr.glsect37.glviii.gl2.gla.glcc.htm&pos=12&hlwords=on |Conrad in Auer-Reinsdorff/Conrad, Handbuch IT- und Datenschutzrecht, Rn. 293-301, 2. Auflage 2016]] | * [[https://beck-online.beck.de/Dokument?vpath=bibdata%2Fkomm%2Fauerreinsdorffconradhdbitdsr_2%2Fcont%2Fauerreinsdorffconradhdbitdsr.glsect37.glviii.gl2.gla.glcc.htm&pos=12&hlwords=on |Conrad in Auer-Reinsdorff/Conrad, Handbuch IT- und Datenschutzrecht, Rn. 293-301, 2. Auflage 2016]] |
| * [[https://beck-online.beck.de/?vpath=bibdata%2Fkomm%2FKramerITArbR_1%2Fcont%2FKramerITArbR%2EglB%2EglVIII%2Ehtm |Hoppe in Kramer, IT-Arbeitsrecht, Rn. 616-618, Rn. 727-634, 1. Auflage 2017]] |
| |
| |
{{tag>Artikel}} | {{tag>Artikel}} |