Willkommen beim Datenschutz-Wiki der TU Ilmenau
Hinweise Impressum Datenschutzerklärung


Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
bring_your_own_device [2019/03/22 14:52] – [Bring your own device] Martin Neldnerbring_your_own_device [2022/02/25 12:16] (aktuell) – [Sicherheitshinweise] Admin
Zeile 5: Zeile 5:
 Im Hinblick auf den Datenschutz ist BYOD nicht unproblematisch. Eine Trennung von dienstlichen und privaten Daten wird erschwert, so dass die Beachtung der notwendigen [[Trennungsgebot|Trennung]] zusätzliche [[Technische und organisatorische Maßnahmen]] nach sich zieht. Im Hinblick auf den Datenschutz ist BYOD nicht unproblematisch. Eine Trennung von dienstlichen und privaten Daten wird erschwert, so dass die Beachtung der notwendigen [[Trennungsgebot|Trennung]] zusätzliche [[Technische und organisatorische Maßnahmen]] nach sich zieht.
  
-Zwangsläufig schaffen private Geräte neue, zusätzliche Angriffpunkte. Bei Smartphones gibt es sowohl zielgerichtet eingesetzte Spionage-Apps, die allerdings meist erfordern, dass ein Nutzer am Smartphone aktiv Schutzmaßnahmen durchbricht,((Vgl. [[https://www.heise.de/newsticker/meldung/Alptraum-Handy-Wanzen-Wie-Nutzer-per-Smartphone-ueberwacht-werden-koennen-4142692.html|heise.de:Alptraum Handy-Wanzen: Wie Nutzer per Smartphone überwacht werden können]].)) als auch weitgehende Überwachungen zur technischen Weiterentwicklung, die durchaus in Apps namhafter Anbieter in den offiziellen Webshops zu finden sind.((Vgl. [[https://www.heise.de/mac-and-i/meldung/Bericht-Populaere-Apps-zeichnen-heimlich-iPhone-Bildschirm-auf-4301541.html|heise.de:Bericht: Populäre Apps zeichnen heimlich iPhone-Bildschirm auf]].))+Zwangsläufig schaffen private Geräte neue, zusätzliche Angriffpunkte. Bei Smartphones gibt es sowohl zielgerichtet eingesetzte Spionage-Apps, die allerdings meist erfordern, dass ein Nutzer am Smartphone aktiv Schutzmaßnahmen durchbricht,((Vgl. [[https://www.heise.de/newsticker/meldung/Alptraum-Handy-Wanzen-Wie-Nutzer-per-Smartphone-ueberwacht-werden-koennen-4142692.html|heise.de:Alptraum Handy-Wanzen: Wie Nutzer per Smartphone überwacht werden können]].)) als auch in offiziellen App-Shops Apps mit weitgehender Überwachung zur (angeblichen) technischen Weiterentwicklung, die durchaus auch von namhaften Anbietern stammen können.((Vgl. [[https://www.heise.de/mac-and-i/meldung/Bericht-Populaere-Apps-zeichnen-heimlich-iPhone-Bildschirm-auf-4301541.html|heise.de:Bericht: Populäre Apps zeichnen heimlich iPhone-Bildschirm auf]].))
  
 +===== Generelle Hinweise =====
 +
 +Wenn BYOD nicht ausdrücklich vom Arbeitgeber zugelassen wurde, erfolgt der Einsatz durch Beschäftigte auf eigenes Risiko.(Zur Klarstellung: Eine Verpflichtung zur Nutzung von BYOD besteht nur, wenn das ausnahmsweise vereinbart wurde, zB in einer Vereinbarung zu [[:Telearbeit]].) Wo BYOD ausdrücklich untersagt ist, muss das respektiert werden.((Gemäß [[https://dejure.org/gesetze/DSGVO/4.html|Art. 4]] Nr. 7 DSGVO legt der [[:Verantwortlicher|Verantwortliche]] die Mittel der Verarbeitung fest, wozu auch die eingesetzte Hard- und Software gehört. Der Verantwortliche für eine Verarbeitung ist in der Arbeitgeber-Arbeitnehmer Konstellation aber in aller Regel der - weisungsberechtigte - Arbeitgeber.))
 +
 +Beschäftigte sollten sorgfältig abwägen, ob sie private Technik dienstlich nutzen.
 +
 +Im Regelfall ist ein Einsatz allenfalls für mobile Geräte bzw. außerhalb des dienstlichen Arbeitsplatzes sinnvoll, also im Rahmen der [[:Telearbeit]]. (Zu den Beschränkungen der Telearbeit an der TU Ilmenau siehe: [[:TU:Telearbeit_(TU)]].)
 +
 +Private Technik sollte nicht direkt mit dienstlicher Hardware verbunden werden, z.B. über USB, das gilt insbesondere für Speichermedien (USB-Sticks) aus unklaren Quellen (Werbegeschenke, Funde, gebraucht erworben etc.) aber auch für sonstige Technik, z.B. private Drucker, um sich den Weg zum zentralen Drucker zu sparen.
 +
 +[[Personenbezogene Daten]] sollten allenfalls verarbeitet werden, wenn sie als nicht besonders sensibel (bzw. Schutzbedarf normal/mittel) eingestuft sind. Im Vergleich zu normaler [[Telearbeit]] birgt BYOD zusätzliche Risiken.
 +
 +===== Sicherheitshinweise =====
 +
 +Wenn private Technik zum Einsatz kommt, sollte in jedem Fall eine Mindestabsicherung entsprechend "üblicher" Empfehlungen sichergestellt werden:
 +
 +  * Regelmäßige Updates
 +  * Virenscanner
 +  * keine illegale Software
 +  * keine gecrackten Softwareversionen
 +  * kein gerootetes Betriebssystem (mobile Geräte mit Android und iOS; bei Linux nicht als Root standardmäßig arbeiten)
 +  * Anmeldung mit nicht-trivialem Passwort (eher mindestens 12 Stellen aber merkbar)
 +  * Browser mit sehr konsequenten Einstellungen für Privatspähre und/oder unterschiedliche Browser für dienstliche und private Zwecke
 +  * Einsatz qualitativ halbwegs hochwertiger Technik - keine Billigware oder gar Werbegeschenke
 +
 +Ergänzend sollten die Sicherheitshinweise im Artikel [[Telearbeit]] beachtet werden.
 ====== Weblinks ====== ====== Weblinks ======
  
-  * [[https://beck-online.beck.de/?vpath=bibdata%2Fkomm%2FKramerITArbR_1%2Fcont%2FKramerITArbR%2EglB%2EglVIII%2Ehtm |Hoppe in Kramer, IT-ArbeitsrechtRn616-618, Rn727-634, 1Auflage 2017]]+  * [[https://www.datenschutz-bayern.de/corona/sonderinfo.htmlDer Bayerische Landesbeauftragte für den Datenschutz (BayLfD): Sonderinformationen zum mobilen Arbeiten mit Privatgeräten zur Bewältigung der Corona-Pandemie]] [[https://web.archive.org/web/20200318124253/https://www.datenschutz-bayern.de/corona/sonderinfo.html|Seite bei archive.org]].
   * [[https://beck-online.beck.de/Dokument?vpath=bibdata%2Fkomm%2Fauerreinsdorffconradhdbitdsr_2%2Fcont%2Fauerreinsdorffconradhdbitdsr.glsect37.glviii.gl2.gla.glcc.htm&pos=12&hlwords=on |Conrad in Auer-Reinsdorff/Conrad, Handbuch IT- und Datenschutzrecht, Rn. 293-301, 2. Auflage 2016]]   * [[https://beck-online.beck.de/Dokument?vpath=bibdata%2Fkomm%2Fauerreinsdorffconradhdbitdsr_2%2Fcont%2Fauerreinsdorffconradhdbitdsr.glsect37.glviii.gl2.gla.glcc.htm&pos=12&hlwords=on |Conrad in Auer-Reinsdorff/Conrad, Handbuch IT- und Datenschutzrecht, Rn. 293-301, 2. Auflage 2016]]
 +  * [[https://beck-online.beck.de/?vpath=bibdata%2Fkomm%2FKramerITArbR_1%2Fcont%2FKramerITArbR%2EglB%2EglVIII%2Ehtm |Hoppe in Kramer, IT-Arbeitsrecht, Rn. 616-618, Rn. 727-634, 1. Auflage 2017]]
 +
  
 {{tag>Artikel}} {{tag>Artikel}}
Drucken/exportieren
QR-Code
QR-Code Bring your own device (erstellt für aktuelle Seite)