Sichere Businesskommunikation
Das Smartphone hat sich mittlerweile in alle Nischen des Alltags geschlichen, wir benutzen es überall, und dabei spielt eigentlich nur eine Rolle, ob wir Internetempfang haben oder nicht. Das eigene Handy mit an den Arbeitsplatz zu bringen und dort auch zu nutzen wäre noch vor ein paar Jahren zumindest von der Chefetage nicht gerne gesehen worden. Vielmehr wurden Arbeitnehmer mit einem Firmenhandy ausgestattet, das sie nach getaner Arbeit auch gerne ausschalten konnten. Der Trend geht nun aber in eine andere Richtung und die nennt sich BYOD, kurz für „Bring your own device“, auf Deutsch also nichts anderes bedeutend als dass man sein eigenes Gerät mitbringen soll. Tatsächlich wird die Verwendung des eigenen Tablets oder Smartphones am Arbeitsplatz mittlerweile stark unterstützt, schließlich sparen sich so die Unternehmen die Anschaffungskosten für die Geräte.
Doch es ist die Frage nach der ausreichenden Sicherheit, die manche Firmen umtreibt, denn schließlich werden so möglicherweise Firmendaten mit Privatem vermischt und kein Chef möchte, dass interne Details und Daten so aus Versehen an die Öffentlichkeit geraten. Die richtigen Vorkehrungsmaßnahmen um so etwas gar nicht erst passieren zu lassen, sind deshalb von großer Bedeutung. Zunächst einmal sollten die privaten und beruflichen Daten bei einem solchen Gerät strengstens voneinander getrennt gespeichert werden. Die Daten auf dem Smartphone, die die Firma betreffen, sollten deshalb nicht lokal abgespeichert sein. Der Zugriff darf nur über eine Schnittstelle geschehen. Auch die Zugriffsrechte auf das Gerät müssen strikt limitiert werden, denkbar wäre auch die Installation eines speziellen Passworts, um auf die Firmendaten zugreifen zu können.
Im Zweifelsfall ist es das Unternehmen, das bei einem Verlust der Daten haftet, denn es ist schließlich der Unternehmer, der die Datenhoheit innehat. Doch der betroffene Mitarbeiter kann sich bei einem achtlosen Umgang mit den Daten seiner Firma natürlich selbst keinen Gefallen tun, da das Unternehmen höchstwahrscheinlich versuchen wird, die Schuld auf ihn abzuwälzen. Damit all dies gar nicht erst passieren kann, sollte ein zentrales IT-Management der Geräte sowie der Einsatz einer einheitlichen Hardware berücksichtigt werden. Auch wichtige Fragen sollten vorab geklärt werden, nämlich zum Beispiel der Punkt, wer das Gerät benutzen darf, was beim Verlust des Geräts passiert oder welche Werkzeuge zum Datenzugriff verwendet werden dürfen.
Kürzliche Kommentare