Aktuelles, Branche - geschrieben von cp am Donnerstag, April 11, 2013 18:10 - ein Kommentar
BYOD: Mitarbeiter verwenden ihre privaten Geräte für den Beruf
BITKOM veröffentlicht Leitfaden „Bring Your Own Device“
[datensicherheit.de, 11.04.2013] Fast drei Viertel (71 Prozent) aller Berufstätigen in Deutschland nutzen privat angeschaffte Geräte wie Computer und Handys für ihre tägliche Arbeit. Das hat eine repräsentative Umfrage im Auftrag des BITKOM ergeben. Danach nutzen 35 Prozent der Erwerbstätigen einen privat gekauften, tragbaren Computer für den Beruf, und 32 Prozent nutzen einen stationären Computer. 31 Prozent setzen ihr privates Handy ein und 19 Prozent ihr Smartphone. Bereits 8 Prozent gebrauchen einen privaten Tablet Computer für ihre tägliche Arbeit. „Nutzen Mitarbeiter private Computer und Handys im Job, müssen sie nicht mit mehreren Geräten hantieren und können auf wichtige Programme und Daten zugreifen“, sagt BITKOM-Präsident Prof. Dieter Kempf. „Allerdings können genau durch diese Zugriffsmöglichkeit die Geräte zum Risiko für Datensicherheit und Datenschutz werden.“ Nach den Ergebnissen einer weiteren BITKOM-Umfrage geben 27 Prozent aller deutschen Unternehmen an, dass Mitarbeiter mit ihren privaten Geräten Zugriff auf das interne Netzwerk der Organisation haben. Kempf: „Unternehmen müssen das Thema ‚Bring Your Own Device‘ in ihren Sicherheits- und Datenschutzkonzepten künftig viel stärker berücksichtigen.“
Als Bring Your Own Device (BYOD) wird im Fachjargon der Einsatz von privaten Geräten im Job bezeichnet, wenn der Mitarbeiter dabei Zugriff auf die internen IT-Ressourcen (Anwendungen, Speicherplatz etc.) seines Arbeitgebers hat. Der BITKOM hat dazu einen aktuellen Leitfaden herausgegeben. Die Publikation gibt einen Überblick über rechtliche, technische und organisatorische Anforderungen, die jede Organisation erfüllen sollte. Dazu gehören:
- Datenschutz-Anforderungen: Bei der Nutzung privater Geräte sollten private und geschäftliche Daten strikt getrennt werden. Zudem sollte u.a. vereinbart werden, wie mit Daten des Arbeitgebers auf den Geräten verfahren wird, wenn ein Mitarbeiter das Unternehmen verlässt.
- Anforderungen an die IT-Sicherheit: Die sichere Einbindung privater Geräte in das interne Unternehmensnetzwerk erfordert eine Reihe von Maßnahmen, darunter Vorgaben für die Auswahl der Geräte, die Organisation des Supports oder die Einrichtung eines sicheren Zugangs zum Netzwerk zum Beispiel mit Hilfe digitaler Zertifikate. Andernfalls könnten sich Cyberkriminelle Zugriff auf sensible Unternehmensdaten verschaffen.
- Lizenzrechtliche Anforderungen: Zu klären ist, ob Software des Unternehmens auf den privaten Geräten laufen darf und umgekehrt. Ist das nicht der Fall, könnte es zu Nachvergütungsansprüchen gegenüber dem Arbeitgeber oder dem Arbeitnehmer kommen.
- Arbeitsrechtliche Fragen: Bei BOYD wird vom Grundsatz abgewichen, dass der Arbeitgeber dem Arbeitnehmer die erforderlichen Arbeitsmittel zur Verfügung stellt. Zu klären ist daher, ob dem Mitarbeiter ein Nutzungsentgelt zu zahlen ist oder wie verauslagte Kosten für Providergebühren, Software-Updates oder Reparaturen erstattet werden.
Der BITKOM-Leitfaden „Bring Your own Device“ kann im Internet heruntergeladen werden unter http://www.bitkom.org/de/publikationen/38337_75275.aspx.
Aktuelles, Experten - Apr 26, 2024 20:46 - noch keine Kommentare
eco-Stellungnahme zum Verschlüsselungsverbot – praktisch nicht umsetzbar und Verstoß gegen Grundrechte
weitere Beiträge in Experten
- Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
Aktuelles, Branche - Apr 26, 2024 20:54 - noch keine Kommentare
Soziale Medien: Booster oder Cyber-Achillesferse für Politiker
weitere Beiträge in Branche
- DORA ante portas: Verbindliche Richtlinie für das Risikomanagement im Finanzsektor rückt näher
- Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024
- DDoS-Attacken: Check Point warnt vor neue Wellen
- Finanzkriminalität: BioCatch publiziert ersten Bericht über digitalen Betrug mittels KI
- Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren