Maßnahmen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 06 Jan 2021 21:54:39 +0000 de-DE hourly 1 Sichere Smartphones: Umfrage zu Maßnahmen der Nutzer https://www.datensicherheit.de/sicherheit-smartphones-umfrage-massnahmen-nutzer https://www.datensicherheit.de/sicherheit-smartphones-umfrage-massnahmen-nutzer#respond Wed, 06 Jan 2021 19:33:38 +0000 https://www.datensicherheit.de/?p=38592 bitkom gibt zehn Tipps zur Smartphone-Sicherheit

[datensicherheit.de, 06.01.2021] Diebstahl, Schadprogramme oder Spyware: Smartphones sind offenkundig ein beliebtes Ziel für Kriminelle. Deshalb ergriffen die allermeisten Nutzer zumindest grundlegende Schutzmaßnahmen gegen unerwünschte Zugriffe: Mit 96 Prozent hätten fast alle Smartphone-Nutzer eine Bildschirmsperre eingestellt, neun von zehn (90 Prozent) einen SIM-Karten-Schutz aktiviert. Dabei sperre sich das Handy, sobald die SIM-Karte entfernt wird. Schon deutlich weniger (61 Prozent) nutzten eine Lokalisierungsfunktion zum Aufspüren des Smartphones, wenn das Gerät verloren geht oder gestohlen wird. Dies seien Ergebnisse einer repräsentativen Umfrage von mehr als 1.000 Smartphone-Nutzern in Deutschland ab 16 Jahren im Auftrag des Digitalverbands bitkom durch Bitkom Research. Dazu seien 1.198 Personen in Deutschland, darunter 1.003 Smartphone-Nutzer, telefonisch befragt worden. Die Fragen lauteten: „Welche Sicherheitsprogramme oder -maßnahmen nutzen Sie auf Ihrem privaten Smartphone?“ und „Welche Sicherheitsverfahren nutzen Sie aktuell zum Entsperren Ihres privaten Smartphones?“

Auf Basis-Schutz sollte kein Smartphone-Nutzer verzichten!

„Auf einen Basis-Schutz sollte kein Smartphone-Nutzer verzichten“, rät Sebastian Artz, IT-Sicherheitsexperte beim bitkom. Um gegen Software-Sicherheitslücken gewappnet zu sein, reiche zumeist schon das regelmäßige Aktualisieren des Smartphone-Betriebssystems und der installierten Apps.
Mehr als jeder Zweite (55 Prozent) erstelle auch regelmäßig Backups seiner Smartphone-Daten – entweder in der Cloud (31 Prozent) oder auf externen Datenspeichern (27 Prozent). Virenschutzprogramme hätten 43 Prozent installiert. Jeder Sechste (16 Prozent) decke seine Smartphone-Kamera ab und 13 Prozent nutzten einen Passwort-Safe zur sicheren und zentralen Verwaltung von Passwörtern auf dem Smartphone.

Jeder Zweite entsperrt den Smartphone-Bildschirm per Fingerabdrucksensor

Bei der Bildschirmsperre gebe es verschiedene Verfahren, aus denen Nutzer wählen könnten. Am beliebtesten sei immer noch ein Code (oder eine PIN), der zum Entsperren eingegeben werden müsse. Knapp zwei Drittel der Smartphone-Nutzer (64 Prozent) vertrauten darauf. Per Fingerabdrucksensor schütze jeder Zweite (51 Prozent) seinen Bildschirm. Ähnlich viele (50 Prozent) setzten auf ein Muster. 15 Prozent nutzten eine Gesichtserkennung, um den Smartphone-Bildschirm zu entsperren.
Bislang kaum verbreitet seien Erkennungsverfahren per Stimme (4 Prozent) oder Iris-Scan (2 Prozent). „Wichtig ist, dass die Bildschirmsperre in jedem Fall aktiviert ist“, sagt Artz und rät: „Eine PIN sollte mindestens sechsstellig und keine naheliegenden Kombinationen sein wie das eigene Geburtsdatum.“

Weitere Informationen zum Thema:

bitkom
10 Tipps, wie Sie Ihr Smartphone sicher machen

datensicherheit.de, 06.01.2021
Malware macht mobil: Zunehmend Schadsoftware auf Smartphones / PSW GROUP warnt vor DDoS-Attacken über mobile Botnetze und Verteilung von Malware über offizielle App-Stores

]]>
https://www.datensicherheit.de/sicherheit-smartphones-umfrage-massnahmen-nutzer/feed 0
ULD: Leitfaden zu Videokonferenzen und Datenschutz https://www.datensicherheit.de/leitfaden-videokonferenzen-datenschutz https://www.datensicherheit.de/leitfaden-videokonferenzen-datenschutz#respond Wed, 29 Apr 2020 16:37:54 +0000 https://www.datensicherheit.de/?p=36086 Empfohlende Regeln und Maßnahmen zur Einhaltung der Anforderungen

[datensicherheit.de, 29.04.2020] Die Kontakteinschränkungen aufgrund der Corona-Pandemie halten an. Das bedeutet für viele Unternehmen und Behörden, dass berufliche Besprechungen in Form von Video- oder Telefonkonferenzen abgehalten werden. Auch in Bildungseinrichtungen, in persönlichen Beratungen oder Betreuungen und in Ehrenämtern werden Videokonferenzen eingesetzt. Worauf beim Einsatz von Videokonferenzsystem geachten werden muss, um Datenschutzanforderungen zu erfüllen erklärt das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD):

Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein, berichtet von zahlreichen Anfragen zum Thema Videokonferenzen: „In vielen Unternehmen und Behörden waren Videokonferenzen bisher die seltene Ausnahme, es gab noch wenig Erfahrung. Im Vordergrund stand zunächst, schnell Lösungen für wichtige Absprachen und Abstimmungen zu finden. Die gesammelten Erfahrungen können nun für eine nachhaltige und vor allem datenschutzkonforme Ausgestaltung genutzt werden.“

Einsatz-Szenarien für Videokonferenzen

In Unternehmen und Behörden gibt es verschiedene Einsatz-Szenarien für Videokonferenzen. Neben allgemeinen Anforderungen des Datenschutzes bestehen spezielle Anforderungen, die sich einerseits an diejenigen, die eine Videokonferenz organisieren, und andererseits an die Teilnehmer richten. Zu beachten ist auch, dass Videokonferenzen über den beruflichen Alltag hinaus zum Einsatz kommen – beispielsweise in Bildungseinrichtungen, aber auch in Online-Beratungen bis hin zu ehrenamtlichen Vereinen.

Um eine Hilfestellung für den Einsatz von Videokonferenzen zu geben, veröffentlicht Hansens Dienststelle, das ULD, die wichtigsten Regeln und Maßnahmen auf der Webseite:

„Datenschutz: Plötzlich Videokonferenz – und nun?“ (PDF-Datei)

Hansen betont: „Da Videokonferenzen für viele neu sind, haben nicht alle im Blick, welche Risiken damit verbunden sind. Gerade in der Kombination mit Homeoffice ist einiges zu beachten. Um die Teilnehmenden von Videokonferenzen und die besprochenen Inhalte zu schützen, sind technische und organisatorische Sicherheitsmaßnahmen wichtig. Hilfreich sind außerdem transparente Moderationsfunktionen und vorab festgelegte Verhaltensregeln.“

Hilfestellungen des ULD zur Orientierung

Die Hilfestellungen des ULD sollen für die nächste Zeit Orientierung geben und als Grundlage dafür dienen, langfristige Lösungen zu finden. Der erstbeste Online-Dienst muss nicht das Optimum sein – zum Beispiel hat man mit einer Videokonferenz-Software, die auf dem Server innerhalb der eigenen Organisation installiert ist, mehr Kontrolle. Hansen rät allen Unternehmen und Behörden, die noch keine schriftlichen Regeln oder Betriebsvereinbarungen für den Einsatz von Videokonferenzen erstellt haben, dies nun nachzuholen.

Weitere Informationen zum Thema:

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Sonderinformationen zu Datenschutz in der Corona-Krise

datensicherheit.de, 21.04.2020
Zoom-Konferenzen: Sechs Tipps für den sicheren Umgang

datensicherheit.de, 27.03.2020
Zoom, Skype, Teams und Co. – Sicherer Gebrauch von Web-Konferenzensystemen

datensicherheit.de, 24.03.2020
Webinare: Innovatives Lernen in Corona-Zeiten

]]>
https://www.datensicherheit.de/leitfaden-videokonferenzen-datenschutz/feed 0
Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren https://www.datensicherheit.de/bewerber-einstellung-datenschutz https://www.datensicherheit.de/bewerber-einstellung-datenschutz#respond Wed, 11 Dec 2019 11:56:26 +0000 https://www.datensicherheit.de/?p=35331 Dr. Christian Lenz, dhpgAuch im Bewerbungsverfahren gelten die Regelungen der Datenschutzgrundverordnung.]]> Dr. Christian Lenz, dhpg

Auch im Bewerbungsverfahren gelten die Regelungen der Datenschutzgrundverordnung

Ein Beitrag von unseren Gastautoren Alexandra Hecht, Fachanwältin für Arbeitsrecht und Dr. Christian Lenz, Rechtsanwalt und Datenschutzbeauftragter

[datensicherheit.de, 11.12.2019] In Bewerbungsverfahren erhalten Personalabteilungen eine Vielzahl an sensiblen Informationen. Betrachtet man die Bewerbungsunterlagen, so ermöglichen schon alleine diese einen umfangreichen Überblick über das Persönlichkeitsprofil eines Jobinteressenten. Nicht nur, dass der Schutz dieser Daten Arbeitgeber vor große Herausforderungen stellt. Es ist damit zu rechnen, dass künftig das Prozedere rund um das Bewerbermanagement einen Prüfungsschwerpunkt der Datenschutzbehörden bilden wird. Denn: Bewerbungsprozesse sind über die Internetpräsenzen von Unternehmen leicht überprüfbar.

Was muss aus (datenschutz-)rechtlicher Sicht sichergestellt werden?

Lange war ein spezielles Gesetz für den Beschäftigtendatenschutz in Planung. Ein im Jahr 2010 beschlossener Gesetzesentwurf wurde allerdings nie verabschiedet. Daher gelten für die Verarbeitung von personenbezogenen Daten in der Arbeitswelt – und damit auch im Bewerbungsverfahren – seit dem 25.5.2018 die Regelungen der Datenschutzgrundverordnung (kurz „DSGVO“) und des Bundesdatenschutzgesetzes („BDSG“). Insbesondere § 26 BDSG ist wichtig. Danach dürfen potenzielle Arbeitgeber personenbezogenen Daten im Bewerbungsverfahren verarbeiten, die „für die Begründung, Durchführung und die Beendigung des Arbeitsverhältnisses erforderlich sind“.

Was ist in jedem Bewerbungsprozess zu beachten? Welche Maßnahmen sollten Sie ergreifen?

Im Bewerbungsverfahren sind die Daten eines Bewerbers abzufragen und zu verarbeiten, die tatsächlich für das jeweilige Verfahren und die Auswahlentscheidung zwingend notwendig sind. Selbstverständlich können Personalverantwortliche sämtliche Angaben über den schulischen und beruflichen Werdegang und entsprechende Qualifikationen, Zeugnisse und sonstige Nachweise verlangen. Umgekehrt sind Angaben zu Gesundheitsdaten, Partei- oder Gewerkschaftszugehörigkeiten oder zum Familienstand oder Freizeitaktivitäten für eine Einstellungsentscheidung nicht erforderlich und deren Abfrage daher grundsätzlich datenschutzrechtlich nicht erlaubt.

In den letzten Jahren haben sich die Auswahlverfahren geändert. So nutzen Unternehmen nicht nur diejenigen Informationen, die der Bewerber selbst liefert. Vielmehr durchforsten sie soziale Netzwerke oder befragen den vorherigen Arbeitgeber. Aber Achtung: nicht jede „Quelle“ ist erlaubt. So dürfen sie berufliche Netzwerke nutzen, Accounts im privaten Bereich jedoch nicht. Definitiv verboten ist es, sich aus den im Internet zugänglichen Daten ein umfassendes Bewerber-Persönlichkeitsprofil zu erstellen. Unabhängig von der Frage, welche Zweitquellen erlaubt sind, bedarf es immer der Information des Bewerbers.

Doch nicht nur die Daten eines Bewerbers, die verarbeitet werden können, sind eingeschränkt. Sondern auch die Zugriffsberechtigten auf die Bewerberdaten selbst. So dürfen nur Personen Zugriff auf die Bewerbungsunterlagen erhalten, die regelmäßig am Auswahlverfahren beteiligt und mitspracheberechtigt sind. Dieser Personenkreis ist grundsätzlich für jeden Bewerbungsverfahren im Einzelfall festzulegen. Beispielsweise ist der Leiter der Abteilung „Einkauf“ für Bewerbungsverfahren in „seiner“ Einkaufsabteilung mitsprache- und auf die eingehenden Unterlagen zugriffsberechtigt. Geht es um die Einstellung eines neuen Mitarbeiters für die IT-Abteilung, ist er das selbstredend nicht. Unseren Kunden empfehlen wir, ein internes Berechtigungskonzept zu erstellen, das eindeutig regelt, welche Personen für die im Unternehmen laufenden Bewerbungsprozesse zugriffsberechtigt sind. Sinnvoll ist in jedem Fall, einen Hauptverantwortlichen zu bestimmen, bei dem alle Unterlagen zusammenlaufen und der die Löschfristen überwacht.

Vor allem in größeren Unternehmen ist eine Compliance-Richtlinie mit verbindlichen Regelungen für den Umgang mit Bewerberdaten ein Muss. Regelungen zur Vertraulichkeit im Umgang mit den Daten sind sinnvoll, da viele Betriebe Bewerberunterlagen kopieren und im Unternehmen verteilen. Daher macht ein sogenanntes „Vervielfältigungsverbot“ für Bewerbungsunterlagen durchaus Sinn. Darüber hinaus kann eine Vereinbarung darüber Auskunft geben, welche Fragen beispielsweise im Bewerbungsgespräch erlaubt und welche Quellen Personalverantwortliche für die Recherche nutzen dürfen.

Bewerber müssen informiert werden

Unabhängig von den internen Vorgaben gelten unmittelbare Pflichten gegenüber den Bewerbern. Da in jedem Bewerbungsverfahren Daten des Bewerbers erhoben und verarbeitet werden, ist dieser nach den Artikeln 13, 14 DSGVO darüber zu informieren, in welcher Form und zu welchem Zweck Unternehmen ihre Daten verarbeiten. Nutzen Arbeitgeber „Zweitquellen“ (wie bspw. einen Anruf beim vorherigen Arbeitgeber oder ein Karriereportal im Internet) sind die Kandidaten hierüber zu unterrichten. Das Gesetz sieht einen besonderen Schutz des Bewerbers vor. Deshalb sind Jobinteressenten über den Schutz ihrer Daten und auf den datenschutzrechtlichen Verantwortlichen hinzuweisen. Unternehmen sind angehalten, eine gut sichtbare und auf das Unternehmen individuell angepasste Datenschutzerklärung für Bewerber auf ihrer Webseite zu veröffentlichen. Bei Bewerbungen über ein Portal kann man die Datenschutzerklärung entweder als Text veröffentlichen oder mit der Datenschutzerklärung verlinken. Bei Bewerbungen per E-Mail, und zur Sicherheit bei Bewerbungen über ein Bewerberportal, sollte in jedem Fall die Datenschutzerklärung oder der Link dorthin in die Eingangsbestätigung übernommen werden. Auch bei den in der Praxis inzwischen eher selteneren Fällen der postalischen Zusendung oder der persönlichen Abgabe der Unterlagen sind Bewerber selbstverständlich datenschutzrechtlich zu informieren. Bei der postalischen Bewerbung sollte die Datenschutzerklärung in jedem Fall per E-Mail oder Post übersandt; bei der persönlichen Abgabe kann diese dem Bewerber direkt übergeben werden. Für die Erfüllung der Informationspflichten ist die Einführung eines automatischen Prozesses sinnvoll, um Verstöße gegen diese Vorgaben zu vermeiden.

Unternehmer sollten sich immer den Zweck der Verarbeitung von Bewerberdaten vor Augen halten: die Besetzung einer freien Stelle. Entscheidet sich ein Unternehmen für einen anderen Bewerber, entfällt damit der Zweck zur Bewerberdatenspeicherung des abgelehnten Kandidaten. Dementsprechend sind grundsätzlich alle Daten des abgelehnten Bewerbers zu löschen und/oder Unterlagen vollständig an diesen zurückzugeben. Was aber, wenn ein abgelehnter Bewerber nach der Absage Ansprüche nach dem Allgemeinen Gleichbehandlungsgesetz gegen das Unternehmen geltend macht? In diesem Fall haben Unternehmen ein berechtigtes Interesse und damit das Recht, die Unterlagen noch kurzzeitig zu behalten. Leider gibt es bislang keine finale einheitliche Aussage der Datenschutzbehörden darüber, welche Frist angemessen ist. Die Aussagen reichen von drei bis sechs Monaten. Auf keinen Fall empfiehlt es sich, diese länger als sechs Monate aufzubewahren. Die Frist zur Löschung beginnt mit Abschluss des Bewerbungsverfahrens, also regelmäßig mit der Besetzung der Stelle. Da gerade die Löschung besonderer Beachtung bedarf, macht es Sinn, hier einen automatisierten internen Prozess einschließlich eines Löschkonzeptes aufzusetzen. Bitte achten Sie darauf, dass die Daten vollständig und nicht wiederherstellbar gelöscht bzw. vernichtet sind. Vorstehendes gilt natürlich nur bei einer Absage. Wird der Bewerber eingestellt, sind seine Daten aus der Bewerberdatenbank zu löschen und all diejenigen Daten, die für das Arbeitsverhältnis nötig sind, in die Personalakte zu überführen.

In vielen Unternehmen ist es bislang noch gängige Praxis, Unterlagen an andere Stellen im Unternehmen weiterzugeben oder trotz Absage aufzubewahren, da der Bewerber ggf. für eine andere Stelle in Frage kommen könnte. Oft werden Bewerber in ein Recruiting-Tool aufgenommen. Hier gilt grob zusammengefasst, dass eine Aufbewahrung und Verarbeitung im datenschutzrechtlichen Sinne nicht mehr von § 26 BDSG gedeckt sind. Für diese Fälle ist eine eindeutige und vor allem nachweisbare Einwilligung sowie eine ordnungsgemäße datenschutzrechtliche Information des Bewerbers erforderlich. Eine solche Einwilligung kann beispielsweise per E-Mail oder über ein Auswahlfeld im Bewerbungsportal erfolgen. Da eine solche Einwilligung stets freiwillig geschehen muss, gilt die Empfehlung, sich die Einwilligung erst nach Abschluss des Bewerbungsverfahrens einzuholen, um Diskussionen über eine mögliche „Zwangslage“ während des Bewerbungsverfahrens zu vermeiden. Laut den Aufsichtsbehörden darf dies keine endlose Speicherung nach sich ziehen, wobei hier ebenfalls klare Zeitvorgaben bisher fehlen. Als vertretbar werden Zeiträume zwischen 6 und 12 Monaten diskutiert. Dies gilt darüber hinaus für Initiativbewerbungen, die ebenfalls nur mit schriftlicher Einwilligung und datenschutzrechtlicher Information verarbeitet werden dürfen.

Zusammenfassend: Wer compliant handeln möchte, definiert die persönlichen Daten, die für ein gutes Bewerbermanagement eines Unternehmens erhoben werden, beschreibt den Erfassungs- und Löschungsprozess mit Verantwortlichkeiten und legt ein Berechtigungskonzept für deren Nutzung vor. Ist dies erfolgt und wird im Unternehmen gelebt, ist es um den Bewerberdatenschutz gut bestellt.

Dr. Christian Lenz, dhpg

Foto: dhpg

Dr. Christian Lenz ist Rechtsanwalt bei der dhpg. Der Fokus seiner Tätigkeit liegt in der IT- und datenschutzrechtlichen Beratung mittelständischer Unternehmen. Als zertifizierter Datenschutzbeauftragter (TÜV®) ist sein Know-how in vielen Unternehmen als externer Datenschutzbeauftragter gefragt. Ein Fachgebiet, das er als Referent mit einem breiten Angebot an Schulungen und Vorträgen begleitet. Daneben unterstützt er Unternehmen beim Schutz ihrer Betriebs- und Geschäftsgeheimnisse entsprechend des Gesetzes zum Schutz von Geschäftsgeheimnissen (GeschGehG).

Weitere Informationen zum Thema:

datensicherheit.de, 14.10.2019
GeschGehG: Das neue Geschäftsgeheimnisgesetz

]]>
https://www.datensicherheit.de/bewerber-einstellung-datenschutz/feed 0
Fünf Maßnahmen gegen die mobile Schatten-IT https://www.datensicherheit.de/fuenf-massnahmen-mobile-schatten-it https://www.datensicherheit.de/fuenf-massnahmen-mobile-schatten-it#respond Mon, 17 Sep 2018 13:35:28 +0000 https://www.datensicherheit.de/?p=28797 Starke Herausforderung für die Unternehmens-IT / Mitarbeiter nutzen nicht genehmigte Geräte und Apps

[datensicherheit.de, 16.09.2018] Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden: Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen, Sicherheitsvorschriften oder Compliance-Vorgaben. Virtual Solution zeigt, was Unternehmen gegen den Wildwuchs tun können.

Die Schatten-IT ist für Unternehmen schon immer ein Problem gewesen: Waren es früher vor allem persönliche Excel-Sheets oder Datenbanken, die eine weitgehend unkontrollierte und nicht autorisierte IT-Struktur bildeten, so geht es mittlerweile mehr und mehr um mobile Systeme und Anwendungen. Smartphones und Tablets werden von Mitarbeitern an den Vorschriften der Unternehmens-IT vorbei genutzt. Sie verwenden Apps wie WhatsApp und Evernote oder Fileshares wie Dropbox oder Google Drive auch für ihre beruflichen Aufgaben.

Solche unkontrollierten Systeme stellen Unternehmen nicht zuletzt vor rechtliche Herausforderungen, denn die Einhaltung von Be­stimmungen zum Datenschutz, zum Urheberrechtsschutz oder zu Aufbewahrungspflichten ist in keiner Weise sichergestellt. Darüber hinaus stellen sie eine ständige Gefahr für die IT-Sicherheit dar, weil Angreifer über unzureichend gesicherte mobile Anwendungen leichten Zugang zur Unternehmens-IT finden könnten.

Virtual Solution gibt Empfehlungen, was Unternehmen gegen die mobile Schatten-IT tun können:

  1. Mitarbeiter informieren: Die Sorglosigkeit von Mitarbeitern beim Umgang mit Smartphones und Tablets beruht vielfach auf Wissensdefiziten, beispielsweise hinsichtlich rechtlicher Implikationen; erst wenn Mitarbeiter umfassend informiert sind, welche Probleme die Nutzung von nicht autorisierten Apps mit sich bringt, kann erwartet werden, dass sie sorgsamer damit umgehen.
  2. Von Mitarbeitern lernen: Unternehmen sollten sich gut anschauen, welche Apps Mitarbeiter privat nutzen. Daraus können sie lernen, welche Funktionalitäten benötigt werden und welche die Unternehmens-Anwendungen nicht zur Verfügung stellen; wenn „offizielle“ Alternativen verfügbar sind, verringert sich das Risiko durch mögliches Fehlverhalten der Mitarbeiter.
  3. Abteilungen einbeziehen: Mittlerweile entscheiden viele Abteilungen selbst, welche Tools sie nutzen. Unternehmen sollten sicherstellen, dass IT und Fachabteilungen eng zusammenarbeiten, so dass sinnvolle Apps bereit gestellt und dabei auch Sicherheitsstandards eingehalten werden. IT- und Compliance-Verantwortliche dürfen dabei nicht als „Bremser“ fungieren, sondern als konstruktive Business-Enabler.
  4. Infrastruktur-Zugriffe steuern: Unternehmen müssen genau definieren, welche App auf welche internen Ressourcen oder Cloud Services zugreifen dürfen. Sie müssen zum Beispiel festlegen, welche E-Mail-App auf den Exchange- oder Office365-Server zugreifen darf; nicht autorisierte Apps dürfen keinen Zugriff bekommen.
  5. Richtige Apps zur Verfügung stellen: Bei der Auswahl zugelassener Apps sind Sicherheit und Kompatibilität mit der stationären IT wichtig. Dennoch hat auch die Usability einen hohen Stellenwert. Nur wenn die Nutzer mit den Apps zufrieden sind und ihre Arbeit problemlos erledigen können, werden sie nicht auf die Suche nach Schatten-Apps gehen.

„Das Grundproblem der Schatten-IT sind nicht die uneinsichtigen Nutzer, sondern die IT-Entscheider, die die Bedürfnisse der Mitarbeiter zu wenig berücksichtigen“, erklärt Günter Junk, CEO der Virtual Solution AG in München. „Sie wollen in der Regel produktiv arbeiten, Schatten-IT ist daher immer auch ein Stück praktizierte Kritik; das sollte die Unternehmens-IT sehr ernst nehmen und in Zukunft die Anforderungen der Mitarbeiter mehr in den Mittelpunkt stellen.“

Weitere Informationen zum Thema:

Virtual Solution
Mobiles Arbeiten, einfach und sicher mit SecurePIM

 datensicherheit.de, 11.08.2016
Die dunklen Seiten der betrieblichen Schatten-IT

datensicherheit.de, 14.09.2018
Lernkultur – Richtige Reaktion auf Datenschutzverletzungen durch Mitarbeiter

datensicherheit.de, 26.07.2018
Der Mensch als Schlüsselfaktor Cybersicherheit

 

]]>
https://www.datensicherheit.de/fuenf-massnahmen-mobile-schatten-it/feed 0
Industrie 4.0: Europa braucht passende und einheitliche Rahmenbedingungen https://www.datensicherheit.de/industrie-4-0-europa-braucht-passende-und-einheitliche-rahmenbedingungen https://www.datensicherheit.de/industrie-4-0-europa-braucht-passende-und-einheitliche-rahmenbedingungen#respond Tue, 19 Apr 2016 20:37:03 +0000 http://www.datensicherheit.de/?p=25419 ZVEI erklärt Unterstützung der EU-Initiative für Digitalisierung der europäischen Industrie

[datensicherheit.de, 19.04.2016] Für mehr Digitalisierung und Industrie 4.0 in Europa bräuchten die Unternehmen schnell passende und einheitliche Rahmenbedingungen, sagt Dr. Klaus Mittelbach, Vorsitzender der ZVEI-Geschäftsführung (Zentralverband Elektrotechnik- und Elektronikindustrie e.V.).

Digitale Transformation als zentraler Baustein europäischer Industriepolitik

Mit dem neuen EU-Maßnahmenpaket stelle die Europäische Kommission die richtigen Weichen – die Digitale Transformation werde zentraler Baustein europäischer Industriepolitik, so Dr. Mittelbach. Bei der Umsetzung der Maßnahmen dürfe nun keine Zeit verloren gehen. Europa müsse schnell Chancengleichheit für seine stark mittelständisch geprägte Industrie gegenüber der US-amerikanischen Internetbranche herstellen.

RAMI 4.0 und Industrie-4.0-Komponente als Basis

Als positiv bewertet der ZVEI nach eigenen Angaben, dass die Europäische Kommission mit ihrem Maßnahmenpaket „Digitalisierung der europäischen Industrie“ die Zusammenarbeit der wichtigsten Akteure untereinander stärken will.
„Ein einheitliches digitales Europa schaffen wir nur gemeinsam“, betont Dr. Mittelbach. Wichtig sei dabei, dass auf bereits geschaffene Grundlagen wie dem „Referenzarchitekturmodell Industrie 4.0“ (RAMI 4.0) und der „Industrie-4.0-Komponente“ aufgesetzt werde.

Sicherheit für Wertschöpfungsnetzwerke

Nachbesserungsbedarf sieht der ZVEI jedoch im Bereich Cybersicherheit. „Unternehmen brauchen Sicherheit, um innerhalb von Wertschöpfungsnetzwerken international und unternehmensübergreifend zu kooperieren“, unterstreicht Dr. Mittelbach. Die EU-Maßnahmen reichten nicht aus und seien an die realen Bedürfnisse der Industrie anzupassen.
Dafür gelte es, europäische Security-Technologien und Anbieter zu stärken. Nachjustieren müsse die EU-Kommission auch bei den Finanzierungsvorgaben im EU-Rahmenprogramm für Forschung und Innovation „Horizon 2020“. 500 Millionen Euro in den nächsten fünf Jahren für „Horizon 2020“ unterstrichen die Entschlossenheit des Maßnahmenpakets. Die Gelder müssten aber effektiv und transparent eingesetzt werden“, fordert Dr. Mittelbach.

]]>
https://www.datensicherheit.de/industrie-4-0-europa-braucht-passende-und-einheitliche-rahmenbedingungen/feed 0
Selbstverpflichtung: Deutsche Telekom veröffentlicht ersten Datenschutzbericht https://www.datensicherheit.de/selbstverpflichtung-deutsche-telekom-veroeffentlicht-ersten-datenschutzbericht https://www.datensicherheit.de/selbstverpflichtung-deutsche-telekom-veroeffentlicht-ersten-datenschutzbericht#respond Tue, 28 Apr 2009 13:43:29 +0000 http://www.datensicherheit.de/?p=1499 36-seitige Publikation kann im Internet aufgerufen werden

[datensicherheit.de, 28.04.2009] Nachdem die Deutsche Telekom im Jahr 2008 einen Maßnahmenplan zur weiteren Verbesserung des Datenschutzes im Konzern vorgestellt hatte, löste sie heute ihre Selbstverpflichtung ein und veröffentlichte ihren ersten Datenschutzbericht. Dieser soll nun jährlich herausgegeben werden und über den Stand des Datenschutzes berichten.
Dr. Manfred Balz, Vorstand Datenschutz, Recht und Compliance, erklärte dazu: „Die Vorlage des Datenschutzberichts ist ein weiterer Schritt zur Einlösung unseres Versprechens, für mehr Transparenz zu sorgen.“ Dem Datenschutz müsse in der Gesellschaft vor dem Hintergrund aktueller Verletzunger des Datenschutzes eine größere Bedeutung eingeräumt werden.
Als beispielhafte Maßnahmen des Jahres 2008 wird nach dem mehrmaligen Diebstahl aus den Datenbanken des Konzerns die weitere Einschränkung der Speicherfunktionen von Arbeitsplatzrechnern genannt, um die Mitnahme von Daten zu unterbinden. Zudem sollen die Systeme bei Massendatenabfragen jetzt schneller Alarm geben und Zugriffe auf Datenbanken stärker dokumentiert werden.
Ferner lasse die Deutsche Telekom ihre Kundensysteme vom TÜV als anerkannter Prüfstelle zertifizieren.

Der erste Datenschutzbericht der Deutschen Telekom kann als PDF-Datei im Internet abgerufen werden.

Weitere Informationen zum Thema:

Deutsche Telekom, 28.04.2008
Deutsche Telekom veröffentlicht ersten Datenschutzbericht

]]>
https://www.datensicherheit.de/selbstverpflichtung-deutsche-telekom-veroeffentlicht-ersten-datenschutzbericht/feed 0