th share video content contact download event event-wifi cross checkmark close xing wko-zahlen-daten-fakten wko-wirtschaftrecht-und-gewerberecht wko-verkehr-und-betriebsstandort wko-unternehmensfuehrung wko-umwelt-und-energie wko-steuern netzwerk wko-innovation-und-technologie wko-gruendung-und-nachfolge wko-bildung-und-lehre wko-aussenwirtschaft wko-arbeitsrecht-und-sozialrecht twitter search print pdf mail linkedin google-plus facebook whatsapp arrow-up arrow-right arrow-left arrow-down calendar user home

Risiko tragbarer Geräte - Bring your own device

Tipps für den Umgang mit Ihren Daten auf Mobilgeräten

Etwa 60% aller Österreicher besitzen ein Smartphone und vertrauen diesen Geräten viele Daten an. Unternehmensdaten werden auch häufig auf diesen kleinen Geräten abgespeichert und nicht selten bieten diese sogar Zugang zum Unternehmens-Netzwerk und dem Datenspeicher des Betriebs. Dadurch entsteht ein nicht zu unterschätzendes Risiko, dass diese kleinen Wundergeräte in falsche Hände geraten und damit auch sensible Daten ungewollt den Besitzer wechseln. 

Zugriff auf die Daten schützen

Um ein Minimum an Sicherheit zu bieten sollte man auf jeden Fall den PIN Code auf dem Smartphone aktivieren, um nicht jedem „Finder“ sofort Zugriff auf alle Daten zu erlauben. Ein kurz liegen gelassenes Smartphone kann nämlich ganz schnell zum Datenleck werden. So könnte jemand in kurzer Abwesenheit Daten und Dienste auf dem Smartphone freigeben, die GPS-Ortungsfunktion aktivieren oder den Zugriff auf Email- oder Kalenderinformationen freigeben. 

Einige Geräte bieten auch die Möglichkeit statt des 4-stelligen PIN Codes ein Passwort abzufragen, was die Sicherheit deutlich erhöht und daher sehr zu empfehlen ist. 

Smartphone Daten regelmäßig sichern

Daten gelangen nicht immer gleich in falsche Hände. Der bloße Verlust eines Gerätes kann tagelanges mühsames Wiederherstellen nach sich ziehen. Telefonnummern, Notizen, Kalender, Chats und SMS Protokolle spielen geschäftlich eine große Rolle. Selbst ein simpler Defekt kann hier große Wirkung haben. 

Daher ganz wichtig Smartphonedaten regelmäßig durch Synchronisieren mit dem PC oder über Cloud Dienste zu sichern. Dann kann man im Notfall auf die Daten zugreifen und diese beim nächsten Gerät wiederherstellen. 

Bring your own device – Betriebsfremde Geräte im Netzwerk

Unternehmen investieren zum Teil beträchtliche Summen in Ihre IT-Sicherheit durch Implementierung von Firewalls, Virenscanner usw...

Durch diese Anschaffungen ist zumeist die interne IT-Infrastruktur gegen Angriffe von außen geschützt und sorgt dafür, dass sich Viren und Trojaner im eigenen Netzwerk nicht unkontrolliert ausbreiten. 

Immer mehr Unternehmen bieten aber Ihren Mitarbeitern die Möglichkeit, eigene Endgeräte mit ins Unternehmen zu bringen und diese auch an die Firmen IT- Infrastruktur anzuschließen. Mitarbeiter können dadurch auf Ihren eigenen Rechnern, Notebooks und Smartphones direkt im Betrieb arbeiten.  

Dabei gibt es aber ein Reihe von Dinge zu klären und auch ein nicht zu unterschätzendes Gefahrenpotenzial. Ein klassisches Beispiel: Unternehmen setzen – aus gutem Grund – oft sogenannte Content Filter ein. Dadurch wird das Surfen auf bestimmten Websites oder das Herunterladen gewisser bedenklicher Inhalte über das Unternehmensnetzwerk von vornherein unterbunden. Eine beliebte Art, diese – von manchen Mitarbeitern als „Schikane“ verstandene - Vorkehrung zu umgehen ist das Erstellen einer eigenen Internetverbindung über einen sogenannten Hotspot am Handy. Dieser umgeht alle Sicherheits-Vorkehrungen. Schadsoftware surft sozusagen beschwingt an der Firewall vorbei. 

Klassische „Brandherde“

Was passiert, wenn das private Gerät im Betrieb zu Schaden kommt? Wer kommt für die Reparatur des Schadens auf? Und wer wird zur Verantwortung gezogen, wenn durch das private Gerät Schadsoftware in den Betrieb eingeschleust wird?

Wie sieht es mit den Unternehmensdaten aus, die dann ja auch auf dem privaten Notebook oder Tablet gespeichert werden?

Wie kann man sicherstellen, dass ggf. bei Kündigung  des betreffenden Mitarbeiters diese Daten nicht am Gerät bleiben?

Und welche IT-Sicherheitsmaßnahmen darf man von einem Mitarbeiter verlangen, der diese Daten jeden Abend mit nach Hause nimmt. Nicht selten benutzen abends die Kinder im Teenageralter dann das gleiche Gerät zum Gaming, Filesharing und anderen risikoreichen Online-Aktivitäten.  

IT-Betriebsvereinbarung – IT Sicherheits-Standards

Die Antworten auf die oben angeführten Fragen bedürfen der Schriftform. Es empfiehlt sich eine IT-Betriebsvereinbarung mit jedem Mitarbeiter, die genau definiert, ob es im Betrieb gestattet ist, eigene Geräte im Unternehmensnetzwerk einzusetzen.

Weiters sollten Mindeststandards für IT Security definiert werden, Abläufe für Schadensfälle geklärt werden und auch Regeln für das Speichern von Unternehmensdaten auf unternehmensfremden Geräte definiert werden.

Bitte wählen Sie oben ein Bundesland aus, um Kontakte und Serviceangebote des Bundeslandes zu erhalten.