- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

Einsatz einer MDM-Lösung: Rechtliche Sicht


MDM ist für Unternehmen eine rechtliche Herausforderung
Besonders vor dem Hintergrund der Datenschutz-Grundverordnung (DSGVO) der EU, die am 25. Mai 2018 in Kraft tritt, müssen Unternehmen rechtliche Anforderungen beachten, die sie in der Praxis gern übersehen

- Anzeigen -





Sicherheitsspezialistin Virtual Solution macht auf rechtliche Anforderungen beim Einsatz einer Mobile-Device-Management (MDM)-Lösung aufmerksam. Vor allem in Hinblick auf die Datenschutz-Grundverordnung der EU, die im nächsten Jahr in Kraft tritt, können die juristischen Folgen für Unternehmen drastisch ausfallen.

Durch Mobile-Device-Management (MDM)-Software können Unternehmen die Aktivierung, Verwaltung und Absicherung ihrer mobilen Systeme – auch wenn es sich um private Geräte handelt – konsistent und zuverlässig durchführen. Besonders vor dem Hintergrund der Datenschutz-Grundverordnung (DSGVO) der EU, die am 25. Mai 2018 in Kraft tritt, müssen Unternehmen rechtliche Anforderungen beachten, die sie in der Praxis gern übersehen:

• >> Durch MDM erhalten Unternehmen weitreichende Möglichkeiten des Zugriffs und der Einsichtnahme, in die Beschäftigte explizit einwilligen müssen; andernfalls können sich die Verantwortlichen sogar strafbar machen;

• >> Die Privatsphäre der Beschäftigten ist im Rahmen des Rechtes auf informationelle Selbstbestimmung auch durch MDM-Lösungen unbedingt einzuhalten;

• >> Der Zugriff eines Unternehmens etwa auf private E-Mails oder die Überwachung des privaten Surfverhaltens stellt in der Regel einen Verstoß gegen das Fernmeldegeheimnis dar und ist daher nicht zulässig;

• >> In Unternehmen, in denen ein Betriebsrat existiert, ist dieser bei Implementierung eines MDM einzubeziehen;

• >> Grundsätzlich sind Unternehmen auch dann für die Einhaltung der jeweiligen Bestimmung verantwortlich, wenn sie das MDM an Dritte – zum Beispiel an einen MMS (Managed Mobility Service)-Provider – oder in die Cloud auslagern.

Unternehmen müssen aufgrund der teilweise recht engen rechtlichen Rahmenbedingungen sehr sorgfältig auswählen, welche Daten sie mit einem MDM erfassen. So dürfen beispielsweise Gerätekennungen, Telefonnummern, Informationen über Betriebssystem und installierte Apps, aber auch geschäftliche E-Mails erfasst werden, nicht jedoch private Kontakte oder E-Mails, aber auch nicht die Nutzungshäufigkeit von bestimmten Apps oder die Browser-Historie. Die "Persönlichen Identitäts-Informationen" (Personally Identifiable Information – PII) sind nach DSGVO weit gefasst und beziehen sich beispielsweise auch auf E-Mail-, IP- oder MAC-Adresse.

Technisch lassen sich die hohen Anforderungen am besten erfüllten, wenn Unternehmen auf allen mobilen Geräten eine strikte Trennung geschäftlicher und privater Daten vornehmen. Ein MDM-System ist dann eventuell gar nicht mehr nötig, jedenfalls nicht aus Sicherheitsgründen. Die Container-Lösung von SecurePIM bietet dafür eine flexible, dynamische und sichere Lösung, die sich leicht in bestehende Infrastrukturen integrieren lässt.

"Mobile Device Management wird von vielen Unternehmen heute als primär technische Aufgabe missverstanden", erklärt Günter Junk, CEO der Virtual Solution AG in München. "Tatsächlich müssen dabei auch zahlreiche juristische Anforderungen beachtet werden. Wichtig ist aber auch, dass Unternehmen gegenüber den Beschäftigten transparent agieren und die jeweiligen Verfahren und Regelungen klar kommunizieren und sich genau überlegen, welche technischen Maßnahmen tatsächlich nötig sind." (Virtual Solution: ra)

eingetragen: 22.07.17
Home & Newsletterlauf: 05.09.17

Virtual Solution: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Kreditkarten: Zukünftig keine Extragebühren

    Im Vertrieb bedeuten Jahresneuanfänge vor allem eins: Stress. Über die Feiertage angehäufte Arbeit sowie neue herausfordernde Aufgaben nehmen oftmals alle zeitlichen Kapazitäten in Anspruch. Dass Verkäufer sich dann noch über die aktuelle Rechtslage auf dem Laufenden halten, ist fraglich. Oliver Kerner, professioneller Vertriebstrainer aus Bremen und Gründer von OK-Training, fasst deswegen im Folgenden die wichtigsten Gesetzesänderungen für Vertriebsmitarbeiter zusammen: Fragen rund um Ausbau- und Entsorgungskosten bei defekten Geräten führten in der Vergangenheit immer wieder zu Streitigkeiten. 2018 soll sich das ändern. Was der Europäische Gerichtshof und der Bundesgerichtshof bereits vorschreiben, hält jetzt auch Paragraph 445a des Bürgerlichen Gesetzbuchs fest: Wenn ein Anbieter ein fehlerhaftes Produkt verkauft, muss er die beim Herausmontieren entstandenen Kosten tragen. Darüber hinaus schreibt Paragraph 475 Absatz 6 vor, dass Privatkunden in solch einer Situation vom Verkäufer einen Vorschuss des finanziellen Aufwands verlangen können. Beim B2B-Handel gilt dies allerdings nicht. Gewerbliche Kunden müssen den Ausbau zunächst selbst bezahlen und können erst später den Betrag zurückverlangen.

  • Datenformat sind EDIFACT-Nachrichten

    Seit Juni 2017 besteht eine grundsätzliche Verschlüsselungs- und Signierpflicht von EDIFACT-Dateien gemäß BSI-Richtlinien. Bis Ende Dezember galt eine Übergangsregelung, welche den Unternehmen für die Migration auf die neuen Verfahren mehr Zeit einräumte. Nun ist diese Übergangszeit vorüber und es gibt Neuigkeiten zu den Algorithmen bei S/MIME und Zertifikaten. "Die Bundesnetzagentur hat ihre "Regelungen zum Übertragungsweg" im Dezember überarbeitet. Ursprünglich sollten bereits ab Januar 2018 alle ausgestellten Zertifikate das Signaturverfahren RSASSA-PSS nutzen. Da jedoch nicht genügend vertrauenswürdige öffentliche Zertifizierungsstellen gefunden werden konnten, die Zertifikate mit diesem Signaturverfahren anbieten, müssen erst alle ab 1. Januar 2019 ausgestellten Zertifikate zwingend mit RSASSA-PSS signiert sein", weist Christian Heutger, IT-Sicherheitsexperte, hin.

  • Kontoauszüge regelmäßig überprüfen

    Jede zweite bargeldlose Zahlung in Deutschland ist eine Lastschrift. Im Schnitt sind es mehr als 300 Lastschriften pro Sekunde, die ausgeführt werden. Lastschriften sind besonders beliebt für regelmäßige Zahlungen - Miete, Strom oder der Beitrag fürs Fitnessstudio: viele regelmäßige Rechnungsbeträge werden vom Gläubiger (z.B. dem Vermieter) vom Konto abgebucht, wenn der Kunde dem Gläubiger hierfür vorab seine Einwilligung mit einem "SEPA-Lastschriftmandat" gegeben hat.

  • Penetrationstest ist nicht gleich Penetrationstest

    Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Blue Frost Security zeigt, was einen echten Penetrationstest ausmacht und was das so genannte "Redteam-Testing" bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich. Penetrationstests sind simulierte Angriffe auf ein Netzwerk, System oder eine Anwendung, um den Status-quo der IT-Sicherheit im Unternehmen festzustellen. Ziel ist die Identifizierung von Schwachstellen bzw. Sicherheitslücken und die Optimierung der IT/TK-Infrastruktur. Ein automatisierter Sicherheitsscan wird oft als Penetrationstest deklariert, ist aber keiner. Blue Frost Security hat die fünf Stufen eines professionellen Penetrationstests zusammengefasst.

  • Umgang mit Informationssicherheitssystemen

    Schlanker, schneller, praxisorientierter: So sieht das neue IT-Grundschutz-Kompendium des Bundesamts für Sicherheit in der Informationstechnik (BSI) aus. Im Februar 2018 wird die zweite Edition veröffentlicht, um die erste Lieferung von November 2017 zu ergänzen. Tatjana Brozat, Referentin der TÜV Nord Akademie und Inhaberin von x-net-training & solutions, beantwortet die wichtigsten Fragen und erklärt, was Unternehmen schon jetzt tun können.