Anforderungen an die Nutzung mobiler Endgeräte richtig begegnen

Mittlerweile sind sie nicht nur in fast jedem Haushalt vorzufinden, sondern gehören allmählich auch zur regulären Ausstattung am Arbeitsplatz: Mobile Endgeräte wie Smartphones oder Laptops. Sie erleichtern anfallende Arbeit, schaffen eine weitreichende Erreichbarkeit, aber dürfen auch daneben der Unterhaltung dienen. Doch ebenso breit wie die Einsatzmöglichkeiten sind auch die Risiken im Umgang mit ihnen. Die Nutzung mobiler Endgeräte birgt trotz getroffener Sicherheitsvorkehrung verschiedenste Bedrohungen.

Rechtlicher Hintergrund beim Einsatz mobiler Endgeräte

Der rechtliche Rahmen geht auf nationale wie europäische Regeln zurück. Neben der Datenschutz-Grundverordnung (DS-GVO) spielen dabei auch die ePrivacy-Vorschriften und ihre jeweiligen nationalen Umsetzungsgesetze eine bedeutende Rolle. In der Zukunft wird die ePrivacy-Verordnung diesen Bereich genau wie die DS-GVO EU-weit einheitlich und unmittelbar regeln. Dadurch entsteht nach Inkrafttreten und einer möglichen Übergangsfrist neuer Aufwand die Änderungen im ePrivacy-Recht praktisch umzusetzen.

Problematiken bei der Nutzung von Cloud-Diensten

Zu mobilen Arbeiten mit den entsprechenden Geräten passt nicht mehr das Speichern auf lokalen Endgeräten. Um den Zugriff vom Büro, von zuhause oder unterwegs zu ermöglichen, bietet sich die Nutzung von Cloud-Diensten an. Doch damit gehen auch regelmäßig rechtliche Schwierigkeiten und Unklarheiten einher. Häufig ist unklar, wo genau die Daten liegen und wie Clouds rechtlich ausgestaltet sein können. Spätestens seit dem EuGH-Urteil „Schrems II“ sollten Daten in der Cloud in Deutschland oder zumindest innerhalb der EU gespeichert werden. Man sieht also: Der Einsatz von Cloud-Diensten verlangt eine tatsächliche Auseinandersetzung mit den Vor- und Nachteilen der Clouds und sollte ausreichend langfristig vorbereitet sein.

Maßnahmen im Unternehmen zum Einsatz mobiler Endgeräte

In vielen Fällen werden Alltag und Berufliches auf einem mobilen Endgerät verbunden. Gerade dort, wo „Bring Your Own Device“ im Unternehmen erlaubt ist, dient das Gerät jederzeit weiterhin der Privatnutzung. Die Abgrenzung fällt zumeist schwierig. Ob unternehmenseigene Hardware oder private Endgerätnutzung, in jedem Fall sollten Unternehmen Richtlinien zur Nutzung mobiler Endgeräte und über Nutzungsverträge mit ihren Beschäftigten nachdenken. Im Sinne der Datensicherheit sollten dabei auch technische und organisatorische Maßnahmen berücksichtigt sein, auf welche die Beschäftigten z.B. in Schulungen hinzuweisen sind.

Seminar liefert rechtliche, technische und organisatorische Lösungen

Im Rahmen einer Online-Schulung werden die Rechtsanwältin von Luther Silvia C. Bauer sowie die Datenschutzbeauftragte der Max-Planck-Gesellschaft Heidi Schuster zur Klärung der rechtlichen, technischen und organisatorischen Fallstricke beitragen. Sie erlernen den rechtlich korrekten Umgang mit mobilen Endgeräten und die Bewältigung damit einhergehender Herausforderungen für die Daten- und IT-Sicherheit. Ihnen werden verschiedene Richtlinien und Regelungsvorschläge als Praxishilfen für die Arbeit in Ihrem Unternehmen an die Hand gegeben. Mit diesem Handwerkszeug kann Ihr Unternehmen den Sicherheitsrisiken und datenschutzrechtlichen Anforderungen an die Nutzung mobiler Endgeräte optimal begegnen.

Weitere Informationen und die Anmeldung finden Sie hier.

>> Zur Online-Schulung

Beitragsbild: stock.adobe.com/peshkova

Letztes Update:25.03.21

  • Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Webinar Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager

    Mehr erfahren
  • NIs-2 und Geschäftsführerschulung

    BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit

    Mehr erfahren
  • Refurbished Notebook und Datenpanne

    Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?

    Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO

    Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner