Datenschutz

Die EU-Datenschutz-Grundverordnung erfordert Lösungen zum Schutz von personenbezogenen Daten auf mobilen Endgeräten wie Smartphones und Tablets. Einfaches Mobile Device Management reicht dafür nicht mehr aus. Nur noch wenige Monate, dann endet die Übergangsfrist der EU-Datenschutz-Grundverordnung (EU-DSGVO) – und damit auch die Schonfrist für viele Unternehmen, die bislang allzu lasch mit personenbezogenen Daten umgegangen sind.

Weitere Kompetenzen

  • Glasfaser Datenanbindung
  • IP-Telefonanlagen
  • WLAN Ausleuchtung von Gebäuden
  • Netzwerktechnik

Die Höchststrafe bei Verstößen liegt bei über 20 Millionen Euro oder vier Prozent des weltweiten Jahresumsatzes eines Unternehmens. Wie hoch die Bußgelder am Ende wirklich ausfallen werden, darüber kann man heute nur spekulieren. Experten wie Markus Adolph, Geschäftsführer der EBF GmbH in Köln, gehen aber davon aus, dass in Deutschland sehr schnell, sehr hohe Strafen verhängt werden, um einen abschreckenden Effekt zu erzielen.

Netzanbieter und dritte Mobilfunk-Anbieter: Eine kleine Einordnung

In der Welt der Handyverträge sind die großen Mobilfunk-Anbieter Deutsche Telekom (T-Mobile), Vodafone und O2/Telefonica. Während O2/Telefonica das schnelle LTE-Netz auch für Unteranbieter öffnet, sperren sich Vodafone und Telekom an dieser Stelle. Wollen Sie einen günstigen Vertrag im Telekom-Netz oder im Vodafone-Netz, surfen Sie hier maximal im HSPA-Netz. Nur reine Verträge von der Telekom und von Vodafone selber beinhalten LTE und damit auch die volle Netzabdeckung.

Viele Bestimmungen der EU-DSGVO finden sich auch schon in der derzeit noch geltenden EU-Richtlinie von 1995 und im Bundesdatenschutzgesetz. Aber es gibt auch deutliche Verschärfungen. Dies gilt für die bereits genannten Bußgelder, aber auch die Dokumentationspflichten allgemein sowie Beweispflichten bei Auftragsverarbeitung und Cloud-Dienstleistungen wurden deutlich enger gefasst.

Der Schutz von personenbezogenen Daten auf mobilen Endgeräten wie Tablets und Smartphones oder mobilen Apps, die aus der Cloud bezogen werden, spielt bei der Umsetzung der EU-DSGVO eine wichtige Rolle. Schließlich können laut ¬einer Umfrage der Marktforscher von IDC 30 Prozent der Mitarbeiter in deutschen Unternehmen via Mobile auf Kundendaten zugreifen – und diese sind neben Mitarbeiter- oder Lieferanteninformationen nur ein Teilbereich personenbezogener Daten. Ein weiteres Ergebnis der Studie ist: 40 Prozent der befragten Unternehmen wollen wegen der EU-DSGVO neue Mobility-Projekte anstoßen, nur 29 Prozent der Unternehmen stellen diese zurück. Und die Mehrheit der Unternehmen hat inzwischen erkannt: Sie müssen jetzt investieren, um die Compliance und Sicherheit mobiler Endgeräte, Apps und Daten zu gewährleisten.

Nachholbedarf bei vielen Unternehmen

Diese Investitionen sind auch dringend nötig, denn jedes dritte Smartphone mit Zugriff auf Firmendaten ist heute nicht über ein Enterprise-Mobility-Management-System abgesichert, so ein weiteres Ergebnis der Studie. Die Marktforscher von IDC warnen: „IT-Entscheider müssen den Schutz personenbezogener Firmendaten insbesondere auf privaten Devices dringend in den Griff bekommen, sonst wird die DSGVO-Compliance nicht zu halten sein.“

Dabei gilt: Je smarter mobile Technologien werden, umso weniger geht es den ¬Nutzern um das Gerät selbst, sondern darum, was damit möglich ist – im Zentrum stehen also die Anwendungen. Deshalb sind Mobile-Device-Management-Lösungen (MDM), mit denen in erster Linie die mobilen Geräte im Unternehmen verwaltet werden können, nicht mehr ausreichend. Denn MDM ist lediglich der erste Baustein einer umfassenden EMM-Strategie (Enterprise Mobility Management). Diese bietet neben der Verwaltung der Endgeräte auch Lösungen zu den Themen Mobile App, Mobile Content und Mobile Information Management. AppTec360 ist hier nur einer der Lösungsansätze.

Bei Ersterem wird geregelt, welche Apps im Unternehmen angeboten werden und welche Anwender welche Applikationen nutzen dürfen. Mobile Content Management hat das Ziel, Inhalte auf mobilen Endgeräten verfügbar zu machen. Diese sollten dabei gesichert beziehungsweise verschlüsselt übertragen und vorgehalten werden, auch die Synchronisation von Daten mit internen Servern ist hier verankert (Mobile Information Management).

Diese Verfahren aus dem Bereich Enterprise Mobility Management sind wegweisend beim Schutz von Persönlichkeitsrechten und sie helfen dabei nachzuweisen, dass die verantwortlichen Stellen entsprechende Schutzmechanismen aufgebaut haben. Denn die EU-DSGVO erlegt Unternehmen und Auftragsverar¬beitern umfangreiche Dokumentationspflichten auf und führt gegenüber den bisher gültigen Bestimmungen eine Beweislastumkehr bei Auftragsverarbeitung und Cloud-Dienstleistungen ein.

Datenschutz mit vielen technischen Möglichkeiten

Diese Beweislastumkehr hat zur Folge, dass die verantwortlichen Unternehmen Maßnahmen zur Dokumentation der Einhaltung der EU-DSGVO jederzeit vorweisen können müssen – auch dann also, wenn keine Schadensfälle aufgetreten sind oder Klagen von betroffenen Personen eingereicht wurden. Dies ist letztlich nur mit dem Einsatz eines EMM-Systems möglich. Enterprise-Mobility-Management-Lösungen helfen aber auch dabei, weitere Vorgaben der EU-DSGVO wie beispielsweise Transparenz, Zweckbindung, Datensparsamkeit, Datenrichtigkeit sowie die zeitlich begrenzte Speicherung und Integrität und Vertraulichkeit einzuhalten. Die darin integrierten Steuerungsmechanismen sorgen dafür, dass eine klare Trennung von geschäftlichen und privaten Daten und Apps möglich ist. Häufig werden dabei Container-Lösungen eingesetzt, in denen die beruflichen und die privaten Daten in jeweils separaten Bereichen gespeichert und verarbeitet werden.

Dieser Container-Ansatz ist auch beim Thema Datenschutz für die Mitarbeiter hilfreich. Schließlich haben diese ein Recht auf Privatsphäre – der Zugriff eines Unternehmens auf private E-Mails oder die Überwachung des privaten Surfverhaltens stellt in der Regel einen Verstoß gegen das Fernmeldegesetz dar, um nur ein Beispiel zu nennen. Allerdings schränken Container-Lösungen immer auch den Bedienkomfort ein, sie sind deshalb bei den Anwendern häufig nicht sonderlich beliebt, aber einfach notwendig.

Eine weitere Herausforderung ist für viele Unternehmen, den Zugriff ihrer Daten in der Cloud zu kontrollieren. Denn immer häufiger werden CRM-Programme oder andere IT-Dienstleistungen aus der Cloud bezogen und auch auf mobilen Endgeräten genutzt. Dadurch ergeben sich neue Gefahrenquellen für die Unternehmensdaten, die durch diese Vielzahl an Zugriffsmöglichkeiten leicht in falsche Hände kommen können. Firmen sollten deshalb die Möglichkeit haben, die Zugriffe auf die Unternehmensdaten auf die Cloud zu kontrollieren, und auf entsprechende Monitoring-Tools zurückgreifen können – die auch mobile Endgeräte mit einbeziehen können. Und mit modernen EMM-Systemen ist es auch möglich, im Falle eines Diebstahls ein ¬Tablet oder Smartphone zu sperren und die darauf vorhandenen Daten sicher zu löschen.

Ihre kostenfreie Analyse

Laden Sie uns einfach Ihre Rechnungen hoch. Wir analysieren Ihre IT- und TK-Rechnungen auf die für Sie passendste Lösung. Garantiert kostenfrei.

Zum kostenfreien Check

Unsere Partner