Drucksache 6/712 - Der Landesbeauftragte für den Datenschutz und ...
Drucksache 6/712 - Der Landesbeauftragte für den Datenschutz und ...
Drucksache 6/712 - Der Landesbeauftragte für den Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Landtag Mecklenburg-Vorpommern - 6. Wahlperiode <strong>Drucksache</strong> 6/<strong>712</strong><br />
Für <strong>den</strong> Einsatz mobiler Endgeräte im Bereich der öffentlichen Verwaltung bedarf es deshalb<br />
einer vorherigen Risikoanalyse <strong>und</strong> der Umsetzung konkreter Schutzmaßnahmen, um einerseits<br />
zu verhindern, dass die Sicherheit der angeschlossenen Systeme im lokalen Netz nicht<br />
durch unsichere Endgeräte korrumpiert wird, <strong>und</strong> um andererseits beurteilen zu können, wer<br />
unter welchen Umstän<strong>den</strong> Zugang zu <strong>den</strong> mit <strong>den</strong> Endgeräten verarbeiteten Daten erlangen<br />
kann.<br />
Um <strong>den</strong> immer häufiger wer<strong>den</strong><strong>den</strong> Anfragen zu diesem Thema gerecht zu wer<strong>den</strong>, untersuche<br />
ich aktuell in einer Projektarbeit die Gefahren <strong>und</strong> Möglichkeiten <strong>für</strong> <strong>Datenschutz</strong> <strong>und</strong><br />
Datensicherheit, welche von mobilen Endgeräten ausgehen. Aus <strong>den</strong> Ergebnissen dieser<br />
Studie soll eine Orientierungshilfe zum Thema „<strong>Datenschutz</strong>gerechter Einsatz von Smartphones<br />
<strong>und</strong> -pads in Unternehmen <strong>und</strong> Dienststellen der öffentlichen Verwaltung“ entstehen.<br />
Die bisherigen Ergebnisse zeigen, dass der sichere Einsatz der neuen Technik eine äußerst<br />
anspruchsvolle Aufgabe <strong>für</strong> die IT-Fachleute in Wirtschaft <strong>und</strong> Verwaltung ist.<br />
Beim Umgang mit <strong>den</strong> mobilen Geräten sind verschie<strong>den</strong>e Herausforderungen zu meistern.<br />
So ist die Einbindung in vorhan<strong>den</strong>e Infrastrukturen abhängig von der Einsatzstrategie. Mit<br />
Sorge beobachte ich, dass die Art der einzusetzen<strong>den</strong> Geräte nicht mehr von der Leitung des<br />
Unternehmens oder der Dienststelle oder <strong>den</strong> IT-Verantwortlichen bestimmt wird, sondern<br />
dass in zunehmendem Maße die Mitarbeiter Forderungen stellen. Diese „Bring Your Own<br />
Device“-Strategie (BYOD) führt zu erheblichen Sicherheitsrisiken <strong>und</strong> ist daher eine schwere<br />
Aufgabe <strong>für</strong> die verantwortlichen Abteilungen.<br />
Ein typisches Szenario, das insbesondere Arbeitnehmer in der Management- <strong>und</strong> Leitungsebene<br />
einfordern, ist die parallele private <strong>und</strong> dienstliche Nutzung derartiger Geräte. Dies<br />
erfordert eine klare Trennung zwischen <strong>den</strong> privaten <strong>und</strong> geschäftlichen bzw. dienstlichen<br />
Datenbestän<strong>den</strong> auf <strong>den</strong> Geräten. Diese Trennung ist nach dem Stand der Technik aber auf<br />
keinem der verbreiteten Geräte ohne weitere Einschränkungen möglich. Bei privaten Geräten<br />
sind solche Einschränkungen nicht immer möglich, ohne die privaten Interessen des Arbeitnehmers<br />
zu beschnei<strong>den</strong>. Die Vielfalt der verschie<strong>den</strong>en Gerätehersteller <strong>und</strong> Betriebssystemhersteller<br />
erweitert die Problematik der Einbindung um eine weitere Facette. Selbst, wenn es<br />
gelingt, diese Art von Geräten in die geschäftliche bzw. dienstliche IT-Infrastruktur einzubin<strong>den</strong>,<br />
bleibt als weitere Herausforderung die Administration einer Vielzahl von verschie<strong>den</strong>en<br />
Geräten im Unternehmen bzw. in der Dienststelle. Jeder Hersteller von Smartphones<br />
<strong>und</strong> -pads hat seine eigenen Apps <strong>und</strong> Voreinstellungen, welche nicht immer mit <strong>den</strong> Sicherheitskonzepten<br />
der Betriebssysteme harmonieren. Inzwischen existieren zwar verschie<strong>den</strong>e<br />
Administrationsumgebungen (Mobile Device Management - MDM) <strong>für</strong> mobile Geräte,<br />
welche einen regelgerechten Einsatz in Unternehmen <strong>und</strong> Dienststellen teilweise unterstützen.<br />
Nach wie vor stoßen aber selbst solche Werkzeuge auf Grenzen, wenn die Smartphones <strong>und</strong> -<br />
pads auch privat genutzt wer<strong>den</strong> sollen.<br />
Für iPads <strong>und</strong> iPhones sind insbesondere bei <strong>den</strong> aktuellen Betriebssystemversionen verschie<strong>den</strong>e<br />
Beschränkungen konfigurierbar <strong>und</strong> sollen damit auch in Unternehmen <strong>und</strong> in Dienststellen<br />
einsetzbar sein. Dennoch können Handlungsoptionen der Besitzer des Gerätes nicht<br />
beliebig eingeschränkt wer<strong>den</strong>.<br />
Entschei<strong>den</strong> sich die Nutzer beispielsweise, <strong>für</strong> <strong>den</strong> Abgleich der Daten verschie<strong>den</strong>er Apple-<br />
Geräte die zentralen Datenspeicher von Apple (die sogenannte iCloud) zu nutzen, verlieren<br />
die Geräte bezogenen Einschränkungen jegliche Wirkung.<br />
53