26.02.2013 Aufrufe

Drucksache 6/712 - Der Landesbeauftragte für den Datenschutz und ...

Drucksache 6/712 - Der Landesbeauftragte für den Datenschutz und ...

Drucksache 6/712 - Der Landesbeauftragte für den Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Landtag Mecklenburg-Vorpommern - 6. Wahlperiode <strong>Drucksache</strong> 6/<strong>712</strong><br />

Für <strong>den</strong> Einsatz mobiler Endgeräte im Bereich der öffentlichen Verwaltung bedarf es deshalb<br />

einer vorherigen Risikoanalyse <strong>und</strong> der Umsetzung konkreter Schutzmaßnahmen, um einerseits<br />

zu verhindern, dass die Sicherheit der angeschlossenen Systeme im lokalen Netz nicht<br />

durch unsichere Endgeräte korrumpiert wird, <strong>und</strong> um andererseits beurteilen zu können, wer<br />

unter welchen Umstän<strong>den</strong> Zugang zu <strong>den</strong> mit <strong>den</strong> Endgeräten verarbeiteten Daten erlangen<br />

kann.<br />

Um <strong>den</strong> immer häufiger wer<strong>den</strong><strong>den</strong> Anfragen zu diesem Thema gerecht zu wer<strong>den</strong>, untersuche<br />

ich aktuell in einer Projektarbeit die Gefahren <strong>und</strong> Möglichkeiten <strong>für</strong> <strong>Datenschutz</strong> <strong>und</strong><br />

Datensicherheit, welche von mobilen Endgeräten ausgehen. Aus <strong>den</strong> Ergebnissen dieser<br />

Studie soll eine Orientierungshilfe zum Thema „<strong>Datenschutz</strong>gerechter Einsatz von Smartphones<br />

<strong>und</strong> -pads in Unternehmen <strong>und</strong> Dienststellen der öffentlichen Verwaltung“ entstehen.<br />

Die bisherigen Ergebnisse zeigen, dass der sichere Einsatz der neuen Technik eine äußerst<br />

anspruchsvolle Aufgabe <strong>für</strong> die IT-Fachleute in Wirtschaft <strong>und</strong> Verwaltung ist.<br />

Beim Umgang mit <strong>den</strong> mobilen Geräten sind verschie<strong>den</strong>e Herausforderungen zu meistern.<br />

So ist die Einbindung in vorhan<strong>den</strong>e Infrastrukturen abhängig von der Einsatzstrategie. Mit<br />

Sorge beobachte ich, dass die Art der einzusetzen<strong>den</strong> Geräte nicht mehr von der Leitung des<br />

Unternehmens oder der Dienststelle oder <strong>den</strong> IT-Verantwortlichen bestimmt wird, sondern<br />

dass in zunehmendem Maße die Mitarbeiter Forderungen stellen. Diese „Bring Your Own<br />

Device“-Strategie (BYOD) führt zu erheblichen Sicherheitsrisiken <strong>und</strong> ist daher eine schwere<br />

Aufgabe <strong>für</strong> die verantwortlichen Abteilungen.<br />

Ein typisches Szenario, das insbesondere Arbeitnehmer in der Management- <strong>und</strong> Leitungsebene<br />

einfordern, ist die parallele private <strong>und</strong> dienstliche Nutzung derartiger Geräte. Dies<br />

erfordert eine klare Trennung zwischen <strong>den</strong> privaten <strong>und</strong> geschäftlichen bzw. dienstlichen<br />

Datenbestän<strong>den</strong> auf <strong>den</strong> Geräten. Diese Trennung ist nach dem Stand der Technik aber auf<br />

keinem der verbreiteten Geräte ohne weitere Einschränkungen möglich. Bei privaten Geräten<br />

sind solche Einschränkungen nicht immer möglich, ohne die privaten Interessen des Arbeitnehmers<br />

zu beschnei<strong>den</strong>. Die Vielfalt der verschie<strong>den</strong>en Gerätehersteller <strong>und</strong> Betriebssystemhersteller<br />

erweitert die Problematik der Einbindung um eine weitere Facette. Selbst, wenn es<br />

gelingt, diese Art von Geräten in die geschäftliche bzw. dienstliche IT-Infrastruktur einzubin<strong>den</strong>,<br />

bleibt als weitere Herausforderung die Administration einer Vielzahl von verschie<strong>den</strong>en<br />

Geräten im Unternehmen bzw. in der Dienststelle. Jeder Hersteller von Smartphones<br />

<strong>und</strong> -pads hat seine eigenen Apps <strong>und</strong> Voreinstellungen, welche nicht immer mit <strong>den</strong> Sicherheitskonzepten<br />

der Betriebssysteme harmonieren. Inzwischen existieren zwar verschie<strong>den</strong>e<br />

Administrationsumgebungen (Mobile Device Management - MDM) <strong>für</strong> mobile Geräte,<br />

welche einen regelgerechten Einsatz in Unternehmen <strong>und</strong> Dienststellen teilweise unterstützen.<br />

Nach wie vor stoßen aber selbst solche Werkzeuge auf Grenzen, wenn die Smartphones <strong>und</strong> -<br />

pads auch privat genutzt wer<strong>den</strong> sollen.<br />

Für iPads <strong>und</strong> iPhones sind insbesondere bei <strong>den</strong> aktuellen Betriebssystemversionen verschie<strong>den</strong>e<br />

Beschränkungen konfigurierbar <strong>und</strong> sollen damit auch in Unternehmen <strong>und</strong> in Dienststellen<br />

einsetzbar sein. Dennoch können Handlungsoptionen der Besitzer des Gerätes nicht<br />

beliebig eingeschränkt wer<strong>den</strong>.<br />

Entschei<strong>den</strong> sich die Nutzer beispielsweise, <strong>für</strong> <strong>den</strong> Abgleich der Daten verschie<strong>den</strong>er Apple-<br />

Geräte die zentralen Datenspeicher von Apple (die sogenannte iCloud) zu nutzen, verlieren<br />

die Geräte bezogenen Einschränkungen jegliche Wirkung.<br />

53

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!