AKADEMIE der DGI AG (Startseite)
DGI AG
AKADEMIE der DGI AG (Startseite)

Mobile Computing / Bring Your Own Device (BYOD)


Seitdem wir nun alle wissen, dass selbst das Handy der Kanzlerin nicht sicher vor fremdem Zugriff ist, werden die Gefahren für die Integrität schutzwürdiger Daten breit diskutiert. Mobile Endgeräte können heute nur noch genutzt werden, indem Gefahren wie der Verlust oder die Infiltration des Endgerätes bewusst in Kauf genommen werden. Weitere Themen wie die Verschlüsselung der Endgeräte und die Verschlüsselung der Kommunikation sind ebenso zu betrachten wie datenschutzrechtliche Pflichten der Institution bei der privaten Nutzung von Endgeräten.

Der gesicherte Betrieb mobiler Endgeräte und mobiler Anwendungen ist eine risikogesteuerte und ganzheitliche Aufgabe. Grundsätzlich birgt der Betrieb mobiler Endgeräte Haftungsszenarien, nicht zuletzt durch deren unreguliertes Einbringen und das ungesteuerte Betreiben dieser Hardware. Der Betrieb mobiler Endgeräte wie Laptops, Tablets und Smartphones sowie mobiler Datenträger (externe Festplatten, USB-Sticks) erfordern es, explizite Regelungen zum Umgang mit mobilen Endgeräten zu treffen sowie angemessene technische Maßnahmen für eine Kontrolle und Steuerung des Betriebs der Endgeräte umzusetzen. So sollte es klare Regelungen zum Thema "Bring Your Own Device (BYOD)" ebenso geben, wie die Einrichtung eines wirksamen Virenschutzes oder eines "Mobile Device Management (MDM)".

Sämtliche Maßnahmen sollten die Gesamtkritikalität der erhobenen Daten in der mobilen Infrastruktur und auf den mobilen Endgeräten, unter Berücksichtigung der eigenen Sicherheitsziele, einbeziehen. Die avisierten Schutzziele wie Vertraulichkeit und Integrität müssen in allen Phasen, also von der Beschaffung, der Einführung neuer Komponenten oder Anwendungen, bis zu dem Zeitpunkt an dem sie ausgesondert oder vernichtet werden, erfüllt sein. So könnte bei der Beschaffung mobiler Endgeräte auf die Vertrauenswürdigkeit des Herstellers und bei der Entsorgung und Vernichtung der Endgeräte die Einhaltung der Anforderungen durch die DIN 66399 durch den Auftragnehmer geachtet werden.

Mitarbeitern, die im Außendienst tätig sind oder einen häuslichen Arbeitsplatz betreiben, müssen die notwendigen Sicherungsmedien und Sicherungsmittel zur Verfügung gestellt werden. Ein sog. VPN-Zugang (Virtual Private Network) in das interne Netzwerk, ein Diebstahlschloss und Displayfolien zeugen von einem bewussten Umgang mit dem Sicherheitsthema "Mobile Computing". Denn ein bewusster Umgang mit den eigenen Gefahren und Risiken beim Betrieb mobiler Infrastrukturen können Schadensersatzforderungen oder Reputationsverlust und Imageschaden abwenden sowie die Konsequenzen aus Bußgeld- und Straftatbeständen im geforderten Rahmen reduzieren.


Haben Sie Fragen zum Thema oder benötigen Sie Unterstützung bei der Umsetzung eines Projekts? Dann freuen wir uns auf Ihren Kontakt.


ITIL® ist eine eingetragene Marke von AXELOS Limited.
Das Swirl logo™ ist eine Marke von AXELOS Limited.

COBIT® ist eine eingetragene Marke von der
Information System Audit and Control Association® (ISACA®)
iso9001

itil-peoplecert