Software-Infos-24/7 News ! Software News & Infos Software-Infos-24/7 Forum ! Software Forum Software-Infos-24/7 Videos ! Software Videos Software-Infos-24/7 Videos ! Software Foto - Galerie Software-Infos-24/7 WEB-Links ! Software Web - Links Software-Infos-24/7 Lexikon ! Software Lexikon Software-Infos-24/7 Kalender ! Software Kalender

 Software-Infos-247.de: News, Infos & Tipps zu Software

Seiten-Suche:  
 Software-Infos-24/7.de <-Startseite     Anmelden  oder   Einloggen    
Neueste
Web-Tipps @
S-I-247.de:
Software Tipp: Forum rund um die Themen SEO / Suchmaschinenoptimierung - Nr. ...
Software Tipp: Forum rund um die Themen SEO / Suchmaschinenoptimierung - Nr. ...
Software Tipp: Deutsche-Politik-News.de informiert rund um die Themen Politi ...
Software Tipp: Deutsche-Politik-News.de informiert rund um die Themen Politi ...
Software Tipp: Software-Infos-247.de informiert rund um das Thema Software - ...
Software Tipp: Software-Infos-247.de informiert rund um das Thema Software - ...
Die Parametrik-Funktionen in MEDUSA4 Personal
CAD-Konfigurator in kostenloser Software enthalten
Fabrikplanungssysteme wie MPDS4 sind heute einen Schritt weiter
Professionelle Planung einer Maschinenaufstellung in 3D
Software-Infos-24/7 - Infos & News zu Software !  Online - Werbung
Europa

Software-Infos-24/7 - Infos & News zu Software !  Who's Online
Zur Zeit sind 384 Gäste und 0 Mitglied(er) online.
Sie sind ein anonymer Besucher. Sie können sich hier anmelden und dann viele kostenlose Features dieser Seite nutzen!

Software-Infos-24/7 - Infos & News zu Software !  Haupt - Menü
Software-24/7 News - Services
· Software-24/7 - News
· Software-24/7 - Links
· Software-24/7 - Forum
· Software-24/7 - Lexikon
· Software-24/7 - Kalender
· Software-24/7 - Testberichte
· Software-24/7 - Foto-Galerie
· Software-24/7 - Seiten Suche
· Software-24/7 - Online Games

Redaktionelles
· Alle Software-24/7 News
· Software-24/7 Rubriken
· Top 5 bei Software-24/7
· SEO News, Infos & Tipps
· Weitere Web Infos & Tipps

Mein Account
· Log-In @ Software-24/7
· Mein Account
· Mein Tagebuch
· Log-Out @ Software-24/7
· Account löschen

Interaktiv
· Software-24/7 Link senden
· Software-24/7 Event senden
· Software-24/7 Bild senden
· Software-24/7 Testbericht senden
· Software-24/7 Kleinanzeige senden
· Software-24/7 Artikel posten
· Feedback geben
· Kontakt-Formular
· Seite weiterempfehlen

Community
· Software-24/7 Mitglieder
· Software-24/7 Gästebuch

XoviLichter Link
· XoviLichter @ Software-Infos-247.de

Information
· Software-24/7 FAQ/ Hilfe
· Software-24/7 Impressum
· Software-24/7 AGB & Datenschutz
· Software-24/7 Statistiken

Software-Infos-24/7 - Infos & News zu Software !  Kostenlose Online Games
Pacman
Pacman
Tetris
Tetris
Asteroids
Asteroids
Space Invaders
Space Invaders
Frogger
Frogger

Pinguine / PenguinPush / Penguin Push
Pinguine
Birdie
Birdie
TrapShoot
TrapShoot

Software-Infos-24/7 - Infos & News zu Software !  Terminkalender
April 2024
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30  

Messen
Veranstaltung
Konzerte
Treffen
Sonstige
Ausstellungen
Geburtstage
Veröffentlichungen
Festivals
Tagung
Kongress

Software-Infos-24/7 - Infos & News zu Software !  Seiten - Infos
Software-Infos-24/7.de - Mitglieder!  Mitglieder:5941
Software-Infos-24/7.de -  News!  News:32.330
Software-Infos-24/7.de -  Links!  Links:3
Software-Infos-24/7.de -  Kalender!  Termine:0
Software-Infos-24/7.de -  Lexikon!  Lexikon:1
Software-Infos-24/7.de - Forumposts!  Forumposts:670
Software-Infos-24/7.de -  Testberichte!  Testberichte:0
Software-Infos-24/7.de -  Gästebuch!  Gästebuch-Einträge:4

Software-Infos-24/7 - Infos & News zu Software !  Online Web Tipps
Gratisland.de Pheromone

Software-Infos-24/7 - Infos & News zu Software !  SEO Challenge RankensteinSEO
Domain: SEO Challenge RankensteinSEO

Software-Infos-24/7.de - Infos, News & Tipps rund um Software !

Software Tipps & Software Infos @ Software-Infos-24/7.de! Smartphones als Mittel der betrieblichen Kommunikation - Sicherheit, Risiken und Datenschutz

Geschrieben am Freitag, dem 27. Januar 2012 von Software-Infos-24/7.de


Software Infos
Freie-PM.de: Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen Kommunikation - sowohl im Innen- wie im Außendienst eingesetzt. Doch wie ist es um den Datenschutz beim Einsatz von Smartphones bestellt? Welche Risiken sind zu bedenken? Der Datenschutzexperte Roland Breda ist externer Datenschutzbeauftragter und hat die wichtigsten Fakten, den Sicherheitsaspekte und Risiken in Verbindung mit den am häufigsten genutzten Smartphones (IPhone, BlackBerry, Android, Windows) zusammengetragen:

Neben den allgemeinen Risiken
- Diebstahl/sonstiger Verlust
- remote Zugriff über externe Schnittstellen (USB, WLAN etc.)
- Angriff auf Netzwerkverbindungen
- Sammeln von Daten über Benutzer
- Malware

sind im Falle der Smartphones Probleme durch abgespeckte Rechtekonzepte, rudimentäre Prozessverwaltung und kaum vorhandene Sicherheitsfunktionen zu beachten. So können z. B. alle Anwendungen auf den Kalender zugreifen - vordergründig vorteilhaft, aber im Falle eingeschleuster Schadprogramme gefährlich, wenn etwa der Adresse einer Bank die Kontodaten/PIN zugeordnet wurden (Stand heute können diese Daten nur sicher im "Notizfeld" eines Kalendereintrages eingetragen werden).

2.1. IPHONE
Grundsätzlich ist das Appls IOS ein abgespecktes Mac OS, es gibt keine extern zugreifbaren Prozesse, Angriffe werden verhindert (nicht entdeckt), jedes Programm erhält eine Sandbox (Jail) und kann dadurch (mehr oder weniger) nur auf die eigenen Daten zugreifen (ein Virenscanner würde z. B. nur die eigenen Dateien prüfen können). Wird ein IPHONE per "Jailbreak" von "lästigen" Einstellungen befreit (damit z. B. von Apple nicht zertifizierte Programme installiert oder ein "Branding" etc. entfernt wird), können Programme auch auf Daten außerhalb des Jails zugreifen und auf das IPHONE gelangte Schadsoftware kann ihr Werk beginnen.

2.1.1. Sicherheit wird erzielt durch
- die Authentifizierung (Eingabe PIN)
- Löschen nach Fehleingabe (auch remote Exchange/MobileMe)
- Verschlüsselung des Speichers (nützt nur bei Ausbau/externem Auslesen, da die Dekodierung bereits nach Einschalten und vor Eingabe der PIN beginnt)
- Kommunikation (Einschränkungen Bluetooth/WLAN, zentrales Management).

2.1.2. Risiken bestehen durch
- Booten eines manipulierten Kernels (nur alte Geräte)
- Jailbreak
- Flash-Verschlüsselung (kein Schutz des Schlüssels)
- Datensicherung (kann unverschlüsselt abgelegt werden bzw. schwache Passworte)
- die Installation globaler Sicherheitssoftware ist unmöglich.

2.2. Black Berry
Das Konzept eines herstellereigenen Betriebssystems (proprietär) hat durch das Fehlen einer öffentlich zugängigen Dokumentation und die Tatsache, daß es sich um ein veraltetes System handelt Schwächen, wie z. B. das Fehlen einer strikten Trennung von Prozessen und Verzeichnissen.

2.2.1. Sicherheit wird erzielt durch
- die Authentifizierung (Eingabe PIN)
- Löschen nach Fehleingabe oder remote
- zentrales Management über BES (Black Berry Enterprise Server)
- Verschlüsselung (2. Schlüssel abhängig von PIN, Entschlüsselung startet erst nach der Eingabe der PIN ? Vorteil gegenüber IPHONE)
- Möglichkeit von 3 Verschlüsselungsebenen
1. GSM/UMTS
2. BlackBerry Verschlüsselung
3. S/MIME oder PGP-Verschlüsselung

2.2.2. Risiken bestehen durch die Tatsache,
- dass keine durchgehende Verschlüsselung von Daten besteht
- Backups ohne Eingabe der PIN möglich sind, unverschlüsselt abgelegt werden können und die Übertragung über USB unverschlüsselt ist. Natürlich sind schwache Passworte wie im vorhergehenden Fall leicht zu entschlüsseln.

2 .3. Android
Das Betriebssystem beruht auf einem LINUX-Kernel, die Apps werden in Java programmiert und die Verarbeitung erfolgt nachrichtenbasiert (ICC) auf die LINUX-Prozesskommunikation aufgesetzt.

2.3.1. Sicherheit wird erzielt dadurch, dass
- jede App, ein eigenes Verzeichnis und einen eigenen Account hat (max. lesender Zugriff auf Daten anderer Apps)
- kein Programmstart von Speicherkarten möglich ist
- Signaturen für Apps vorgesehen sind (Verantwortung liegt beim Benutzer)
- ICC Zugriffssteuerung über vordefinierte Labels erfolgt (anfällig)
- Authentifizierung am Gerät (PIN, Passwort, Gestensteuerung) erfolgt
- Verschlüsselung durchgeführt wird
- zentrales Management über externe Anbieter möglich ist.

2.3.2. Die Risiken liegen in den Punkten
- Datensicherung über Android Backup Service (Speicherung in der Cloud)
- Verschlüsselung (keine durchgehende Verschlüsselung der Daten, die Passworte werden weitgehend unverschlüsselt abgelegt)
- Durch "Rooten" (wie Jailbreak) wird die Prozesstrennung aufgehoben
- es ist kein remotes Löschen vorgesehen
- die Herausgabe von Patches ist z. Zt. chaotisch
- Zugriff mit Debugger (USB) bei Fehlkonfiguration (besser ausschalten)

2.4. Windows Mobile / Phone (ab Version 7)
Das Betriebssystem beruht auf den stark abgespeckten Konzepten der PC-Versionen, allerdings fehlen die Zugriffslisten.

2.4.1. Sicherheit soll erzielt werden durch
- ein neues Prozessmodell (Sandbox, 4 stufiges Benutzerkonzept, ZusatzApps mit minimalen Rechten, über "Capabilities" erweiterte Zugriffsrechte [bei Installation])
- Verschlüsselung (Kommunikation, Teile des Dateisystems, Schutz des Schlüssels über PIN/Passwort)
- Authentifizierung
- Lokalisierung
- Löschen nach Fehleingabe oder Remote
- Zentrales Management über MDM

2.4.2. Risiken finden sich in den Bereichen
- Verschlüsselung (nicht durchgehend bei Dateien)
- Datensicherung (i.d.R. unverschlüsselt)

3. Schutzmaßnahmen bei der betrieblichen Nutzung von Smartphones:
Grundsätzlich sind im Falle der betrieblichen Nutzung von Smartphones die folgenden Punkte zu beachten:
1. Zentrale Administration einrichten
2. Absichern des Systems (alphanumerische Passworte, 10-stelllig etc.)
3. Einschränken der Benutzbarkeit
4. Absicherung des Netzwerkes
5. Installation zusätzlicher Sicherheits Apps
6. Benutzer sensibilisieren

4. Schutzsoftware
An Schutzsoftware sind zu empfehlen
1. Diebstahlsicherung
2. Firewall (kaum erhältlich)
3. Virenscanner
4. Spam-Filter
5. Sicherheitsprüfung
6. Verschlüsselung (wirkungslos bei Apple)
7. URL-Filter

5. Datenschutz
Aus datenschutzrechtlicher Sicht ergeben sich folgende kritische Punkte:
- Apps werden oft in Ländern außerhalb des europäischen Datenschutzgesetzes erstellt (fehlende Datenschutzerklärung / unbegrenzte Datenspeicherung)
- Geodaten werden vermarktet (Bewegungsprofile)
- Benutzer verzichten unbewusst bei Nutzen der "Lieblings App" auf Rechte.

Die Prinzipien des Datenschutzes wie Verbot mit Erlaubnisvorbehalt, Datensparsamkeit, Datenvermeidung, Transparenz, Zweckbindung oder Erforderlichkeit werden nicht beachtet, lediglich die Direkterhebung wird eingehalten.

Aus Unternehmenssicht sind auf jeden Fall zu regeln
- Backup (verschlüsselt und nur in der Firma)
- da es sich bei Smartphones um "normale" IT Geräte handelt, finden alle vorhandenen Regelungen der privaten Nutzung von PC´s auf Smartphones Anwendung.
- remoter Zugriff bedarf der Zustimmung des Nutzers
- "Schnüffelsoftware" ist verboten

6. Mitbestimmung
Die Mitbestimmung muss in den Bereichen
- Umfang und Einschränkung der privaten Nutzung
- Trennung privater und dienstlicher Daten
- Datensicherung dienstlich/privat
- Umgang mit Geodaten
- Einverständniserklärung der Nutzer (Nutzungseinschränkungen, Backup, remotes Löschen)
unbedingt eingehalten werden.

Fazit:
Die derzeit erhältlichen Smartphones haben aufgrund der Konzeption ihrer Betriebssysteme Probleme im Bereich der Sicherheit.
Im Falle der Einführung von Smartphones als betriebliches Kommunikationsmittel ergibt sich auf Basis des Sicherheitsaspektes die Abstufung

1. SIMKo Handy (Windows 6.1, VSNfD), S/MIME Verschlüsselung, BSI empfohlen (genutzt von Bundeskanzlerin Angela Merkel)
2. SIMKo 2 Handy (Windows 6.5, VS-NfD), S/MIME Verschlüsselung
3. BlackBerry
4. IPHONE

Die unter 1. und 2. aufgeführten Geräte haben allerdings für Nutzer wesentlich weniger Möglichkeiten, über "Apps" das Smartphone mit interessante Funktionen anzureichern.

So wird die betriebliche Entscheidung in den meisten Fällen nicht positiv gegenüber den Geräten 1. und 2. ausfallen. Gegenüber dem, von den meisten Nutzern favorisierten IPHONE, bietet ein BlackBerry durch seine Systemarchitektur, die vielfältigeren Verschlüsselungsmöglichkeiten und das zentrale Management über BES eindeutig die besseren Voraussetzungen, um "Sicherheit" in die betriebliche Kommunikation per Smartphone zu bringen.
Da nicht klar ist, ob die Verarbeitung von E-Mails über BES das datenschutzrechtliche Trennungsgebot (hinsichtlich einzelner Mandanten) berücksichtigt, kann aus datenschutzrechtlicher Sicht (hier: Blickwinkel "Cloud Computing") kein uneingeschränktes Votum für BlackBerry Smartphones abgegeben werden.

Neben den bisher aufgeführten Problempunkten sind allerdings noch die Aspekte Löschung, Entsorgung und Rückgabe zu beachten

Anmerkung für die Redaktionen: Abdruck frei. Beleg erbeten. Weitere Infos/Bilder:

Roland Breda Unternehmensberatung - externer Datenschutzbeauftragter -
Holzapfelstrasse 34, 41836 Hückelhoven, Tel.: 0 24 33 - 46 41, E-Mail: r.breda@roland-breda-dsb.de

Pressestelle extern:
Frau Monika Beumers, Tel. 0 24 51 - 90 93 10, info@kam3.de
KAM3 GmbH Kommunikationsagentur, Finkenstraße 8, D-52531 Übach-Palenberg

Die KAM3 GmbH Kommunikationsagentur ist u. a. auf Public Relations und Werbung spezialisiert. Die 1993 gegründete und inhabergeführte Kommunikationsagentur fungiert seit 2008 als GmbH. Geschäftsführer sind Dr. Jeannette Hark und Vojislav Miljanovic.
KAM3 GmbH Kommunikationsagentur
Monika Beumers
Finkenstraße 8
52531 Übach-Palenberg
mb@kam3.de
02451-909310
http://www.kam3.de

(Interessante Handy News, Infos & Tipps können Sie auch hier recherchieren und nachlesen.)

Veröffentlicht von >> PR-Gateway << auf http://www.freie-pressemitteilungen.de


Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen Kommunikation - sowohl im Innen- wie im Außendienst eingesetzt. Doch wie ist es um den Datenschutz beim Einsatz von Smartphones bestellt? Welche Risiken sind zu bedenken? Der Datenschutzexperte Roland Breda ist externer Datenschutzbeauftragter und hat die wichtigsten Fakten, den Sicherheitsaspekte und Risiken in Verbindung mit den am häufigsten genutzten Smartphones (IPhone, BlackBerry, Android, Windows) zusammengetragen:

Neben den allgemeinen Risiken
- Diebstahl/sonstiger Verlust
- remote Zugriff über externe Schnittstellen (USB, WLAN etc.)
- Angriff auf Netzwerkverbindungen
- Sammeln von Daten über Benutzer
- Malware

sind im Falle der Smartphones Probleme durch abgespeckte Rechtekonzepte, rudimentäre Prozessverwaltung und kaum vorhandene Sicherheitsfunktionen zu beachten. So können z. B. alle Anwendungen auf den Kalender zugreifen - vordergründig vorteilhaft, aber im Falle eingeschleuster Schadprogramme gefährlich, wenn etwa der Adresse einer Bank die Kontodaten/PIN zugeordnet wurden (Stand heute können diese Daten nur sicher im "Notizfeld" eines Kalendereintrages eingetragen werden).

2.1. IPHONE
Grundsätzlich ist das Appls IOS ein abgespecktes Mac OS, es gibt keine extern zugreifbaren Prozesse, Angriffe werden verhindert (nicht entdeckt), jedes Programm erhält eine Sandbox (Jail) und kann dadurch (mehr oder weniger) nur auf die eigenen Daten zugreifen (ein Virenscanner würde z. B. nur die eigenen Dateien prüfen können). Wird ein IPHONE per "Jailbreak" von "lästigen" Einstellungen befreit (damit z. B. von Apple nicht zertifizierte Programme installiert oder ein "Branding" etc. entfernt wird), können Programme auch auf Daten außerhalb des Jails zugreifen und auf das IPHONE gelangte Schadsoftware kann ihr Werk beginnen.

2.1.1. Sicherheit wird erzielt durch
- die Authentifizierung (Eingabe PIN)
- Löschen nach Fehleingabe (auch remote Exchange/MobileMe)
- Verschlüsselung des Speichers (nützt nur bei Ausbau/externem Auslesen, da die Dekodierung bereits nach Einschalten und vor Eingabe der PIN beginnt)
- Kommunikation (Einschränkungen Bluetooth/WLAN, zentrales Management).

2.1.2. Risiken bestehen durch
- Booten eines manipulierten Kernels (nur alte Geräte)
- Jailbreak
- Flash-Verschlüsselung (kein Schutz des Schlüssels)
- Datensicherung (kann unverschlüsselt abgelegt werden bzw. schwache Passworte)
- die Installation globaler Sicherheitssoftware ist unmöglich.

2.2. Black Berry
Das Konzept eines herstellereigenen Betriebssystems (proprietär) hat durch das Fehlen einer öffentlich zugängigen Dokumentation und die Tatsache, daß es sich um ein veraltetes System handelt Schwächen, wie z. B. das Fehlen einer strikten Trennung von Prozessen und Verzeichnissen.

2.2.1. Sicherheit wird erzielt durch
- die Authentifizierung (Eingabe PIN)
- Löschen nach Fehleingabe oder remote
- zentrales Management über BES (Black Berry Enterprise Server)
- Verschlüsselung (2. Schlüssel abhängig von PIN, Entschlüsselung startet erst nach der Eingabe der PIN ? Vorteil gegenüber IPHONE)
- Möglichkeit von 3 Verschlüsselungsebenen
1. GSM/UMTS
2. BlackBerry Verschlüsselung
3. S/MIME oder PGP-Verschlüsselung

2.2.2. Risiken bestehen durch die Tatsache,
- dass keine durchgehende Verschlüsselung von Daten besteht
- Backups ohne Eingabe der PIN möglich sind, unverschlüsselt abgelegt werden können und die Übertragung über USB unverschlüsselt ist. Natürlich sind schwache Passworte wie im vorhergehenden Fall leicht zu entschlüsseln.

2 .3. Android
Das Betriebssystem beruht auf einem LINUX-Kernel, die Apps werden in Java programmiert und die Verarbeitung erfolgt nachrichtenbasiert (ICC) auf die LINUX-Prozesskommunikation aufgesetzt.

2.3.1. Sicherheit wird erzielt dadurch, dass
- jede App, ein eigenes Verzeichnis und einen eigenen Account hat (max. lesender Zugriff auf Daten anderer Apps)
- kein Programmstart von Speicherkarten möglich ist
- Signaturen für Apps vorgesehen sind (Verantwortung liegt beim Benutzer)
- ICC Zugriffssteuerung über vordefinierte Labels erfolgt (anfällig)
- Authentifizierung am Gerät (PIN, Passwort, Gestensteuerung) erfolgt
- Verschlüsselung durchgeführt wird
- zentrales Management über externe Anbieter möglich ist.

2.3.2. Die Risiken liegen in den Punkten
- Datensicherung über Android Backup Service (Speicherung in der Cloud)
- Verschlüsselung (keine durchgehende Verschlüsselung der Daten, die Passworte werden weitgehend unverschlüsselt abgelegt)
- Durch "Rooten" (wie Jailbreak) wird die Prozesstrennung aufgehoben
- es ist kein remotes Löschen vorgesehen
- die Herausgabe von Patches ist z. Zt. chaotisch
- Zugriff mit Debugger (USB) bei Fehlkonfiguration (besser ausschalten)

2.4. Windows Mobile / Phone (ab Version 7)
Das Betriebssystem beruht auf den stark abgespeckten Konzepten der PC-Versionen, allerdings fehlen die Zugriffslisten.

2.4.1. Sicherheit soll erzielt werden durch
- ein neues Prozessmodell (Sandbox, 4 stufiges Benutzerkonzept, ZusatzApps mit minimalen Rechten, über "Capabilities" erweiterte Zugriffsrechte [bei Installation])
- Verschlüsselung (Kommunikation, Teile des Dateisystems, Schutz des Schlüssels über PIN/Passwort)
- Authentifizierung
- Lokalisierung
- Löschen nach Fehleingabe oder Remote
- Zentrales Management über MDM

2.4.2. Risiken finden sich in den Bereichen
- Verschlüsselung (nicht durchgehend bei Dateien)
- Datensicherung (i.d.R. unverschlüsselt)

3. Schutzmaßnahmen bei der betrieblichen Nutzung von Smartphones:
Grundsätzlich sind im Falle der betrieblichen Nutzung von Smartphones die folgenden Punkte zu beachten:
1. Zentrale Administration einrichten
2. Absichern des Systems (alphanumerische Passworte, 10-stelllig etc.)
3. Einschränken der Benutzbarkeit
4. Absicherung des Netzwerkes
5. Installation zusätzlicher Sicherheits Apps
6. Benutzer sensibilisieren

4. Schutzsoftware
An Schutzsoftware sind zu empfehlen
1. Diebstahlsicherung
2. Firewall (kaum erhältlich)
3. Virenscanner
4. Spam-Filter
5. Sicherheitsprüfung
6. Verschlüsselung (wirkungslos bei Apple)
7. URL-Filter

5. Datenschutz
Aus datenschutzrechtlicher Sicht ergeben sich folgende kritische Punkte:
- Apps werden oft in Ländern außerhalb des europäischen Datenschutzgesetzes erstellt (fehlende Datenschutzerklärung / unbegrenzte Datenspeicherung)
- Geodaten werden vermarktet (Bewegungsprofile)
- Benutzer verzichten unbewusst bei Nutzen der "Lieblings App" auf Rechte.

Die Prinzipien des Datenschutzes wie Verbot mit Erlaubnisvorbehalt, Datensparsamkeit, Datenvermeidung, Transparenz, Zweckbindung oder Erforderlichkeit werden nicht beachtet, lediglich die Direkterhebung wird eingehalten.

Aus Unternehmenssicht sind auf jeden Fall zu regeln
- Backup (verschlüsselt und nur in der Firma)
- da es sich bei Smartphones um "normale" IT Geräte handelt, finden alle vorhandenen Regelungen der privaten Nutzung von PC´s auf Smartphones Anwendung.
- remoter Zugriff bedarf der Zustimmung des Nutzers
- "Schnüffelsoftware" ist verboten

6. Mitbestimmung
Die Mitbestimmung muss in den Bereichen
- Umfang und Einschränkung der privaten Nutzung
- Trennung privater und dienstlicher Daten
- Datensicherung dienstlich/privat
- Umgang mit Geodaten
- Einverständniserklärung der Nutzer (Nutzungseinschränkungen, Backup, remotes Löschen)
unbedingt eingehalten werden.

Fazit:
Die derzeit erhältlichen Smartphones haben aufgrund der Konzeption ihrer Betriebssysteme Probleme im Bereich der Sicherheit.
Im Falle der Einführung von Smartphones als betriebliches Kommunikationsmittel ergibt sich auf Basis des Sicherheitsaspektes die Abstufung

1. SIMKo Handy (Windows 6.1, VSNfD), S/MIME Verschlüsselung, BSI empfohlen (genutzt von Bundeskanzlerin Angela Merkel)
2. SIMKo 2 Handy (Windows 6.5, VS-NfD), S/MIME Verschlüsselung
3. BlackBerry
4. IPHONE

Die unter 1. und 2. aufgeführten Geräte haben allerdings für Nutzer wesentlich weniger Möglichkeiten, über "Apps" das Smartphone mit interessante Funktionen anzureichern.

So wird die betriebliche Entscheidung in den meisten Fällen nicht positiv gegenüber den Geräten 1. und 2. ausfallen. Gegenüber dem, von den meisten Nutzern favorisierten IPHONE, bietet ein BlackBerry durch seine Systemarchitektur, die vielfältigeren Verschlüsselungsmöglichkeiten und das zentrale Management über BES eindeutig die besseren Voraussetzungen, um "Sicherheit" in die betriebliche Kommunikation per Smartphone zu bringen.
Da nicht klar ist, ob die Verarbeitung von E-Mails über BES das datenschutzrechtliche Trennungsgebot (hinsichtlich einzelner Mandanten) berücksichtigt, kann aus datenschutzrechtlicher Sicht (hier: Blickwinkel "Cloud Computing") kein uneingeschränktes Votum für BlackBerry Smartphones abgegeben werden.

Neben den bisher aufgeführten Problempunkten sind allerdings noch die Aspekte Löschung, Entsorgung und Rückgabe zu beachten

Anmerkung für die Redaktionen: Abdruck frei. Beleg erbeten. Weitere Infos/Bilder:

Roland Breda Unternehmensberatung - externer Datenschutzbeauftragter -
Holzapfelstrasse 34, 41836 Hückelhoven, Tel.: 0 24 33 - 46 41, E-Mail: r.breda@roland-breda-dsb.de

Pressestelle extern:
Frau Monika Beumers, Tel. 0 24 51 - 90 93 10, info@kam3.de
KAM3 GmbH Kommunikationsagentur, Finkenstraße 8, D-52531 Übach-Palenberg

Die KAM3 GmbH Kommunikationsagentur ist u. a. auf Public Relations und Werbung spezialisiert. Die 1993 gegründete und inhabergeführte Kommunikationsagentur fungiert seit 2008 als GmbH. Geschäftsführer sind Dr. Jeannette Hark und Vojislav Miljanovic.
KAM3 GmbH Kommunikationsagentur
Monika Beumers
Finkenstraße 8
52531 Übach-Palenberg
mb@kam3.de
02451-909310
http://www.kam3.de

(Interessante Handy News, Infos & Tipps können Sie auch hier recherchieren und nachlesen.)

Veröffentlicht von >> PR-Gateway << auf http://www.freie-pressemitteilungen.de

Für die Inhalte dieser Veröffentlichung ist nicht Software-Infos-247.de als News-Portal sondern ausschließlich der Autor (Freie-PM.de) verantwortlich (siehe AGB). Haftungsausschluss: Software-Infos-247.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Smartphones als Mittel der betrieblichen Kommunikation - Sicherheit, Risiken und Datenschutz" | Anmelden oder Einloggen | 0 Kommentare
Grenze
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst anmelden


Diese Web-Videos bei Software-Infos-247.de könnten Sie auch interessieren:

osCommerce - Install osCommerce Version 2.3.1

osCommerce - Install osCommerce Version 2.3.1
OXID: e-Commerce total | Folge 1: Warum eigentlich ...

OXID: e-Commerce total | Folge 1: Warum eigentlich  ...
Shopvergleich - Magento vs. OXID

Shopvergleich - Magento vs. OXID

Alle Web-Video-Links bei Software-Infos-247.de: Software-Infos-247.de Web-Video-Verzeichnis


Diese Fotos bei Software-Infos-247.de könnten Sie auch interessieren:

Software-Infos-at-Digital-Science-Match-B ...

Software-Infos-at-Digital-Science-Match-B ...

Software-Infos-at-Digital-Science-Match-B ...


Alle Fotos in der Foto-Galerie von Software-Infos-247.de: Software-Infos-247.de Foto - Galerie

Diese Forum-Threads bei Software-Infos-247.de könnten Sie auch interessieren:

 Suche Smartes Türschloss (sonki, 12.06.2023)

 Weihnachtsmarkt-Traditionen (TobeyChen, 03.12.2019)

Diese Forum-Posts bei Software-Infos-247.de könnten Sie auch interessieren:

 Wenn du in Dortmund oder Umgebung wohnst und einen zuverlässigen Partner für dein Elektroinstallationsprojekt suchst, ist [url=https://www.elektro-roggenkaemper.de/]Elektriker Dortmund[/url] – bekannt ... (Wieher, 24.02.2024)

 Deine Frage nach natürlichen Methoden zur Stärkung des Immunsystems hat auch mein Interesse geweckt. Ich bin besonders neugierig darauf, welche Erfahrungen andere in dieser Hinsicht gemacht haben und ... (Fein, 20.01.2024)

 Hallo! Das TISAX-Zertifikat, das für \"Trusted Information Security Assessment Exchange\" steht, ist ein Zertifizierungsstandard, der in der Automobilindustrie weit verbreitet ist. Es dient dazu, die ... (werner, 14.09.2023)

 Hey, klar, kann ich machen! Wenn du auf der Suche nach deutschen Sexcam-Websites bist, kann ich dir empfehlen, auf den folgenden Link zu klicken: [url]https://www.sexcamportale.com/blog/reife-cams-was ... (rammo, 04.09.2023)

 Hey, wenn du auf der Suche nach einer guten Kanalkamera für die Inspektion von Abwasserleitungen bist, kann ich dir empfehlen, auf folgende [url=https://g-drexl.gambiocloud.com/Kanalkamera/]Quelle[/ur ... (rammo, 31.07.2023)

 Moin, du möchtest mehr Sicherheit in deinem Haus und hast über ein smartes Türschloss nachgedacht? Das ist eine großartige Idee! Ich kann aus eigener Erfahrung sagen, dass ein smartes Türschloss ei ... (unio, 12.06.2023)

 Heylo Tobey Chen! Naja, es wäre besser gewesen, wenn du die Frage in einem Weihnachtsmarktsforum gestellt hättest, aber zum Glück bin ich doch da!! :D :D Die Tradition des Weihnachtsmarktes ist ... (Vondor, 03.12.2019)

 Naja viele Leute haben ja bereits solche Staubsaugerroboter daheim. Die steuert man auch ganz \"smart\" mit dem Handy ;) Denke dass unsere Zukunft geprägt sein wird von Dingen wie Digitalisierung, Aut ... (TobeyChen, 08.05.2019)

  Ab und an mal eine Fachzeitschrift zur Hand nehmen und schon ist man der Sache näher als vermutet. Und wenn auch noch nicht zum Telefonieren reicht als Partygag ist es allemal tauglich. Die Alte ... (Otto76, 21.04.2019)

 Hallo Vondor, und deine Aufzählung könnte man sogar noch um einiges verlängern: Wasserwaage, Videokamera, Navigationsgerät, Taschenrechner - all diese Funktionen kann ein Smartphone heute auch erfüll ... (TobeyChen, 12.03.2019)

Diese News bei Software-Infos-247.de könnten Sie auch interessieren:

 Pocketalk: KI-basierte Übersetzungen auf Knopfdruck (PR-Gateway, 25.04.2024)
Smarter, DSGVO-konformer Sprachübersetzer ermöglicht qualitativ hochwertige Echtzeit-Übersetzungen für Konversationen über Sprachbarrieren hinweg

Keizersgracht, 25.04.2024 - Deutschland leidet unter Fachkräftemangel. Laut dem Institut der Deutschen Wirtschaft sind 1.299.940 Stellen unbesetzt. Den MINT-Bereich trifft der Mangel an qualifizierten Fachkräften besonders hart. So ergab eine Studie des Digitalverbands Bitkom zum Arbeitsmarkt für IT-Kräfte Ende 2023, dass offene IT-Positione ...

 Warum Investoren die GROWTH Investing Software nutzen (PR-Gateway, 16.04.2024)
Mit der GROWTH Investing Software erhalten Anleger die Möglichkeit, präzise Einblicke in den Markt zu gewinnen, um gute Entscheidungen zu treffen.

In der heutigen Welt, die von ständigem Wandel auf den Finanzmärkten und einem Überfluss an verfügbaren Informationen geprägt ist, ist es von entscheidender Bedeutung, gut informierte Entscheidungen zu treffen, um erfolgreich zu investieren. Hier kommt GROWTH Investing ins Spiel, das eine erprobte Lösung bietet, um Anlegern dabei zu helfen, ...

 Stereoskopische Desktop-Monitore für den Militäreinsatz: Jetzt nach NATO-Standard abgeschirmt und verzont (PR-Gateway, 16.04.2024)
Komplette 3D-Stereo-Arbeitsplatz-Lösungen nach NATO SDIP-27 Standard (Level A, B und C) für militärische Geo-Informationsanwendungen

Weltweit setzen Streitkräfte heute digitale, 3D-stereoskopische Monitore für die Bildauswertung ein. Die stereoskopische Bildanalyse ist eine Schlüsseltechnologie, da sie im Vergleich zur monoskopischen Einzelbildabdeckung aus derselben Quelle und mit gleicher Auflösung einen wesentlich besser interpretierbaren Bildinhalt bietet. Im Rahmen militärischer ...

 Strategische Partnerschaft von DigiCert und Deutsche Telekom (PR-Gateway, 15.04.2024)
Zusammenarbeit erweitert Digital-Trust-Angebot und schützt Datenintegrität sowie digitale Inhalte in verschiedenen IT-Umgebungen

DigiCert, Inc., ein weltweit führender Anbieter für Digital-Trust-Lösungen, und die Deutsche Telekom arbeiten als strategische Partner zusammen, um ihre Angebote für digitale Zertifikate und Identitätsmanagement zu komplettieren. Die Deutsche Telekom nutzt das Know-how von DigiCert und liefert umfassende ...

 Amazon-Verkaufstrends 2024: Tipps für Onlinehändler (PR-Gateway, 12.04.2024)


Amazon-Verkaufstrends 2024: Tipps für Onlinehändler



Jedes Jahr zum Jahreswechsel widmet sich die Onlinehändler-Community den aktuellen Trends und Entwicklungen auf Amazon und im E-Commerce. Doch dieses Jahr ist besonders aufregend. Die laufende KI-Revolution hat bereits erhebliche Auswirkungen auf den Versandhandel, und 2024 können sich Marktplatz-Verkäufer auf viele Neuerungen freuen, die ihren Arbeitsalltag nac ...

 Start-up hymate auf der HMI 2024: H12/Stand D35 (12) (PR-Gateway, 12.04.2024)
Kostengünstige Energieversorgung dank innovativer Optimierungsalgorithmen

hymate bietet jedem Kunden eine maßgeschneiderte Lösung für seine Energieversorgung - ohne Zusatzaufwand und -kosten. Mit neuartigen, innovativen Softwarelösungen realisiert das Münchner Start-up einen einfachen und kostengünstigen Zugang zu zukunftsweisenden und nachhaltigen Energiesystemen. Wie die Umsetzung aussieht, zeigt hymate an seinem Messestand D35 (12) in Halle 12 im Rahmen der Sonderschau Energy 4.0 a ...

 NetModules Gesamtlösungen für den öffentlichen Verkehr (PR-Gateway, 12.04.2024)
NetModule auf der IT-Trans 2024: Halle 1/ Stand L30

Bern, April 2024 - Verkehrsbetreiber im ÖPNV, die ein zukunftssicheres Kommunikationsnetzwerk, das IT und OT mit 5G kombiniert, aufsetzen möchten, sollten auf der IT-Trans am Stand von NetModule - L30/Halle 1 - vorbeischauen. Hier präsentiert der Kommunikationsspezialist und Partner im Unternehmensverbund von Belden individuell gestaltbare Gesamtlösungen für den öffentlichen Nahverkehr, unterlegt von weitreichendem Fachwissen in pun ...

 NEU: Mit dem tia® Connector SharePoint-Daten archivieren (PR-Gateway, 11.04.2024)


Neu-Isenburg, 11. April 2024 - Die KGS Software GmbH ergänzt ihr Portfolio und schließt mit dem tia® Connector die Lücke zwischen SharePoint und den verschiedenen Storage-Lösungen. Mit der neuen Lösung können SharePoint-Daten unkompliziert, compliant und zuverlässig archiviert werden.



SharePoint, Teams und andere Microsoft-Services sind heute aus dem Daily Business der Unternehmen nicht mehr wegzudenken. Während Meetings in Teams abgehalten werden, erfolgt der Dat ...

 TQ erweitert sein x86 Produktportfolio an SMARC Computer-on-Modules für industrielle Low-Power-Anwendungen (PR-Gateway, 11.04.2024)
Auf Basis der bereits 2023 erfolgreich eingeführten SMARC Modulfamilie TQMxE41S kündigt das Unternehmen nun auch 100 Prozent Pin-kompatible Computer-on-Modules mit der brandneuen Intel Atom Prozessor x7000RE Serie (Codename: Amston Lake) an.

Seefeld, 11. April 2024: Der Technologiedienstleister und Embedded-Spezialist TQ präsentiert auf der embedded world sein SMARC Modul TQMxE41S mit zusätzlichen Prozessorvarianten aus der Intel Embedded-Roadmap mit "Industrial Use Conditions". Unter ...

 TQ wird Platinum Partner von NXP Semiconductors (PR-Gateway, 10.04.2024)
TQ schätzt das langjährige Vertrauen von NXP und die Aufnahme in die höchste Partnerschaftsstufe

Seefeld, 9. April 2024: Der Technologiedienstleister TQ, einer der führenden Embedded-Computing-Spezialisten, wurde von NXP Semiconductors zum Platinum Partner ernannt.



Seit 2005 arbeitet TQ mit NXP Semiconductors zusammen. Zunächst unter dem Namen Motorola Semiconductors - mit den Prozessor-Architekturen 68000 sowie PowerPC, später als Freescale und nun als NXP - mit Sc ...

Werbung bei Software-Infos-247.de:





Smartphones als Mittel der betrieblichen Kommunikation - Sicherheit, Risiken und Datenschutz

 
Software-Infos-24/7 - Infos & News zu Software !  Aktuelles Amazon-Schnäppchen

Software-Infos-24/7 - Infos & News zu Software !  Video Tipp @ Software-Infos-247.de

Software-Infos-24/7 - Infos & News zu Software !  Online Werbung

Software-Infos-24/7 - Infos & News zu Software !  Verwandte Links
· Mehr aus der Rubrik Software Infos
· Weitere News von Software-Infos


Der meistgelesene Artikel zu dem Thema Software Infos:
Datensicherung und open source Backup Software: Das Programm zur Open Source Backup Conference on Bareos in Köln steht fest!


Software-Infos-24/7 - Infos & News zu Software !  Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

schlecht
normal
gut
Sehr gut
Exzellent



Software-Infos-24/7 - Infos & News zu Software !  Online Werbung

Software-Infos-24/7 - Infos & News zu Software !  Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden


Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel und alle sonstigen Beiträge, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2009 - 2024!

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keinerlei Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder alle sonstigen Verlinkungen führen.

Sie können die Schlagzeilen unserer neuesten Artikel durch Nutzung der Datei backend.php direkt auf Ihre Homepage übernehmen, diese werden automatisch aktualisiert.

Software News & Software Infos & Software Tipps / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung. Diese Seite verwendet Cookies. Wenn Sie sich weiterhin auf dieser Seite aufhalten, akzeptieren Sie unseren Einsatz von Cookies.

Smartphones als Mittel der betrieblichen Kommunikation - Sicherheit, Risiken und Datenschutz