Datensicherheit und Datenschutz


Mitarbeiter verwenden ihre privaten Geräte für den Job: 71 Prozent der Erwerbstätigen nutzen privat angeschaffte Handys und Computer
Zugriff auf die internen Netzwerke von Unternehmen birgt auch Risiken

(30.04.13) - Fast drei Viertel (71 Prozent) aller Berufstätigen in Deutschland nutzen privat angeschaffte Geräte wie Computer und Handys für ihre tägliche Arbeit. Das hat eine repräsentative Umfrage im Auftrag des Bitkom ergeben. Danach nutzen 35 Prozent der Erwerbstätigen einen privat gekauften, tragbaren Computer für den Job, und 32 Prozent nutzen einen stationären Computer. 31 Prozent setzen ihr privates Handy ein und 19 Prozent ihr Smartphone. Bereits 8 Prozent gebrauchen einen privaten Tablet Computer für ihre tägliche Arbeit.

"Nutzen Mitarbeiter private Computer und Handys im Job, müssen sie nicht mit mehreren Geräten hantieren und können auf wichtige Programme und Daten zugreifen", sagt Bitkom-Präsident Prof. Dieter Kempf. "Allerdings können genau durch diese Zugriffsmöglichkeit die Geräte zum Risiko für Datensicherheit und Datenschutz werden." Nach den Ergebnissen einer weiteren Bitkom-Umfrage geben 27 Prozent aller deutschen Unternehmen an, dass Mitarbeiter mit ihren privaten Geräten Zugriff auf das interne Netzwerk der Organisation haben. Kempf: "Unternehmen müssen das Thema 'Bring Your Own Device' in ihren Sicherheits- und Datenschutzkonzepten künftig viel stärker berücksichtigen."

Als Bring Your Own Device (BYOD) wird im Fachjargon der Einsatz von privaten Geräten im Job bezeichnet, wenn der Mitarbeiter dabei Zugriff auf die internen IT-Ressourcen (Anwendungen, Speicherplatz etc.) seines Arbeitgebers hat. Der Bitkom hat dazu einen aktuellen Leitfaden herausgegeben. Die Publikation gibt einen Überblick über rechtliche, technische und organisatorische Anforderungen, die jede Organisation erfüllen sollte.

Dazu gehören:

>> Datenschutz-Anforderungen: Bei der Nutzung privater Geräte sollten private und geschäftliche Daten strikt getrennt werden. Zudem sollte u.a. vereinbart werden, wie mit Daten des Arbeitgebers auf den Geräten verfahren wird, wenn ein Mitarbeiter das Unternehmen verlässt.

>> Anforderungen an die IT-Sicherheit: Die sichere Einbindung privater Geräte in das interne Unternehmensnetzwerk erfordert eine Reihe von Maßnahmen, darunter Vorgaben für die Auswahl der Geräte, die Organisation des Supports oder die Einrichtung eines sicheren Zugangs zum Netzwerk zum Beispiel mit Hilfe digitaler Zertifikate. Andernfalls könnten sich Cyberkriminelle Zugriff auf sensible Unternehmensdaten verschaffen.

>> Lizenzrechtliche Anforderungen: Zu klären ist, ob Software des Unternehmens auf den privaten Geräten laufen darf und umgekehrt. Ist das nicht der Fall, könnte es zu Nachvergütungsansprüchen gegenüber dem Arbeitgeber oder dem Arbeitnehmer kommen.

>> Arbeitsrechtliche Fragen: Bei BOYD wird vom Grundsatz abgewichen, dass der Arbeitgeber dem Arbeitnehmer die erforderlichen Arbeitsmittel zur Verfügung stellt. Zu klären ist daher, ob dem Mitarbeiter ein Nutzungsentgelt zu zahlen ist oder wie verauslagte Kosten für Providergebühren, Software-Updates oder Reparaturen erstattet werden.

Methodik: Im Auftrag des Bitkom hat das Meinungsforschungsinstitut Aris 500 Erwerbtätige und 854 Unternehmen ab 3 Mitarbeiter befragt. Die Umfragen sind repräsentativ. (Bitkom: ra)

Bitkom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Gefahren von strategischer Korruption

    Transparency International hat den Korruptionswahrnehmungsindex 2024 (Corruption Perceptions Index, CPI) veröffentlicht. Der jährlich erscheinende Index ist der weltweit bekannteste Korruptionsindikator. Er umfasst 180 Staaten und Gebiete und bewertet den Grad der in Politik und Verwaltung wahrgenommenen Korruption. Der Meta-Index beruht auf der Einschätzung von Experten sowie Führungskräften.

  • Budgets für Datenschutz 2025 werden sinken

    Mehr als zwei von fünf (45 Prozent) Datenschutzbeauftragten in Europa glauben, dass das Datenschutzbudget ihrer Organisation unterfinanziert ist. Dies bedeutet einen Anstieg von 41 Prozent im Jahr 2024. Mehr als die Hälfte (54 Prozent) erwartet zudem, dass die Budgets im Jahr 2025 weiter sinken werden. Das geht aus einer neuen Studie von ISACA hervor, dem weltweit führenden Berufsverband, der Einzelpersonen und Organisationen bei ihrem Streben nach Digital Trust unterstützt.

  • Compliance-Regulierungsdruck nimmt weltweit zu

    Sphera hat ihren Supply Chain Risk Report 2025 veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken und aufkommenden Chancen, die die globalen Lieferketten verändern. Er bietet Führungskräften aus den Bereichen Beschaffung, Lieferkette und Nachhaltigkeit handlungsrelevante Einblicke, um die komplexen Herausforderungen zu meistern, mit denen sich Unternehmen angesichts neuer gesetzlicher Bestimmungen, wirtschaftlicher Unbeständigkeit und erhöhter ökologischer und sozialer Verantwortung auseinandersetzen müssen.

  • Digitale Steuer-Transformation

    Eine von Vertex veröffentlichte Studie zeigt, dass Fachkräftemangel und Qualifikationsdefizite in Steuerteams Unternehmen auf ihrem Weg zu einer erfolgreichen digitalen Steuer-Transformation behindern können. Die Studie "Global Tax Transformation" befragte 610 Fachleute in Europa und den USA, um die aktuelle Situation in den Unternehmen und die Einstellung der Fachleute zur Transformation in ihrer Organisation zu verstehen.

  • NIS2-Richtlinie & wie es um die Vorbereitung steht

    Eine aktuelle Veeam-Studie zur NIS2-Richtlinie zeichnet ein ernüchterndes Bild der IT-Sicherheitslage in deutschen Unternehmen. Während sich 70 Prozent der befragten Firmen gut auf die neue EU-Richtlinie vorbereitet fühlen, sind nur 37 Prozent von ihnen nach eigener Angabe tatsächlich konform zur NIS2. Diese eklatante Diskrepanz zwischen Selbstwahrnehmung und Realität ist bezeichnend für den oftmals leider noch zu laxen Umgang vieler Organisationen mit Cyber-Sicherheit und vor allem im KRITIS-Bereich bedenklich.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen