Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist



Ähnliche Dokumente
PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

Lizenzierung von System Center 2012

Installations- und Bedienungsanleitung CrontoSign Swiss

Tess Relay-Dienste mobil nutzen

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Symantec Mobile Computing

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

4.1 Download der App über den Play Store

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

E-Banking so richten Sie Ihren Zugriff ein

DATENSICHERUNG MOBILE ENDGERÄTE

AIRWATCH. Mobile Device MGMT

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

DATENSICHERUNG MOBILE ENDGERÄTE

Mobilgeräte an der WWU

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Anforderungen und Umsetzung einer BYOD Strategie

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Virtual Desktop Infrasstructure - VDI

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Die Vielfalt der Apps. Wohin geht die Reise?

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

NEU! Für alle, die es wissen wollen. Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Windows 10 > Fragen über Fragen

Der schnelle Weg zu Ihrer eigenen App

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Windows 8 Lizenzierung in Szenarien

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Wireless LAN PCMCIA Adapter Installationsanleitung

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Installation OMNIKEY 3121 USB

1 Was ist das Mediencenter?

11. Swiss CRM Forum Mobiler Kundenservice wann die APPeconomy auch für SIE Sinn macht

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Fragen und Antworten. Kabel Internet

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Ihren Kundendienst effektiver machen

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Section A: Allgemeine Fragen

BRAND APPS WHITEPAPER MOBILE MARKEN- UND KUNDENBINDUNG

Mobile Computing im Healthcarebereich Vergleich der Konzepte. Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig

ClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe

BYOD Bring Your Own Device

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

Microsoft Office Einleitung

Verpasst der Mittelstand den Zug?

POP -Konto auf iphone mit ios 6 einrichten

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Microsoft Update Windows Update

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

Präsentation Von Laura Baake und Janina Schwemer

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

FritzCall.CoCPit Schnelleinrichtung

FEHLER! TEXTMARKE NICHT DEFINIERT.

Benutzeranleitung Remote-Office

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Installationsanleitung

Windows 10 - Probleme

Expertenumfrage: Mobile Applications

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

Verwendung des Terminalservers der MUG

CouchCommerce Online-Shops für Tablet Besucher optimieren, aber wie?

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Bes 10 Für ios und Android

Überblick über aktuelle Services Überblick über aktuelle Cloud Services

Einmalige Einbindung in Ihre Netzwerkumgebung

Go-Mobile-Strategien für Early Birds und Late Risers Benno Bartels, Enterprise Application Day, web mobile specialists

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

A1 -Einstellungen Windows 8 Mail

Der Weg zur eigenen App

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Machen Sie Ihre Kunden zu Botschaftern Ihrer Marke! Real Bau

Wussten Sie, dass über ein Drittel der österreichischen Bevölkerung das Handy zur

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

estos UCServer Multiline TAPI Driver

Ergebnisse. Kurz-Statistiken Umfrage 'App Nutzungsanalyse' Umfrage 96694

Wir arbeiten mit KigaRoo. Eine Information für Eltern: Vorteile. Möglichkeiten. Datenschutz.

Transkript:

Vertrauensfrage: Warum mobile IT in Behörden und Unternehmen so problematisch ist Christian Krause Dr. Malte Engeler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie Kiel, 31. August 2015 Rechtsrahmen Rechtliche Vorgaben für den Einsatz mobiler IT? Arbeitnehmerdatenschutz ( 32 BDSG) und Kundendatenschutz ( 28 Abs. 1 BDSG) Erforderlichkeit als Leitlinie kaum hilfreich Technisch-organisatorische Maßnahmen ( 9 BDSG) Was ist best practice für Biometrie auf mobiler IT? Telemedienrecht Datenschutzerklärung, Impressum Inhalts- vs. Bestandsdaten BetrVG ( 87 BetrVG) Kontrolle der Arbeitnehmer oft mitbestimmungspflichtig Fazit: Gerade BDSG bietet derzeit kaum Antworten 2

Mobile IT ist zunächst einmal tragbar Aber tragbare PCs unterscheiden sich nicht grundsätzlich von stationären Computern. Betriebssystem und Software sind in der Regel identisch mit der stationärer PCs Neue Problemfelder sind: Mögliche Privatnutzung Leichtes Abhandenkommen der Hardware Andere Hardware- und Betriebssystemumgebungen Was ist mobile IT 3 Oder anders ausgedrückt: Wir möchten mit Ihnen nicht über Notebooks sprechen. Stattdessen nun: Der Verlust der Universalmaschine 4

Hardware Betriebssystem Treiber Applikationen Außerdem: Unglaublich viel Zeit für Auswahl der Komponenten Konfiguration Wartung Der klassische PC 5 Smarte Geräte Entscheidung für eine Plattform oder einfach gleich BYOD Danach ein bisschen Entscheidung für Hardware und Applikationen 6

Universalmaschine? Der Nutzer kontrolliert Hard- und Software und entscheidet über ihre Verwendung Wenn der Nutzer es will, kann der Computer alle Programme ausführen, die er versteht : Gute und böse, funktionierende und bockige, hilfreiche und nutzlose 7 8

202a StGB Ausspähen von Daten Einschränkung durch Recht und Technik

Smarte Geräte: Der Verlust der Universalmaschine In diesem Sinn sind klassische Computer eher Universalmaschinen, Smartphones und Tablets definitiv nicht. Die Entscheidung, wer und was welche Dinge auf einer Maschine tun darf, wandert zunehmend vom Nutzer zum Hersteller der Maschine. 11 Nadelöhr Appstore Download auf mobile Endgeräte geschieht über zentrale Verteilerstelle in Herstellerhand. Betriebssystem- und Treiber-Updates liegen in Herstellerhand. Auch der Verbleib bereits installierter Software hängt vom Hersteller ab. 12

Derzeit primär: Android (Google, USA) ios (Apple, USA) Windows Phone 8 (Microsoft, USA) Die Marktlage Android (78 %) ios (18,3 %) Hintergrund: Apple und Microsoft waren zuerst Hard- /Softwarehersteller Google verkaufte zuerst Werbung WP8 (2,7 %) Weltweite Verteilung Q1 2015 Zahlen von IDC.com 13 Vertrauensstufen Einsatzszenarien für mobile Geräte in Behörden und Unternehmen Szenario 1: Wie Privatnutzer Private Geräte ohne Administration in Betrieb und Behörde Szenario 2: Managed Device / BYOD Private Geräte unter Administration/dienstl. Nutzung Szenario 3: Container-Lösungen Abgetrennte dienstl. Bereiche bzw. gekapselte Apps auf Privat-/Dienstgeräten Szenario 4: Kein Einsatz Vollständiger Verzicht auf mobile IT 14

Vertrauensstufen Szenario 1: Einsatz mobiler IT ohne Administration (wie Privatanwender) Grundsatzprobleme aktueller mobiler Systeme Android Fragmentierung (Stagefright) Biometrie unsicher Rechteverwaltung Werbenetzwerke und Nutzerprofile ios Kein Datenzugriff auf Systemebene Schad-Apps über Entwickleraccount icloud als Rückgrat Windows Phone Appstore ohne QM Verschlüsselung/ Rechteverwaltung kein Standard Kein CardDAV, CalDAV Fazit: Kein ausreichendes Schutzniveau 15 Szenario 2: Managed Device / BYOD Vertrauensstufen Warum BYOD? Möglichkeiten Verschlüsselung / Kennwörter vordefinieren Verfügbarkeitskontrolle (Wo, wann, wie, wie lange) App-Quellen unter Kontrolle und Grenzen von Managed Device Kontaktdaten und Drittapps (Whatsapp, Facebook) Grundsätzlich Datenschutzprobleme bleiben unberührt Arbeitnehmer-Überwachung als Nebenfolge? Ortung der Mitarbeiter Analyse von Nutzungs- und Leistungsverhalten 16

17 Szenario 3: Container-Lösungen Vertrauensstufen Exciter, KNOX, Cortado, Good Technology etc. Wie isoliert ist der Container? Schnittstellen zur Anwendungsprogrammierung (APIs) Entschlüsselte Daten zur Laufzeit? (Google Login in ios) Display- und Tastaturtreiber vom OS Siri Proactive vs. Google Now On Tap? Komfort vs. Sicherheit im Container Die Zwischenablage Telefonieren aus der Sandbox? Vertrauen in das OS? Zufallszahlengenerator für Verschlüsselung (VPN, PGP, SSL) Nach wie vor Kontrolle des Herstellers über Gerät und Software Unerwartete Backdoors (Wortvorschläge, Spracheingabe) 18

Szenario 4: Verzicht auf mobile Geräte Vertrauensstufen Grenzen mobiler IT? Problemfall: Souveränitätsverlust des Staates Patentanträge auf dem ipad? Patientenplanung unter Android Gemeindeverwaltung per Windows Phone Polizeidienst mit mobiler IT Wann ist Verzicht einzige Möglichkeit? Schutzniveauprüfung nach Standard-Datenschutzmodell Abwägung zwischen Schutzbedarf und mögl. Maßnahmen Fazit: Es gibt Bereiche, in denen aktuelle mobile IT nicht einsatzfähig ist 19 Empfehlungen für den Einsatz mobiler IT Empfehlungen Schutzniveauprüfung nach SDM Hersteller vs. nutzendes Unternehmen: Wer hat die Kontrolle? Abhängig von Schutzbedarf Device Management, Container, Verzicht im Einzelfall Beratung durch Aufsichtsbehörden Betriebsvereinbarungen Binding Corporate Rules Gütesiegel Orientierungshilfen im Netz Z.B. Verwendung von Tablets durch Gemeindevertreter 20

Vielen Dank für Ihre Aufmerksamkeit! Christian Krause ULD uld38@datenschutzzentrum.de Dr. Malte Engeler ULD uld43@datenschutzzentrum.de Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Holstenstraße 98, 24103 Kiel 0431 988 1200 mail@datenschutzzentrum.de 21