Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Enterprise Mobility Management

Ohne EMM ist Erfüllung der EU-DSGVO schwer möglich

Stratos Komotoglou ist Director EMEA Marketing bei MobileIron

Datenschutz durch Technikgestaltung

Ein EMM-System hilft auch bei der Erfüllung der Forderungen von Art. 25 (Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen). Der Tenor des Artikels besteht darin, dass die für die Verarbeitung Verantwortlichen angemessene technische und organisatorische Maßnahmen ergreifen müssen, damit nur die absolut notwendigen personenbezogenen Daten erfasst und verarbeitet werden. Der Benutzer soll die Abfrage zusätzlicher Informationen nicht erst verweigern müssen. Der für die Verarbeitung Verantwortliche darf keine weiteren Informationen sammeln, nur weil er sie später benötigen könnte.

Mit einer EMM-Lösung lassen sich diese Grundsätze im technischen Detail umsetzen:

  • 1. Mit einer solchen Plattform kann der IT-Administrator des verantwortlichen Verarbeiters eine klare Grenze zwischen privaten und geschäftlichen Daten auf dem Gerät definieren.

  • 2. Die zentrale EMM-Plattform zeigt dem IT-Administrator, welche Endgeräte und Apps auf Unternehmensdienste zugreifen. Bei einer Datenschutzverletzung kann der IT-Administrator durch ein Audit-Protokoll exakt nachweisen, welche Aktionen zu der Datengefährdung führten und welche Maßnahmen die Unternehmens-IT gegebenenfalls daraufhin ergriffen hat (Erfüllung der Dokumentationspflichten gemäß der DSGVO).

  • 3. Mit der EMM-Plattform kann der IT-Administrator Endgeräte vor Sicherheitsbedrohungen schützen; dies ist für die Integrität, Geheimhaltung und Verantwortlichkeit von Bedeutung.

  • 4. Mit der EMM-Lösung kann der IT-Administrator Compliance erzwingen, indem er

a) geeignete Sicherheitskonfigurationen und Richtlinien für Geräte und Anwendungen übernehmen kann;

b) die Sicherheits-Compliance der Endgeräte und der darauf genutzten Anwendungen überwachen und Angriffe auf die Integrität des Betriebssystems durch eine Betriebssystem-Manipulation (Jailbreak oder Root) der Geräte erkennen kann; sowie

c) Gegenmaßnahmen ergreifen kann, wenn das Gerät oder die Anwendung nicht mehr die Compliance-Anforderungen erfüllt.

Zugriffe auf Unternehmensdaten in der Cloud kontrollieren

Immer häufiger nutzen Unternehmen IT-Dienstleistungen mittlerweile in der Cloud. Und diese Cloud-Dienste laufen zunehmend über Smartphones und Tablets und nicht über traditionelle Desktops. Durch die Zugriffsmöglichkeiten von überall und zu jeder Zeit ergeben sich neue Gefahrenherde für die Unternehmensdaten, die gerade durch die Vielzahl an Zugriffsmöglichkeiten leicht in unbefugte Hände kommen können. Unternehmen benötigen deshalb ein umfassendes und leistungsfähiges Monitoring der Zugriffe auf die Unternehmensdaten in der Cloud: Wer greift wann mit welchem Gerät und mit welcher App, die woher stammt, auf welche Daten zu? Um hier Geist und Buchstabe der EU DSGVO einzuhalten, ist ein EMM-System notwendig, das spezielle Mechanismen für die Absicherung mobiler Cloud-Dienste enthält.

Datenschutzrechtlich auf der sicheren Seite

Gerade im Bereich der mobilen Cloud-Dienstleistungen sind Unternehmen, die ein geeignetes EMM-System einsetzen, datenschutzrechtlich auf der sicheren Seite. Und durch das bereits erwähnte Marktort-Prinzip in Artikel 3 der DSGVO haben Unternehmen prinzipiell auch bei der Beauftragung von nicht deutschen Cloud-Service-Anbietern in der EU DSGVO eine solide rechtliche Referenzplattform, die den Cloud-Dienstleister in die Verantwortung nimmt. Letztverantwortlich für die Einhaltung der EU DSGVO ist freilich immer das beauftragende Unternehmen. Ein Haftungsausschluss lässt sich nicht herbeizaubern.

Die Vorgaben der GDPR im Detail zum Umgang mit personenbezogenen Daten:

  • Gesetzeskonforme, angemessene und transparente Verarbeitung: Für die Verarbeitung Verantwortliche müssen triftige Gründe zur Verarbeitung der personenbezogenen Daten haben.

  • Zweckbindung: Es muss einen klaren und expliziten Grund für die Verarbeitung der personenbezogenen Daten geben.

  • Datensparsamkeit: Die verarbeiteten Daten sollten auf das für den betreffenden Zweck benötigte Minimum begrenzt werden. Zugang darf nur den Personen gewährt werden, die ihn für den betreffenden Zweck benötigen.

  • Datenrichtigkeit: Die Daten sollten korrekt sein, Fehler sollten sich leicht beseitigen lassen.

  • Speicherungsfristen: Die Daten sollten nur so lange gespeichert werden, wie es für den betreffenden Zweck erforderlich ist.

  • IT-Sicherheit: Die Daten sollten so verarbeitet werden, dass eine entsprechende Sicherheit der personenbezogenen Daten gewährleistet ist, sie beispielsweise gegen Verarbeitung durch Unbefugte und gegen versehentlichen Verlust durch angemessene technische und organisatorische Maßnahmen geschützt sind.

  • Verantwortlichkeit/Dokumentation: Der für die Verarbeitung Verantwortliche sollte die Konformität mit den oben erwähnten Grundsätzen nachweisen können.