Gratis-Download

Bei vielen unternehmensinternen Regelungen mit Datenschutz-Bezug ist der Betriebsrat zu beteiligen. Hierbei kommt Ihnen als Datenschutzbeauftragten...

Jetzt downloaden

Betrieblicher Datenschutz: iPhone - Mit dieser Nutzungsrichtlinie sorgen Sie für mehr Datenschutz

0 Beurteilungen
Datenschutz iPhone

Von Wolfram von Gagern,

Geben Sie in einer der Internetsuchmaschinen die Wortfolge „iPhone und Datenschutz“ ein, birgt das Suchergebnis bedenkliche Erkenntnisse.

So gibt es sogenannte Apps (das sind die kleinen Programme, die jeder iPhone-Nutzer auch ohne technische Kenntnisse nachinstallieren kann), die beispielsweise allerlei über das Wohngebiet, in das man gerade gezogen ist, verraten. Auch Dinge, die man unter Umständen gar nicht wissen möchte, etwa, wie viele Kinderschänder in der Umgebung wohnen, wie viele Anzeigen wegen Belästigungen es in Ihrem Viertel gegeben hat oder welche Vorstrafen der Nachbar hat, der Ihnen gerade so freundlich die Hand geschüttelt hat. Für Deutschland mag das „Zukunftsmusik“ sein, aber in England oder den USA erfreuen sich diese Apps großer Beliebtheit. Gerade aber die Apps sind es, die auch in Deutschland – insbesondere für Unternehmen – erhebliche Risiken darstellen. Und somit wird der nicht reglementierte iPhone-Einsatz in Unternehmen zum unkalkulierbaren Risiko für den Datenschutz.

Betrieblicher Datenschutz: Mit dieser iPhone Nutzungsrichtlinie sorgen Sie für mehr Datenschutz

Das Apple-iPhone ist mittlerweile eines der meistverkauften und meistgenutzten Mobiltelefone in Deutschland. Gerade bei Geschäftsführern und in Managerkreisen erfreut es sich aufgrund der innovativen Technik als Geschäftshandy größter Beliebtheit.

Aber: Das iPhone war in der Vergangenheit im Fokus von IT-Sicherheitsbeauftragten. Nicht nur dass es sich dadurch auszeichnet, dass es permanent Screenshots von Anwendungen macht – hinzu kommt, dass es bei keinem System so leicht ist, Software (Applikationen, sogenannte Apps) nachträglich zu installieren.

Betrieblicher Datenschutz: Apple hat alleinige Kontrolle über die Zulassung von Applikationen

Wissenswert ist hierbei, dass ausschließlich Apple – also ein US-amerikanischer Konzern – über seinen Apple Store steuert, welche Apps auf iPhones installiert werden dürfen. Im Ergebnis – und das ist der Hauptkritikpunkt an den iPhones – hat Apple somit die Kontrolle über Applikationen und über die Daten des iPhones. Zwar steuert Apple, welche Apps im Store bereitgestellt werden, aber das ist noch kein Garant für Qualität oder Datenschutz. Es ist schon vorgekommen, dass App-Entwickler die Telefonnummer des Inhabers ausgelesen und an sich selbst übermittelten. Anderes Beispiel: Facebook hat ein App zur Verfügung gestellt, bei dessen Installation der Benutzer zustimmt, dass „alle Kontakte von deinem Handy (Name, E-Mail-Adresse, Telefonnummer) an Facebook gesendet [werden] und … den Datenschutzrichtlinien von Facebook [unterliegen]“. Aus diesen Gründen sollten Sie in Ihrem Unternehmen die Nutzung von iPhones entsprechend reglementieren, beispielsweise durch eine Nutzungsrichtlinie.

Betrieblicher Datenschutz: Muster-Richtlinie für die Nutzung von iPhones

iPhones werden bei der Muster GmbH als Alternative zu herkömmlichen Mobilfunkgeräten genutzt. Hierbei werden auch sicherheits- und datenschutzrelevante Daten auf dem System gespeichert. Der Zugriff auf das Muster GmbH-Mail-System mithilfe eines iPhones ermöglicht es Mitarbeitern/Nutzern, auch außerhalb des Firmennetzwerks auf sicherheitsrelevante Daten zuzugreifen. Vor allem ein vorübergehender oder gänzlicher Verlust des Geräts, die Nutzung von Apps und der daraus entstehenden Möglichkeit für Unbefugte, unerlaubt auf Firmendaten zuzugreifen, stellt ein Sicherheitsrisiko dar. Um dieses Risiko zu verringern, regeln die technischen und organisatorischen Bedingungen die Nutzung von Geräten des Typs „iPhone“ bei der Muster GmbH.

I. Konfiguration

1. Das iPhone muss mit der automatischen Sperre betrieben werden. Diese ist auf „1 Minute“ einzustellen. (iPhone: Einstellungen ?Allgemein ?Automatische Sperre ? 1 Minute)

2. Die Passcode-Sperre muss aktiviert sein und ist auf „Sofort“ zu setzen. (iPhone: Einstellungen ?Allgemein ?Passcode-Sperre ?Code anfordern ?Sofort)

[optional]

Durch den Aufruf von muster-gmbh.de werden die Einstellungen aus 1. und 2. automatisch durch eine Installation gesetzt.

3. Vom Nutzer ist dafür Sorge zu tragen bzw. zu überprüfen, dass „SSL“ (Secure Socket Layer: verschlüsselte Übertragung von Daten) für den Übertragungsweg stets aktiviert ist. (iPhone: Einstellungen ?Mail, Kontakte, Kalender ?Muster GmbH-Mail-Account ?Account-Info ?SSL verwenden ?aktivieren bzw. aktiviert lassen)

II. Installation von Applikationen („Apps“)

Die Installation von Applikationen ist grundsätzlich untersagt.

[alternativ]

Die Installation von Applikationen ist nur nach Rücksprache mit der [alternativ: nach schriftlicher Genehmigung durch die] IT-Abteilung zulässig [optional: und muss von einem Mitarbeiter dieser Abteilung vorgenommen werden].

III. Organisation

1. Besteht der Verdacht, dass Unbefugte sich (vorübergehend) des iPhones bemächtigt haben, ist die IT sofort telefonisch (01234/56789) und per E-Mail (it@mustergmbh.de) zu informieren.

2. Wurde das iPhone verloren oder gestohlen, ist die IT sofort telefonisch (01234/56789) und per E-Mail (it@muster-gmbh.de) zu informieren. Für den Fall, dass eine SIMKarte eines Firmenmobilvertrags genutzt wird, ist deren Sperrung durch den Mitarbeiter selbst sofort zu veranlassen (Mobil: 01234/12 34 (Businessteam); Festnetz 0123/1234 5678, aus dem Ausland unter +49 123/1234 5678).

3. Konfiguration und Zugangsdaten (Mailserverkonfiguration, Benutzerkennwort, Passcode etc.) sind hochvertraulich zu behandeln und dürfen Unbefugten nicht zugänglich gemacht werden.

4. Darüber hinaus verpflichtet sich der Mitarbeiter/Nutzer, insbesondere bei der Benutzung des iPhones sicherzustellen, dass die Eingabe des Passcodes zur Verwendung des iPhones von Unbefugten nicht eingesehen werden kann.

Der Nutzer verpflichtet sich, dass die entsprechenden Einstellungen am iPhone zu jeder Zeit dem unter I.) beschriebenen Standard entsprechen. Änderungen an der Konfiguration erfordern die schriftliche Genehmigung durch die IT. Der Nutzer verpflichtet sich, sich an die unter II.) und III.) genannten Prozesse und Verhaltensregeln zu halten. Verändert der Nutzer vorsätzlich oder grob fahrlässig die unter I.) genannten Einstellungen ohne schriftliche Freigabe durch die IT oder verstößt er in anderer Form gegen diese Nutzungsrichtlinie, haftet er in vollem Umfang für entstandene Schäden. Soweit die Muster GmbH durch solch einen Verstoß von Dritten in Anspruch genommen wird, stellt der Nutzer die Muster GmbH von diesen Ansprüchen frei. Außerdem behält sich die Muster GmbH darüber hinaus vor, bei einem Verstoß gegen diese Nutzungsrichtlinien arbeitsrechtliche Schritte gegen den Mitarbeiter durchzuführen.

____________________

Datum, Name (Mitarbeiter)

___________________

Unterschrift (Mitarbeiter)

Hiermit bestätige ich (IT), dass der Nutzer die o. g. Einstellungen korrekt vorgenommen hat. Die Konfiguration wurde durch mich persönlich geprüft.

_______________________

Datum, Name (Mitarbeiter IT)

_______________________

Unterschrift (Mitarbeiter IT)

 

Datenschutz-Ticker

Mit jeder Ausgabe neue Tipps, Anregungen, Hinweise auf aktuelle Urteile und Gesetzesänderungen, aber auch auf so manche vorteilhafte Gestaltungsmöglichkeit, die sich Ihnen als Datenschutzbeauftragten bietet.

Datenschutz

Anzeige

Produktempfehlungen

Ihr starker Berater für ein rechtssicheres Online-Marketing

Praxisnahes Wissen zur Verbesserung und Erleichterung Ihrer Arbeit als betrieblicher Datenschutzbeauftragter!

Schnelle und einfache Mitarbeiterschulung

Umfassender Überblick für Datenschutzbeauftragte

Damit Sie auch die neuen Herausforderungen des betrieblichen Datenschutzes erfolgreich meistern!