Seite 20 - personalmagazin_2011_12

Basic HTML-Version

20
personalmagazin 12 / 11
Bei Fragen wenden Sie sich bit te an
MOBILE ARBEITSWELT
sung beim IT-Einkauf festzulegen oder
sich darauf zu einigen, dass das Unter-
nehmen – egal, was passiert – nur alle
drei Jahre einen neuen PC „sponsert“.
An diesem Punkt wird übrigens ein
zweiter Trend deutlich: Mit der Vermi-
schung von privater und beruflicher Nut-
zung verlagern sich unter Umständen
mehr, teilweise unerkannte Risiken auf
die Seite des Arbeitnehmers.
Datentransparenz contra Datenschutz
Auch IT-Compliance und Datenschutz
sind beim Mischmodell nicht leicht zu
gewährleisten: So hat etwa der Arbeit-
geber grundsätzlich jederzeit ein Zu-
griffsrecht auf unternehmenswichtige
Informationen. Dies muss natürlich auch
dann gelten, wenn der PC dem Mitarbei-
ter gehört. Andererseits unterliegen die
auf dem privaten Gerät gespeicherten
Daten noch stärker dem Recht des Ar-
beitnehmers auf informationelle Selbst-
bestimmung als dies bei dienstlichen
Geräten der Fall ist. Will ein Arbeitgeber
also die Daten, die auf dem Gerät des
Arbeitnehmers gespeichert sind, einse-
hen oder gar kontrollieren, stellt sich die
kritische Frage, in welchem Umfang er
Einsicht in die Daten auf dem privaten
Rechner einschließlich der E-Mails des
Mitarbeiters nehmen darf.
Eine Lösung für das Problem ist zu-
nächst wieder auf der technischen Ebene
zu finden: Wer mehrere E-Mail-Accounts
– oder bei Smartphones mehrere SIM-
Karten – hat, kann beispielsweise von
vornherein versuchen, zwischen pri-
vaten und beruflichen Daten zu trennen.
Auch die Unterteilung der Festplatte in
zwei entsprechende Bereiche oder die
Einrichtung virtueller Desktops können
praktikable Lösungen sein. In jedem Fall
müssen aber wichtige Unternehmens-
daten und sensible personenbezogene
Daten verschlüsselt werden – auch auf
dem privaten PC. Eine bestimmte Min-
destausstattung der privaten Geräte mit
einer genügend großen Festplatte ist
daher ebenso ein Muss wie der Einsatz
standardisierter Software.
Politiker eilen Trend hinterher
Auf Nummer sicher geht der Arbeitgeber,
wenn er von vornherein im Einklang mit
dem Bundesdatenschutzgesetz (BDSG)
rechtssichere Konzepte für die revisions-
sichere Archivierung und entsprechende
Einsichtsrechte erarbeitet. Das BDSG be-
schreibt hierfür in Paragraf 32 Grenzen,
die nicht überschritten werden dürfen.
Das derzeit geltende Datenschutzrecht
wird aktuell vollständig überarbeitet,
geplant ist ein eigenständiges Beschäf-
tigtendatenschutzgesetz.
Neu ist dann, dass schon vor Beginn
eines Arbeitsverhältnisses, also bei der
Personalsuche, datenschutzrechtliche
Vorgaben greifen: Personaler dürfen
fortan Daten aus Social Networks, die
der beruflichen Qualifikation dienen –
wie etwa Xing oder LinkedIn – für die
Personalauswahl nutzen. Daten pri-
vater Netzwerke wie etwa Facebook
hingegen nicht. Allerdings sollten sich
Unternehmen absichern und in den
Stellenanzeigen darauf hinweisen, dass
sie berufsrelevante Daten aus Online-
Netzwerken erheben (vgl. §32 VI BDSG).
Schwierig wird es natürlich, sobald ein
Bewerber seinen Facebook- oder Twit-
ter-Account auch für berufliche Zwecke
nutzt. Was hier erlaubt ist, ist letztlich
einzelfallabhängig.
Neu wird auch sein, dass der Arbeit-
geber seine Beschäftigten künftig mög-
lichst schnell zu informieren hat, wenn
Dritte unrechtmäßig Kenntnisnahme
von Daten erlangen. Andererseits wer-
den Arbeitgeber künftig leichter auf
private Daten des Mitarbeiters wie etwa
E-Mails zugreifen können – vorausge-
setzt, dass dies für den beruflichen Ab-
lauf notwendig ist und der Arbeitnehmer
vorher schriftlich darüber informiert
wird. Das immer komplexere BDSG spie-
gelt also die Verquickung privater und
DATENSICHERHEIT
Schutz auch der mobilen Geräte
Mit steigender Verbreitung sind Smartphones und Tablets interessante Ziele für
Malware-Schreiber. Firmen müssen ihre Schutzstrategien deshalb neu aufstellen.
Praxistipps dazu gibt Forian Schafroth vom IT-Sicherheitsexperten Kaspersky Lab.
„Unsere Sicherheitsexperten beobachten seit Jahren eine Professionalisierung der Mal-
ware-Szene. Qualität geht vor Quantität; ist jemand an den Daten auf den Smartphones
der Außendienstler interessiert, ist ein gezielter Angriff realistisch. Sicherheitslösungen
für mobile Geräte sind deshalb Pflicht.
Da schon in kleinen Unternehmen oft 50 und mehr mobile Geräte am Start sind, sollten
Sie darauf achten, dass Ihre Schutz-Software eine leistungsfähige Managementfunk-
tion enthält, die den IT-Mitarbeiter jederzeit die volle Kontrolle über die Geräte gibt.
Sicherheitsrichtlinien sollten unbedingt auch Smartphones mit einschließen, schließlich
kann man mit den meisten Geräten auch auf Netzlaufwerke zugreifen und Business-
Applikationen nutzen. Wenn Sie gestohlene Smartphones aus der Ferne löschen wollen,
müssen Sie auch das per Richtlinie festlegen.
Und zu guter Letzt: Machen Sie bei der Smartphone-Sicherheit keine Kompromisse. Die
eingesetzte Schutz-Software muss alle vorhandenen Mobilplattformen in Ihrem Unter-
nehmen unterstützen.“