Sie sind hier: Home » Markt » Hinweise & Tipps

Einsatz einer MDM-Lösung: Rechtliche Sicht


MDM ist für Unternehmen eine rechtliche Herausforderung
Besonders vor dem Hintergrund der Datenschutz-Grundverordnung (DSGVO) der EU, die am 25. Mai 2018 in Kraft tritt, müssen Unternehmen rechtliche Anforderungen beachten, die sie in der Praxis gern übersehen



Sicherheitsspezialistin Virtual Solution macht auf rechtliche Anforderungen beim Einsatz einer Mobile-Device-Management (MDM)-Lösung aufmerksam. Vor allem in Hinblick auf die Datenschutz-Grundverordnung der EU, die im nächsten Jahr in Kraft tritt, können die juristischen Folgen für Unternehmen drastisch ausfallen.

Durch Mobile-Device-Management (MDM)-Software können Unternehmen die Aktivierung, Verwaltung und Absicherung ihrer mobilen Systeme – auch wenn es sich um private Geräte handelt – konsistent und zuverlässig durchführen. Besonders vor dem Hintergrund der Datenschutz-Grundverordnung (DSGVO) der EU, die am 25. Mai 2018 in Kraft tritt, müssen Unternehmen rechtliche Anforderungen beachten, die sie in der Praxis gern übersehen:

• >> Durch MDM erhalten Unternehmen weitreichende Möglichkeiten des Zugriffs und der Einsichtnahme, in die Beschäftigte explizit einwilligen müssen; andernfalls können sich die Verantwortlichen sogar strafbar machen;

• >> Die Privatsphäre der Beschäftigten ist im Rahmen des Rechtes auf informationelle Selbstbestimmung auch durch MDM-Lösungen unbedingt einzuhalten;

• >> Der Zugriff eines Unternehmens etwa auf private E-Mails oder die Überwachung des privaten Surfverhaltens stellt in der Regel einen Verstoß gegen das Fernmeldegeheimnis dar und ist daher nicht zulässig;

• >> In Unternehmen, in denen ein Betriebsrat existiert, ist dieser bei Implementierung eines MDM einzubeziehen;

• >> Grundsätzlich sind Unternehmen auch dann für die Einhaltung der jeweiligen Bestimmung verantwortlich, wenn sie das MDM an Dritte – zum Beispiel an einen MMS (Managed Mobility Service)-Provider – oder in die Cloud auslagern.

Unternehmen müssen aufgrund der teilweise recht engen rechtlichen Rahmenbedingungen sehr sorgfältig auswählen, welche Daten sie mit einem MDM erfassen. So dürfen beispielsweise Gerätekennungen, Telefonnummern, Informationen über Betriebssystem und installierte Apps, aber auch geschäftliche E-Mails erfasst werden, nicht jedoch private Kontakte oder E-Mails, aber auch nicht die Nutzungshäufigkeit von bestimmten Apps oder die Browser-Historie. Die "Persönlichen Identitäts-Informationen" (Personally Identifiable Information – PII) sind nach DSGVO weit gefasst und beziehen sich beispielsweise auch auf E-Mail-, IP- oder MAC-Adresse.

Technisch lassen sich die hohen Anforderungen am besten erfüllten, wenn Unternehmen auf allen mobilen Geräten eine strikte Trennung geschäftlicher und privater Daten vornehmen. Ein MDM-System ist dann eventuell gar nicht mehr nötig, jedenfalls nicht aus Sicherheitsgründen. Die Container-Lösung von SecurePIM bietet dafür eine flexible, dynamische und sichere Lösung, die sich leicht in bestehende Infrastrukturen integrieren lässt.

"Mobile Device Management wird von vielen Unternehmen heute als primär technische Aufgabe missverstanden", erklärt Günter Junk, CEO der Virtual Solution AG in München. "Tatsächlich müssen dabei auch zahlreiche juristische Anforderungen beachtet werden. Wichtig ist aber auch, dass Unternehmen gegenüber den Beschäftigten transparent agieren und die jeweiligen Verfahren und Regelungen klar kommunizieren und sich genau überlegen, welche technischen Maßnahmen tatsächlich nötig sind." (Virtual Solution: ra)

eingetragen: 22.07.17
Home & Newsletterlauf: 05.09.17

Virtual Solution: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Cyber-Resilienz stärken

    Verlust sensibler Daten, enormer finanzieller Schaden oder die Störung der öffentlichen Ordnung - Cyberangriffe auf Kritische Infrastrukturen und Finanzinstitute können erhebliche gesellschaftliche Auswirkungen haben. Die Europäische Union hat deshalb die NIS2-Richtlinie und den Digital Operational Resilience Act (DORA) eingeführt, um diese zu minimieren.

  • KI im Arbeitsalltag: Werkzeug, kein Wundermittel

    Knapp 60 Prozent der deutschen Unternehmen mit mehr als 500 Mitarbeitenden nutzen laut einer Studie des Branchenverbands Bitkom inzwischen KI-basierte Chatbots. Wie gut die Ergebnisse ausfallen, die diese Bots und andere KI-Tools liefern, hängt allerdings wesentlich von der verwendeten Datengrundlage und einem wirklich sinnvollen Einsatzszenario ab.

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen