Mobiler Datenabfluss in die Cloud: Eigene Geräte ja, eigene Cloud-Dienste nein BYOD und die Kontrolle der Cloud-Nutzung
Personal Clouds zählen zu den Top-Trends, so aktuelle Prognosen beispielsweise von Gartner Research. Es ist zu erwarten, dass auch betrieblich genutzte Privatgeräte verstärkt für persönliche Cloud-Dienste verwendet werden. Bei BYOD müssen persönliche Cloud-Dienste und betriebliche Daten getrennt werden. Dabei darf es aber nicht zur Überwachung der privaten Cloud-Nutzung kommen.
Anbieter zum Thema

Die betriebliche Datensicherheit muss gewährleisten, dass mögliche Firmendaten auf den privaten Geräten unter keinen Umständen in die Personal Clouds der Nutzer gelangen können. Dort könnte das jeweilige Unternehmen den Schutz seiner Daten nicht mehr sicherstellen. Zweifellos ist es keine Option, den Beschäftigten den Zugang zu Personal Clouds auf ihren eigenen Geräten zu verbieten.
Web-Filter und App-Kontrolle müssen Datenschutz genügen
Auf den ersten Blick liegt die Lösung auf der Hand: Das Unternehmen könnte die mobile Cloud-Nutzung auf den Privatgeräten überwachen und prüfen, ob unter den Daten, die in die Personal Cloud übertragen werden, Firmendaten zu finden sind. Dazu würden dann sämtliche Datenübertragungen in die persönlichen Cloud-Dienste der Nutzer kontrolliert. Technisch gesehen kann der Cloud-Zugang, wenn er über eine App erfolgt, mittels Mobile Device Management (MDM) und App-Kontrolle überwacht werden. Geschieht der Cloud-Zugang über den mobilen Browser, können inhaltsbasierte Web-Filter helfen.
Aus Sicht des Datenschutzes jedoch besteht hier ein deutliches Problem: Die Überwachung des Privatgerätes muss nicht nur dem Nutzer bekannt und mit ihm vereinbart sein. Eine betriebliche Kontrolle darf sich zudem nur auf die betriebliche Nutzung und die Arbeitszeit beziehen. Andernfalls bestünde die Gefahr, dass der Arbeitgeber die private Cloud-Nutzung der Beschäftigten während ihrer Freizeit durchleuchten könnte.
Damit die Verwendung persönlicher Cloud-Dienste durch den Nutzer und die Umsetzung von BYOD durch das Unternehmen gemeinsam möglich werden, sollten deshalb andere Sicherheitsmaßnahmen ergriffen werden.
Artikelfiles und Artikellinks
(ID:36838290)