Dies änderte sich mit dem Aufkommen der Mobilgeräte, weil diese unabhängig davon, ob das Mobilgerät Eigentum des Unternehmens oder des Mitarbeiters ist, fast immer zugleich für private und berufliche Zwecke eingesetzt wird.
2013 ließ MobileIron die erste Umfrage zur Vertrauenslücke von Vision Critical durchführen, um zu verstehen, welche Erwartungen Mitarbeiter an den Datenschutz von Mobilgeräten haben. Ziel war die Entwicklung praktischer Richtlinien für Arbeitgeber, um Datenschutz in einer Welt zu gewährleisten, in der fast jedes Mobilgerät sowohl für berufliche als auch für private Zwecke verwendet wird. 2015 wiederholte MobileIron die Studie, um zu prüfen, ob sich die Erwartungen der Arbeitnehmer verändert haben. Die Umfrage wurde im Winter von Harris Poll durchgeführt. Mehr als 3.500 erwachsene Mitarbeiter, die in Frankreich, Deutschland, Japan, Spanien, Großbritannien und den USA ein Mobilgerät für berufliche Zwecke einsetzen, wurden wieder die gleichen Fragen gestellt.
Dieses Whitepaper fasst die Erkenntnisse der Umfrage zur Vertrauenslücke 2015 zusammen und leitet daraus verwertbare Empfehlungen für Arbeitgeber in Form datenschutzzentrierter Mobilgeräterichtlinien ab. In diesem Whitepaper werden außerdem die Erweiterungen des Datenschutzes vorgestellt, die Apple, Google und Microsoft in ihre Betriebssysteme integriert haben. Beim Einsatz auf einer Enterprise Mobility Plattform (EMM) ermöglichen diese Erweiterungen einen leistungsfähigeren Datenschutz als er noch vor zwei Jahren möglich war.
Hier die Erkenntnisse aus der Umfrage zur Vertrauenslücke 2015, die Empfehlungen von MobileIron an Arbeitgeber und eine Übersicht über die Datenschutzkontrollen auf Betriebssystemebene.
2013 gaben 66 % der Mitarbeiter an, dass sie sich darauf verlassen, dass ihr Arbeitgeber den Datenschutz privater Informationen gewährleistet. 2015 fiel diese Zahl auf 61 %. 30 % gaben an, dass sie kündigen würden, wenn der Arbeitgeber private Informationen, beispielsweise private E-Mails, Texte oder Fotos, auf dem Tablet oder Smartphone sehen könnte.
Die Arbeitnehmer unterschätzen in der Regel, was Arbeitgeber an Unternehmensdaten sehen können, und überschätzen, was Arbeitgeber an privaten Daten sehen können.
Was können Arbeitgeber tatsächlich sehen? Die Antwort ist je nach mobilem Betriebssystem und Unternehmensrichtlinie unterschiedlich. In iOS beispielsweise kann ein Arbeitgeber möglicherweise den Anbieter, das Land, den Gerätehersteller und das Gerätemodell, die Betriebssystemversion, Telefonnummer, den Standort, eine Liste der installierten Apps und die Unternehmens-E-Mails einsehen. Selbst wenn sie es wollten, könnten die Arbeitgeber jedoch weder private E-Mails noch SMS, Fotos, Videos, Sprachnachrichten und Webaktivitäten einsehen.
Die einzige Ausnahme davon ist der Daten-Traffic, der über das Unternehmensnetzwerk läuft.
Anfang dieses Jahres veröffentlichte MobileIron eine Marktforschungsstudie, die eine neue statistische Zielgruppe am Arbeitsplatz identifizierte: die Generation Mobile oder „Gen M“. Zur „Gen M“ gehören mobile Mitarbeiter im Alter von 18–34 Jahren, die entweder männlich sind oder Kinder im Alter unter 18 Jahren im Haushalt haben, Mobiltechnologien stärker nutzen als die Bevölkerung allgemein und mit größerer Wahrscheinlichkeit private und berufliche Aktivitäten auf dem gleichen Mobilgerät sowohl am Arbeitsplatz als auch außerhalb des Arbeitsplatzes kombinieren.
Überraschend war die Tatsache, dass die Generation Mobile deutlich weniger Probleme damit hatte, dass ihr Arbeitgeber private Informationen auf dem Mobilgerät sehen kann, als Mitarbeiter, die nicht zu dieser Gruppe gehören. Von den Mitarbeitern der „Gen M“ störte es 62 % nicht, dass ihr Arbeitgeber private Informationen auf ihren Mobilgeräten sieht, dagegen 51 % der Mitarbeiter, die nicht zu dieser Gruppe gehören. Ein Grund dafür könnte sein, dass diese Gruppen stärker Social Media auf Mobilgeräten nutzen als andere Gruppen. Nach Angaben des Pew Research Center nutzen 67 % der Mobiltelefonbesitzer im Alter von 18–29 und 50 % der Mobiltelefonbesitzer im Alter von 30–49 Jahren ihre Mobilgeräte für Social Media. Dies überlappt sich mit den statistischen Angaben der „Gen M“. Man kann daraus schlussfolgern, dass die „Generation Mobile“ weniger Probleme damit hat, wenn der Arbeitgeber private Daten sieht, weil sie bereits viele private Daten in öffentlichen und halb öffentlichen Foren teilt.
Da Menschen ihre Mobilgeräte sowohl für private als auch für berufliche Zwecke nutzen, erfordert Mobiltechnologie mehr Kommunikation zum Thema Datenschutz mit Mitarbeitern als jede andere Technologie im Unternehmen. Die Arbeitgeber sollten nicht nur ausführlich erläutern, welche Informationen sie sehen können, sondern auch, welche Informationen sie nicht sehen können. Darüber hinaus sollten die Arbeitgeber beschreiben, welche Maßnahmen der Arbeitgeber für die Informationen auf dem Mobilgerät ergreifen kann. Nicht zuletzt sollten die Arbeitgeber erklären, warum sie Informationen, auf die sie zugreifen können, einsehen oder bearbeiten müssen.
Beispiel 1: Ein Arbeitgeber muss möglicherweise wissen, ob ein Mitarbeiter sein Telefon außerhalb des Landes verwendet, um Roaming-Warnmeldungen zu versenden, sodass keine hohen Datenübertragungsgebühren anfallen können.
Beispiel 2: Zum Schutz von Unternehmensdaten kann der Arbeitgeber den Zugriff eines Mobilgeräts auf das Unternehmensnetzwerk sperren, wenn die EMM-Plattform des Arbeitgebers einen Jailbreak oder eine andere Gefährdung des Geräts erkennt.
Sobald ein Arbeitgeber Richtlinien definiert und Maßnahmen für das Gerät eines Arbeitnehmers festgelegt hat, muss er diese Information den Mitarbeitern verständlich vermitteln. Manche Unternehmen benötigen einen offiziellen Servicevertrag. Die Informationen über den Datenschutz der Mitarbeiter sollten jedoch davon getrennt und in einer Sprache formuliert sein, die alle Mitarbeiter verstehen.
Es hat sich bewährt, diese Informationen dort zu präsentieren, wo die Mitarbeiter am ehesten daran denken, beispielsweise wenn sie die EMM-Lösung aktivieren und ihr Gerät konfigurieren. Das heißt, Sie könnten beispielsweise einen Popup-Bildschirm ähnlich wie bei beliebten Produktivitäts-Apps wie Evernote und Dropbox anzeigen oder die Informationen auf einer leicht auffindbaren Website ablegen.
Die meisten CIOs werden Ihnen bestätigen, dass sie eigentlich keinen Zugriff auf den privaten Content ihrer Mitarbeiter haben wollen. Was sie wollen, sind angemessene Kontrollen, die verhindern, dass Unternehmensinformationen verloren gehen oder gefährdet werden. Aus diesem Grund müssen die Arbeitgeber folgende Rechte besitzen:
Kontrolle des Datenzugriffs
Kontrolle der Integrität der App
Durchsetzung des Verhaltenskodex
Speichern Sie Daten, die für eine Klage relevant sind, und sichern Sie den Zugriff darauf
Die mobilen Betriebssysteme haben sich seit der ersten Umfrage zur Vertrauenslücke 2013 weiterentwickelt. Apple, Google und Microsoft erkennen, dass fast jedes Mobilgerät sowohl privat als auch beruflich genutzt wird und es daher genauso wichtig ist, den Datenschutz der Benutzer zu gewährleisten wie den Schutz der Unternehmensdaten. Infolgedessen gibt es jetzt mehrere wichtige Datenschutzfunktionen, die Arbeitgeber auf Betriebssystemebene auf einer EMM-Plattform aktivieren können. Diese sind unter anderem:
Datenschutzkontrollen in Apple iOS
Datenschutzkontrollen in Google Android for Work
Datenschutzkontrollen in Windows 10
Seit MobileIron vor zwei Jahren erstmals die Umfrage zur Vertrauenslücke durchführte, wurden auf Betriebssystemebene von Apple, Google und Microsoft neue Technologien und Funktionen eingeführt, die die Arbeitgeber bei der Gewährleistung des Datenschutzes ihrer Mitarbeiter unterstützen. Die Unternehmen erhalten damit mehr und bessere Optionen, allerdings müssen sie sich auch über die Änderungen auf dem Laufenden halten. In einer Welt, in der Smartphones und Tablets immer mehr sensible private Daten enthalten, dürfen die CIOs nicht vergessen, dass jedes Gerät sowohl privat als auch beruflich verwendet wird und müssen den Datenschutz für die Mitarbeiter genauso streng durchsetzen wie den Schutz der Unternehmensdaten.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…