PERSÖNLICHE GERÄTE (BYOD):
Jüngsten Statistiken zufolge nutzen schätzungsweise 9 von 10 Personen auch private Geräte am Arbeitsplatz. Sei es die Verwendung von USB-Sticks zu Hause, das Abrufen von geschäftlichen E-Mails auf einem Mobiltelefon, Tablet oder PC oder sogar das Verbinden des Geräts per Kabel mit dem Arbeitscomputer, um Daten zu übertragen oder einfach den Akku aufzuladen.
Aber sind wir uns der Risiken dieser täglichen Gewohnheiten wirklich bewusst?
Bei der häuslichen oder privaten Nutzung neuer Technologien ist es nicht üblich, dass wir technische Sicherheitsmaßnahmen (Antivirus und Firewall) anwenden, um sicherzustellen, dass unsere Geräte vor möglichen Cyberangriffen geschützt sind. Daher gilt für die Arbeitsumgebung sollte die Nutzung privater Geräte für berufliche Zwecke gänzlich verboten sein, es sei denn, sie wurde vom Unternehmen ausdrücklich genehmigt, entweder weil es sich um eine einmalige Nutzung handelt oder weil sie in einer internen BYOD-Richtlinie (Bring your own device – Bringen Sie Ihr eigenes Gerät mit) genehmigt ist oder sich in einer anderen gleichwertigen Richtlinie widerspiegelt.
Denn wenn wir beispielsweise einen Virus auf unserem persönlichen Gerät (USB, Handy, Tablet usw.) haben und es mit der Technologie des Unternehmens oder der Einrichtung verbinden (E-Mail-Konsultation, Kabelverbindung usw.), könnten wir die Computersysteme des Unternehmens infizieren und ein ernstes Problem für die Kontinuität der beruflichen Tätigkeit schaffen.
Im Zweifelsfall ist es immer besser, die IT-Abteilung oder den CISO intern zu fragen, ob die Verwendung und der Anschluss von persönlichen Geräten erlaubt ist oder nicht.
Für diejenigen unter Ihnen, die berechtigt sind, es zu benutzen, sind hier einige Tipps, die Sie beachten sollten:
- Installieren Sie die von der IT-Abteilung empfohlenen Schutzanwendungen (EPP) (Virenschutz, Firewall, usw.). Egal ob für den beruflichen oder privaten Gebrauch.
- Überprüfen Sie mit dem technischen Team, ob die Maßnahmen zur Zwei-Faktor-Authentifizierung, die wir in einigen Anwendungen, wie z.B. E-Mail, konfiguriert haben, richtig funktionieren.
- Vergewissern Sie sich, dass das Mobiltelefon über eine Zugangssperre verfügt (PIN, Fingerabdruck, Gesichtsabdruck o.ä.).
- Sperren Sie wiederum die verschiedenen verfügbaren Anwendungen mit einem Passwort oder einem Fingerabdruck.
- Verwalten Sie die Berechtigungen zum Schutz der Privatsphäre von Anwendungen (um unkontrolliertes Tracking zu vermeiden).
- Verwenden Sie für alle unsere Verbindungen nur sichere und zuverlässige WIFI-Netzwerke, niemals offene oder kostenlose WIFI-Netzwerke an öffentlichen Orten (Flughäfen, Bahnhöfen usw.), die kein Passwort oder keine Registrierung erfordern.
- Deaktivieren Sie das Senden von Statistiken und wiederkehrenden Berichten an Android, Apple oder verschiedene Unternehmen für installierte Apps.
- Aktualisieren Sie das Telefonsystem und die Anwendungen regelmäßig.
- Fördern Sie die direkte und transparente Kommunikation mit dem IT-Support-Team.
WICHTIGER HINWEIS: Wenn wir den Verdacht haben, dass es aus diesem Grund zu einem Vorfall gekommen ist, ob persönlich oder beruflich, müssen wir alarmieren Sie die IT-Abteilung, den Chief Security Officer (CISO), den Datenschutzbeauftragten (DSB) und den Vorgesetzten auf der fachlichen Ebene. Wir möchten sie bitten, uns so bald wie möglich zu beraten und zu helfen.
*Versanddatum: 17. Februar 2025

