Bring Your Own Device (BYOD)

BYOD regelt die Nutzung eigener elektronischer Ger√§te wie Notebooks, Tablets und Smartphones f√ľr dienstliche Zwecke. Die Ger√§te haben Zugriff auf die Netzwerkdienste und verarbeiten und speichern organisationsinterne Daten. Dies kann ein erhebliches Sicherheitsrisiko f√ľr die Organisation darstellen, da die fremden Ger√§te nicht vollst√§ndig kontrolliert werden k√∂nnen. Neben den Sicherheitsrisiken bestehen auch juristische Probleme. Der Datenschutz der personenbezogenen Daten muss genauso sichergestellt werden wie die rechtliche Haftung im Fall der Besch√§digung bzw. des Verlustes von BYOD-Ger√§ten.

BYOD-Richtlinien k√∂nnen hier technische Vorgaben regeln (z.B. VPN und Festplattenverschl√ľsselung) oder auch die Nutzung einschr√§nken (z.B. Terminalserver und Webanwendungen). Unter Umst√§nden m√ľssen Nutzende der Organisation erlauben Einstellungen auf den Ger√§ten vorzunehmen um die Sicherheit der Organisation zu gew√§hrleisten.

Es ist nicht vorgeschrieben ob und wie weit sich die Organisation an BYOD-Geräten beteiligt. Dadurch können Kosten auf die Nutzenden verlagert werden und Einsparungen bei der Beschaffung von Endgeräten können vorgenommen werden. Ein weiterer großer Vorteil der BYOD-Nutzung liegt in der erhöhten Erreichbarkeit.

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbehörde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittländer
Datenträgerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabwägung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxgeräte
Laptops/Notbeooks/Blackberry
Letter Shops
Löschungskonzept
Meldepflicht
nicht-öffentliche Stelle
öffentliches Verfahrensverzeichnis
Organisationskontrolle
öffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Maßnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
√úbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs√ľbersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, öffentliches
Verfahrenverzeichnis
Verf√ľgbarkeitskontrolle
Vernichtung von Schrifgut und Datenträgern
Video-Beobachtung und Video√ľberwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung