Die rechtskonforme und sichere Einbindung mobiler (und teilweise auch privat genutzter) Geräte wie Smartphones und Tablets in das Firmennetz ist Gegenstand dieses Seminars. Das Seminar erläutert, ausgehend von typischen technischen Implementierungen, detailliert die rechtlichen Maßnahmen, um einerseits die IT-Sicherheit zu gewährleisten und auf der anderen Seite Verstöße gegen Datenschutzrecht, Persönlichkeitsrecht und Betriebsverfassungsrecht auszuschließen.
Vorteile cloudbasierte Systeme vs. lokale Systeme, Unterschiede Sandboxlösungen, Appvirtualisierung und Konfigurationsmanagementlösungen
Verschlüsselungslösungen für Datenträger
Zulässige und unzulässige Einstellungen in der EU bei MDM-Verwaltungslösungen
Datenübertragung in die USA
Standortbestimmung im Betrieb und nach Verlustmeldung
Anforderungen Datenverschlüsselung bei geschäftlicher Datenübertragung
Abhöranforderungen für TK-Betreiber
Besonderheiten bei TK-Diensten und für kritische Infrastrukturen nach dem IT-Sicherheitsgesetz
Zulässige mobile Datendienste / Mehrwertdienste Anforderungen an Einwilligungserklärungen
Datenschutz
Anforderungen an Einwilligungserklärungen
Trennung privater Daten und geschäftlicher Daten
IT-Sicherheit, IT-Compliance und Beweissicherheit bei mobilen Endgeräten
Zulässigkeit von Ermittlungsmaßnahmen gegen Firmengeräte wie z.B. Verwendung von IMSI-Catchern oder Geräteüberwachung bei Ermittlungen gegen Privatpersonen
Anforderungen an Zugangsschutz und Datenträgerverschlüsselung bei mobilen Endgeräten
Virenschutz auf mobilen Endgeräten
Regeln für geschäftliche und private Nutzung bei Instant-Messaging-Diensten und sozialen Netzwerken
Kontrolle der Rechteanforderung und Veröffentlichung von Daten durch mobile Applikationen
Zugriff von mobilen Apps auf Nutzerdaten
Erstellung von Sicherheitskonzepten für mobile Endgeräte
Dauer/zeitlicher Ablauf:
2 Tage
Ziele/Bildungsabschluss:
In diesem Seminar lernen Sie
Arten von Mobile Device Managementsystemen
Kriterien für die Auswahl von Mobile Device Managementsystemen
Benutzerfreundlichkeit, Einschränkungen und Überwachung bei MDM-Systemen
Zulässige Überwachung von Gerätedaten, Kommunikationsdaten, Standortdaten, Ortung in besonderen Fällen
wie private und geschäftliche Daten getrennt werden müssen
in welchen Fällen und auf welche Weise mobil übertragene Daten verschlüsselt werden müssen
in welchen Fällen Daten auf mobilen Endgeräten verschlüsselt werden müssen
welche Nutzungsbedingungen für mobile Datennetze und mobile Endgeräte zulässig sind
wann Nutzungsdaten aufbewahrt und wann sie gelöscht werden müssen
welche organisatorischen Regeln im Unternehmen bzw. in der Behörde die Datensicherheit verbessern können
Material:
alle Vortragspräsentationen als kommentierbare PDF-Datei zum Download
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.