AssCompact - Facebook AssCompact - LinkedIN AssCompact - Twitter AssCompact - Xing AssCompact - Youtube

Wie man den digitalen Arbeitsplatz rechtskonform macht
15. November 2019

Wie man den digitalen Arbeitsplatz rechtskonform macht

Gefahren lauern in der digitalen Arbeitswelt überall, gerade für datenschutzsensible Institutionen wie Versicherer und Vermittlerbetriebe. Wie man die Sicherheit am mobilen Arbeitsplatz verbessern kann und welche Basics dabei zu beachten sind, erklärt Marco Föllmer, IT-Experte und Geschäftsführer der EBF GmbH.

2 / 3


Gefahren lauern in der digitalen Arbeitswelt überall, gerade für datenschutzsensible Institutionen wie Versicherer und Vermittlerbetriebe. Wie man die Sicherheit am mobilen Arbeitsplatz verbessern kann und welche Basics dabei zu beachten sind, erklärt Marco Föllmer, IT-Experte und Geschäftsführer der EBF GmbH.


Wie man den digitalen Arbeitsplatz rechtskonform macht
BYOD – eine Herausforderung für die IT

Erschwerend kommt hinzu: immer mehr Unternehmen bieten ihren Mitarbeitern die Möglichkeit an, ihre privaten Geräte für die Arbeit zu nutzen. Das Modell “Bring Your Own Device” (kurz BYOD) sorgt allerdings häufig in IT-Abteilungen für Probleme. Administratoren sollen schließlich gewährleisten, dass alle Daten im Unternehmen sicher vor Angriffen sind – unabhängig von Plattform, Gerät, Anbieter, Nutzer und Betriebssystem. Das wird immer schwieriger, je heterogener der Geräte-Mix im Unternehmen wird.

Vorsorge ist besser als Vertrauen

Irren ist menschlich. Vorsicht sollte aber vor allem im Arbeitsalltag von Versicherern walten, wenn persönliche Daten Dritter im Spiel sind. Aus der vermehrten Nutzung mobiler Endgeräte haben sich daher neue Anforderungen für IT-Verantwortliche ergeben. Welchem Gerät und welcher Verbindung soll man trauen? Der Leitsatz dafür lautet heute immer häufiger “Zero Trust”. Wo früher dem Nutzer, Gerät oder einer Quelle anhand spezifischer Richtlinien noch vertraut wurde, sieht das Zero-Trust-Modell vor, zunächst allem und jedem zu misstrauen. Das heißt, einer Anwendung, einer Website oder einem Gerät muss explizit Datenzugriff erlaubt werden. Dadurch werden die Infrastruktur und die Daten schon bei der Konfiguration und Inbetriebnahme von Geräten und Verbindungen geschützt.




Ähnliche News

Das LG Berlin nimmt an, dass der sogenannte Mietendeckel in der Hauptstadt verfassungsgemäß ist. Im Frühjahr noch hatte eine andere Kammer das Gesetz als verfassungswidrig angesehen. Die aktuelle Einschätzung entstammt dem Urteil eines Falles, in dem ein Vermieter auf Mieterhöhung geklagt hatte. weiterlesen
Kosten für eine künstliche Befruchtung können als außergewöhnliche Belastung steuerlich geltend gemacht werden. Das gilt auch für alleinstehende Frauen. Das geht aus einem Urteil des FG Münster zu einem Fall hervor, in dem die Frau nun auch die Kosten für die Samenspende von der Steuer absetzen darf. weiterlesen
Faxe werden unverschlüsselt versandt. Deshalb dürfen Behörden sie nicht zu Übermittlung personenbezogener Daten verwenden. Das geht aus einer Entscheidung des OVG Lüneburg hervor. Im verhandelten Fall ging es zwar um Sprengstoff, aber die Entscheidung hat Bedeutung für alle, die mit sensiblen Daten arbeiten. weiterlesen


AssCompact Abonnement

Sie wollen das AssComapct Magazin und/oder den AssCompact Newsletter abonnieren? Klicken Sie hier

Sie sind bereits Leser des AssCompact Magazins und möchten Ihre Daten ändern? Klicken Sie hier

Empfohlener Artikel

Die Finanz- und Versicherungsbranche ist bei Nachwuchskräften alles andere als beliebt. Von 14 Branchen landet sie im aktuellen „Young Professionals Barometer“ von Trendence auf dem vorletzten Platz. Welche Versicherer in der Liste der Wunscharbeitgeber ganz vorne liegen, zeigt AssCompact in einer Bildergalerie.