Home | Veranstaltungen | Wir über uns | Mitglieder | Mitgliedschaft | Sponsoren | Partner | Kontakt

Veranstaltungen

Am 22.04.2009 lautete unser Thema:


Mobile Geräte im Arbeitsverhältnis - Risiken und Nebenwirkungen

Laptop, Handy, Smartphone und PDA gehören heute weithin zur Standardausstattung von Entscheidern (Aufsichtsrat, Vorstand), Angestellten und selbständigen Mitarbeitern in Unternehmen und Behörden. Neben der Kommunikation im Unternehmen erlauben mobile Geräte dank schneller Datenübertragung allen Beteiligten auch den Zugriff auf zentral auf einem Server des Unternehmens gespeicherte Dokumente. Gemeinsames, zeitgleiches Arbeiten an einem zentralen Datenbestand wird damit ebenso zur Realität wie die Möglichkeit zur jederzeitigen Kommunikation per E-Mail, Instant Messaging oder Videotelefonie über das Internet unabhängig vom Aufenthaltsort der Beteiligten.
Neben den Vorteilen mobiler Geräte geraten die mit dem Einsatz verbundenen Risiken schnell aus dem Blickfeld. Denn aus der Öffnung des „internen“ Netzes für Zugriffe von Außen bzw. die Vermittlung von Zugriffen der Beteiligten mittels mobiler Endgeräte über das Unternehmensnetz nach Außen ergeben sich nicht nur technische, sondern auch rechtliche Bedrohungsszenarien für das Unternehmen, die ungewollt schnell zur Realität werden können:
  • Der Geschäftsführer erhält ein Smartphone mit vorkonfiguriertem VPN-Zugang zum Firmenserver, der auch Zugang zu vertraulichen Dokumenten gestattet. Das Smartphone selbst ist sofort nach dem Einschalten einsatzbereit, die Zugriffskontrolle durch PIN ist deaktiviert. Bei einem Networking-Treffen bleibt das Smartphone aus Unachtsamkeit im Mantel an der Garderobe, einige Stunden später stellt der Geschäftsführer fest, dass das Gerät verschwunden ist.
  • Ein Mitarbeiter bekommt von der Firma einen Laptop zur Verfügung gestellt, der auch privat genutzt werden darf. Hat sich der Mitarbeiter im Firmennetz angemeldet erfolgt der Zugang zum Internet über eine IP-Adresse aus dem Adressbereich des Unternehmens. Während einer solchen Session greift der Mitarbeiter „privat“ auf Websites mit kinderpornografischen Inhalten zu. Kurze Zeit später steht die Polizei beim Unternehmen vor der Tür und will Computer und Server beschlagnahmen.
  • Das von einem Mitarbeiter genutzte mobile Gerät ist mit einer Schadsoftware infiziert. Aufgrund von Umstellungsarbeiten an der unternehmensweiten Firewall wird die Infektion nicht erkannt, sodass sich bei der nächsten Anmeldung des Mitarbeiters am Firmennetz die Schadsoftware mit rasanter Geschwindigkeit im gesamten Unternehmensnetz ausbreitet. Variante: Der Mitarbeiter hat auf seinem mobilen Gerät eine Software selbst installiert, die mit öffentlich bekannten erheblichen Sicherheitslücken behaftet ist. Auf diesem Umweg gelingt einem Dritten der unbemerkte Zugriff auf das Unternehmensnetz.
In diesen Fällen stellen sich für das Unternehmen stets die gleichen Fragen:
  • Welche mobilen Geräte können an Verantwortliche und Mitarbeiter ausgegeben werden bzw. welche mobilen Geräte scheiden wegen grundsätzlicher Sicherheitsmängel von vornherein für einen unternehmensweiten Einsatz aus?
  • Unter welchen Bedingungen sollen Zugriffe auf das Unternehmensnetz über mobile Endgeräte möglich sein und wie müssen die mobilen Geräte konfiguriert werden, um eine Beschränkung des Einsatzes auf die gewünschten Anwendungsszenarien gewährleisten zu können?
  • Wie müssen mobile Geräte konfiguriert werden, um eine missbräuchliche Nutzung ebenso auszuschließen wie Angriffe auf das Unternehmen von außen über die zum Einsatz kommenden mobilen Geräte?
Im ersten Teil der Veranstaltung werden die Risiken beim Einsatz mobiler Geräte und die einem Unternehmen zur Verfügung stehenden Sicherungsmöglichkeiten aus technischer Sicht dargestellt. Welche rechtlichen Folgen sich aus dem Einsatz ungeeigneter oder ungenügend gesicherter mobiler Geräte für das Unternehmen ergeben können, ist Gegenstand des zweiten Teils der Veranstaltung, der sich sowohl mit möglichen Ansprüchen Dritter gegen das Unternehmen (etwa auf Schadensersatz, Auskunft und Unterlassung), aber auch mit den Folgen strafrechtlicher Ermittlungen gegen das Unternehmen und den Auswirkungen auf das Arbeitsverhältnis befassen wird.

Die Veranstaltung richtet sich an Juristen und IT-Verantwortliche in Unternehmen.

Begleitend ist Raum für Fragen und Diskussion vorgesehen. Persönliche Erfahrungen können während der Veranstaltung ausgetauscht und typische Probleme im Einzelnen besprochen werden.
 
Im Anschluss an die Veranstaltung können bei einem Glas Kölsch und einen kleinem Imbiss persönliche und fachliche Kontakte gepflegt werden – ein wesentliches Kennzeichen des Arbeitskreises.

Referenten


Dr. Sascha Vander, LL.M. (Informationsrecht) ist als Rechtsanwalt bei Taylor Wessing, Düsseldorf, tätig und berät schwerpunktmäßig Unternehmen der IT- und Telekommunikations-Branche, insbesondere im Software- und Lizenzrecht, Telekommunikationsrecht, E-Commerce und Datenschutz sowie zu branchenspezifischen Fragen des allgemeinen Zivil- und Wirtschaftsrechts.

Rüdiger Hoppen ist als Leiter des Rechenzentrums und „Head of Service Center Technology“ beim TÜV Rheinland und dort für den Einsatz einer vierstelligen Zahl mobiler Endgeräte durch Mitarbeiter des TÜV Rheinland verantwortlich.