Technische Schutzmaßnahmen Ihrer Apps im Sinne eines modernen Datenschutzes

Phone with login in illustration

Vor allem für Anwender, die Ihr Smartphone oder Tablet sowohl privat als auch geschäftlich nutzen, spielt hinsichtlich des Datenschutzes die Trennung von privaten und geschäftlichen Daten eine wichtige Rolle.

Wir wollen deswegen mit diesem Post auf einige häufig gestellte Fragen eingehen. Und so aufzeigen, dass wir uns in hohem Maße um den Schutz von Inhalten, Daten und der Privatsphäre unserer Nutzer kümmern.

Die von uns angebotenen Optionen bieten aus der Erfahrung vieler Projekte und Kunden ein ausreichendes Maß an Flexibilität auf der einen und Sicherheit und Datenschutz auf der anderen. Bei Fragen oder Anmerkungen – sprechen Sie uns bitte jederzeit an.

Wie kann der Zugang zur App auf dem privaten Smartphone geschützt werden?

Der Zugriff auf Daten und Inhalte der App ist prinzipiell nur berechtigten Nutzern gestattet. Um diesen Zugriff so weit wie möglich abzusichern, bietet tchop zwei Sicherheits-Features, die flexibel durch die Administration des Kunden aktiviert und so zielgerichtet eingesetzt werden können:

  1. App Lock Feature: bei dieser Funktion wird die Nutzung der App nur gestattet, wenn der Nutzer den Zugriff auf sein Endgerät über den Sperrbildschirm geschützt (mit Passwort, Fingerprint oder Face-ID) hat. Hat der Nutzer diesen Schutz nicht aktiviert, kann er keine Inhalte in der App abrufen und wird automatisch aus der App abgemeldet. Dadurch wird besonders der Zugriff durch Dritte erschwert, sollte der Nutzer sein Endgerät verloren oder entwendet bekommen haben.
  2. Zwei-Faktoren-Authentifizierung: bei der Anmeldung müssen sich Nutzer zusätzlich zu Email/Name und Passwort mit einem zweiten Faktoren authentifizieren. Dieser wird sicher über eine sogenannte „Authenticator-App“ generiert und verbindet das Endgerät des Nutzers so mit der App. D.h. die App kann mit diesem Account auf keinem anderen Endgerät genutzt werden. Die Nutzung solcher „Authenticator-Apps“ als zweiter Faktor gilt heute als die allgemein sicherste Methode zur Anmeldung. Die Administration der Organisation kann zudem selbst einstellen wir oft der Nutzer sich neu anmelden muss (sog. Session Timeout). Auch welche Nutzerrollen diese Zwei-Faktoren-Authentifizierung verwenden müssen, kann eingestellt werden, bspw. nur Administratoren.

Was passiert, wenn ein Mitarbeiter sein privates Smartphone verliert?

Mitarbeiter sollten den Verlust des Smartphone – ganz gleich, ob ein betriebliches MDM verwendet wird oder nicht – umgehend beim Arbeitgeber melden. Üblicherweise ist dies in den jeweiligen BYOD (“Bring your own Device”-Guidelines) verbindlich festgehalten. Der entsprechende Account kann dann in der Nutzerverwaltung von tchop durch einen Administrator sofort gesperrt werden, so dass der Nutzer keinerlei Zugriff mehr auf Daten oder Inhalte hat. Er sieht dann wieder den Login Screen und hat keinerlei Zugriff auf Inhalte in der App. In der lokalen Datenbank der App vorgehaltene Inhalte werden bei dem Start der App ohne gültigen Nutzer-Account gelöscht. Dies tritt technisch (genau wie bei einer Sperre bzw. Löschung der App durch ein MDM) ohne zeitliche Verzögerung, d.h. unmittelbar ein. Kunden können über Administratoren-Zugänge die Sperrung von Nutzern einfach jederzeit selbst durchzuführen.

Auf welche Daten und Inhalte haben die Apps technisch Zugriff?

Die nativen Apps rufen Daten aus dem Backend von tchop ab, d.h. die Apps haben selbst keine Möglichkeit sonstige, geschützte Netzwerk-Bereich eines Kunden zu erreichen bzw. Daten aus diesem abzurufen oder anzuzeigen. Die Integration solcher Inhalte erfolgt ausschliesslich auf sichere Art und Weise auf der Serverseite. Welche Inhalte über die tchop Apps verbreitet werden, obliegt damit immer dem Kunden selbst. Er behält immer die Kontrolle darüber welche Inhalte für die Apps erreichbar sind.

Kann sich ein unbefugter Dritter mittels „Rooting“ Zugriff auf die Daten verschaffen?

Sollte ein unbefugter Nutzer versuchen sich Zugriff auf das Dateisystem des Endgeräts bzw. der Apps zu verschaffen (bspw. durch sogenanntes „Rooting“), wird die App automatisch blockiert. Zusätzlich werden alle sich in der internen Datenbank befindlichen Daten und Inhalte (siehe oben) sofort gelöscht.

Haben andere Apps auf dem Smartphone des Nutzers Zugriff auf Daten aus Ihren Apps?

Zu keinem Zeitpunkt haben andere Apps auf dem Smartphone des Nutzers (wie bspw. WhatsApp) Zugriff auf irgendwelche Daten in Ihren Apps. Unsere Apps nutzen keine entsprechenden Schnittstellen oder Protokolle (bspw. den Zugriff auf das Adressbuch oder die Nutzung der übergreifenden Suchfunktion des Endgeräts). Daten und Inhalte in Ihren Apps können damit nicht von anderen Apps ausgelesen oder in irgendeiner Form genutzt werden.

Muss der Nutzer den tchop Apps Zugriff auf andere Daten auf dem Endgerät gewähren?

Nein. Unsere Apps versuchen Ihrerseits keinen erlaubten oder unerlaubten Zugriff auf Daten anderer Apps im Hintergrund. Sie können genutzt werden ohne, dass Nutzer Zugriff auf Ihr Adressbuch, seine Email-App oder sonstige Daten gewähren muss. Die Trennung von privaten und beruflichen Kontakten, Inhalten oder sonstigen Daten ist somit sichergestellt.

Nur der wenn Nutzer bspw. Fotos oder Videos hochladen will, muss er den tchop Apps dazu Zugriff auf die entsprechenden Standard-Apps und Mediatheken gewähren. Zuvor wird der Nutzer hier – wie üblich – explizit um Erlaubnis gefragt.

Wie und wo können die Nutzer Ihre Apps herunterladen?

Die Bereitstellung der Apps für den Einsatz in der internen Kommunikation (bspw. als klassische Mitarbeiter App) erfolgt in der Regel als sogenannte B2B-App über eine persönliche Einladung der Nutzer via Email. Nutzer bekommen eine Email-Einladung mit einem entsprechenden Link. Über diesen gelangen sie zum Download der Anwendung. Genau wie bei der Verbreitung über ein MDM, ist die App für normale Nutzer der App Stores nicht sichtbar.

Alternativ kann die App über den normalen App Store angeboten werden, so dass sich damit auch andere Zielgruppen ausserhalb der eigenen Belegschaft (bspw. Kunden oder externe Stakeholder) ansprechen lassen.

In allen Fällen ist sichergestellt, dass nur berechtigte Mitarbeiter Zugriff auf Inhalte und Daten haben und dass die oben erläuterten Schutzmaßnahmen in jedem Fall Bestand haben.