August 2022
Autor:in des Beitrags
Alexandros
Sales Manager
Veröffentlicht am
11.08.2022 von Alexandros
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter
Mietwagen & Carsharing

Datenschutz-Albtraum

Mietwagen- und Carsharing-Nutzer hinterlassen regelmäßig Persönliches im Auto, ohne es zu bemerken: Ihre Daten. Dadurch entsteht ein erhebliches Datenschutz-Risiko.

 

Wir zeigen, warum die Fahrt mit einem geliehenen Auto aus geschäftlicher Sicht problematisch sein kann und wie Unternehmen sich schützen können.

Die Problematik – Synchronisation von geliehenem Auto und Smartphone

Ein Mietauto zu nehmen oder Carsharing zu nutzen ist heutzutage ein gängiges Mittel. Dabei genießen viele auch den Komfort, den so ein Wagen mit sich bringt. Das meist umfangreiche Entertainment-System, bietet neben Navi und Musikanwendungen auch die Verbindung zum Smartphone an.

 

Schließlich will man während der Fahrt Anrufe und Nachrichten direkt über das Auto empfangen können. Praktisch, oder? Doch damit geht auch eine zum Teil ungewollte Synchronisation mit den persönlichen oder geschäftlichen Kontakten einher. Diese wieder aus dem Fahrzeug zu löschen ist meist kompliziert und mit vielen Schritten verbunden oder wird schlichtweg vergessen.

Die Hürden bei manuellen Löschversuchen

Aus Datenschutz-Sicht entpuppen sich Mietwagen und Carsharing-Autos regelrecht als Datenkraken, die eine Vielzahl an schützenswerten und persönlichen Verbindungs- und Kontaktdaten sammeln. Verhindern lässt sich ein solcher Datenverlust nach einer Synchronisation nur, indem das Infotainment-System manuell auf Werkeinstellung zurückgesetzt wird, sagen Automobilhersteller.

Eine solche Rücksetzung kann laut eines Berichts des ADAC von Automodell zu Automodell grundlegend verschiedenen sein und bisweilen schon ein erhebliches Unterfangen bedeuten. Ein Aufwand, den viele Nutzer nicht betreiben, sofern überhaupt das Bewusstsein für die Problematik vorhanden ist. Auf diese Weise bleiben eine Vielzahl schützenswerter Daten völlig offen für andere Mieter, Automobil-Verleiher oder auch Hacker in den zurückgegebenen Wagen.

Mögliche Datenlecks und ihre Folgen

Das Risiko betrifft jeden Mitarbeitenden, der Kontaktdaten von Kunden in seinem Smartphone gespeichert hat. Sollten diese in die falschen Hände geraten, kann das zu einem erheblichen Vertrauensverlust auf Kundenseite führen. Dazu kommen die persönlichen Folgen für den Mitarbeitenden, der für das Datenleck verantwortlich ist: Von einer Abmahnung seitens des Arbeitgebers bis hin zur fristlosen Kündigung sind je nach Schwere des Vorfalls verschiedene Szenarien denkbar.

Noch schwerwiegender sind jedoch die Folgen für jene Personen, die aus beruflichen oder privaten Gründen mit Prominenten oder Top-Managern aus namhaften Unternehmen vernetzt sind. Man stelle sich das mediale Interesse an Kontaktdaten von VW-Firmenchef Herbert Diess oder Bundestrainer Hansi Flick vor, um nur zwei Beispiele zu nennen. Gerade Top-Manager riskieren mit dieser Datenschutzlücke ihre guten Beziehungen und ihre Reputation – und das, obwohl die Lücke vermeidbar wäre.

Die Lösung

so werden Sie DSGVO, ISO 27001, TISAX gerecht

Um einen ungewollten Datenverlust durch Mitarbeitende zu verhindern, bietet Provectus mit der Secure Contacts App eine simple und einfache Lösung. In einer Anwendung werden Unternehmenskontakte geschützt zusammengeführt, egal ob aus dem Firmenadressbuch, CRM oder persönliche Outlook-Kontakte.

Ohne eine Synchronisation mit dem Infotainment-System des Autos oder einen Datenabfluss an Drittappanbieter wie WhatsApp, kann hier einfach und immer aktuell auf alle Unternehmenskontakte zugegriffen werden. Und das Ganze ohne Risiko der unfreiwilligen Datenabgabe.

Das könnte dich auch interessieren

Blogbeitrag

Citrix Long-Term Service Release 2402, jetzt mit CU1 Bug-Fix

In diesem Blog erfahren Sie, welche Mehrwerte das Citrix LTSR 2402 mitbringt und welcher Bug mit CU1 gefixt wurde.
Weiterlesen
Blogbeitrag

Änderungen bei der Lizenzüberwachung und Telemetrie von NetScaler und NetScaler-Console

Im letzten Jahr hat die Cloud Software Group im Bereich von Citrix die Erfassung von Telemetriedaten eingeführt. Ähnliches folgt nun auch im Bereich der NetScaler. Wär erklären, was jetzt zu tun ist!
Weiterlesen
Webinar

Webinar: Muss es denn immer gleich KI sein?

Kostenloses Webinar für IT-Entscheider*innen: Steigerung der Effizienz, Produktivität und Mitarbeiterzufriedenheit, im Spannungsfeld zwischen New Work, KI und Prozessautomatisierung.
Weiterlesen
Blogbeitrag

Wie Sie mit einem geregelten Prozess für Evergreening die Vorteile von Microsoft 365 optimal nutzen können

Wir zeigen, wie Sie mit Evergrenning Änderungen in Microsoft 365 optimal für Ihr Unternehmen nutzen können.
Weiterlesen
Blogbeitrag

Datenexfiltration in M365 mit Entra ID Conditional Access blockieren

In diesem Artikel taucht unser Experte in die Funktionen aus Conditional Access ein: “app enforced restrictions” und „Conditional Access App Control“ (CAAC).
Weiterlesen
Blogbeitrag

Startschuss für eine neue Geschäftsführung

Wir erweitern die Geschäftsführung und stellen unser neues Führungstrio vor.
Weiterlesen
Echt Ich

Echt Ich Christian

In ECHT ICH erfahrt ihr mehr über Christian, seinen Arbeitsalltag, seine Hobbys und warum er bei Provectus “ECHT ER” sein kann.
Weiterlesen
Blogbeitrag

M365 Compliance Whitepaper

In unserem Whitepaper nehmen wir die Bereiche Datenschutz und Compliance unter die Lupe und geben Ihnen wertvolle Handlungsempfehlungen.
Weiterlesen
Blogbeitrag

Microsoft Power Platform – ja oder nein?

Erfahren Sie, wie Sie die Vorteile und Risiken der Microsoft Power Platform abwägen und die beste Lösung für Ihre Anforderungen finden.
Weiterlesen
Blogbeitrag

M365 Compliance Quick-Assessment

Mit unserem Quick Assessment können Sie einige der typischen Fallstricke zu beleuchten im Themenkomplex „Compliance und Datenschutz und M365″.
Weiterlesen
Jetzt Blogbeitrag teilen
Xing LinkedIn Facebook Twitter