Diese Datenschutzerklärung enthält die Datenschutzbestimmungen für die Nutzung der VMware-Software für einheitliches Endpunktmanagement Workspace ONE® Unified Endpoint Management™ (UEM) auf Basis von AirWatch® sowie der entsprechenden mobilen VMware-Anwendungen (zusammen als „Software“ bezeichnet). In dieser Datenschutzerklärung erfahren Kunden, die mithilfe der Software ein einheitliches Endpunktmanagement durchführen möchten („Kunden”), und Personen, deren Geräte von der Software verwaltet werden („Anwender”), welche Datentypen die Software über die Anwender und deren Geräte erfasst.
Die Anwender sollten sich darüber im Klaren sein, dass unsere Kunden selbst in der Software konfigurieren, welche Datentypen erfasst werden. Aus diesem Grund empfehlen wir den Anwendern, die Datenschutzerklärung oder die Datenschutzhinweise des jeweiligen Kunden zu lesen. Darüber hinaus können VMware und seine Serviceanbieter während der Nutzung der Software auch Daten zur Kundenbeziehung erfassen. VMware verwendet diese Daten im gemäß dem Datenschutzhinweis und den Nutzungsbedingungen von VMware. Es liegt in der Verantwortung des Kunden, den Anwendern alle notwendigen Informationen zukommen zu lassen sowie alle gesetzlich vorgeschriebenen Genehmigungen oder Einwilligungen der Anwender in Bezug auf deren Nutzung der Software einzuholen.
Diese Datenschutzerklärung wird von Zeit zu Zeit aktualisiert, wenn die Software um neue Funktionen erweitert wird. Wir empfehlen daher allen Kunden und Anwendern, diese Datenschutzerklärung regelmäßig zu lesen, um sich über Aktualisierungen zu informieren.
Mithilfe der Software können Kunden die Vertraulichkeit, Sicherheit und Integrität ihrer Systeme und Daten schützen, auf die Anwender über firmeneigene und private Geräte zugreifen. Die Software stellt dem Kunden Funktionen zur Verfügung, mit denen er Zugriffsmethoden und Sicherheitseinstellungen der Anwendergeräte verwalten kann. Die Software besteht aus einer kundenspezifischen Konsole, über die der Kunde die Anwendergeräte verwalten kann („Konsole”), und einem Programmen, die auf den Geräten der Anwender installiert werden und (i) zur Kommunikation zwischen dem Gerät des Anwenders und der Konsole benötigt werden und (ii) verschiedene Produktivitätsanwendungen (z.B. E-Mail-Client, Webbrowser usw.) für den Anwender umfassen. Welche Funktionen einem Kunden oder den Anwendern eines Kunden zur Verfügung stehen, hängt von der jeweiligen Version/dem jeweiligen Bundle, von der Konfiguration der Software durch den Kunden, sowie davon ab, welche Geräte/Plattformen (z.B. iOS, Android, Windows, etc.) und welche mobilen Anwendungen von den Anwendern genutzt werden. Der Kunde kann die Konsole in seiner eigenen IT-Umgebung hosten („intern”) oder bei VMware hosten lassen („gehosteter Service”).
Die Konsole stellt Kunden Funktionen zur Verfügung, die sie bei der Einhaltung ihrer gesetzlichen Verpflichtungen und ihrer internen Compliance-Vorgaben und -Anforderungen unterstützen. Welche Funktionen einem Kunden oder den Anwendern eines Kunden zur Verfügung stehen, hängt von der jeweiligen Version/dem jeweiligen Bundle, von der Konfiguration der Software durch den Kunden, sowie davon ab, welche Geräte/Plattformen (z.B. iOS, Android, Windows, etc.) und welche mobilen Anwendungen von den Anwendern genutzt werden. So können Kunden beispielsweise die Komplexität und die Gültigkeitsdauer von Passwörtern vorgeben oder nach welcher Zeitspanne Bildschirmsperren aktiviert werden. Darüber hinaus können bei Bedarf unterschiedliche Einstellungen für Firmengeräte und private Geräte definiert werden. Unten finden Sie einige weitere Optionen, die kundenseitig konfiguriert werden können:
VMware entwickelt die Software stetig weiter, um sie zu verbessern und neue Funktionen hinzuzufügen. Es liegt in der Verantwortung des Kunden, die Software im Einklang mit seinen internen Richtlinien und den gesetzlichen Bestimmungen einzusetzen sowie dafür zu sorgen, dass die Anwender alle erforderlichen Informationen erhalten, und sämtliche notwendigen Einwilligungen von ihnen einzuholen.
Welche Anwenderdaten von der Software erfasst werden, hängt von der jeweiligen Version/dem jeweiligen Bundle des Kunden, von der Konfiguration der Software durch den Kunden sowie davon ab, welche Geräte/Plattformen (z.B. iOS, Android, Windows, etc.) und welche mobilen Anwendungen von den Anwendern genutzt werden. Unten finden Sie eine Liste der Datentypen, die u.a. durch die Software erfasst werden können.
Bei der Ausführung ihrer grundlegenden Enterprise Mobility Management-Funktionen erfasst die Software u.a. folgende Daten über Anwender und deren Geräte:
Identitäts- und Authentifizierungsdaten
Mitarbeiterdaten
Gerätedaten
Die Software kann auch Anwender- und Gerätedaten in folgenden Bereichen sammeln:
Daten über Kundenanwendungen: „Kundenanwendungen” sind Anwendungen, deren Nutzung vom Kunden genehmigt wurde und die entweder vom Kunden auf die Anwendergeräte übertragen oder über AirWatch Agent®, den Workspace ONE App Catalog™, den Workspace ONE Intelligent Hub™ bzw. über die Anwendungskataloge des Kunden heruntergeladen werden können. Diese mobilen Anwendungen können sowohl allgemein verfügbare Anwendungen als auch kundenspezifische Sonderanwendungen sein. Im Zusammenhang mit Kundenanwendungen können u.a. folgende Daten erfasst werden:
Daten über Privatanwendungen: „Privatanwendungen” sind Anwendungen, die Anwender privat kaufen bzw. aus einem allgemein zugänglichen App Store wie z.B. dem Apple App Store oder von Google Play herunterladen. Sie werden nicht automatisch vom Kunden auf die Anwendergeräte übertragen und auch nicht durch die Software verwaltet. Abhängig von der Konfiguration der Software durch den Kunden erfasst die Software in begrenztem Umfang Daten über Privatanwendungen, sodass der Kunde sicherstellen kann, dass die Anwender keine persönlichen Anwendungen herunterladen, die eine Sicherheitsbedrohung darstellen könnten. Die Software erfasst keine Daten in Privatanwendungen gespeicherten Daten und hat auch keinen Zugriff auf diese. Im Zusammenhang mit Privatanwendungen können beispielsweise folgende Daten erfasst werden:
Dateimanagerzugriff: Mit dem Dateimanagerzugriff können Anwender im Nur-Lesen-Modus auf den internen und externen Speicher ihrer Geräte zugreifen. Bestimmte mobile Anwendungen (wie Workspace ONE Content™, früher bekannt als Content Locker) können den Dateimanagerzugriff erfordern, damit Daten zwischen dem Anwendergerät und den Systemen des Kunden synchronisiert oder Dateien an E-Mails angehängt werden können usw. Bei aktiviertem Dateimanagerzugriff kann die Software den Inhalt des Gerätespeichers, einschließlich der SD-Karte und lokal gespeicherter Dateien, erfassen.
Telekommunikations- und Netzwerkinformationen: Die Software kann bestimmte Telekommunikationsdaten erfassen wie z.B. Informationen zu Anbieter, Roaming-Status und verwendeten Netzwerken. Durch diese Daten weiß der Kunde, welche Verbindungen das Gerät aufbaut, kann mit dem Gerät kommunizieren und alle vom Kunden zusammen mit der Software eingeführten Einschränkungen umsetzen. Er kann so z.B. verhindern, dass große Anwendungen automatisch auf ein Gerät übertragen werden, das sich im Roaming-Modus befindet. Abhängig von der Konfiguration der Software durch den Kunden erfasst die Software folgende Telekommunikations- und Netzwerkdaten:
Kommunikationsdaten: Der Kunde kann die Software so konfigurieren, dass sie Nutzungsdaten sammelt wie beispielsweise die Anzahl der Anrufe und der gesendeten oder empfangenen SMS-Nachrichten. Mithilfe dieser Daten kann der Kunde beispielsweise SMS-Einschränkungen seines Mobilfunknutzungsplans umsetzen. Die Software erfasst keine Inhalte von SMS-Nachrichten, Anrufen oder privaten E-Mails. Auf diese Inhalte kann über die Software nicht zugegriffen werden. Abhängig von der Konfiguration der Software durch den Kunden erfasst die Software folgende Kommunikationsdaten:
Standortdaten: Wenn der Kunde die Software entsprechend konfiguriert hat, erfasst die Software auch Standortdaten. Standardmäßig werden keine Standortdaten erfasst. Die Erfassung von Standortdaten durch die Software können Kunden beispielsweise verwenden, um verlorene Geräte zu lokalisieren oder bestimmte Funktionen und Inhalte nur an Anwender in bestimmten geografischen Zonen zu verteilen (Geofencing). Je nach Betriebssystem und Geräteplattform kann die Einwilligung des Anwenders zur Erfassung von Standortdaten eingeholt werden. Über die Geräteeinstellungen können Anwender ihre Einwilligung zur Übermittlung der Standortdaten widerrufen.
Daten über Remote-Zugriff: Über die Software kann ein Remote-Zugriff eingerichtet werden, durch den die IT-Administratoren eines Kunden Anwendern bei der Behebung von Geräteproblemen helfen können, indem sie aus der Ferne die Kontrolle über deren Geräte übernehmen. Dazu muss auf dem Gerät eine Remote-Zugriffsanwendung installiert sein und je nach Plattform und Konfiguration kann der Remote-Zugriff die Zustimmung des betroffenen Anwenders zum Zeitpunkt des Remote-Zugriffs erfordern. Durch diese Funktionalität kann der Kunde aus der Ferne auf das Gerät zugreifen oder es steuern und das Gerät aus der Ferne sperren, Screenshots machen oder einen Neustart des Remote-Geräts oder Remote-Restart (für das Gerät oder die Anwendungen) auslösen.
Es gibt zwei Arten, die Gerätedaten zu löschen:
Der IT-Administrator des Kunden kann, welche Option zur Datenlöschung verwendet wird und über die Konsole Gerätedaten manuell oder durch automatische Compliance-Aktionen löschen. Die Option zur vollständigen Gerätelöschung muss aktiviert sein, bevor das Gerät registriert wird. Wenn die Einstellung zum Zeitpunkt der Registrierung des Geräts durch den Anwender deaktiviert ist, kann keine vollständige Gerätelöschung für das Anwendergerät durchgeführt werden, selbst wenn der Kunde diese Option nachträglich in der Konsole aktiviert. Über das Self-Service-Portal können Anwender ggf. eine Löschung der Unternehmensdaten durchführen, wenn dies durch den Kunden entsprechend konfiguriert wurde.
Während der Registrierung des Gerätes überträgt die Software einen Datenschutzdialog auf das mobile Anwendergerät, in dem der Anwender eine Zusammenfassung der für die Software auf seinem Gerät aktivierten Einstellungen überprüfen kann. In einigen Fällen können Anwender die Aktivierung bestimmter Funktionen der Software über das Self-Service-Portal und/oder ihre Geräteeinstellungen steuern. Die meisten mobilen VMware-Anwendungen beinhalten einen Datenschutzdialog, der (i) eine Übersicht über die von der mobilen Anwendung erfassten Daten, (ii) die Berechtigungen, die die mobile Anwendung anfordern wird, und (iii) eine Option zum Senden von Analysedaten an VMware enthält (es sei denn, der Kunde hat das Senden von Analysedaten für alle Anwender deaktiviert). Über die Konfiguration in der Konsole können Kunden ihren Anwendern im Datenschutzdialog einen Link zu ihrer Datenschutzerklärung zur Verfügung stellen.
Die Softwareteile, die der Überwachung der Geräte über die Konsole dienen, laufen im Hintergrund. Wenn diese Funktionen in Echtzeit ausgeführt werden, wird möglicherweise nicht zusätzlich auf sie hingewiesen.
VMware steht in keiner direkten Beziehung zu den Anwendern, deren Daten im Zusammenhang mit der Bereitstellung der Software und der damit verbundenen Services verarbeitet werden. Anwender, die Auskunft über ihre gespeicherten Daten erhalten oder ihre Daten berichtigen, ändern oder fehlerhafte Daten löschen möchten, sollten ihre diesbezüglichen Anfragen an den Kunden richten. Wenn der Kunde VMware auffordert, die Daten zu ändern oder zu löschen, reagiert VMware auf die Anfrage des Kunden in Übereinstimmung mit der jeweiligen Kundenvereinbarung oder ggf. in Übereinstimmung mit dem geltenden Recht.
Falls Sie Fragen oder ein Anliegen in Bezug auf diese Datenschutzerklärung haben, senden Sie eine E‑Mail an privacy@vmware.com oder ein Schreiben per Briefpost an: Office of the General Counsel of VMware, Inc., 3401 Hillview Ave, Palo Alto, California, 94304, USA.