Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz



Ähnliche Dokumente
ANYWHERE Zugriff von externen Arbeitsplätzen

oder ein Account einer teilnehmenden Einrichtung also

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Clientkonfiguration für Hosted Exchange 2010

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Symantec Mobile Computing

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

THEMA: CLOUD SPEICHER

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Verwendung des IDS Backup Systems unter Windows 2000

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

TeamSpeak3 Einrichten

Adressen der BA Leipzig

Installationsanleitung CLX.PayMaker Office (3PC)

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Installationsanleitung CLX.PayMaker Home

Smartphone-Sicherheit

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

E-Banking so richten Sie Ihren Zugriff ein

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Terminabgleich mit Mobiltelefonen

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Formular»Fragenkatalog BIM-Server«

EDV-Service-Germany. Handy schützen

Smart Home. Quickstart User Guide

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Prodanet ProductManager WinEdition

Installationsanleitung CLX.PayMaker Office

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Einrichtungsanleitungen Hosted Exchange 2013

Installationsanleitung CLX.NetBanking

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

icloud nicht neu, aber doch irgendwie anders

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

FL1 Hosting Technische Informationen

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Installationsanleitung dateiagent Pro

Collax PPTP-VPN. Howto

Windows 10 - Probleme

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Leichte-Sprache-Bilder

Handbuch für Android 1.5

Version White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Umstieg auf Microsoft Exchange in der Fakultät 02

Konfiguration eduroam

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Maileinstellungen Outlook

IT-Trend-Befragung Xing Community IT Connection

Import des persönlichen Zertifikats in Outlook Express

Einsatz mobiler Endgeräte

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

POP -Konto auf iphone mit ios 6 einrichten

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

teamsync Kurzanleitung

Mobilgeräte an der WWU

FrogSure Installation und Konfiguration

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

Nutzung der VDI Umgebung

Benutzerhandbuch MedHQ-App

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Windows Server 2008 (R2): Anwendungsplattform

Import des persönlichen Zertifikats in Outlook 2003

Kurzanleitung BKB-E-Banking-Stick

Update-Anleitung für SFirm 3.1

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Tutorial -

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

WinVetpro im Betriebsmodus Laptop

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Bewusster Umgang mit Smartphones

LANiS Mailversender ( Version 1.2 September 2006)

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

SharePoint Demonstration

Datensicherung und Wiederherstellung

Einrichtung eines VPN-Zugangs

M-net -Adressen einrichten - Apple iphone

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Bruchez, Eddy Druckdatum :21:00

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

1. Schritt: Benutzerkontensteuerung aktivieren

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

DATENSICHERUNG MOBILE ENDGERÄTE

BEDIENANLEITUNG WISO MEINBÜRO-APP

Transkript:

Smartphones als Mittel der betrieblichen Kommunikation Sicherheit, Risiken und Datenschutz 1. Grundsätzliches zu Smartphones Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen Kommunikation sowohl im Innen- wie im Außendienst eingesetzt. Doch wie ist es um den Datenschutz beim Einsatz von Smartphones bestellt? Welche Risiken sind zu bedenken? Der Datenschutzexperte Roland Breda ist externer Datenschutzbeauftragter und hat die wichtigsten Fakten, den Sicherheitsaspekte und Risiken in Verbindung mit den am häufigsten genutzten Smartphones (IPhone, BlackBerry, Android, Windows) zusammengetragen: Neben den allgemeinen Risiken - Diebstahl/sonstiger Verlust - remote Zugriff über externe Schnittstellen (USB, WLAN etc.) - Angriff auf Netzwerkverbindungen - Sammeln von Daten über Benutzer - Malware sind im Falle der Smartphones Probleme durch abgespeckte Rechtekonzepte, rudimentäre Prozessverwaltung und kaum vorhandene Sicherheitsfunktionen zu beachten. So können z. B. alle Anwendungen auf den Kalender zugreifen - vordergründig vorteilhaft, aber im Falle eingeschleuster Schadprogramme gefährlich, wenn etwa der Adresse einer Bank die Kontodaten/PIN zugeordnet wurden (Stand heute können diese Daten nur sicher im Notizfeld eines Kalendereintrages eingetragen werden). 2. Gebräuchliche Smartphones 2.1. IPHONE Grundsätzlich ist das Appls IOS ein abgespecktes Mac OS, es gibt keine extern zugreifbaren Prozesse, Angriffe werden verhindert (nicht entdeckt), jedes Programm erhält eine Sandbox (Jail) und kann dadurch (mehr oder weniger) nur auf die eigenen Daten zugreifen (ein Virenscanner würde z. B. nur die eigenen Dateien prüfen können). Wird ein IPHONE per "Jailbreak" von "lästigen" Einstellungen befreit (damit z. B. von Apple nicht zertifizierte Programme installiert oder ein Branding etc. entfernt wird), können Programme auch auf Daten außerhalb des Jails zugreifen und auf das IPHONE gelangte Schadsoftware kann ihr Werk beginnen.

2.1.1. Sicherheit wird erzielt durch - die Authentifizierung (Eingabe PIN) - Löschen nach Fehleingabe (auch remote Exchange/MobileMe) - Verschlüsselung des Speichers (nützt nur bei Ausbau/externem Auslesen, da die Dekodierung bereits nach Einschalten und vor Eingabe der PIN beginnt) - Kommunikation (Einschränkungen Bluetooth/WLAN, zentrales Management). 2.1.2. Risiken bestehen durch - Booten eines manipulierten Kernels (nur alte Geräte) - Jailbreak - Flash-Verschlüsselung (kein Schutz des Schlüssels) - Datensicherung (kann unverschlüsselt abgelegt werden bzw. schwache Passworte) - die Installation globaler Sicherheitssoftware ist unmöglich. 2.2. Black Berry Das Konzept eines herstellereigenen Betriebssystems (proprietär) hat durch das Fehlen einer öffentlich zugängigen Dokumentation und die Tatsache, daß es sich um ein veraltetes System handelt Schwächen, wie z. B. das Fehlen einer strikten Trennung von Prozessen und Verzeichnissen. 2.2.1. Sicherheit wird erzielt durch - die Authentifizierung (Eingabe PIN) - Löschen nach Fehleingabe oder remote - zentrales Management über BES (Black Berry Enterprise Server) - Verschlüsselung (2. Schlüssel abhängig von PIN, Entschlüsselung startet erst nach der Eingabe der PIN Vorteil gegenüber IPHONE) - Möglichkeit von 3 Verschlüsselungsebenen 1. GSM/UMTS 2. BlackBerry Verschlüsselung 3. S/MIME oder PGP-Verschlüsselung 2.2.2. Risiken bestehen durch die Tatsache, - dass keine durchgehende Verschlüsselung von Daten besteht - Backups ohne Eingabe der PIN möglich sind, unverschlüsselt abgelegt werden können

2.3. Android Das Betriebssystem beruht auf einem LINUX-Kernel, die Apps werden in Java programmiert und die Verarbeitung erfolgt nachrichtenbasiert (ICC) auf die LINUX- Prozesskommunikation aufgesetzt. 2.3.1. Sicherheit wird erzielt dadurch, dass - jede App, ein eigenes Verzeichnis und einen eigenen Account hat (max. lesender Zugriff auf Daten anderer Apps) - kein Programmstart von Speicherkarten möglich ist - Signaturen für Apps vorgesehen sind (Verantwortung liegt beim Benutzer) - ICC Zugriffssteuerung über vordefinierte Labels erfolgt (anfällig) - Authentifizierung am Gerät (PIN, Passwort, Gestensteuerung) erfolgt - Verschlüsselung durchgeführt wird - zentrales Management über externe Anbieter möglich ist. 2.3.2. Die Risiken liegen in den Punkten - Datensicherung über Android Backup Service (Speicherung in der Cloud) - Verschlüsselung (keine durchgehende Verschlüsselung der Daten, die Passworte werden weitgehend unverschlüsselt abgelegt) - Durch "Rooten" (wie Jailbreak) wird die Prozesstrennung aufgehoben - es ist kein remotes Löschen vorgesehen - die Herausgabe von Patches ist z. Zt. chaotisch - Zugriff mit Debugger (USB) bei Fehlkonfiguration (besser ausschalten) 2.4. Windows Mobile / Phone (ab Version 7) Das Betriebssystem beruht auf den stark abgespeckten Konzepten der PC-Versionen, allerdings fehlen die Zugriffslisten. 2.4.1. Sicherheit soll erzielt werden durch - ein neues Prozessmodell (Sandbox, 4 stufiges Benutzerkonzept, ZusatzApps mit minimalen Rechten, über "Capabilities" erweiterte Zugriffsrechte [bei Installation]) - Verschlüsselung (Kommunikation, Teile des Dateisystems, Schutz des Schlüssels über PIN/Passwort) - Authentifizierung - Lokalisierung - Löschen nach Fehleingabe oder Remote - Zentrales Management über MDM

2.4.2. Risiken finden sich in den Bereichen - Verschlüsselung (nicht durchgehend bei Dateien) - Datensicherung (i.d.r. unverschlüsselt) 3. Schutzmaßnahmen bei der betrieblichen Nutzung von Smartphones: Grundsätzlich sind im Falle der betrieblichen Nutzung von Smartphones die folgenden Punkte zu beachten: 1. Zentrale Administration einrichten 2. Absichern des Systems (alphanumerische Passworte, 10-stelllig etc.) 3. Einschränken der Benutzbarkeit 4. Absicherung des Netzwerkes 5. Installation zusätzlicher Sicherheits Apps 6. Benutzer sensibilisieren 4. Schutzsoftware An Schutzsoftware sind zu empfehlen 1. Diebstahlsicherung 2. Firewall (kaum erhältlich) 3. Virenscanner 4. Spam-Filter 5. Sicherheitsprüfung 6. Verschlüsselung (wirkungslos bei Apple) 7. URL-Filter 5. Datenschutz Aus datenschutzrechtlicher Sicht ergeben sich folgende kritische Punkte: - Apps werden oft in Ländern außerhalb des europäischen Datenschutzgesetzes erstellt (fehlende Datenschutzerklärung / unbegrenzte Datenspeicherung) - Geodaten werden vermarktet (Bewegungsprofile) - Benutzer verzichten unbewusst bei Nutzen der "Lieblings App" auf Rechte. Die Prinzipien des Datenschutzes wie Verbot mit Erlaubnisvorbehalt, Datensparsamkeit, Datenvermeidung, Transparenz, Zweckbindung oder Erforderlichkeit werden nicht beachtet, lediglich die Direkterhebung wird eingehalten.

Aus Unternehmenssicht sind auf jeden Fall zu regeln - Backup (verschlüsselt und nur in der Firma) - da es sich bei Smartphones um "normale" IT Geräte handelt, finden alle vorhandenen Regelungen der privaten Nutzung von PC s auf Smartphones Anwendung. - remoter Zugriff bedarf der Zustimmung des Nutzers - "Schnüffelsoftware" ist verboten 6. Mitbestimmung Die Mitbestimmung muss in den Bereichen - Umfang und Einschränkung der privaten Nutzung - Trennung privater und dienstlicher Daten - Datensicherung dienstlich/privat - Umgang mit Geodaten - Einverständniserklärung der Nutzer (Nutzungseinschränkungen, Backup, remotes Löschen) unbedingt eingehalten werden. Fazit: Die derzeit erhältlichen Smartphones haben aufgrund der Konzeption ihrer Betriebssysteme Probleme im Bereich der Sicherheit. Im Falle der Einführung von Smartphones als betriebliches Kommunikationsmittel ergibt sich auf Basis des Sicherheitsaspektes die Abstufung 1. SIMKo Handy (Windows 6.1, VSNfD), S/MIME Verschlüsselung, BSI empfohlen (genutzt von Bundeskanzlerin Angela Merkel) 2. SIMKo 2 Handy (Windows 6.5, VS-NfD), S/MIME Verschlüsselung 3. BlackBerry 4. IPHONE Die unter 1. und 2. aufgeführten Geräte haben allerdings für Nutzer wesentlich weniger Möglichkeiten, über "Apps" das Smartphone mit interessante Funktionen anzureichern. So wird die betriebliche Entscheidung in den meisten Fällen nicht positiv gegenüber den Geräten 1. und 2. ausfallen. Gegenüber dem, von den meisten Nutzern favorisierten IPHONE, bietet ein BlackBerry durch seine Systemarchitektur, die vielfältigeren Verschlüsselungsmöglichkeiten und das zentrale Management über BES eindeutig die besseren Voraussetzungen, um Sicherheit in die betriebliche Kommunikation per Smartphone zu bringen.

Da nicht klar ist, ob die Verarbeitung von E-Mails über BES das datenschutzrechtliche Trennungsgebot (hinsichtlich einzelner Mandanten) berücksichtigt, kann aus datenschutzrechtlicher Sicht (hier: Blickwinkel Cloud Computing ) kein uneingeschränktes Votum für BlackBerry Smartphones abgegeben werden. Neben den bisher aufgeführten Problempunkten sind allerdings noch die Aspekte Löschung, Entsorgung und Rückgabe zu beachten ------------------------------------------------------------------------------------------------------------------------ Roland Breda Unternehmensberatung Holzapfelstrasse 34 41836 Hückelhoven Tel.: 02433/4641 Fax: 02433/4458461 mobil: 01525/3977211 E-Mail: r.breda@roland-breda-dsb.de