Mobile Endgeräte – Kommunikation, überall!

Noch vor einer Dekade stand das klassische Mobiltelefon (Handy) im Fokus mobiler Endgeräte. Es konnte neben der Telefonie Kurznachrichten (SMS) senden und empfangen und verfügte über ein integriertes Telefonbuch. Spätere Modelle waren mit einem Terminplaner mit Notiz- und Aufgabenfunktion ausgestattet. Parallel dazu gab es erste Organizer, wie z.B. Handhelds, PDAs oder MDAs, mit denen Adressdaten, Kalendereintragungen oder kleine Notizen erfasst werden konnten. Der Datenaustausch erfolgte mittels Datenkabel zwischen mobilem Gerät und Desktop-PC. Spätere mobile Modelle ermöglichten einen kabellosen Datenaustausch z.B. von E-Mails via ActiveSync zu einem Exchange-Server.

Die fortschreitende Miniaturisierung ermöglichte Ende der 2000er Jahre die Herstellung leistungsfähiger mobiler Endgeräte, deren Nutzungsumfang vergleichbar der damaligen Desktop-PCs war. Die Verschmelzung von Mobiltelefon und Internetzugang zu den heutigen Smartphones und die Weiterentwicklung von Touchscreen-Notebooks zu Tablet-Computern eröffnete den Herstellern neue Märkte und den Endanwendern neue Nutzungsmöglichkeiten. Die Leistungsfähigkeit heutiger mobiler Endgeräte entspricht heutzutage modernen Desktop-PCs. Der Erfolg mobiler Endgeräte geht vor allem auf die permanente Verfügbarkeit der mobilen Internetnutzung zurück.

In einer Mitteilung zur digitalen Agenda für Europa prognostiziert die Europäische Kommission, dass im Jahr 2015 weltweit 25 Milliarden drahtlos vernetzte Geräte eingesetzt würden.[1] Laut Eurostat lag die Nutzung des mobilen Internet mittels Smartphone 2012 bei 24% und mittels Tablet-Computer, bzw. Notebook bei 22%. Vor allem junge Menschen nutzen das Internet von mobilen Endgeräten aus.[2] Das Statistische Bundesamt berichtete im Dezember 2012, dass 33% der Unternehmen mobiles Internet einsetzen.[3] Einer Onlinestudie von ARD/ZDF zu Folge umfasste der Anteil der mobilen Internetnutzung im Jahr 2012 23%, bezogen auf die Gesamtinternetnutzung.[4] In dieser Studie sind auch die am meisten mobil genutzten Internetdienste aufgeführt, wie etwa Internetrecherchen über Suchmaschinen, Senden und Empfangen von E-Mails, Surfen im Internet, Abrufen von Online-Nachrichten, Kommunikationsaustausch in sozialen Netzwerken, Onlinebanking, Chatten, oder das Nutzen von Anwendungen (sogenannter Apps).

Der Mehrwert des Einsatzes von mobilen Endgeräten liegt auf der Hand. Diese Geräte ermöglichen den Anwendern, permanent und von beliebigen Orten aus über das Internet mit vielen Menschen zu kommunizieren. Sei es per E-Mail oder über soziale Netzwerke. Ebenso sind die Anwender immer auf dem aktuellen Nachrichtenstand. Darüber hinaus bieten mobile Endgeräte unter anderem die Möglichkeit der Anwendung von Office-Anwendungen, zum Bearbeiten von Texten oder Tabellen. Auch der mobile Zugriff auf Unternehmens-Infrastrukturen stellt ein Plus mobiler Endgeräte dar. Der Mobilität scheinen keine Grenzen gesetzt zu sein.

Allen Vorteilen zum Trotz, bestehen vor allem im professionellen Einsatz Risiken in der Verwendung mobiler Endgeräte. Auch wenn sie auf den ersten Blick nicht erkennbar sind. So enthalten mobile Endgeräte eine Vielzahl personenbezogener Daten, auch die Daten Dritter, wie z.B. E-Mails, Kontaktdaten, Fotos, Audio- und Videodaten oder Standortdaten. Oftmals werden Daten automatisch gespeichert und unbemerkt an weitere Nutzer verteilt. Diese intransparente Datenweitergabe wird durch unsichere Apps oder durch die Kommunikation in sozialen Netzwerken begünstigt. Dadurch werden beispielsweise Kontaktdaten für andere Anwendungen, sogenannter Apps, zugänglich. Vor allem bergen Apps das Risiko, dass sie während der Installation Zugriff auf geräteinterne Sensoren erhalten und Informationen über den Benutzer, wie z.B. Standort- oder Kontaktdaten, an den Hersteller der App senden.

 

Risikoanalyse

Den in Verbindung mit dem Einsatz mobiler Endgeräte auftretenden Risiken gilt es im professionellen Einsatz entgegenzuwirken. Deshalb ist es ratsam, dass vor dem Einsatz mobiler Endgeräte eine Risikoanalyse durchgeführt wird. In dieser werden Fragen geklärt, was zu beachten ist wenn zum Beispiel: mobile Geräte verloren gehen, ein Gerät von Viren befallen ist, Daten verloren gehen, ein Gerät zerstört wird, Daten ausspioniert werden oder Daten manipuliert werden. Zum Vermeiden dieser und weiterer Gefahren sollten konkrete Schutzmechanismen erarbeitet werden, die umzusetzen sind.

Neben den Gefahren sollte im Vorfeld über den Umfang (Anzahl der Geräte, Personenkreis?) der einzusetzenden Geräte Klarheit bestehen, ebenso die Gerätearten die zum Einsatz kommen (Smartphones und/oder Tablet-PCs?). Auf Grund der Vielzahl am Markt verfügbaren Gerätetypen, sollte nach Möglichkeit ein einheitliches Betriebssystemkonzept erarbeitet werden, d.h. welche Geräte mit welchen Betriebssystemen (iOS, Android, Windows) werden beschafft. Ein heterogener Geräteeinsatz bringt Sicherheitsrisiken für die IT-Infrastruktur des Unternehmens oder der Behörde mit sich und erhöht den IT-Administrationsaufwand.

Empfehlenswert ist, abhängig von der Anzahl der zu verwendenden Geräte, der Einsatz einer zentralen Geräteverwaltung, eines sogenannten Mobile-Device-Management. Mit einem solchen System können Richtlinien erarbeitet werden, die gewisse Routinen automatisch ausführen, wie z.B. die Betriebssysteme der mobilen Endgeräte auf dem neuesten Stand zu halten, oder die Aktualisierung der Virensoftware.

 

Klare Regeln

Unabhängig von zentralen Managementsystemen müssen klare Regeln für die Installation und die Nutzung von Apps vereinbart werden, da die Nutzung dieser Anwendungen durchaus, wie oben geschildert, mit Sicherheitsrisiken behaftet sind. Über die Datensicherung und Datenwiederherstellung sind Strategien zu entwerfen, ebenso die Art des Zugriffs auf Unternehmens- bzw. Behördennetzwerke. Eine essentielle Sicherheitsmaßnahme für mobile Endgeräte stellt die PIN-Abfrage dar. Darüber hinaus sollte der Zugang zum Unternehmens- bzw. Behördennetz nur mittels Kennwortabfrage gewährt werden. Der Einsatz mobiler Geräte erfordert das Erarbeiten von Strategien im Umgang mit gestohlenen Geräten. Hierbei stellt sich die Frage, wie solche Geräte gesperrt und bereinigt werden können und ob deren Standort verfolgbar ist.

Für den Fall, dass die mobilen Endgeräte auch privat genutzt werden, ist eine getrennte Datenhaltung, d.h. eine Trennung privater und dienstlicher Daten zu implementieren, z.B. durch sogenannte Containerlösungen. Hier ist vor allem auf die Einhaltung des Fernmeldegeheimnisses hinzuweisen.

Um den sicheren Einsatz mobiler Endgeräte zu gewährleisten, sind weitere technisch-organisatorische Maßnahmen zu ergreifen, wie z.B. Software- und Sicherheits-Updates, die Aktualisierung von Virenscannern, Richtlinien zum sicheren Umgang mit externen Speicherkarten, wie z.B. microSD-Karten, Richtlinien zum Überprüfen der Hardwareschnittstellen (USB-Port, Bluetooth, NFC, WiFi, WLAN), Sicherheitsmaßnahmen zum Verhindern unbeabsichtigter oder unfreiwilliger Datenweitergabe.

 

Bring-Your-Own-Device

Ein weiterer zu betrachtender Punkt stellen private mobile Endgeräte dar, die dienstlich genutzt werden. (Stichwort: Bring-Your-Own-Device). Hierbei handelt es sich grundsätzlich um Fremdgeräte, die Zugriff auf Unternehmens- bzw. Behördennetze erhalten. Diesbezüglich sind Strategien zu erarbeiten, die festlegen, wie zu handeln ist, wenn solche Geräte beispielsweise verloren gehen.

Für die Unternehmen oder Behörden ist es wichtig, dass alle dienstlichen Daten vom jeweiligen Gerät entfernbar sind, ohne die privaten Daten anzutasten. Auch hier gilt es, eine strikte Trennung der Daten einzuhalten.

 

Sensibilisierung der Mitarbeiterinnen und Mitarbeiter

Die genannten Maßnahmen dienen als Beispiele, um den Einsatz mobiler Endgeräte sicher zu realisieren. Über die technisch-organisatorischen Maßnahmen hinaus, sind die Mitarbeiterinnen und Mitarbeiter im Hinblick auf Sicherheitsrisiken und Datenschutz zu sensibilisieren und zu schulen. Es ist immens wichtig, dass sie die vom Unternehmen oder der Behörde eingeführten Sicherheitsmaßnahmen nicht umgehen, sondern umsetzen und sparsam mit der Nutzung von Diensten, Apps und Daten umgehen sowie ihr mobiles Endgerät nicht aus der Hand geben oder liegen lassen. Auch ist Vorsicht im Umgang mit Internetdiensten geboten.

Laut Prognosen steigt die Anzahl mobiler Endgeräte und wird womöglich in Zukunft die Desktop-Computer verdrängen. Mit ihrer Ausstattung und Rechenleistung vereinen sie eine Vielzahl multimedialer Eigenschaften, wie Fotografie, Internet, Video oder Audio in einem Gerät. Die Übertragungsgeschwindigkeit wird durch LTE noch schneller. Mobile Endgeräte können heute schon als Universalgeräte genannt werden. In Verbindung mit der Einhaltung von Sicherheits- und Datenschutzrichtlinien werden sie auch zu sicheren Geräten.

 


[1] Vgl. Europäische Kommission: Die Digitale Agenda für Europa – digitale Impulse für das Wachstum in Europa, Brüssel 18.12.2012, COM(2012) 784 final, S. 3.

[2] Vgl. Eurostat: Statistics in focus, Industry, trade an services, 50/2012, epp.euro-stat.ec.europa.eu/cache/ITY_OFFPUB/KS-SF-12-050/EN/KS-SF-12-050-EN.PDF, aufgerufen im Januar 2013.

[3] Vgl. Statistisches Bundesamt: www.destatis.de/DE/PresseService/Presse/Pressemit-teilungen/2012/12/PD12_447_52911.html, aufgerufen im Januar 2013.

[4] Vgl. Van Eimeren, Birgit / Frees, Beate: Mediaperspektiven 7-8/2012, ARD/ZDF-Onlinestudie 2012, www.ard-zdf-onlinestudie.de/fileadmin/Online12/0708-2012_Eimeren_Frees.pdf, aufgerufen im Januar 2013.

Downloads

Merkblätter für den Umgang mit Smartphones und Tabletcomputer
Orientierungshilfe Apps
  • 274 K
    Orientierungshilfe "Apps"

    Die Orientierungshilfe richtet sich an Entwickler und Anbieter mobiler Applikationen (Apps). Sie zeigt datenschutzrechtliche und technische Anforderungen auf und macht diese anhand plakativer Beispiele verständlich.