Categories: Datenschutz

Wieviel Datenschutz bietet mein Device wirklich?

Mobile IT-Geräte speichern und verarbeiten eine Vielzahl persönlicher Daten, wie etwa Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die neue Produktkategorie „Mobile Endgeräte“ für dessen IT-Sicherheitskennzeichen ein. Verfügt ein IT-Gerät über diese Kennzeichnung, sollen Verbraucherinnen und Verbraucher auf einen Blick erkennen können, ob die Security-Versprechen der Hersteller tatsächlich für ein angemessenes IT-Sicherheitsniveau stehen.

Hersteller können sich durch eine Selbstprüfung oder durch die Prüfung einer Bewertungsstelle konform zum Anforderungskatalog erklären. Die Anforderungen wurden aus der BSI TR-03180 A abgeleitet, die Kriterien mobiler IT-Geräte und der sie unterstützenden Prozesse zusammenfasst, die aus Sicht des BSI für ein angemessenes IT-Sicherheitsniveau mobiler IT-Geräte relevant sind.

Kriterien

Claudia Plattner, Präsidentin des BSI, führt aus: „Mobile IT-Geräte wie Smartphones und Tablets sind essentielle Begleiter im digitalen Alltag vieler Verbraucherinnen und Verbraucher. Sie müssen sich darauf verlassen können, dass diese Geräte über ein angemessenes Schutzniveau verfügen. Hersteller haben ab sofort die Möglichkeit, ihren Kundinnen und Kunden genau das zuzusichern und dies über das IT-Sicherheitskennzeichen des BSI transparent zu machen.“

Mit der Bestimmung TR-03180 A stellt das BSI konkrete Vorgaben für Hersteller zur Verfügung, die ein IT-Sicherheitskennzeichen beantragen wollen. Während der Entwicklung des Anforderungskatalogs konnten interessierte Stakeholder aus Wirtschaft und Zivilgesellschaft ihre Perspektive und Anregungen im Rahmen einer Kommentierungsrunde einbringen.

Zu diesen Vorgaben zählen etwa:

1. Der Hersteller verpflichtet sich Schwachstellen zu überwachen, transparent zu kommunizieren und zeitnah zu beheben.

2. Schutz der Gerätedaten durch ein angemessenes Rechtesystem, bei dem der Nutzer die Kontrolle über relevante Daten, Sensoren und Schnittstellen hat, etwa durch eine permanent sichtbare Anzeige bei aktiver Nutzung von Sensoren, wie Mikrofon, Kamera und Ortungssensoren.

3. Vorinstallierte Apps müssen sicher kommunizieren und keine unnötigen Berechtigungen anfordern sowie auch nicht ohne Intention des Nutzers auf Kamera, Mikrofon und Ortungssensoren zugreifen auch wenn sie die Rechte dazu besitzen.

Manuel

Recent Posts

o1: OpenAI stellt neues KI-Modell für komplexe Abfragen vor

Das o1 genannte Modell liegt als Preview vor. Bei einer Mathematikprüfung beantwortet es 83 Prozent…

1 Tag ago

Zoom erhält IT-Sicherheits- kennzeichen des BSI

Das Kennzeichen erhalten Zoom Workplace Pro und Zoom Workplace Basic. Es bescheinigt unter anderem aktuelle…

2 Tagen ago

Google verbessert Tab-Verwaltung in Chrome

iOS und iPadOS erhalten Tab-Gruppen. Zudem unterstützt Chrome nun die Synchronisierung von Tab-Gruppen.

2 Tagen ago

Identitätsdiebstahl: 58 Prozent der Deutschen sorgen sich um digitales Erbe

Sie befürchten einen Missbrauch der Identitäten von Verstorbenen. 60 Prozent befürworten deswegen eine Klärung des…

2 Tagen ago

Bericht: Samsung plant massiven Stellenabbau

In einigen Unternehmensbereichen sind angeblich bis zu 30 Prozent der Beschäftigten betroffen. Samsung spricht in…

3 Tagen ago

Kritische Lücken in Adobe Reader und Acrobat

Sie erlauben eine Remotecodeausführung. Betroffen sind alle unterstützten Versionen von Adobe Reader und Acrobat für…

3 Tagen ago