Categories: Datenschutz

Wieviel Datenschutz bietet mein Device wirklich?

Mobile IT-Geräte speichern und verarbeiten eine Vielzahl persönlicher Daten, wie etwa Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die neue Produktkategorie „Mobile Endgeräte“ für dessen IT-Sicherheitskennzeichen ein. Verfügt ein IT-Gerät über diese Kennzeichnung, sollen Verbraucherinnen und Verbraucher auf einen Blick erkennen können, ob die Security-Versprechen der Hersteller tatsächlich für ein angemessenes IT-Sicherheitsniveau stehen.

Hersteller können sich durch eine Selbstprüfung oder durch die Prüfung einer Bewertungsstelle konform zum Anforderungskatalog erklären. Die Anforderungen wurden aus der BSI TR-03180 A abgeleitet, die Kriterien mobiler IT-Geräte und der sie unterstützenden Prozesse zusammenfasst, die aus Sicht des BSI für ein angemessenes IT-Sicherheitsniveau mobiler IT-Geräte relevant sind.

Kriterien

Claudia Plattner, Präsidentin des BSI, führt aus: „Mobile IT-Geräte wie Smartphones und Tablets sind essentielle Begleiter im digitalen Alltag vieler Verbraucherinnen und Verbraucher. Sie müssen sich darauf verlassen können, dass diese Geräte über ein angemessenes Schutzniveau verfügen. Hersteller haben ab sofort die Möglichkeit, ihren Kundinnen und Kunden genau das zuzusichern und dies über das IT-Sicherheitskennzeichen des BSI transparent zu machen.“

Mit der Bestimmung TR-03180 A stellt das BSI konkrete Vorgaben für Hersteller zur Verfügung, die ein IT-Sicherheitskennzeichen beantragen wollen. Während der Entwicklung des Anforderungskatalogs konnten interessierte Stakeholder aus Wirtschaft und Zivilgesellschaft ihre Perspektive und Anregungen im Rahmen einer Kommentierungsrunde einbringen.

Zu diesen Vorgaben zählen etwa:

1. Der Hersteller verpflichtet sich Schwachstellen zu überwachen, transparent zu kommunizieren und zeitnah zu beheben.

2. Schutz der Gerätedaten durch ein angemessenes Rechtesystem, bei dem der Nutzer die Kontrolle über relevante Daten, Sensoren und Schnittstellen hat, etwa durch eine permanent sichtbare Anzeige bei aktiver Nutzung von Sensoren, wie Mikrofon, Kamera und Ortungssensoren.

3. Vorinstallierte Apps müssen sicher kommunizieren und keine unnötigen Berechtigungen anfordern sowie auch nicht ohne Intention des Nutzers auf Kamera, Mikrofon und Ortungssensoren zugreifen auch wenn sie die Rechte dazu besitzen.

Manuel

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

18 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

18 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

1 Tag ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago