Categories: Datenschutz

Wieviel Datenschutz bietet mein Device wirklich?

Mobile IT-Geräte speichern und verarbeiten eine Vielzahl persönlicher Daten, wie etwa Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die neue Produktkategorie „Mobile Endgeräte“ für dessen IT-Sicherheitskennzeichen ein. Verfügt ein IT-Gerät über diese Kennzeichnung, sollen Verbraucherinnen und Verbraucher auf einen Blick erkennen können, ob die Security-Versprechen der Hersteller tatsächlich für ein angemessenes IT-Sicherheitsniveau stehen.

Hersteller können sich durch eine Selbstprüfung oder durch die Prüfung einer Bewertungsstelle konform zum Anforderungskatalog erklären. Die Anforderungen wurden aus der BSI TR-03180 A abgeleitet, die Kriterien mobiler IT-Geräte und der sie unterstützenden Prozesse zusammenfasst, die aus Sicht des BSI für ein angemessenes IT-Sicherheitsniveau mobiler IT-Geräte relevant sind.

Kriterien

Claudia Plattner, Präsidentin des BSI, führt aus: „Mobile IT-Geräte wie Smartphones und Tablets sind essentielle Begleiter im digitalen Alltag vieler Verbraucherinnen und Verbraucher. Sie müssen sich darauf verlassen können, dass diese Geräte über ein angemessenes Schutzniveau verfügen. Hersteller haben ab sofort die Möglichkeit, ihren Kundinnen und Kunden genau das zuzusichern und dies über das IT-Sicherheitskennzeichen des BSI transparent zu machen.“

Mit der Bestimmung TR-03180 A stellt das BSI konkrete Vorgaben für Hersteller zur Verfügung, die ein IT-Sicherheitskennzeichen beantragen wollen. Während der Entwicklung des Anforderungskatalogs konnten interessierte Stakeholder aus Wirtschaft und Zivilgesellschaft ihre Perspektive und Anregungen im Rahmen einer Kommentierungsrunde einbringen.

Zu diesen Vorgaben zählen etwa:

1. Der Hersteller verpflichtet sich Schwachstellen zu überwachen, transparent zu kommunizieren und zeitnah zu beheben.

2. Schutz der Gerätedaten durch ein angemessenes Rechtesystem, bei dem der Nutzer die Kontrolle über relevante Daten, Sensoren und Schnittstellen hat, etwa durch eine permanent sichtbare Anzeige bei aktiver Nutzung von Sensoren, wie Mikrofon, Kamera und Ortungssensoren.

3. Vorinstallierte Apps müssen sicher kommunizieren und keine unnötigen Berechtigungen anfordern sowie auch nicht ohne Intention des Nutzers auf Kamera, Mikrofon und Ortungssensoren zugreifen auch wenn sie die Rechte dazu besitzen.

Manuel

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

2 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

5 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

6 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

6 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

7 Tagen ago