Categories: Datenschutz

Wieviel Datenschutz bietet mein Device wirklich?

Mobile IT-Geräte speichern und verarbeiten eine Vielzahl persönlicher Daten, wie etwa Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die neue Produktkategorie „Mobile Endgeräte“ für dessen IT-Sicherheitskennzeichen ein. Verfügt ein IT-Gerät über diese Kennzeichnung, sollen Verbraucherinnen und Verbraucher auf einen Blick erkennen können, ob die Security-Versprechen der Hersteller tatsächlich für ein angemessenes IT-Sicherheitsniveau stehen.

Hersteller können sich durch eine Selbstprüfung oder durch die Prüfung einer Bewertungsstelle konform zum Anforderungskatalog erklären. Die Anforderungen wurden aus der BSI TR-03180 A abgeleitet, die Kriterien mobiler IT-Geräte und der sie unterstützenden Prozesse zusammenfasst, die aus Sicht des BSI für ein angemessenes IT-Sicherheitsniveau mobiler IT-Geräte relevant sind.

Kriterien

Claudia Plattner, Präsidentin des BSI, führt aus: „Mobile IT-Geräte wie Smartphones und Tablets sind essentielle Begleiter im digitalen Alltag vieler Verbraucherinnen und Verbraucher. Sie müssen sich darauf verlassen können, dass diese Geräte über ein angemessenes Schutzniveau verfügen. Hersteller haben ab sofort die Möglichkeit, ihren Kundinnen und Kunden genau das zuzusichern und dies über das IT-Sicherheitskennzeichen des BSI transparent zu machen.“

Mit der Bestimmung TR-03180 A stellt das BSI konkrete Vorgaben für Hersteller zur Verfügung, die ein IT-Sicherheitskennzeichen beantragen wollen. Während der Entwicklung des Anforderungskatalogs konnten interessierte Stakeholder aus Wirtschaft und Zivilgesellschaft ihre Perspektive und Anregungen im Rahmen einer Kommentierungsrunde einbringen.

Zu diesen Vorgaben zählen etwa:

1. Der Hersteller verpflichtet sich Schwachstellen zu überwachen, transparent zu kommunizieren und zeitnah zu beheben.

2. Schutz der Gerätedaten durch ein angemessenes Rechtesystem, bei dem der Nutzer die Kontrolle über relevante Daten, Sensoren und Schnittstellen hat, etwa durch eine permanent sichtbare Anzeige bei aktiver Nutzung von Sensoren, wie Mikrofon, Kamera und Ortungssensoren.

3. Vorinstallierte Apps müssen sicher kommunizieren und keine unnötigen Berechtigungen anfordern sowie auch nicht ohne Intention des Nutzers auf Kamera, Mikrofon und Ortungssensoren zugreifen auch wenn sie die Rechte dazu besitzen.

Manuel

Recent Posts

Toughbooks als Marktnische: Für wen sind die stabilen Laptops geeignet?

Technik funktioniert überall oder zumindest fast überall. In einem klimatisierten Büro mag ein herkömmlicher Laptop…

2 Stunden ago

iOS 18 macht einige iPads unbrauchbar

Betroffen ist derzeit offenbar nur das iPad Pro M4. Es lässt sich Berichten von Nutzern…

3 Stunden ago

Google AdSense: EuG hebt Geldstrafe der EU-Kommission auf

Die EU-Kommission kann die Entscheidung noch anfechten. Das Gericht der Europäischen Union kassiert lediglich die…

5 Stunden ago

Chrome 129 stopft schwerwiegende Sicherheitslöcher

Hacker können aus der Ferne Schadcode einschleusen und ausführen. Betroffen sind Chrome für Windows, macOS…

14 Stunden ago

Sicherheitslücken bei Verivox und Check24 geben Kundendaten preis

Das Datenleck betrifft den Kreditvergleich. Unbefugte haben zwischenzeitlich Zugriff auf die Kreditvergleiche anderer Kunden.

22 Stunden ago

Copilot Wave 2: Microsoft kündigt neue KI-Funktionen an

Copilot wird stärker in Microsoft 365 integriert. Neue Funktionen stehen unter anderem für Excel, Outlook,…

1 Tag ago