Smartphones als Mittel der betrieblichen Kommunikation – Sicherheit, Risiken und Datenschutz

Smartphones sind allgegenwärtig und werden inzwischen auch häufig in der betrieblichen Kommunikation – sowohl im Innen- wie im Außendienst eingesetzt. Doch wie ist es um den Datenschutz beim Einsatz von Smartphones bestellt? Welche Risiken sind zu bedenken? Der Datenschutzexperte Roland Breda ist externer Datenschutzbeauftragter und hat die wichtigsten Fakten, den Sicherheitsaspekte und Risiken in Verbindung mit den am häufigsten genutzten Smartphones (IPhone, BlackBerry, Android, Windows) zusammengetragen:

Neben den allgemeinen Risiken
– Diebstahl/sonstiger Verlust
– remote Zugriff über externe Schnittstellen (USB, WLAN etc.)
– Angriff auf Netzwerkverbindungen
– Sammeln von Daten über Benutzer
– Malware

sind im Falle der Smartphones Probleme durch abgespeckte Rechtekonzepte, rudimentäre Prozessverwaltung und kaum vorhandene Sicherheitsfunktionen zu beachten. So können z. B. alle Anwendungen auf den Kalender zugreifen – vordergründig vorteilhaft, aber im Falle eingeschleuster Schadprogramme gefährlich, wenn etwa der Adresse einer Bank die Kontodaten/PIN zugeordnet wurden (Stand heute können diese Daten nur sicher im „Notizfeld“ eines Kalendereintrages eingetragen werden).

2.1. IPHONE
Grundsätzlich ist das Appls IOS ein abgespecktes Mac OS, es gibt keine extern zugreifbaren Prozesse, Angriffe werden verhindert (nicht entdeckt), jedes Programm erhält eine Sandbox (Jail) und kann dadurch (mehr oder weniger) nur auf die eigenen Daten zugreifen (ein Virenscanner würde z. B. nur die eigenen Dateien prüfen können). Wird ein IPHONE per „Jailbreak“ von „lästigen“ Einstellungen befreit (damit z. B. von Apple nicht zertifizierte Programme installiert oder ein „Branding“ etc. entfernt wird), können Programme auch auf Daten außerhalb des Jails zugreifen und auf das IPHONE gelangte Schadsoftware kann ihr Werk beginnen.

2.1.1. Sicherheit wird erzielt durch
– die Authentifizierung (Eingabe PIN)
– Löschen nach Fehleingabe (auch remote Exchange/MobileMe)
– Verschlüsselung des Speichers (nützt nur bei Ausbau/externem Auslesen, da die Dekodierung bereits nach Einschalten und vor Eingabe der PIN beginnt)
– Kommunikation (Einschränkungen Bluetooth/WLAN, zentrales Management).

2.1.2. Risiken bestehen durch
– Booten eines manipulierten Kernels (nur alte Geräte)
– Jailbreak
– Flash-Verschlüsselung (kein Schutz des Schlüssels)
– Datensicherung (kann unverschlüsselt abgelegt werden bzw. schwache Passworte)
– die Installation globaler Sicherheitssoftware ist unmöglich.

2.2. Black Berry
Das Konzept eines herstellereigenen Betriebssystems (proprietär) hat durch das Fehlen einer öffentlich zugängigen Dokumentation und die Tatsache, daß es sich um ein veraltetes System handelt Schwächen, wie z. B. das Fehlen einer strikten Trennung von Prozessen und Verzeichnissen.

2.2.1. Sicherheit wird erzielt durch
– die Authentifizierung (Eingabe PIN)
– Löschen nach Fehleingabe oder remote
– zentrales Management über BES (Black Berry Enterprise Server)
– Verschlüsselung (2. Schlüssel abhängig von PIN, Entschlüsselung startet erst nach der Eingabe der PIN ? Vorteil gegenüber IPHONE)
– Möglichkeit von 3 Verschlüsselungsebenen
1. GSM/UMTS
2. BlackBerry Verschlüsselung
3. S/MIME oder PGP-Verschlüsselung

2.2.2. Risiken bestehen durch die Tatsache,
– dass keine durchgehende Verschlüsselung von Daten besteht
– Backups ohne Eingabe der PIN möglich sind, unverschlüsselt abgelegt werden können und die Übertragung über USB unverschlüsselt ist. Natürlich sind schwache Passworte wie im vorhergehenden Fall leicht zu entschlüsseln.

2 .3. Android
Das Betriebssystem beruht auf einem LINUX-Kernel, die Apps werden in Java programmiert und die Verarbeitung erfolgt nachrichtenbasiert (ICC) auf die LINUX-Prozesskommunikation aufgesetzt.

2.3.1. Sicherheit wird erzielt dadurch, dass
– jede App, ein eigenes Verzeichnis und einen eigenen Account hat (max. lesender Zugriff auf Daten anderer Apps)
– kein Programmstart von Speicherkarten möglich ist
– Signaturen für Apps vorgesehen sind (Verantwortung liegt beim Benutzer)
– ICC Zugriffssteuerung über vordefinierte Labels erfolgt (anfällig)
– Authentifizierung am Gerät (PIN, Passwort, Gestensteuerung) erfolgt
– Verschlüsselung durchgeführt wird
– zentrales Management über externe Anbieter möglich ist.

2.3.2. Die Risiken liegen in den Punkten
– Datensicherung über Android Backup Service (Speicherung in der Cloud)
– Verschlüsselung (keine durchgehende Verschlüsselung der Daten, die Passworte werden weitgehend unverschlüsselt abgelegt)
– Durch „Rooten“ (wie Jailbreak) wird die Prozesstrennung aufgehoben
– es ist kein remotes Löschen vorgesehen
– die Herausgabe von Patches ist z. Zt. chaotisch
– Zugriff mit Debugger (USB) bei Fehlkonfiguration (besser ausschalten)

2.4. Windows Mobile / Phone (ab Version 7)
Das Betriebssystem beruht auf den stark abgespeckten Konzepten der PC-Versionen, allerdings fehlen die Zugriffslisten.

2.4.1. Sicherheit soll erzielt werden durch
– ein neues Prozessmodell (Sandbox, 4 stufiges Benutzerkonzept, ZusatzApps mit minimalen Rechten, über „Capabilities“ erweiterte Zugriffsrechte [bei Installation])
– Verschlüsselung (Kommunikation, Teile des Dateisystems, Schutz des Schlüssels über PIN/Passwort)
– Authentifizierung
– Lokalisierung
– Löschen nach Fehleingabe oder Remote
– Zentrales Management über MDM

2.4.2. Risiken finden sich in den Bereichen
– Verschlüsselung (nicht durchgehend bei Dateien)
– Datensicherung (i.d.R. unverschlüsselt)

3. Schutzmaßnahmen bei der betrieblichen Nutzung von Smartphones:
Grundsätzlich sind im Falle der betrieblichen Nutzung von Smartphones die folgenden Punkte zu beachten:
1. Zentrale Administration einrichten
2. Absichern des Systems (alphanumerische Passworte, 10-stelllig etc.)
3. Einschränken der Benutzbarkeit
4. Absicherung des Netzwerkes
5. Installation zusätzlicher Sicherheits Apps
6. Benutzer sensibilisieren

4. Schutzsoftware
An Schutzsoftware sind zu empfehlen
1. Diebstahlsicherung
2. Firewall (kaum erhältlich)
3. Virenscanner
4. Spam-Filter
5. Sicherheitsprüfung
6. Verschlüsselung (wirkungslos bei Apple)
7. URL-Filter

5. Datenschutz
Aus datenschutzrechtlicher Sicht ergeben sich folgende kritische Punkte:
– Apps werden oft in Ländern außerhalb des europäischen Datenschutzgesetzes erstellt (fehlende Datenschutzerklärung / unbegrenzte Datenspeicherung)
– Geodaten werden vermarktet (Bewegungsprofile)
– Benutzer verzichten unbewusst bei Nutzen der „Lieblings App“ auf Rechte.

Die Prinzipien des Datenschutzes wie Verbot mit Erlaubnisvorbehalt, Datensparsamkeit, Datenvermeidung, Transparenz, Zweckbindung oder Erforderlichkeit werden nicht beachtet, lediglich die Direkterhebung wird eingehalten.

Aus Unternehmenssicht sind auf jeden Fall zu regeln
– Backup (verschlüsselt und nur in der Firma)
– da es sich bei Smartphones um „normale“ IT Geräte handelt, finden alle vorhandenen Regelungen der privaten Nutzung von PC´s auf Smartphones Anwendung.
– remoter Zugriff bedarf der Zustimmung des Nutzers
– „Schnüffelsoftware“ ist verboten

6. Mitbestimmung
Die Mitbestimmung muss in den Bereichen
– Umfang und Einschränkung der privaten Nutzung
– Trennung privater und dienstlicher Daten
– Datensicherung dienstlich/privat
– Umgang mit Geodaten
– Einverständniserklärung der Nutzer (Nutzungseinschränkungen, Backup, remotes Löschen)
unbedingt eingehalten werden.

Fazit:
Die derzeit erhältlichen Smartphones haben aufgrund der Konzeption ihrer Betriebssysteme Probleme im Bereich der Sicherheit.
Im Falle der Einführung von Smartphones als betriebliches Kommunikationsmittel ergibt sich auf Basis des Sicherheitsaspektes die Abstufung

1. SIMKo Handy (Windows 6.1, VSNfD), S/MIME Verschlüsselung, BSI empfohlen (genutzt von Bundeskanzlerin Angela Merkel)
2. SIMKo 2 Handy (Windows 6.5, VS-NfD), S/MIME Verschlüsselung
3. BlackBerry
4. IPHONE

Die unter 1. und 2. aufgeführten Geräte haben allerdings für Nutzer wesentlich weniger Möglichkeiten, über „Apps“ das Smartphone mit interessante Funktionen anzureichern.

So wird die betriebliche Entscheidung in den meisten Fällen nicht positiv gegenüber den Geräten 1. und 2. ausfallen. Gegenüber dem, von den meisten Nutzern favorisierten IPHONE, bietet ein BlackBerry durch seine Systemarchitektur, die vielfältigeren Verschlüsselungsmöglichkeiten und das zentrale Management über BES eindeutig die besseren Voraussetzungen, um „Sicherheit“ in die betriebliche Kommunikation per Smartphone zu bringen.
Da nicht klar ist, ob die Verarbeitung von E-Mails über BES das datenschutzrechtliche Trennungsgebot (hinsichtlich einzelner Mandanten) berücksichtigt, kann aus datenschutzrechtlicher Sicht (hier: Blickwinkel „Cloud Computing“) kein uneingeschränktes Votum für BlackBerry Smartphones abgegeben werden.

Neben den bisher aufgeführten Problempunkten sind allerdings noch die Aspekte Löschung, Entsorgung und Rückgabe zu beachten

Anmerkung für die Redaktionen: Abdruck frei. Beleg erbeten. Weitere Infos/Bilder:

Roland Breda Unternehmensberatung – externer Datenschutzbeauftragter –
Holzapfelstrasse 34, 41836 Hückelhoven, Tel.: 0 24 33 – 46 41, E-Mail: r.breda@roland-breda-dsb.de

Pressestelle extern:
Frau Monika Beumers, Tel. 0 24 51 – 90 93 10, info@kam3.de
KAM3 GmbH Kommunikationsagentur, Finkenstraße 8, D-52531 Übach-Palenberg

Die KAM3 GmbH Kommunikationsagentur ist u. a. auf Public Relations und Werbung spezialisiert. Die 1993 gegründete und inhabergeführte Kommunikationsagentur fungiert seit 2008 als GmbH. Geschäftsführer sind Dr. Jeannette Hark und Vojislav Miljanovic.

KAM3 GmbH Kommunikationsagentur
Monika Beumers
Finkenstraße 8
52531 Übach-Palenberg
mb@kam3.de
02451-909310
http://www.kam3.de