Categories: Datenschutz

Wieviel Datenschutz bietet mein Device wirklich?

Mobile IT-Geräte speichern und verarbeiten eine Vielzahl persönlicher Daten, wie etwa Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die neue Produktkategorie „Mobile Endgeräte“ für dessen IT-Sicherheitskennzeichen ein. Verfügt ein IT-Gerät über diese Kennzeichnung, sollen Verbraucherinnen und Verbraucher auf einen Blick erkennen können, ob die Security-Versprechen der Hersteller tatsächlich für ein angemessenes IT-Sicherheitsniveau stehen.

Hersteller können sich durch eine Selbstprüfung oder durch die Prüfung einer Bewertungsstelle konform zum Anforderungskatalog erklären. Die Anforderungen wurden aus der BSI TR-03180 A abgeleitet, die Kriterien mobiler IT-Geräte und der sie unterstützenden Prozesse zusammenfasst, die aus Sicht des BSI für ein angemessenes IT-Sicherheitsniveau mobiler IT-Geräte relevant sind.

Kriterien

Claudia Plattner, Präsidentin des BSI, führt aus: „Mobile IT-Geräte wie Smartphones und Tablets sind essentielle Begleiter im digitalen Alltag vieler Verbraucherinnen und Verbraucher. Sie müssen sich darauf verlassen können, dass diese Geräte über ein angemessenes Schutzniveau verfügen. Hersteller haben ab sofort die Möglichkeit, ihren Kundinnen und Kunden genau das zuzusichern und dies über das IT-Sicherheitskennzeichen des BSI transparent zu machen.“

Mit der Bestimmung TR-03180 A stellt das BSI konkrete Vorgaben für Hersteller zur Verfügung, die ein IT-Sicherheitskennzeichen beantragen wollen. Während der Entwicklung des Anforderungskatalogs konnten interessierte Stakeholder aus Wirtschaft und Zivilgesellschaft ihre Perspektive und Anregungen im Rahmen einer Kommentierungsrunde einbringen.

Zu diesen Vorgaben zählen etwa:

1. Der Hersteller verpflichtet sich Schwachstellen zu überwachen, transparent zu kommunizieren und zeitnah zu beheben.

2. Schutz der Gerätedaten durch ein angemessenes Rechtesystem, bei dem der Nutzer die Kontrolle über relevante Daten, Sensoren und Schnittstellen hat, etwa durch eine permanent sichtbare Anzeige bei aktiver Nutzung von Sensoren, wie Mikrofon, Kamera und Ortungssensoren.

3. Vorinstallierte Apps müssen sicher kommunizieren und keine unnötigen Berechtigungen anfordern sowie auch nicht ohne Intention des Nutzers auf Kamera, Mikrofon und Ortungssensoren zugreifen auch wenn sie die Rechte dazu besitzen.

Manuel

Recent Posts

Weltweiter PC-Markt schrumpft im dritten Quartal

Während der US-Markt um 5,6 Prozent wächst, bricht der Absatz in China um 10 Prozent…

16 Stunden ago

Wie haben technologische Innovationen das Internet sicherer gemacht?

Mit der wachsenden Verbreitung digitaler Technologien haben auch die Bedrohungen im Internet in den letzten…

18 Stunden ago

Oktober-Patchday: Microsoft schließt aktiv ausgenutzte Zero-Day-Lücken

Von fünf Zero-Day-Lücken werden zwei bereits von Hackern eingesetzt. Insgesamt bringt der Oktober-Patchday Fixes für…

18 Stunden ago

KI-Bots auf der Spur

KI-Bots scrapen durchs Netz, sammeln Inhalte, um KI-Modelle wie Chat GPT zu füttern. Lässt sich…

22 Stunden ago

Surfen im Zug: 200 Mbit/s auf 99 Prozent der Hauptstrecken

Bilanz nach drei Jahren Kooperation: Zugreisende Telekom-Kunden haben auf vielen Bahnstrecken ordentliche Bandbreiten.

22 Stunden ago

Nur knapp jede/r fünfte nutzt Passkeys

Obwohl das Verfahren in punkto Sicherheit und Usability überzeugt, ist dies zu wenigen bekannt und…

23 Stunden ago