Bundesamt für Sicherheit in der Informationstechnik

G 5.124 Missbrauch der Informationen von mobilen Endgeräten

Mobile Endgeräte gehen leicht verloren und sind einfach zu stehlen (siehe G 5.22 Diebstahl bei mobiler Nutzung des IT-Systems ). Je kleiner und begehrter solche Geräte sind, desto höher ist dieses Risiko. Neben dem unmittelbaren Verlust kann dabei durch den Verlust bzw. die Offenlegung wichtiger Daten weiterer Schaden entstehen. Dieser mittelbare Schaden wiegt in vielen Fällen deutlich schwerer als der rein materielle Verlust des Gerätes.

Beispiele:

  • Daten wie E-Mails, Notizen von Besprechungen, Adressen oder sonstige Dokumente, die im Smartphone, Tablet oder PDA gespeichert sind, können durchaus einen vertraulichen Charakter haben. Ein Verlust des Geräts bedeutet dann unter Umständen die Offenlegung dieser gespeicherten Informationen.
  • Viele mobile Endgeräte haben Sicherheitsmechanismen, die sie vor einem unbefugten Zugriff schützen sollen. Diese Sicherheitsmechanismen sind aber meistens zu schwach ausgelegt, sodass Angreifer sie überwinden können. Selbst wo wirksame Sicherungen vorhanden sind, werden sie häufig aus Bequemlichkeit nicht benutzt, sodass die vertraulichen Daten im Verlustfall überhaupt nicht geschützt sind.
  • Oft sind auf mobilen Endgeräten Zugangsdaten für andere IT-Systeme oder für das LAN der Behörde bzw. des Unternehmens gespeichert. Wenn ein Unbefugter in den Besitz eines Laptops oder PDAs mit (statischen) Zugangskennungen gelangt, ist damit ein missbräuchlicher Zugriff auf interne Daten möglich.
  • Mit Smartphones und Mobiltelefonen kann ein Dieb auf Kosten des rechtmäßigen Besitzers telefonieren, sofern ihm die PIN bekannt ist oder er sie leicht erraten kann oder wenn die Sicherheitsmechanismen des Gerätes leicht überwunden werden können.
  • Mit Smartphones, Tablets oder PDAs mit einer SIM -Karte für den Zugang zum Internet über das Mobilfunknetz kann ein Dieb zum Schaden des rechtmäßigen Besitzers Daten aus dem Internet beziehen. Da innerhalb Deutschlands in der Regel Pauschaltarife angeboten werden, beläuft sich der Schaden lediglich auf die Gebühr, die Karte zu sperren und eine neue Karte in Betrieb zu nehmen. Wenn der Dieb jedoch über die Datenverbindung Spam verschickt oder urheberrechtlich geschütztes Material heruntergeladen hat, sieht sich der Eigentümer des Geräts unter Umständen hohen Schadenersatzforderungen gegenüber. Ihm droht dann zumindest ein hoher Aufwand für rechtliche Auseinandersetzungen.
  • Viele Smartphones, Tablets, PDAs und Laptops haben Schnittstellen für den Einsatz austauschbarer Datenspeicher wie z. B. Speicherkarten oder USB-Sticks. Bei einem solchen unbeaufsichtigten mobilen Endgerät mit der entsprechenden Hard- und Software besteht die Möglichkeit, dass über diese Speichermedien große Datenmengen schnell herunterkopiert werden können. Dabei werden nicht einmal Spuren hinterlassen.

Stand: 14. EL Stand 2014

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK