Bundesamt für Sicherheit in der Informationstechnik

M 2.188 Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: IT-Sicherheitsbeauftragter, Leiter IT

Werden in einer Institution Mobiltelefone verwendet, ist dafür eine Sicherheitsrichtlinie zu erstellen, die alle umzusetzenden Maßnahmen beschreibt. Darüber hinaus sollte es für die Benutzer ein kurzes und übersichtliches Merkblatt für die sichere Nutzung von Mobiltelefonen geben. Falls technisch möglich, sollten die Anleitung für das Mobiltelefon und die Sicherheitshinweise zusätzlich auf dem Mobiltelefon gespeichert sein. Der Mitarbeiter ist auf den Speicherort hinzuweisen.

Anfallende Datenarten

Sobald ein Mobiltelefon eingeschaltet wird, meldet es sich über die nächstgelegene Basisstation beim Netzbetreiber an. Bei diesem werden Daten der SIM-Karte, die Seriennummer des Mobiltelefons und die Kennung der Basisstation, über die die Anmeldung erfolgt ist, protokolliert und gespeichert. Das erfolgt auch dann, wenn kein Gespräch geführt wird. Weiterhin wird jeder Verbindungsversuch, unabhängig vom Zustandekommen der Verbindung, gespeichert.

Die bei der Telekommunikation anfallenden Datenarten lassen sich grob in drei Gruppen untergliedern:

  • Bestandsdaten (oder auch Stammdaten) sind diejenigen Daten, die in einem Dienst oder Netz dauerhaft gespeichert und bereit gehalten werden. Hierzu gehören die Rufnummer und gegebenenfalls der Name und die Anschrift des Teilnehmers, Informationen über die Art des Endgerätes, gegebenenfalls für den Anschluss jeweils verfügbare Leistungsmerkmale und Berechtigungen sowie Daten über die Zuordnung zu Teilnehmergruppen.
  • Inhaltsdaten sind die eigentlichen "Nutzdaten", d. h. die übertragenen Informationen und Nachrichten.
  • Verbindungsdaten geben Auskunft über die näheren Umstände von Kommunikationsvorgängen. Hierzu gehören Angaben über Kommunikationspartner ( z. B. Rufnummern des rufenden und des angerufenen Anschlusses), Zeitpunkt und Dauer der Verbindung, in Anspruch genommene Systemleistungen, benutzte Anschlüsse, Leitungen und sonstige technische Einrichtungen, Dienste und - bei mobilen Diensten - die Standortkennungen der mobilen Endgeräte.

Im Folgenden werden Empfehlungen gegeben, wie diese Daten vor Missbrauch geschützt werden können.

Schutz vor Kartenmissbrauch

Das Mobiltelefon und die SIM-Karte müssen stets sicher aufbewahrt werden. Bei Dienstreisen sollten sie nicht unbeaufsichtigt gelassen werden. Insbesondere sollten sie nicht in Fahrzeugen zurückgelassen werden.

Mobiltelefone und dazu angebotene Dienstleistungen können an verschiedenen Stellen durch PINs oder Passwörter abgesichert werden. Dazu gehören:

  • der Zugriff auf die SIM-Karte,
  • der Zugriff auf das eigentliche Endgerät, also das Mobiltelefon,
  • der Zugriff auf bestimmte Funktionen des Mobiltelefons, z. B. das Telefonbuch,
  • der Zugriff auf die Mailbox, also die Anrufbeantworterfunktion, oder andere Dienstleistungen des Netzbetreibers,
  • der Zugriff auf Daten beim Netzbetreiber (bei Fragen an die Hotline wegen der Abrechnung muss unter Umständen ein Kennwort genannt werden).

Alle diese Sicherheitsmechanismen sollten auch genutzt werden (siehe auch M 4.114 Nutzung der Sicherheitsmechanismen von Mobiltelefonen ). Am wichtigsten ist dabei sicherlich der Schutz der SIM-Karte, da deren Missbrauch zu hohen finanziellen Schäden führen kann. Die persönliche Geheimzahl (PIN) darf keinesfalls zusammen mit der zum Mobiltelefon gehörigen SIM-Karte aufbewahrt werden ebenso wenig der PUK.

Bei Smartphones ist auch der Schutz des Endgerätes durch PIN oder Passwörter von entscheidender Bedeutung, da hier die Applikationen vertrauliche Daten, wie zum Beispiel Authentisierungstoken oder Passwörter, enthalten können. Daher muss ein solcher Schutz bei allen Geräten eingerichtet sein und darf sich nicht deaktivieren lassen. Ferner muss sich das Gerät automatisch (zum Beispiel nach zehn Minuten Untätigkeit) selbst sperren.

Bei Verlust der SIM-Karte sollte sofort beim Netzbetreiber eine Kartensperre veranlasst werden, um einen eventuellen Missbrauch und damit auch einen finanziellen Schaden abzuwehren (siehe M 2.189 Sperrung des Mobiltelefons bei Verlust ).

Um die missbräuchliche Benutzung der SIM-Karte rechtzeitig zu bemerken, sollte in jedem Fall der Einzelverbindungsnachweis auf unerklärliche Gebühren und Zielrufnummern geprüft werden.

Einzelverbindungsnachweis

Der Netzbetreiber speichert die Anrufdaten für die Abrechnung. In Deutschland darf er sie nur bis zur Rechnungsstellung speichern, maximal aber 80 Tage gemäß TDSV (Telekommunikationsdienstunternehmen-Datenschutzverordnung - Verordnung über den Datenschutz für Unternehmen, die Telekommunikationsdienstleistungen erbringen). Es kann aber für den Kunden sinnvoll sein, dem Netzbetreiber zu erlauben, die Anrufdaten länger zu speichern, falls nachträglich Probleme mit der Rechnung auftreten.

Jeder Kunde sollte einen Einzelverbindungsnachweis verlangen, um die Mobiltelefon-Nutzung kontrollieren zu können. In Deutschland haben die Kunden das Recht auf einen kostenlosen Einzelverbindungsnachweis. Aus diesem können z. B. folgende Daten entnommen werden:

  • Rechnungsdatum,
  • angerufene Rufnummer (vollständig bzw. die letzten Ziffern unkenntlich),
  • Beginn, Ende oder Dauer der Verbindung,
  • Kosten des Gesprächs.

Alle Mitbenutzer des Telefons müssen darüber informiert werden, dass ein Einzelverbindungsnachweis beantragt wurde und welche Daten dadurch erfasst werden.

Wenn in einer Behörde bzw. einem Unternehmen zur Kostenkontrolle Einzelverbindungsnachweise geführt und ausgewertet werden, ist das Verfahren mit dem Betriebs- bzw. Personalrat und dem Datenschutzbeauftragten abzustimmen und den Benutzern bekannt zu geben.

Immer nach Erhalt der Einzelverbindungsnachweise sollte überprüft werden, ob sie korrekt sind. Hierdurch lässt sich auch ersehen, wo eventuell Kosten reduziert werden können.

Weitergabe der Rufnummer

Es kann gewählt werden, ob und welche Daten zu dem Mobiltelefon-Anschluss in öffentliche Telefonbücher eingetragen werden beziehungsweise für Abfragen über Telefonauskünfte zur Verfügung stehen. Ein solcher Eintrag ist jedoch nicht immer sinnvoll, zum Beispiel bei Mobiltelefonen aus einem Pool oder wenn die Zahl der Anrufer klein gehalten werden soll.

Wenn die Rufnummernanzeige aktiviert ist, können die Gesprächspartner (je nach Ausstattung) sehen, von welcher Telefonnummer sie angerufen werden. Dieser Dienst kann vom Netzbetreiber generell für ein Mobiltelefon an- oder abgeschaltet werden.

Rufnummernunterdrückung

Im Mobilfunk-Netz können den beteiligten Kommunikationspartnern die jeweiligen Rufnummern signalisiert werden. Wenn dies nicht gewünscht ist, sollte M 5.79 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung beachtet werden.

Schutz vor Abhören von Telefonaten

Der einzige wirksame Schutz gegen das Abhören von Telefonaten ist die interoperable, netzübergreifende Ende-zu-Ende-Verschlüsselung. Da diese Verschlüsselung nur bei wenig handelsüblichen Geräten realisiert ist, kann jede Verbindung, ob im Festnetz oder im Mobilfunknetz, potenziell abgehört werden. Die Kommunikation zwischen Mobiltelefon und Basisstation wird aber in Deutschland und den meisten anderen Ländern verschlüsselt. Diese Verschlüsselung in Mobilfunknetzen ist jedoch mit entsprechendem Aufwand zu brechen und bietet daher nur mittelmäßigen Schutz.

Folgende Maßnahmen werden zum Schutz vorm Abhören empfohlen:

  • Es sollte nicht immer und überall telefoniert werden. Zum Telefonieren sollte ein ungestörter Bereich aufgesucht werden (dadurch werden auch andere weniger gestört).
  • Grundsätzlich sollten keine Telefongespräche mit vertraulichem Inhalt geführt werden.
  • Manche Mobiltelefone zeigen auf dem Display an, wenn die Übertragung zwischen Mobiltelefon und Basisstation nicht verschlüsselt wird. Wenn diese Anzeige vorgesehen ist, sollten die Benutzer darüber informiert werden. Ab und zu sollten sie sich durch einen Blick auf das Display davon überzeugen, dass tatsächlich verschlüsselt wird. So gibt es z. B. einige Länder, in denen die Kommunikation zwischen Mobiltelefon und Basisstation nicht verschlüsselt wird.
  • Es gibt auch einige wenige und verhältnismäßig teure Mobiltelefone, mit denen die Kommunikation von Ende zu Ende verschlüsselt werden kann. Dafür müssen aber beide Gesprächspartner kompatible Geräte einsetzen. Wenn häufiger hochsensitive Informationen über Mobiltelefon weitergegeben werden sollen, kann dies sinnvoll sein.
  • Bei der Datenübertragung zum Beispiel von einem Laptop über ein Mobilfunknetz sollten die übertragenen Daten vorher auf dem Endgerät verschlüsselt werden. Hierzu gibt es eine Vielzahl von Programmen, die dies einfach ermöglichen. Alternativ kann für die Datenübertragung ein verschlüsselter VPN-Tunnel etabliert werden.
  • Wenn Mobiltelefone bzw. SIM-Karten gewechselt werden, ist es enorm aufwendig, gezielt Telefonate abzuhören. Dies kann daher bei der Übertragung hochsensitiver Information bzw. Daten zweckmäßig sein.
  • Es sollte geprüft werden, ob alle Gesprächsgebühren dem Teilnehmer in Rechnung gestellt wurden. Fehlende Gebühren für bestimmte Verbindungen können darauf hindeuten, dass abgehört wurde ebenso wie Gebühren für nicht bewusst getätigte Verbindungen.

Sensibilisierung der Benutzer

Die Benutzer von Mobiltelefonen sollten regelmäßig für die speziellen Gefährdungen der Informationssicherheit sensibilisiert werden (siehe M 2.558 Sensibilisierung der Mitarbeiter zur Informationssicherheit bei Mobiltelefonen, Smartphones, Tablets und PDAs ).

Regelungen zur Nutzung privater Mobiltelefone

Werden private Mobiltelefone für dienstliche Zwecke benutzt, sind folgende Aspekte vorher zu regeln:

  • Wer bezahlt dienstliche Gespräche und wie werden sie abgerechnet?
  • Moderne Mobiltelefone beinhalten Terminkalender, Adressbücher, E Mail-Unterstützung und mehr. Um diese Funktionen sinnvoll einzusetzen, ist im Allgemeinen eine Synchronisation mit einem PC oder einem Internetdienst erforderlich. Daher muss geklärt werden, ob die Installation der dafür benötigten Hard- und Software erlaubt wird, beziehungsweise, ob dienstliche Daten mit diesen Internetdiensten verarbeitet und dort gespeichert werden dürfen.

Regelungen zur Nutzung dienstlicher Mobiltelefone

Notwendige Regeln für die Nutzung von dienstlichen Mobiltelefonen:

  • Es muss geklärt werden, ob bzw. in welcher Menge Privatgespräche mit dienstlichen Mobiltelefonen geführt werden dürfen.
  • Es sollte überlegt werden, die Nutzung der Mobiltelefone auf bestimmte Kommunikationspartner zu begrenzen, um zum Beispiel unnötigen Kosten vorzubeugen oder auch um die Informationsweitergabe einzuschränken (siehe M 2.42 Festlegung der möglichen Kommunikationspartner ). Hierzu kann eine organisatorische Vorgabe erfolgen, es kann aber auch technisch geregelt werden, wie weiter unten unter den Stichworten "Anrufsperrungen" und "Geschlossene Benutzergruppe" beschrieben.
  • Auch bei dienstlichen Mobiltelefonen sollten die Benutzer über die Tarifstruktur, Roaming-Abkommen und Kosten informiert werden, damit sie beispielsweise im Ausland die günstigsten Netzbetreiber auswählen können, wobei die sichersten Netzbetreiber Priorität haben.
  • Die Benutzer sollten darauf hingewiesen werden, wie sie sorgfältig mit den Mobiltelefonen umgehen sollten, um einem Verlust oder Diebstahl vorzubeugen bzw. um eine lange Lebensdauer zu gewährleisten (z. B. Akkupflege, Aufbewahrung außerhalb von Büro- oder Wohnräumen, Empfindlichkeit gegenüber zu hohen oder zu niedrigen Temperaturen).
  • Die Verwaltung, Wartung und Weitergabe von Mobiltelefonen sollte geregelt werden. Hierzu empfiehlt sich die Einrichtung eines Mobiltelefon-Pools (siehe M 2.190 Einrichtung eines Mobiltelefon-Pools ).
  • Bei jedem Benutzerwechsel müssen alle benötigten PINs gesichert weitergegeben werden (siehe M 2.22 Hinterlegen des Passwortes ).

Generelle Regelungen

Unabhängig davon, ob privat oder dienstlich angeschaffte Mobiltelefone genutzt werden, sollte der Arbeitgeber schriftlich regeln,

  • dass der Fahrer in dienstlich genutzten Fahrzeugen während der Fahrt nicht ohne Freisprecheinrichtung telefonieren darf, da sonst bei einem Unfall Mithaftung droht,
  • welche Daten auf dem Mobiltelefon gespeichert werden dürfen und ob für die Daten eine Datenverschlüsselung einzurichten ist,
  • dass Dienstgeheimnisse nicht über das Mobiltelefon weitergegeben werden dürfen, weil Gespräche auch akustisch durch Personen in der unmittelbaren Umgebung mitgehört werden können,
  • dass der Benutzer sich von der Identität seiner Gesprächspartner überzeugen sollte.

Für Endgeräte mit Zugriffsschutz sollte es eine Passwortrichtlinie geben, die die Art des Zugriffschutzes (siehe M 4.114 Nutzung der Sicherheitsmechanismen von Mobiltelefonen ) festlegt und die gegebenenfalls Regelungen zur Ausgestaltung enthält (Länge des Passwortes etc.). Es wird meistens als unkomfortabel empfunden, nach wenigen Minuten Untätigkeit immer wieder ein langes Passwort einzugeben. Daher sollten Institutionen einen angemessenen Kompromiss zwischen Sicherheit und Komfort wählen und nicht lediglich die Passwortrichtlinie für den Arbeitsplatz-PC übernehmen.

Wird das Mobiltelefon in fremden Büroräumen vor Ort benutzt, so sind die Sicherheitsregelungen der besuchten Organisation zu beachten. Ein Mobiltelefon sollte möglichst nicht unbeaufsichtigt bleiben. Falls es in einem Kraftfahrzeug zurückgelassen werden muss, so sollte das Gerät von außen nicht sichtbar sein und ausgeschaltet werden (Power Off). Auch in fremden Räumlichkeiten wie Hotelzimmern sollte ein Mobiltelefon bei Abwesenheit nicht ungeschützt herumliegen. Alle Passwort-Schutzmechanismen sollten spätestens jetzt aktiviert werden., bevor das Gerät ausgeschaltet wird (Power Off) und in den Safe oder zumindest an einen nicht sichtbaren Ort gebracht wird ( z. B. Koffer).

Im Übrigen sollten Regelungen bei Verlust des Mobiltelefons (M 2.189 Sperrung des Mobiltelefons bei Verlust ) getroffen und den Mitarbeitern bekannt gegeben werden. Werden für moderne Mobiltelefone besondere Programme zum Orten, Löschen und Sperren des Endgerätes angeschafft, so sind die Mitarbeiter in der Bedienung dieser Programme zu schulen. Ferner müssen Regelungen geschaffen werden, wie mit zeitweise verlorenen und dann wieder gefundenen Geräten zu verfahren ist, da diese manipuliert sein könnten. Es empfiehlt sich, solche Geräte komplett zu löschen und alle relevanten Daten und Programme neu aufzuspielen.

Benutzungsverbot von Mobiltelefonen

Es sollte überlegt werden, ob es in allen oder bestimmten Bereichen einer Institution verboten werden sollte, Mobiltelefone zu benutzen oder mitzuführen (siehe M 5.80 Schutz vor Abhören der Raumgespräche über Mobiltelefone über Mobiltelefone). Dies kann zum Beispiel für Besprechungsräume sinnvoll sein. Wenn die Sicherheitsleitlinie der Institution es nicht zulässt, dass Mobiltelefone mitgebracht werden, muss an allen Eingängen deutlich darauf hingewiesen werden. Dies sollte dann auch regelmäßig kontrolliert werden.

Durch Mobiltelefone können unter Umständen auch andere technische Geräte in ihrer Funktion beeinträchtigt werden. So können beispielsweise empfindliche IT Systeme in Serverräumen oder auch auf Intensivstationen durch Mobiltelefone gestört werden. Mögliche Störungen sind umso unwahrscheinlicher, je geringer die Sendeleistung des Mobiltelefons ist beziehungsweise je weiter dieses entfernt ist.

Bei IT Systemen, auf denen sensitive Daten verarbeitet werden oder die an ein Rechner-Netz angebunden sind, sollten Verbindungen über ein Mobilfunknetz nur mit VPN-Techniken zugelassen werden (siehe M 5.81 Sichere Datenübertragung über Mobiltelefone).

Telefonbuch

Im Telefonbuch eines Mobiltelefons können Rufnummern und zugehörige Namen oder weitere Details gespeichert werden, und zwar im Endgerät, also dem Mobiltelefon, einer eventuell vorhandenen zusätzlichen Speicherkarte oder auf der SIM-Karte. Das Telefonbuch auf dem Endgerät beziehungsweise der Speicherkarte hat für gewöhnlich eine größere Kapazität und erlaubt mehr Zusatzdaten als der Speicher der SIM-Karte, zum Beispiel Anschrift, Faxnummer, E-Mail-Adresse und weitere Notizen, sodass die Inhalte aus SIM-Karte und Endgerät nicht übereinstimmen müssen. Wo die Telefonnummern bevorzugt gespeichert werden sollen, hängt von verschiedenen Faktoren ab, beispielsweise wie einfach die Daten auf anderen Medien gesichert werden können (siehe M 6.72 Ausfallvorsorge bei Mobiltelefonen ) oder wie hoch der Schutzbedarf der Informationen ist. Denn je nach Speicherort sind die Daten durch unterschiedliche Mechanismen geschützt: Liegen sie auf der SIM-Karte, kann auf die Informationen nur durch die korrekte PIN zugegriffen werden. Werden die Daten auf dem Endgerät oder einer externen Speicherkarte im Endgerät gespeichert, liegen sie in der Regel im Klartext vor und können nur durch zusätzliche Verschlüsselung geschützt werden. In diesem Fall bietet es sich an, den Passwortschutz für das Endgerät mit einer Verschlüsselung zu kombinieren.

Im Telefonbuch sollten alle wichtigen Rufnummern gespeichert werden, damit diese jederzeit verfügbar sind. Die gespeicherten Rufnummern sollten gelegentlich kontrolliert werden, ob sie noch korrekt beziehungsweise notwendig sind. Alle Rufnummern sollten so gespeichert werden, dass sie weltweit angerufen werden können, das heißt inklusive Landes- und Ortsvorwahl. Da nur der Ländercode international abgestimmt ist, nicht die Null, sollte dazu jede Rufnummer mit einem "+" am Anfang, gefolgt vom Ländercode (zum Beispiel +49 für Deutschland), Ortsvorwahl ohne führende Null und dann Telefonnummer eingegeben werden. Ein Eintrag könnte also wie folgt aussehen: +4922895825369 GS-Hotline.

Wenn das Mobiltelefon von mehreren Benutzern eingesetzt wird, sollte das Telefonbuch vor der Übergabe gelöscht und das Telefonbuch des neuen Benutzers aufgespielt werden. Die Telefonbücher aller Benutzer müssen dafür zentral vom Verwalter des Mobiltelefon-Pools gespeichert werden (siehe M 2.190 Einrichtung eines Mobiltelefon-Pools ).

Anrufbeantworter

Über die Netzbetreiber kann im Allgemeinen zu einem Mobiltelefon eine Anrufbeantworter-Funktionalität aktiviert werden. Eingehende Anrufe werden dabei beim Netzbetreiber in einer so genannten Mail- oder Mobilbox gespeichert, die vom Benutzer jederzeit abgerufen werden kann. Dies kann sehr sinnvoll sein, verursacht aber in der Regel zusätzliche Kosten.

Der Zugriff auf die Mailbox sollte durch eine PIN geschützt werden. Auch wenn die Mailbox nicht genutzt wird, sollte die voreingestellte PIN schnell geändert werden, um eine Fremdnutzung zu verhindern.

Eingegangene Aufzeichnungen sollten regelmäßig abgehört werden. Alle Benutzer müssen darüber informiert werden, wie dies funktioniert.

Rufumleitung

Mit der Funktion Rufumleitung können eingehende Anrufe auf die Mailbox oder auf eine andere Rufnummer weitergeleitet werden. Dafür gibt es mehrere Varianten:

  • Es können alle eingehenden Anrufe weitergeleitet werden.
  • Anrufe werden nur dann weitergeleitet, wenn besetzt ist.
  • Anrufe werden nur dann weitergeleitet, wenn der Anschluss nicht erreichbar ist, z. B. wegen eines Funklochs oder weil das Mobiltelefon ausgeschaltet ist.
  • Es können bestimmte Arten von Anrufen weitergeleitet werden, z. B. Sprach-, Daten- oder Faxanrufe.
  • Viele Smartphones gestatten sogar eine telefonnummerngenaue Einrichtung von Weiterleitungen auf andere Anschlüsse oder den Anrufbeantworter.

Dabei sollte allerdings berücksichtigt werden, dass Rufumleitungen auf Festnetzanschlüsse hohe Kosten verursachen können, da der Angerufene die Weiterleitungskosten selbst tragen muss.

Anrufsperrungen

Über Anrufsperrungen können Gespräche zu oder von einer Rufnummer gesperrt werden. Diese Funktionen werden über den Netzbetreiber zur Verfügung gestellt und können über das Mobiltelefon geändert werden. Dafür ist im Allgemeinen ein Passwort erforderlich. Viele Smartphones können Anrufsperrungen ohne Unterstützung des Netzbetreibers durch lokale Software realisieren, die in der Regel viel feinteiliger konfiguriert werden kann.

Anrufsperrungen können sinnvoll sein, wenn das Mobiltelefon an Dritte weitergegeben werden soll. Es gibt verschiedene Möglichkeiten von Anrufsperrungen:

  • Sperren aller abgehenden Anrufe (Notrufnummern sind davon ausgenommen)
  • Sperren aller abgehenden internationalen Anrufe
  • Sperren aller abgehenden internationalen Anrufe außer ins Heimatland
  • Sperren aller ankommenden Anrufe
  • Sperren aller ankommenden Anrufe bei Aufenthalt im Ausland
  • Sperren bestimmter ankommender oder abgehender Anrufe

Ob und welche Art von Anrufsperrungen gewählt werden sollte, hängt von der Einsatzart des jeweiligen Mobiltelefons ab.

Geschlossene Benutzergruppe

Über den Dienst "Geschlossene Benutzergruppe" kann die Kommunikation auf die Mitglieder dieser Gruppe beschränkt werden (siehe auch M 5.47 Einrichten einer Closed User Group ).

Die Gruppenmitglieder müssen beim Netzbetreiber eingetragen werden. Die Option "Geschlossene Benutzergruppe" kann am Mobiltelefon aktiviert werden. Geschlossene Benutzergruppen sind beispielsweise sinnvoll, um die Datenübertragung über Mobilfunk einzuschränken. Auf vielen Smartphones können solche Benutzergruppen in der Regel auch lokal, ohne Einbindung des Netzbetreibers, umgesetzt werden.

Prüffragen:

  • Existiert eine aktuelle Sicherheitsrichtlinie für die Mobiltelefon-Nutzung?

  • Wie wird die Einhaltung der Sicherheitsrichtlinie für die Mobiltelefon-Nutzung überprüft?

  • Besitzt jeder Mobiltelefon-Benutzer ein Exemplar dieser Mobiltelefon-Richtlinie oder ein Merkblatt mit einem Überblick über die wichtigsten Sicherheitsmechanismen?

  • Ist die Sicherheitsrichtlinie für die Mobiltelefon-Nutzung Inhalt der Schulungen zu IT-Sicherheitsmaßnahmen?

  • Wurden die Benutzer von Mobiltelefonen auf die Regelungen hingewiesen, die von ihnen einzuhalten sind?

  • Werden die Benutzer von Mobiltelefonen auf deren geeignete Aufbewahrung hingewiesen?

Stand: 14. EL Stand 2014

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK