German Cloud warnt vor Daten-Seuche aus privaten Endgeräten

BYOD oder die unterschätzte Spionage

| Redakteur: Elke Witmer-Goßner

Die scheinbar harmlose App auf dem Smartphone oder Tablet kann Spionen Tür und Tor öffnen – auch zur Unternehmens-IT, sobald private Geräte unbedarft auch für die Arbeit genutzt werden.
Die scheinbar harmlose App auf dem Smartphone oder Tablet kann Spionen Tür und Tor öffnen – auch zur Unternehmens-IT, sobald private Geräte unbedarft auch für die Arbeit genutzt werden. (Bild: pholidito, Fotolia)

Mitarbeiter dürfen ihre privaten Smartphones für die Arbeit nutzen und werden dafür ggf. auch entschädigt. Oder noch einfacher: Mitarbeiter bringen ihre privaten Geräte in die Arbeit mit und nutzen diese ohne zu fragen auch für ihre Tätigkeit. Hinter beiden Möglichkeiten steht der Begriff „Bring your own device“ (BYOD) und in jedem Fall bringen die Privatgeräte Gefahren ins Unternehmen.

Viele Nutzer hinterfragen selten bis nie, warum beispielsweise die Wasserwaagen- oder Taschenlampen-App ein Update braucht und drücken einfach auf o.k., damit die Anwendung – wie es der App-Anbieter verspricht und der Anwender vermutet – wieder fehlerfrei läuft. Wer sich die Nutzungsbedingungen bei der Zustimmung zum Update allerdings genauer ansieht, erkennt schnell, was eigentlich dahinter steckt: Der komplette, allgegenwärtige und jederzeitige Zugriff auf die Smartphone-Daten, verbunden mit der Erlaubnis, dass der Anbieter damit tun und lassen kann was er will. Er darf sogar im Namen des Nutzers kostenpflichtige Anwendungen bestellen! Zugriff auf alle Anwendungen heißt aber auch: Ortungsdienste jederzeit anzapfen, jederzeit Mikrofon oder Kamera aktivieren. Außerdem dürfen alle Email, SMS, Whatsapp, etc. mitgelesen werden. Alle im Smartphone gespeicherten Kontakte dürfen ausgelesen werden. Und ihre schönen Fotos auch. Da kann es einem heiß und kalt werden.

Doch was hat das nun mit Unternehmen zu tun? Viele Unternehmen fragen selten ihre Angestellten, welche Geräte sie gerne nutzen möchten. So wird einem Mitarbeiter beispielsweise ein Blackberry zur Verfügung gestellt, der dieses Gerät aber bei Weitem nicht so cool findet wie sein eigenes Iphone oder Samsung S5. Und da der Angestellte privat sowieso eine Flatrate nutzt, wird das Privatgerät gerne auch für dienstliche Zwecke genutzt. Wie in der Prism-Affäre festgestellt, werden die E-Mails bei US-Anbietern ohnehin weitergegeben. Nun kann aber auch noch folgendes ausgelesen werden: der Standort, das Bewegungsprofil, (Kunden-)Kontakte, Bilder und Dateien, mitgeschnittene Gespräche und Fotos. Ganz unklar ist, was derzeit sogar mit Passwörtern geschieht, die über ein Smartphone eingegeben hat, welches Abhör-Apps installiert hat. Diese kann und darf ein Arbeitgeber nicht akzeptieren. German Cloud hat in einem aktuellen Fall die ausgelesenen Handydaten eines Nutzers mit dessen Kommunikation in sozialen Netzen verglichen. Die Ergebnisse sind – leise gesagt – alarmierend.

Die ungeheure Datenmenge, die auf weltweiten Servern liegt, muss ausgelesen und sortiert werden. Dass diese Daten auch käuflich erworben werden können, ist Tagesgeschäft in der Werbe- und Internetbranche. Der Käufer benötigt die Daten allerdings entschlüsselt und sinnvoll zusammengefügt. Dafür haben nahezu alle US-Cloudanbieter Tochterfirmen (Datamining) gegründet. Der Cloudanbieter verschlüsselt die Daten in der Regel selbst und darf diese verschlüsselten Daten verkaufen. Die Tochterfirma entschlüsselt die Daten auf geheimnisvolle Weise und kann diese zu hohem Wert weiterveräußern. Wem es zuerst gelingt, die Daten aller Provider zu vernetzen, wird unvorstellbar mächtig sein.

BSI warnt vor Kontroll- und Vertrauensverlust bei BYOD

IT-Consumerization & BYOD

BSI warnt vor Kontroll- und Vertrauensverlust bei BYOD

06.02.13 - Consumerization und BYOD (Bring Your Own Device) führen zu großen Herausforderungen für die Informationssicherheit und den Datenschutz in Behörden und Unternehmen, sagt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Ein Überblickspapier stellt konkrete Hinweise, Best Practices und Handlungsempfehlungen vor. lesen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 40202600 / Content-Security)