M 2.188 Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: IT-Sicherheitsbeauftragter, Leiter IT

Bei der Nutzung von Mobiltelefonen gibt es eine Vielzahl von Möglichkeiten, diese vor Missbrauch zu schützen. Damit diese Möglichkeiten auch genutzt werden, sollte eine Sicherheitsrichtlinie erstellt werden, in der alle umzusetzenden Sicherheitsmechanismen beschrieben werden. Zusätzlich sollte für die Benutzer ein kurzes und übersichtliches Merkblatt für die sichere Nutzung von Mobiltelefonen erstellt werden.

Anfallende Datenarten

Sobald ein Mobiltelefon eingeschaltet wird, meldet es sich über die nächstgelegene Basisstation beim Netzbetreiber an. Bei diesem werden Daten zur Identität des Nutzers, die Seriennummer des Mobiltelefons und die Kennung der Basisstation, über die die Anmeldung erfolgt ist, protokolliert und gespeichert. Dies erfolgt auch dann, wenn kein Gespräch geführt wird. Weiterhin wird jeder Verbindungsversuch, unabhängig vom Zustandekommen der Verbindung, gespeichert.

Die bei der Telekommunikation anfallenden Datenarten lassen sich grob in drei Gruppen untergliedern:

Im Folgenden werden Empfehlungen gegeben, wie diese Daten vor Missbrauch geschützt werden können.

Schutz vor Kartenmissbrauch

Das Mobiltelefon und die SIM-Karte müssen stets sicher aufbewahrt werden. Bei Dienstreisen sollten sie nicht unbeaufsichtigt gelassen werden. Insbesondere sollten sie nicht in Fahrzeugen zurückgelassen werden.

Mobiltelefone und dazu angebotene Dienstleistungen können an verschiedenen Stellen durch PINs oder Passwörter abgesichert werden. Dazu gehören:

Alle diese Sicherheitsmechanismen sollten auch genutzt werden (siehe auch M 4.114 Nutzung der Sicherheitsmechanismen von Mobiltelefonen). Am wichtigsten ist dabei sicherlich der Schutz der SIM-Karte, da deren Missbrauch zu hohen finanziellen Schäden führen kann. Die persönliche Geheimzahl (PIN) darf keinesfalls zusammen mit der zum Mobiltelefon gehörigen SIM-Karte aufbewahrt werden.

Bei Verlust der SIM-Karte sollte sofort beim Netzbetreiber eine Kartensperre veranlasst werden, um einen eventuellen Missbrauch und damit auch einen finanziellen Schaden abzuwehren (siehe M 2.189 Sperrung des Mobiltelefons bei Verlust).

Um die missbräuchliche Nutzung der SIM-Karte rechtzeitig zu bemerken, sollte in jedem Fall der Einzelverbindungsnachweis auf unerklärliche Gebühren und Zielrufnummern geprüft werden.

Einzelverbindungsnachweis

Der Netzbetreiber speichert die Anrufdaten für die Abrechnung. In Deutschland darf er sie nur bis zur Rechnungsstellung speichern, maximal aber 80 Tage gemäß TDSV (Telekommunikationsdienstunternehmen-Datenschutzverordnung - Verordnung über den Datenschutz für Unternehmen, die Telekommunikationsdienstleistungen erbringen). Es kann aber für den Kunden sinnvoll sein, dem Netzbetreiber zu erlauben, die Anrufdaten länger zu speichern, falls nachträglich Probleme mit der Rechnung auftreten.

Jeder Kunde sollte einen Einzelverbindungsnachweis verlangen, um die Mobiltelefon-Nutzung kontrollieren zu können. In Deutschland haben die Kunden das Recht auf einen kostenlosen Einzelverbindungsnachweis. Aus diesem können z. B. folgende Daten entnommen werden:

Alle Mitbenutzer des Telefons müssen darüber informiert werden, dass ein Einzelverbindungsnachweis beantragt wurde und welche Daten dadurch erfasst werden.

Wenn in einer Behörde bzw. einem Unternehmen zur Kostenkontrolle Einzelverbindungsnachweise geführt und ausgewertet werden, ist das Verfahren mit dem Betriebs- bzw. Personalrat und dem Datenschutzbeauftragten abzustimmen und den Benutzern bekannt zu geben.

Die Einzelverbindungsnachweise sollten immer nach Erhalt überprüft werden, ob sie korrekt sind. Hierdurch lässt sich auch ersehen, wo evtl. Kosten reduziert werden können.

Weitergabe der Rufnummer

Es kann gewählt werden, ob und welche Daten über den Mobiltelefon-Anschluss in öffentliche Telefonbücher eingetragen werden bzw. für Abfragen über Telefonauskünfte zur Verfügung gestellt werden. Ein Rufnummerneintrag erleichtert es Kommunikationspartnern anzurufen. Dies ist aber nicht für alle Einsatzzwecke sinnvoll, z. B. bei Mobiltelefonen aus einem Pool oder wenn die Zahl der Anrufer klein gehalten werden soll.

Wenn die Rufnummernanzeige aktiviert ist, können die Gesprächspartner (je nach Ausstattung) sehen, von welcher Telefonnummer sie angerufen werden. Dieser Dienst kann vom Netzbetreiber generell für ein Mobiltelefon an- oder abgeschaltet werden.

Rufnummernunterdrückung

Im GSM-Netz können den beteiligten Kommunikationspartnern die jeweiligen Rufnummern signalisiert werden. Wenn dies nicht gewünscht ist, sollte M 5.79 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung beachtet werden.

Schutz vor Abhören von Telefonaten

Der einzige wirksame Schutz gegen das Abhören des Inhaltes von Telefonaten ist die interoperable, netzübergreifende Ende-zu-Ende-Verschlüsselung. Da diese Verschlüsselung nicht realisiert ist, kann jede Verbindung, ob im Festnetz oder im Mobilfunknetz, potentiell abgehört werden. Die Kommunikation zwischen Mobiltelefon und Basisstation wird aber in Deutschland und den meisten anderen Ländern automatisch verschlüsselt.

Folgende Maßnahmen können zur Verringerung der Gefährdung empfohlen werden:

Sensibilisierung der Benutzer

Da oft leichtfertig mit der Abhörgefahr im Telekommunikationsbereich umgegangen wird, sollten Behörden bzw. Unternehmen prüfen, inwieweit die bisherigen Maßnahmen zur Aufklärung ihrer Mitarbeiter über Gefährdungen im Telekommunikationssektor ausreichen. Gegebenenfalls ist es angebracht, die Mitarbeiter regelmäßig über die Abhörgefahren zu informieren und damit auch zu sensibilisieren.

Die Mitarbeiter sollten auch darüber aufgeklärt werden, dass sie vertrauliche Informationen nicht ohne weiteres telefonisch weitergeben sollten. Insbesondere sollte die Identität des Kommunikationspartners hinterfragt werden, bevor detaillierte Auskünfte gegeben werden (siehe auch G 3.45 Unzureichende Identifikationsprüfung von Kommunikationspartnern). Bei der Benutzung von Mobiltelefonen sollten sie außerdem darauf achten, dass vertrauliche Mitteilungen nicht in der Öffentlichkeit besprochen werden.

Immer wieder kursieren spektakuläre, aber falsche Warnmeldungen (siehe auch G 5.80 Hoax). Damit nicht wertvolle Arbeitszeit auf die Prüfung des Wahrheitsgehaltes solcher Nachrichten verschwendet wird, sollten alle Mitarbeiter schnellstmöglich über das Auftreten eines neuen Hoax informiert werden. Es gibt verschiedene Informationsdienste, die entsprechende Warnungen weitergeben.

Regelungen zur Mobiltelefon-Nutzung

Bei der Nutzung von Mobiltelefonen in einer Behörde oder einem Unternehmen sind einige Punkte zu regeln. Dies betrifft sowohl die Nutzung von privaten als auch von dienstlichen Mobiltelefonen.

Nutzung von privaten Mobiltelefonen

Aufgrund einer unzureichenden Ausstattung kann es vorkommen, dass private Mobiltelefone für dienstliche Zwecke benutzt werden. Hierbei sind aber folgende Aspekte vorher zu regeln:

Nutzung von dienstlichen Mobiltelefonen

Ebenso sind bei der Nutzung von dienstlichen Mobiltelefonen diverse Punkte zu regeln:

Allgemeine Regelungen

Unabhängig davon, ob privat oder dienstlich angeschaffte Mobiltelefone genutzt werden, sollte der Arbeitgeber schriftlich regeln,

Ein Mobiltelefon sollte möglichst nicht unbeaufsichtigt bleiben. Falls ein Mobiltelefon in einem Kraftfahrzeug zurückgelassen werden muss, so sollte das Gerät von außen nicht sichtbar sein. Das Abdecken des Gerätes oder das Einschließen in den Kofferraum bieten Abhilfe. Ein Mobiltelefon stellt einen Wert dar, der potentielle Diebe anlocken könnte.

Wird das Mobiltelefon in fremden Büroräumen vor Ort benutzt, so sind die Sicherheitsregelungen der besuchten Organisation zu beachten.

In fremden Räumlichkeiten wie Hotelzimmern sollte ein Mobiltelefon nicht ungeschützt ausliegen. Alle Passwort-Schutzmechanismen sollten spätestens jetzt aktiviert werden. Das Verschließen des Gerätes in einem Schrank behindert Gelegenheitsdiebe.

Information über Kosten

GSM-Telefonate werden zwar jedes Jahr preiswerter, es gibt aber einige Optionen, die auf Dauer hohe Kosten verursachen können. Da sich die Gebührenstruktur häufig ändert, sollten sich die Benutzer regelmäßig informieren, was welche Verbindungsarten, welche Verbindungszeiten und andere Optionen kosten.

So kann bei der Nutzung von Mobilfunktelefonen auch die Entgegennahme eines Anrufs Geld kosten, wenn sich der Angerufene z. B. im Ausland befindet oder eine Anrufweiterleitung ins Festnetz geschaltet hat. Da der Anrufer nicht wissen kann, wo sich der Angerufene befindet, werden ihm die Weiterleitungskosten auch nicht in Rechnung gestellt.

Regelung der Erreichbarkeit

Auch mit einem Mobiltelefon kann oder will ein Benutzer nicht jederzeit angerufen werden. So macht es einen schlechten Eindruck, wenn Mobiltelefone bei jeder Gelegenheit benutzt werden. Bei Besprechungen oder Vorträgen sollten Mobiltelefone möglichst ausgeschaltet werden. Zumindest sollte der Klingelton abgeschaltet oder leise und unauffällig eingestellt sein. Bei allen Gelegenheiten, bei denen ohnehin nicht frei gesprochen werden kann (Besprechungen, Restaurant, etc.) sollte die Benutzung des Mobiltelefons von vorneherein vermieden werden.

Andererseits sollte auch die Erreichbarkeit des Benutzers sichergestellt werden. Dafür bieten sich verschiedene Möglichkeiten an, beispielsweise

Nutzungsverbot von Mobiltelefonen

Es sollte überlegt werden, ob die Nutzung oder sogar das Mitbringen von Mobiltelefonen in allen oder bestimmten Bereichen einer Behörde oder eines Unternehmens eingeschränkt werden sollte. Dies kann z. B. für Besprechungsräume sinnvoll sein (siehe dazu auch M 5.80 Schutz vor Abhören der Raumgespräche über Mobiltelefone). Wenn die IT-Sicherheitspolitik der Institution es nicht zulässt, dass Mobiltelefone mitgebracht werden, muss an allen Eingängen deutlich darauf hingewiesen werden. Dies sollte dann auch regelmäßig kontrolliert werden.

Durch die Nutzung von Mobiltelefonen können unter Umständen auch andere technische Geräte in ihrer Funktionsfähigkeit beeinträchtigt werden. Deswegen müssen z. B. in Flugzeugen oder Intensivstationen Mobiltelefone ausgeschaltet werden. Auch andere, empfindliche IT-Systeme können durch Mobiltelefone gestört werden. Dies ist z. B. schon in Serverräumen und Rechenzentren beobachtet worden. Mögliche Störungen sind umso unwahrscheinlicher, je geringer die Sendeleistung des Mobiltelefons ist bzw. je weiter dieses entfernt ist.

Bei IT-Systemen, auf denen sensitive Daten verarbeitet werden oder die an ein Rechner-Netz angebunden sind, sollten keine Mobilfunkkarten zugelassen werden (siehe auch M 5.81 Sichere Datenübertragung über Mobiltelefone).

Einen absoluten Schutz gegen unberechtigte Datenweitergabe über Mobiltelefone - insbesondere bei Innentätern - gibt es nicht. Es sollte aber die Mitnahme von Mobiltelefonen in sensitive Bereiche untersagt und die Umsetzung dieses Verbotes regelmäßig überprüft werden.

Telefonbuch

Im Telefonbuch eines Mobiltelefons können Rufnummern und zugehörige Namen oder weitere Details gespeichert werden. Ein Telefonbuch kann im Endgerät, also dem Mobiltelefon, oder auf der SIM-Karte gespeichert werden. Deren Inhalte müssen nicht übereinstimmen. Dementsprechend kann über PINs auch wahlweise der Zugriff auf das Telefonbuch im Speicher des Endgeräts und/oder der SIM-Karte geschützt werden.

Ob Telefonnummern bevorzugt im Endgerät oder auf der SIM-Karte gespeichert werden, hängt von verschiedenen Erwägungen ab, beispielsweise wie einfach das Sichern der Daten auf anderen Medien ist (siehe M 6.72 Ausfallvorsorge bei Mobiltelefonen). Im Allgemeinen bietet sich das Speichern der Daten auf der SIM-Karte an, da

Es sollte möglichst nur eine Art der Speicherung gewählt werden. In diesem Telefonbuch sollten alle wichtigen Rufnummern gespeichert werden, damit diese jederzeit verfügbar sind. Die gespeicherten Rufnummern sollten gelegentlich kontrolliert werden, ob sie noch korrekt bzw. notwendig sind. Alle Rufnummern sollten so gespeichert werden, dass sie weltweit angerufen werden können, d. h. inklusive Landes- und Ortsvorwahl. Da nur der Ländercode international abgestimmt ist, nicht die Null, sollte dazu jede Rufnummer mit einem "+" am Anfang, gefolgt vom Ländercode (z. B. +49 für Deutschland), Ortsvorwahl ohne führende Null und dann Telefonnummer eingegeben werden. Ein Eintrag könnte also wie folgt aussehen: +4922895825369 IT-Grundschutz-Hotline.

Wenn das Mobiltelefon von mehreren Benutzern eingesetzt wird, sollten hier nur die gemeinsam genutzten Telefonnummern gespeichert werden. Außerdem sollte die Möglichkeit genutzt werden, über die vorhandenen Sperrmöglichkeiten Änderungen am Telefonbuch zu verhindern.

Nutzung der Anrufbeantworter-Funktionalität

Über die Netzbetreiber kann im Allgemeinen zu einem Mobiltelefon eine Anrufbeantworter-Funktionalität aktiviert werden. Eingehende Anrufe werden dabei beim Netzbetreiber in einer so genannten Mail- oder Mobilbox gespeichert, die vom Benutzer jederzeit abgerufen werden kann. Dies kann sehr sinnvoll sein, verursacht aber in der Regel zusätzliche Kosten.

Der Zugriff auf die Mailbox sollte durch eine PIN geschützt werden. Selbst wenn die Mailbox nicht genutzt wird, sollte die voreingestellte PIN schnell geändert werden, um eine Fremdnutzung zu verhindern.

Eingegangene Aufzeichnungen sollten regelmäßig abgehört werden. Alle Benutzer müssen darüber informiert werden, wie dies funktioniert.

Rufumleitung

Mit der Funktion Rufumleitung können eingehende Anrufe auf die Mailbox oder auf eine andere Rufnummer weitergeleitet werden. Dafür gibt es mehrere Varianten:

Dabei sollte allerdings berücksichtigt werden, dass Rufumleitungen auf Festnetzanschlüsse hohe Kosten verursachen können, da der Angerufene die Weiterleitungskosten selbst tragen muss.

Anrufsperrungen

Über Anrufsperrungen können Gespräche zu oder von einer Rufnummer gesperrt werden. Diese Funktionen werden über den Netzbetreiber zur Verfügung gestellt und können über das Mobiltelefon geändert werden. Dafür ist im Allgemeinen die Eingabe eines Passwortes erforderlich.

Anrufsperrungen können sinnvoll sein, wenn das Mobiltelefon an Dritte weitergegeben werden soll. Es gibt verschiedene Möglichkeiten von Anrufsperrungen:

Ob und welche Art von Anrufsperrungen gewählt werden sollte, hängt von der Einsatzart des jeweiligen Mobiltelefons ab.

Geschlossene Benutzergruppe

Über den Dienst "Geschlossene Benutzergruppe" kann die Kommunikation auf die Mitglieder dieser Gruppe beschränkt werden (siehe auch M 5.47 Einrichten einer Closed User Group).

Die Gruppenmitglieder müssen beim Netzbetreiber eingetragen werden. Die Option "Geschlossene Benutzergruppe" kann am Mobiltelefon aktiviert werden. Die Einrichtung von geschlossenen Benutzergruppen kann z. B. sinnvoll sein, um die Datenübertragung über Mobilfunk einzuschränken.

Ergänzende Kontrollfragen: