G 5.124 Missbrauch der Informationen von mobilen Endgeräten
Mobile Endgeräte gehen leicht verloren und sind einfach zu stehlen (siehe auch G 5.22 Diebstahl bei mobiler Nutzung des IT-Systems ). Je kleiner und begehrter solche Geräte sind, desto stärker ist dieses Risiko. Neben dem unmittelbaren Verlust kann dabei durch den Verlust bzw. die Offenlegung wichtiger Daten weiterer Schaden entstehen. Dieser mittelbare Schaden ist in vielen Fällen deutlich schwerwiegender als der rein materielle Verlust des Gerätes.
Beispiele:
- Daten wie Notizen von Besprechungen oder Adressen, die im PDA gespeichert sind, können durchaus einen vertraulichen Charakter haben. Ein Verlust des Geräts bedeutet dann unter Umständen die Offenlegung dieser gespeicherten Informationen.
- Viele mobile Endgeräte haben Sicherheitsmechanismen, die diese vor einem unbefugten Zugriff schützen sollen. Diese Sicherheitsmechanismen sind aber meistens zu schwach ausgelegt, wodurch es Angreifern ein leichtes ist, diese zu überwinden. Selbst wo sie vorhanden sind, werden sie aber häufig aus Bequemlichkeit nicht benutzt, so dass die vertraulichen Daten im Verlustfall überhaupt nicht geschützt sind.
- Häufig sind auf mobilen Endgeräten Zugangsdaten für andere IT-Systeme oder das LAN der Behörde bzw. des Unternehmens gespeichert. Wenn ein Unbefugter in den Besitz eines Laptops oder PDA mit (statischen) Zugangskennungen gelangt, ist damit ein missbräuchlicher Zugriff auf interne Daten möglich.
- Bei PDAs mit eingebautem Mobiltelefon (Smartphones) kann ein unehrlicher Finder oder Dieb auf Kosten des rechtmäßigen Besitzers telefonieren, sofern ihm die PIN bekannt ist, er sie leicht erraten kann oder wenn die Sicherheitsmechanismen des Gerätes leicht überwunden werden können.
- Viele PDAs und Laptops haben Schnittstellen für den Einsatz austauschbarer Datenspeicher wie z. B. Speicherkarten oder USB-Tokens. Bei einem unbeaufsichtigten PDA oder Laptop mit der entsprechenden Hard- und Software besteht die Gefahr, dass über diese Speichermedien große Datenmengen schnell herunterkopiert werden können. Dabei werden nicht einmal Spuren hinterlassen.