G 5.125 Datendiebstahl mithilfe mobiler Endgeräte

Mobile Endgeräte wie Notebooks, Smartphones, Tablets oder PDAs sind größtenteils darauf ausgelegt, einen einfachen Datenaustausch mit anderen IT-Systemen zu ermöglichen. Dies kann über ein Verbindungskabel oder auch drahtlos, z. B. über WLAN, Bluetooth oder eine Mobilfunkverbindung, erfolgen.

Wo ein offener Zugang zu IT-Systemen möglich ist, können Angreifer mithilfe mobiler Endgeräte Informationen unauffällig abfragen, verändern oder mitnehmen. Eine nachträgliche Überprüfung oder gar ein Nachweis sind nicht immer möglich, da häufig die Zugriffe nicht entsprechend protokolliert werden.

Falls das mobile Endgerät über eine drahtlose Kommunikationsschnittstelle verfügt (z. B. WLAN, SIM-Karte oder Bluetooth), können die gespeicherten Informationen auch unmittelbar an jeden Ort der Welt übermittelt werden (siehe G 5.97 Unberechtigte Datenweitergabe über Mobiltelefone).

Beispiel: