M 2.188 Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: IT-Sicherheitsbeauftragter, Leiter IT

Werden in einer Institution Mobiltelefone verwendet, ist dafür eine Sicherheitsrichtlinie zu erstellen, die alle umzusetzenden Maßnahmen beschreibt. Darüber hinaus sollte es für die Benutzer ein kurzes und übersichtliches Merkblatt für die sichere Nutzung von Mobiltelefonen geben. Falls technisch möglich, sollten die Anleitung für das Mobiltelefon und die Sicherheitshinweise zusätzlich auf dem Mobiltelefon gespeichert sein. Der Mitarbeiter ist auf den Speicherort hinzuweisen.

Anfallende Datenarten

Sobald ein Mobiltelefon eingeschaltet wird, meldet es sich über die nächstgelegene Basisstation beim Netzbetreiber an. Bei diesem werden Daten der SIM-Karte, die Seriennummer des Mobiltelefons und die Kennung der Basisstation, über die die Anmeldung erfolgt ist, protokolliert und gespeichert. Das erfolgt auch dann, wenn kein Gespräch geführt wird. Weiterhin wird jeder Verbindungsversuch, unabhängig vom Zustandekommen der Verbindung, gespeichert.

Die bei der Telekommunikation anfallenden Datenarten lassen sich grob in drei Gruppen untergliedern:

Im Folgenden werden Empfehlungen gegeben, wie diese Daten vor Missbrauch geschützt werden können.

Schutz vor Kartenmissbrauch

Das Mobiltelefon und die SIM-Karte müssen stets sicher aufbewahrt werden. Bei Dienstreisen sollten sie nicht unbeaufsichtigt gelassen werden. Insbesondere sollten sie nicht in Fahrzeugen zurückgelassen werden.

Mobiltelefone und dazu angebotene Dienstleistungen können an verschiedenen Stellen durch PINs oder Passwörter abgesichert werden. Dazu gehören:

Alle diese Sicherheitsmechanismen sollten auch genutzt werden (siehe auch M 4.114 Nutzung der Sicherheitsmechanismen von Mobiltelefonen). Am wichtigsten ist dabei sicherlich der Schutz der SIM-Karte, da deren Missbrauch zu hohen finanziellen Schäden führen kann. Die persönliche Geheimzahl (PIN) darf keinesfalls zusammen mit der zum Mobiltelefon gehörigen SIM-Karte aufbewahrt werden ebenso wenig der PUK.

Bei Smartphones ist auch der Schutz des Endgerätes durch PIN oder Passwörter von entscheidender Bedeutung, da hier die Applikationen vertrauliche Daten, wie zum Beispiel Authentisierungstoken oder Passwörter, enthalten können. Daher muss ein solcher Schutz bei allen Geräten eingerichtet sein und darf sich nicht deaktivieren lassen. Ferner muss sich das Gerät automatisch (zum Beispiel nach zehn Minuten Untätigkeit) selbst sperren.

Bei Verlust der SIM-Karte sollte sofort beim Netzbetreiber eine Kartensperre veranlasst werden, um einen eventuellen Missbrauch und damit auch einen finanziellen Schaden abzuwehren (siehe M 2.189 Sperrung des Mobiltelefons bei Verlust).

Um die missbräuchliche Benutzung der SIM-Karte rechtzeitig zu bemerken, sollte in jedem Fall der Einzelverbindungsnachweis auf unerklärliche Gebühren und Zielrufnummern geprüft werden.

Einzelverbindungsnachweis

Der Netzbetreiber speichert die Anrufdaten für die Abrechnung. In Deutschland darf er sie nur bis zur Rechnungsstellung speichern, maximal aber 80 Tage gemäß TDSV (Telekommunikationsdienstunternehmen-Datenschutzverordnung - Verordnung über den Datenschutz für Unternehmen, die Telekommunikationsdienstleistungen erbringen). Es kann aber für den Kunden sinnvoll sein, dem Netzbetreiber zu erlauben, die Anrufdaten länger zu speichern, falls nachträglich Probleme mit der Rechnung auftreten.

Jeder Kunde sollte einen Einzelverbindungsnachweis verlangen, um die Mobiltelefon-Nutzung kontrollieren zu können. In Deutschland haben die Kunden das Recht auf einen kostenlosen Einzelverbindungsnachweis. Aus diesem können z. B. folgende Daten entnommen werden:

Alle Mitbenutzer des Telefons müssen darüber informiert werden, dass ein Einzelverbindungsnachweis beantragt wurde und welche Daten dadurch erfasst werden.

Wenn in einer Behörde bzw. einem Unternehmen zur Kostenkontrolle Einzelverbindungsnachweise geführt und ausgewertet werden, ist das Verfahren mit dem Betriebs- bzw. Personalrat und dem Datenschutzbeauftragten abzustimmen und den Benutzern bekannt zu geben.

Immer nach Erhalt der Einzelverbindungsnachweise sollte überprüft werden, ob sie korrekt sind. Hierdurch lässt sich auch ersehen, wo eventuell Kosten reduziert werden können.

Weitergabe der Rufnummer

Es kann gewählt werden, ob und welche Daten zu dem Mobiltelefon-Anschluss in öffentliche Telefonbücher eingetragen werden beziehungsweise für Abfragen über Telefonauskünfte zur Verfügung stehen. Ein solcher Eintrag ist jedoch nicht immer sinnvoll, zum Beispiel bei Mobiltelefonen aus einem Pool oder wenn die Zahl der Anrufer klein gehalten werden soll.

Wenn die Rufnummernanzeige aktiviert ist, können die Gesprächspartner (je nach Ausstattung) sehen, von welcher Telefonnummer sie angerufen werden. Dieser Dienst kann vom Netzbetreiber generell für ein Mobiltelefon an- oder abgeschaltet werden.

Rufnummernunterdrückung

Im Mobilfunk-Netz können den beteiligten Kommunikationspartnern die jeweiligen Rufnummern signalisiert werden. Wenn dies nicht gewünscht ist, sollte M 5.79 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung beachtet werden.

Schutz vor Abhören von Telefonaten

Der einzige wirksame Schutz gegen das Abhören von Telefonaten ist die interoperable, netzübergreifende Ende-zu-Ende-Verschlüsselung. Da diese Verschlüsselung nur bei wenig handelsüblichen Geräten realisiert ist, kann jede Verbindung, ob im Festnetz oder im Mobilfunknetz, potenziell abgehört werden. Die Kommunikation zwischen Mobiltelefon und Basisstation wird aber in Deutschland und den meisten anderen Ländern verschlüsselt. Diese Verschlüsselung in Mobilfunknetzen ist jedoch mit entsprechendem Aufwand zu brechen und bietet daher nur mittelmäßigen Schutz.

Folgende Maßnahmen werden zum Schutz vorm Abhören empfohlen:

Sensibilisierung der Benutzer

Die Benutzer von Mobiltelefonen sollten regelmäßig für die speziellen Gefährdungen der Informationssicherheit sensibilisiert werden (siehe M 2.558 Sensibilisierung der Mitarbeiter zur Informationssicherheit bei Mobiltelefonen, Smartphones, Tablets und PDAs).

Regelungen zur Nutzung privater Mobiltelefone

Werden private Mobiltelefone für dienstliche Zwecke benutzt, sind folgende Aspekte vorher zu regeln:

Regelungen zur Nutzung dienstlicher Mobiltelefone

Notwendige Regeln für die Nutzung von dienstlichen Mobiltelefonen:

Generelle Regelungen

Unabhängig davon, ob privat oder dienstlich angeschaffte Mobiltelefone genutzt werden, sollte der Arbeitgeber schriftlich regeln,

Für Endgeräte mit Zugriffsschutz sollte es eine Passwortrichtlinie geben, die die Art des Zugriffschutzes (siehe M 4.114 Nutzung der Sicherheitsmechanismen von Mobiltelefonen) festlegt und die gegebenenfalls Regelungen zur Ausgestaltung enthält (Länge des Passwortes etc.). Es wird meistens als unkomfortabel empfunden, nach wenigen Minuten Untätigkeit immer wieder ein langes Passwort einzugeben. Daher sollten Institutionen einen angemessenen Kompromiss zwischen Sicherheit und Komfort wählen und nicht lediglich die Passwortrichtlinie für den Arbeitsplatz-PC übernehmen.

Wird das Mobiltelefon in fremden Büroräumen vor Ort benutzt, so sind die Sicherheitsregelungen der besuchten Organisation zu beachten. Ein Mobiltelefon sollte möglichst nicht unbeaufsichtigt bleiben. Falls es in einem Kraftfahrzeug zurückgelassen werden muss, so sollte das Gerät von außen nicht sichtbar sein und ausgeschaltet werden (Power Off). Auch in fremden Räumlichkeiten wie Hotelzimmern sollte ein Mobiltelefon bei Abwesenheit nicht ungeschützt herumliegen. Alle Passwort-Schutzmechanismen sollten spätestens jetzt aktiviert werden., bevor das Gerät ausgeschaltet wird (Power Off) und in den Safe oder zumindest an einen nicht sichtbaren Ort gebracht wird (z. B. Koffer).

Im Übrigen sollten Regelungen bei Verlust des Mobiltelefons (M 2.189 Sperrung des Mobiltelefons bei Verlust) getroffen und den Mitarbeitern bekannt gegeben werden. Werden für moderne Mobiltelefone besondere Programme zum Orten, Löschen und Sperren des Endgerätes angeschafft, so sind die Mitarbeiter in der Bedienung dieser Programme zu schulen. Ferner müssen Regelungen geschaffen werden, wie mit zeitweise verlorenen und dann wieder gefundenen Geräten zu verfahren ist, da diese manipuliert sein könnten. Es empfiehlt sich, solche Geräte komplett zu löschen und alle relevanten Daten und Programme neu aufzuspielen.

Benutzungsverbot von Mobiltelefonen

Es sollte überlegt werden, ob es in allen oder bestimmten Bereichen einer Institution verboten werden sollte, Mobiltelefone zu benutzen oder mitzuführen (siehe M 5.80 Schutz vor Abhören der Raumgespräche über Mobiltelefone über Mobiltelefone). Dies kann zum Beispiel für Besprechungsräume sinnvoll sein. Wenn die Sicherheitsleitlinie der Institution es nicht zulässt, dass Mobiltelefone mitgebracht werden, muss an allen Eingängen deutlich darauf hingewiesen werden. Dies sollte dann auch regelmäßig kontrolliert werden.

Durch Mobiltelefone können unter Umständen auch andere technische Geräte in ihrer Funktion beeinträchtigt werden. So können beispielsweise empfindliche IT Systeme in Serverräumen oder auch auf Intensivstationen durch Mobiltelefone gestört werden. Mögliche Störungen sind umso unwahrscheinlicher, je geringer die Sendeleistung des Mobiltelefons ist beziehungsweise je weiter dieses entfernt ist.

Bei IT Systemen, auf denen sensitive Daten verarbeitet werden oder die an ein Rechner-Netz angebunden sind, sollten Verbindungen über ein Mobilfunknetz nur mit VPN-Techniken zugelassen werden (siehe M 5.81 Sichere Datenübertragung über Mobiltelefone).

Telefonbuch

Im Telefonbuch eines Mobiltelefons können Rufnummern und zugehörige Namen oder weitere Details gespeichert werden, und zwar im Endgerät, also dem Mobiltelefon, einer eventuell vorhandenen zusätzlichen Speicherkarte oder auf der SIM-Karte. Das Telefonbuch auf dem Endgerät beziehungsweise der Speicherkarte hat für gewöhnlich eine größere Kapazität und erlaubt mehr Zusatzdaten als der Speicher der SIM-Karte, zum Beispiel Anschrift, Faxnummer, E-Mail-Adresse und weitere Notizen, sodass die Inhalte aus SIM-Karte und Endgerät nicht übereinstimmen müssen. Wo die Telefonnummern bevorzugt gespeichert werden sollen, hängt von verschiedenen Faktoren ab, beispielsweise wie einfach die Daten auf anderen Medien gesichert werden können (siehe M 6.72 Ausfallvorsorge bei Mobiltelefonen) oder wie hoch der Schutzbedarf der Informationen ist. Denn je nach Speicherort sind die Daten durch unterschiedliche Mechanismen geschützt: Liegen sie auf der SIM-Karte, kann auf die Informationen nur durch die korrekte PIN zugegriffen werden. Werden die Daten auf dem Endgerät oder einer externen Speicherkarte im Endgerät gespeichert, liegen sie in der Regel im Klartext vor und können nur durch zusätzliche Verschlüsselung geschützt werden. In diesem Fall bietet es sich an, den Passwortschutz für das Endgerät mit einer Verschlüsselung zu kombinieren.

Im Telefonbuch sollten alle wichtigen Rufnummern gespeichert werden, damit diese jederzeit verfügbar sind. Die gespeicherten Rufnummern sollten gelegentlich kontrolliert werden, ob sie noch korrekt beziehungsweise notwendig sind. Alle Rufnummern sollten so gespeichert werden, dass sie weltweit angerufen werden können, das heißt inklusive Landes- und Ortsvorwahl. Da nur der Ländercode international abgestimmt ist, nicht die Null, sollte dazu jede Rufnummer mit einem "+" am Anfang, gefolgt vom Ländercode (zum Beispiel +49 für Deutschland), Ortsvorwahl ohne führende Null und dann Telefonnummer eingegeben werden. Ein Eintrag könnte also wie folgt aussehen: +4922895825369 GS-Hotline.

Wenn das Mobiltelefon von mehreren Benutzern eingesetzt wird, sollte das Telefonbuch vor der Übergabe gelöscht und das Telefonbuch des neuen Benutzers aufgespielt werden. Die Telefonbücher aller Benutzer müssen dafür zentral vom Verwalter des Mobiltelefon-Pools gespeichert werden (siehe M 2.190 Einrichtung eines Mobiltelefon-Pools).

Anrufbeantworter

Über die Netzbetreiber kann im Allgemeinen zu einem Mobiltelefon eine Anrufbeantworter-Funktionalität aktiviert werden. Eingehende Anrufe werden dabei beim Netzbetreiber in einer so genannten Mail- oder Mobilbox gespeichert, die vom Benutzer jederzeit abgerufen werden kann. Dies kann sehr sinnvoll sein, verursacht aber in der Regel zusätzliche Kosten.

Der Zugriff auf die Mailbox sollte durch eine PIN geschützt werden. Auch wenn die Mailbox nicht genutzt wird, sollte die voreingestellte PIN schnell geändert werden, um eine Fremdnutzung zu verhindern.

Eingegangene Aufzeichnungen sollten regelmäßig abgehört werden. Alle Benutzer müssen darüber informiert werden, wie dies funktioniert.

Rufumleitung

Mit der Funktion Rufumleitung können eingehende Anrufe auf die Mailbox oder auf eine andere Rufnummer weitergeleitet werden. Dafür gibt es mehrere Varianten:

Dabei sollte allerdings berücksichtigt werden, dass Rufumleitungen auf Festnetzanschlüsse hohe Kosten verursachen können, da der Angerufene die Weiterleitungskosten selbst tragen muss.

Anrufsperrungen

Über Anrufsperrungen können Gespräche zu oder von einer Rufnummer gesperrt werden. Diese Funktionen werden über den Netzbetreiber zur Verfügung gestellt und können über das Mobiltelefon geändert werden. Dafür ist im Allgemeinen ein Passwort erforderlich. Viele Smartphones können Anrufsperrungen ohne Unterstützung des Netzbetreibers durch lokale Software realisieren, die in der Regel viel feinteiliger konfiguriert werden kann.

Anrufsperrungen können sinnvoll sein, wenn das Mobiltelefon an Dritte weitergegeben werden soll. Es gibt verschiedene Möglichkeiten von Anrufsperrungen:

Ob und welche Art von Anrufsperrungen gewählt werden sollte, hängt von der Einsatzart des jeweiligen Mobiltelefons ab.

Geschlossene Benutzergruppe

Über den Dienst "Geschlossene Benutzergruppe" kann die Kommunikation auf die Mitglieder dieser Gruppe beschränkt werden (siehe auch M 5.47 Einrichten einer Closed User Group).

Die Gruppenmitglieder müssen beim Netzbetreiber eingetragen werden. Die Option "Geschlossene Benutzergruppe" kann am Mobiltelefon aktiviert werden. Geschlossene Benutzergruppen sind beispielsweise sinnvoll, um die Datenübertragung über Mobilfunk einzuschränken. Auf vielen Smartphones können solche Benutzergruppen in der Regel auch lokal, ohne Einbindung des Netzbetreibers, umgesetzt werden.

Prüffragen: