Informationelle Selbstbestimmung

Datenschutz-Probleme im Rahmen mobiler Sicherheit

| Autor / Redakteur: Alexei Balaganski* / Stephan Augsten

Weder die Datenschutz-Gesetze noch die Anwender selbst können mit der rasanten IT-Entwicklung Schritt halten.
Weder die Datenschutz-Gesetze noch die Anwender selbst können mit der rasanten IT-Entwicklung Schritt halten. (Bild: Archiv)

Datenschutz und informationelle Selbstbestimmung sind wertvolle Grundrechte. Doch ist Datenschutz noch zeitgemäß? Immerhin geben IT-Nutzer ihre Informationen bereitwillig über Mobiltelefone, soziale Netzwerke und Cloud-Dienste preis. Das sollte aber kein Freifahrtschein für IT-Anbieter sein.

Laut einer Schätzung der International Telecommunication Union gibt es weltweit bereits mehr Mobiltelefone als Menschen. Diese kennen diverse sensible Daten über ihren Nutzer: den aktuellen und vergangene Aufenthaltsorte, private SMS und Fotos sowie Online-Banking-Anmeldeinformationen und andere Finanzdaten.

Das Smartphone ist außerdem ständig mit dem Internet verbunden und deshalb ein einfaches Ziel für Hacker und Malware. Auch die zunehmende Nutzung von Cloud-Diensten birgt neue Herausforderungen bezüglich der Privatsphäre: Mehr und mehr private Daten werden heute von Drittparteien verwaltet, so dass die Nutzer die Übersicht und die Kontrolle über ihre Daten verlieren.

Den größten Einfluss auf unsere Gesellschaft hat allerdings hat Social-Computing. Die Folge ist letztendlich eine signifikante Erosion der öffentlichen Erwartung in Bezug auf Datenschutz, und es ist nahezu unmöglich, eine versehentliche Offenlegung von privaten Daten wieder rückgängig zu machen. Einige gehen sogar so weit und behaupten, dass der Datenschutz keine wichtige Rolle mehr spielt.

In Wahrheit trifft jedoch das genaue Gegenteil zu: Mehrere Studien weisen deutlich darauf hin, dass Nutzer ihre Privatsphäre schätzen und große Einwände gegen die Offenlegung ihrer persönlichen Daten gegenüber Dritten ohne ihre Einwilligung haben. Allerdings sind viele Nutzer sich nach wie vor nicht darüber im Klaren, in welchem Ausmaß mobile Endgeräte ihre Privatsphäre beeinträchtigen können.

Anwender haben das Nachsehen

Während Mobiltechnologien immer ausgereifter werden, kann das öffentliche Bewusstsein bezüglich der damit verbundenen Gefahren einfach nicht Schritt halten. Mobilnutzer können täglich leicht einer neuen Methode zum Tracking, Stalking oder zum Missbrauch der Privatsphäre zum Opfer fallen.

Gestohlene persönliche Informationen haben sich zu einem wertvollen Gut auf dem Schwarzmarkt entwickelt. Diese Informationen umfassen nicht nur finanzielle oder medizinische Daten, sondern alle Arten von personenbezogenen Daten (Personally identifiable information, PII), die als Zugang zu Ihren anderen Assets genutzt werden können.

Nicht nur Hacker haben es auf diese Beute abgesehen: Telekommunikationsunternehmen, Suchmaschinen und soziale Netzwerke sammeln so viele private Informationen über ihre Nutzer wie möglich, um gezielte Werbung machen zu können oder einfach um sie an Dritte zu verkaufen. Und nach Edward Snowden dürfen auch Regierungsbehörden nicht auf dieser Liste fehlen.

Herausforderungen im Unternehmen

Für IT-Abteilungen in Unternehmen bringt die zunehmende Nutzung von Mobilgeräten neue Probleme mit sich. Eine der größten aktuellen Herausforderungen für die IT-Branche ist zweifelsfrei das Problem des Bring Your Own Device (BYOD). In einer angemessenen BYOD-Strategie müssen nicht nur die massiven technischen Herausforderungen berücksichtigt werden, sondern auch Datenschutzfragen.

Diese werden von vielen Unternehmen möglicherweise leicht übersehen, da die Probleme, wie beispielsweise die Haftung für die Offenlegung oder den Verlust persönlicher Daten über vom Unternehmen verwaltete Geräte, immer noch von Land zu Land unterschiedlich sind; sie gelten in vielen Fällen als Teil der Grauzone aktueller Gesetze und Verordnungen.

All diese Verordnungen verändern sich jedoch, und um auf der sicheren Seite zu bleiben, sollten Unternehmen die rechtlichen Aspekte ihrer Richtlinien zu Mobilgeräten stets sorgfältig evaluieren und behandeln, denn: Ein einziger Fehler kann Sie ein Vermögen kosten. KuppingerCole verfügt auch in diesem Bereich über Expertise.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43240980 / Compliance und Datenschutz )