Suchen

Standortdaten als Sicherheitsfaktor – Teil 2 Geräte überwachen und Privatsphäre schützen

Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Der aktuelle Gerätestandort ist mitentscheidend für die Bedrohungslage. Zahlreiche Sicherheitslösungen werten deshalb die Standortdaten aus. Security-Insider.de stellt einige Lösungen vor und geht auf Datenschutz-Aspekte der Standort-Bestimmung ein.

Firmen zum Thema

Die Standort-Bestimmung darf nicht zu Lasten der Privatsphäre des Mitarbeiters gehen.
Die Standort-Bestimmung darf nicht zu Lasten der Privatsphäre des Mitarbeiters gehen.
(Bild: Archiv)

Wenn ein Tablet kurzfristig auf dem Konferenztisch zurück gelassen wird, während der Nutzer zum Flipchart geht, ist dies eine Sache. Wenn das gleiche Tablet aber in der Hotel-Lobby liegen bleibt, während der Nutzer eine Zeitung an der Rezeption kaufen möchte, ist das Diebstahlrisiko schon ein ganz anderes.

Je nach aktuellem Geräte-Standort sind deshalb auch die erforderlichen Schutzmaßnahmen unterschiedlich. Die Risikoanalyse für ein Endgerät sollte immer auch die Einsatzumgebung berücksichtigen. Im Tablet-Beispiel wäre der Standort Konferenzraum als geringeres Risiko einzustufen als die Hotel-Lobby.

Da die Nutzer erfahrungsgemäß die Sicherheitsmaßnahmen nicht dynamisch an ihren Standort anpassen, sind Sicherheitslösungen hilfreich, die selbst die Standortdaten auswerten und automatisch darauf reagieren. So könnte das Tablet in der Hotel-Lobby je nach Sicherheitslösung eine automatische Datenverschlüsselung vornehmen und bei Entfernung des Nutzers einen akustischen Alarm ausgeben.

Virtuelle Zäune definieren Gefahrenbereiche

Möglich wird dies zum Beispiel durch sogenannte Geofencing-Lösungen wie Computrace von Absolute Software, die über GPS-Ortung und WLAN-Ortung erkennen, wenn das Gerät den virtuellen Zaun um das Unternehmensgelände verlässt. Dann können automatische Sicherheitsmaßnahmen wie eine Zwangsverschlüsselung und eine starke Authentifizierung aktiviert werden.

Der Abstand zwischen Gerät und Nutzer lässt sich zum Beispiel über einen Bluetooth-Token wie Zomm bestimmen, den der Nutzer mitführt und der mit dem Gerät über den Kurzstreckenfunk verbunden ist. Reißt die Verbindung ab, startet die Alarmierung. Eine praktische Funktion gegen die Vergesslichkeit.

Mitarbeiter nicht an die Leine legen

Die virtuelle Umzäunung des Gerätes führt aber auch zu einer Einkreisung des Nutzers. Indirekt wird auch sein Standort bestimmt und ausgewertet. Dies darf aber nur nach entsprechender ausdrücklicher Information des Nutzers mit Angabe des Zweckes der Ortung geschehen und nicht in Bewegungsprofilen für die Mitarbeiterin oder den Mitarbeiter münden.

Die virtuellen Zäune, die der Administrator definiert, müssen sich an den verschiedenen Gefahrenbereichen für das zu schützende Gerät orientieren. Angesichts des Datenschutzes darf eine Lösung aber nicht etwa die Arbeitsbereiche und Pausenbereiche des Nutzers trennen, um nachvollziehen zu können, ob und wann der Nutzer in den Pausenraum oder die Kantine geht.

(ID:36699110)