Standortdaten als Sicherheitsfaktor – Teil 2 Geräte überwachen und Privatsphäre schützen

Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Der aktuelle Gerätestandort ist mitentscheidend für die Bedrohungslage. Zahlreiche Sicherheitslösungen werten deshalb die Standortdaten aus. Security-Insider.de stellt einige Lösungen vor und geht auf Datenschutz-Aspekte der Standort-Bestimmung ein.

Firma zum Thema

Die Standort-Bestimmung darf nicht zu Lasten der Privatsphäre des Mitarbeiters gehen.
Die Standort-Bestimmung darf nicht zu Lasten der Privatsphäre des Mitarbeiters gehen.
(Bild: Archiv)

Wenn ein Tablet kurzfristig auf dem Konferenztisch zurück gelassen wird, während der Nutzer zum Flipchart geht, ist dies eine Sache. Wenn das gleiche Tablet aber in der Hotel-Lobby liegen bleibt, während der Nutzer eine Zeitung an der Rezeption kaufen möchte, ist das Diebstahlrisiko schon ein ganz anderes.

Je nach aktuellem Geräte-Standort sind deshalb auch die erforderlichen Schutzmaßnahmen unterschiedlich. Die Risikoanalyse für ein Endgerät sollte immer auch die Einsatzumgebung berücksichtigen. Im Tablet-Beispiel wäre der Standort Konferenzraum als geringeres Risiko einzustufen als die Hotel-Lobby.

Da die Nutzer erfahrungsgemäß die Sicherheitsmaßnahmen nicht dynamisch an ihren Standort anpassen, sind Sicherheitslösungen hilfreich, die selbst die Standortdaten auswerten und automatisch darauf reagieren. So könnte das Tablet in der Hotel-Lobby je nach Sicherheitslösung eine automatische Datenverschlüsselung vornehmen und bei Entfernung des Nutzers einen akustischen Alarm ausgeben.

Virtuelle Zäune definieren Gefahrenbereiche

Möglich wird dies zum Beispiel durch sogenannte Geofencing-Lösungen wie Computrace von Absolute Software, die über GPS-Ortung und WLAN-Ortung erkennen, wenn das Gerät den virtuellen Zaun um das Unternehmensgelände verlässt. Dann können automatische Sicherheitsmaßnahmen wie eine Zwangsverschlüsselung und eine starke Authentifizierung aktiviert werden.

Der Abstand zwischen Gerät und Nutzer lässt sich zum Beispiel über einen Bluetooth-Token wie Zomm bestimmen, den der Nutzer mitführt und der mit dem Gerät über den Kurzstreckenfunk verbunden ist. Reißt die Verbindung ab, startet die Alarmierung. Eine praktische Funktion gegen die Vergesslichkeit.

Mitarbeiter nicht an die Leine legen

Die virtuelle Umzäunung des Gerätes führt aber auch zu einer Einkreisung des Nutzers. Indirekt wird auch sein Standort bestimmt und ausgewertet. Dies darf aber nur nach entsprechender ausdrücklicher Information des Nutzers mit Angabe des Zweckes der Ortung geschehen und nicht in Bewegungsprofilen für die Mitarbeiterin oder den Mitarbeiter münden.

Die virtuellen Zäune, die der Administrator definiert, müssen sich an den verschiedenen Gefahrenbereichen für das zu schützende Gerät orientieren. Angesichts des Datenschutzes darf eine Lösung aber nicht etwa die Arbeitsbereiche und Pausenbereiche des Nutzers trennen, um nachvollziehen zu können, ob und wann der Nutzer in den Pausenraum oder die Kantine geht.

Ortung als Personenschutz

Letztlich müssen auch Sicherheitslösungen, die als Personenschutz eingesetzt werden, müssen die Privatsphäre des Nutzers achten. Lösungen wie das Personennotrufsystem ProAct verwenden die Drahtlosnetzwerke am Standort, um Personen im Notfall orten zu können.

Mit ProAct kann im Alarmfall der genaue Aufenthaltsort eines Mitarbeiters oder einer Mitarbeiterin bestimmt werden, um keine Zeit mit einer aufwändigen Suche zu verlieren Innerhalb des digitalen Gebäudeplans wird der aktuelle Standort der Person angezeigt, die den Alarm ausgelöst hat.

Zur Wahrung des Datenschutzes werden jedoch die Benutzerdaten nur anonymisiert ausgewertet. Bewegungsdaten werden nicht gespeichert, so dass eine Verhaltensanalyse und Bewegungsprofile verhindert werden.

Die standortabhängige Zugangskontrolle

Der aktuelle Standort kann auch die Risiken beeinflussen, die bei einer Anmeldung im Firmennetzwerk bestehen. Befinden sich Gerät und Nutzer bei der Netzwerkanmeldung im Firmengebäude, kann von einem anderen Sicherheitsstatus ausgegangen werden, als wenn die Netzwerkanmeldung unterwegs oder vom Home-Office aus erfolgt.

Ein unzureichend gesicherter Internetzugang im Home-Office könnte es beispielsweise Schadprogrammen ermöglicht haben, das Tablet des Nutzers zu verseuchen. Noch riskanter ist die Situation, wenn der Mitarbeiter oder die Mitarbeiterin unterwegs einen öffentlichen WLAN-Zugang nutzt, um sich im Firmennetzwerk anzumelden.

Network Access Control mit Standortdaten

Manche Sicherheitslösungen werten bei Bedarf die aktuelle Position des sich anmeldenden Gerätes aus, um die anzuwendende Richtlinie auszuwählen. Beispiele hierfür sind NAC-Lösungen wie ForeScout CounterACT, Junos Pulse Access Control Service, Portsys Total Access Control und Enterasys Network AccessControl sowie Dienste zur Netzwerk-Überwachung wie Aruba Networks Airwave.

Sie können einen oder mehrere weitere Faktoren (wie Smartcards) für die Anmeldung eingfordern oder den Netzwerkzugang nur dann erlauben, wenn ein VPN-Client genutzt wird. Eine solche adaptive, standortabhängige Authentifizierung und Verbindungskontrolle sorgt für die notwendige Verhältnismäßigkeit bei der Zugangskontrolle. Eine erhöhte Zugangssicherheit wird nur dann gefordert, wenn sich aus dem aktuellen Standort eine erhöhte Gefahr ergibt.

Aus Sicht des Datenschutzes verhindert werden muss jedoch eine Auswertung der Standortdaten in der Form, dass zum Beispiel die Anzahl der Anmeldungen unterwegs, im Home-Office und im Büro verglichen wird, um Stubenhocker von wirklich mobilen Außendienstmitarbeitern zu unterscheiden. Eine solche Art von Leistungskontrolle entspricht nicht dem Zweck der Datenerhebung, dient also nicht der Endgerätesicherheit und muss ausgeschlossen werden.

BYOD: Gemischte Nutzung, getrennte Standorte

Vorsicht ist auch bei der Auswertung von Standortdaten angesagt, wenn betriebliche Geräte privat oder Privatgeräte für das Unternehmen verwendet werden. Verschiedene Lösungen wie MaaS 360 oder RES Software Workspace Manager, die BYOD (Bring Your Own Device) Szenarien unterstützen, bieten gleichzeitig eine Geräteortung, für den Fall, dass das Gerät verloren geht oder gestohlen wurde.

Werden die Standortdaten erhoben, um den Diebstahlschutz zu optimieren und die Nutzer über diesen Ortungszweck informiert, dann müssen die Unternehmen auch an die Zweckbindung der Standortdaten denken. Es muss zum einen sicher gestellt werden, dass die Ortung nur dann erfolgt, wenn ein Fall von Verlust oder Diebstahl vorliegt und nicht etwa dauerhaft.

Dauer, Zweck und Umfang der Ortung vereinbaren

Zudem muss klar unterschieden werden, ob es sich um ein Privatgerät oder ein Firmengerät handelt. Die Ortung des Privatgerätes erfordert eine entsprechende BYOD-Vereinbarung, in der der Nutzer dieser Ortung ausdrücklich und informiert zustimmt.

Doch was, wenn es sich um ein betriebliches Gerät handelt, das auch privat genutzt werden darf? In diesem Fall muss die Ortung auf die Arbeitszeit eingeschränkt werden, sofern sie außerhalb der dienstlichen Nutzung nicht speziell vereinbart ist. Das Unternehmen könnte die private Nutzung auch nur unter der Auflage erlauben, dass eine Ortung des Gerätes stattfinden darf.

Spezielle Datenschutzeinstellungen sinnvoll

In jedem Fall muss verhindert werden, dass eine Ortung mit dem Ziel der Endgerätesicherheit dazu führt, dass der Arbeitgeber seine Beschäftigten im Privatleben kontrollieren könnte. MaaS 360 von Fiberlink zum Beispiel bietet die Möglichkeit, dass datenschutzrelevante Funktionen beim Mobile Device Management nicht ausgewertet werden, darunter standortabhängige Daten wie der genutzte WLAN Access Point, die GPS-Koordinaten und die IP-Adresse. Eine solche Datenschutz-Option greift eine wichtige Herausforderung bei der datenschutzfreundlichen Umsetzung von BYOD auf.

Umfragen des Marktforschers Harris haben zum Beispiel gezeigt, dass nur 15 Prozent der Beschäftigten nicht besorgt sind, dass ihr Arbeitgeber ihren aktuellen Aufenthaltsort außerhalb der Arbeitszeit nachvollziehen kann.

Unternehmen sollten deshalb immer daran denken: Standortdaten sind wichtige Faktoren bei der Risikoanalyse und der Anpassung der Sicherheitsmaßnahmen. Sie sind aber auch eine mögliche Bedrohung der Privatsphäre, die ausgeschlossen werden muss.

(ID:36699110)