Suchen

Ortung darf nicht der Mitarbeiter-Überwachung dienen Standortdaten als Sicherheitsfaktor richtig nutzen

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Das Orten mobiler Geräte ist mittlerweile gängige Praxis, sowohl bei der Netzwerk-Zugangskontrolle als auch bei Anti-Diebstahl-Lösungen. Dabei darf der Beschäftigtendatenschutz aber nicht aus dem Blick geraten, immerhin lässt sich die Geolokation zweckentfremden.

Die Privatsphäre der Mitarbeiter darf nicht durch Ortungsmechanismen beeinträchtigt werden.
Die Privatsphäre der Mitarbeiter darf nicht durch Ortungsmechanismen beeinträchtigt werden.
(Bild: Archiv)

„Sie lassen wohl kein Café aus“, meint die Vertriebsleiterin zu ihrem Außendienstmitarbeiter. „Solche ‚Boxenstopps‘ sollten Sie ab sofort deutlich reduzieren.“ Nun ist der Vertriebsmitarbeiter ganz verblüfft, woher seine Chefin weiß, wo er sich aufgehalten hat. Ganz einfach: sein Tablet hat es ihr verraten.

Verschiedene IT-Sicherheitslösungen für mobile Endgeräte nutzen die verfügbaren Ortungsfunktionen wie die GPS- und die WLAN-Ortung, zum Beispiel um das Tablet oder Smartphone im Verlustfall aufzuspüren. Diese Geräteortung führt in der Regel immer auch zu einer Ortung des Nutzers, da dieser das mobile Gerät mitführt.

Theoretisch ermöglichen also Sicherheitsfunktionen, die beim Auffinden eines verlorenen oder gestohlenen Gerätes helfen sollen, auch eine räumliche Mitarbeiter-Überwachung. Unternehmen könnten die Protokolldaten einer mobilen Anti-Theft-Lösung nutzen, um die Positionsdaten der Angestellten fortlaufend zu sammeln, auszuwerten und Bewegungsprofile zu erstellen.

Für Positionsdaten gibt es viele Anwendungsfälle

Bewegungsprofile der Nutzer können aber nicht nur entstehen, wenn Lösungen zum Auffinden mobiler Endgeräte dauerhaft aktiviert sind. Gerade bei der Zugangskontrolle und bei der Vergabe von Berechtigungen spielt die Auswertung aktueller Standortdaten eine zunehmend wichtige Rolle. Mit einer ortsbasierten NAC (Network Access Control) lassen sich Berechtigungen zuweisen oder sperren, je nachdem, ob der Nutzer zum Beispiel im Home-Office oder in der Niederlassung ist.

Die räumliche Unterscheidung bei Nutzerberechtigungen geht sogar noch weiter. Bestimmte Lösungen können zum Beispiel die Übertragung der Notebook-Daten auf einen USB-Stick davon abhängig machen, ob sich das Notebook im Konferenzraum oder im Büro des betreffenden Mitarbeiters befindet.

Die Zugangskontrolle für ein mobiles Endgerät kann verschärft werden, wenn sich der Nutzer zum Beispiel an einem öffentlichen Platz wie einem Bahnhof befindet. Während am Bahnhof neben dem Passwort noch ein Sicherheits-Token verlangt wird, reicht zum Beispiel im Büro das Nutzerpasswort alleine.

(ID:36180940)