Ortung darf nicht der Mitarbeiter-Überwachung dienen Standortdaten als Sicherheitsfaktor richtig nutzen

Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Das Orten mobiler Geräte ist mittlerweile gängige Praxis, sowohl bei der Netzwerk-Zugangskontrolle als auch bei Anti-Diebstahl-Lösungen. Dabei darf der Beschäftigtendatenschutz aber nicht aus dem Blick geraten, immerhin lässt sich die Geolokation zweckentfremden.

Die Privatsphäre der Mitarbeiter darf nicht durch Ortungsmechanismen beeinträchtigt werden.
Die Privatsphäre der Mitarbeiter darf nicht durch Ortungsmechanismen beeinträchtigt werden.
(Bild: Archiv)

„Sie lassen wohl kein Café aus“, meint die Vertriebsleiterin zu ihrem Außendienstmitarbeiter. „Solche ‚Boxenstopps‘ sollten Sie ab sofort deutlich reduzieren.“ Nun ist der Vertriebsmitarbeiter ganz verblüfft, woher seine Chefin weiß, wo er sich aufgehalten hat. Ganz einfach: sein Tablet hat es ihr verraten.

Verschiedene IT-Sicherheitslösungen für mobile Endgeräte nutzen die verfügbaren Ortungsfunktionen wie die GPS- und die WLAN-Ortung, zum Beispiel um das Tablet oder Smartphone im Verlustfall aufzuspüren. Diese Geräteortung führt in der Regel immer auch zu einer Ortung des Nutzers, da dieser das mobile Gerät mitführt.

Theoretisch ermöglichen also Sicherheitsfunktionen, die beim Auffinden eines verlorenen oder gestohlenen Gerätes helfen sollen, auch eine räumliche Mitarbeiter-Überwachung. Unternehmen könnten die Protokolldaten einer mobilen Anti-Theft-Lösung nutzen, um die Positionsdaten der Angestellten fortlaufend zu sammeln, auszuwerten und Bewegungsprofile zu erstellen.

Für Positionsdaten gibt es viele Anwendungsfälle

Bewegungsprofile der Nutzer können aber nicht nur entstehen, wenn Lösungen zum Auffinden mobiler Endgeräte dauerhaft aktiviert sind. Gerade bei der Zugangskontrolle und bei der Vergabe von Berechtigungen spielt die Auswertung aktueller Standortdaten eine zunehmend wichtige Rolle. Mit einer ortsbasierten NAC (Network Access Control) lassen sich Berechtigungen zuweisen oder sperren, je nachdem, ob der Nutzer zum Beispiel im Home-Office oder in der Niederlassung ist.

Die räumliche Unterscheidung bei Nutzerberechtigungen geht sogar noch weiter. Bestimmte Lösungen können zum Beispiel die Übertragung der Notebook-Daten auf einen USB-Stick davon abhängig machen, ob sich das Notebook im Konferenzraum oder im Büro des betreffenden Mitarbeiters befindet.

Die Zugangskontrolle für ein mobiles Endgerät kann verschärft werden, wenn sich der Nutzer zum Beispiel an einem öffentlichen Platz wie einem Bahnhof befindet. Während am Bahnhof neben dem Passwort noch ein Sicherheits-Token verlangt wird, reicht zum Beispiel im Büro das Nutzerpasswort alleine.

Standortbezogene Sicherheit ist sinnvoll

Eine Zugangskontrolle, die den aktuellen Gerätestandort berücksichtigt, ist durchaus sinnvoll. Gerade eine Entwicklung wie die dienstliche Nutzung privater Geräte (BYOD) führt dazu, dass Endgeräte in sehr verschiedenen räumlichen Bereichen genutzt werden – vom Konferenzraum, in dem eine vertrauliche Besprechung stattfindet, bis hin zur Kneipe, die nach Feierabend aufgesucht wird.

Befindet sich ein Gerät in einer eher kritischen Umgebung, kann der Sicherheitsbedarf steigen. Zusätzliche Schutzmaßnahmen wie eine Mehr-Faktor-Authentifizierung werden aktiviert, die an weniger kritischen Orten einen übertriebenen Aufwand darstellen könnten.

Damit hilft die standortabhängige Zugangskontrolle dabei, dass die gewählten Mittel verhältnismäßig sind, übertriebener Aufwand vermieden wird und auch die Akzeptanz für die Sicherheitsmaßnahmen bei den Nutzern steigt. Werden zusätzliche Sicherheitsmaßnahmen nur dort gefordert, wo ein erhöhtes Risiko besteht, erscheinen sie dem Anwender sinnvoll und nicht als unnötiger Ballast.

Mitarbeiter müssen informiert werden

Werden Ortungsfunktionen zur Steigerung der Endgerätesicherheit eingesetzt, müssen diese aber den Vorgaben aus dem Datenschutz entsprechen. Dazu gehört insbesondere, dass der eingangs genannte Vertriebsmitarbeiter nicht davon überrascht werden darf, dass er über sein mobiles Endgerät geortet wird. Die Nutzer müssen ausdrücklich darüber informiert werden, dass sie über das Endgerät geortet werden können und zu welchem Zweck dies erfolgt.

Da das über Ortungsfunktionen zusätzlich gesicherte Endgerät als Arbeitsmittel genutzt wird, muss keine Einwilligung des Beschäftigten vorliegen, wie die Aufsichtsbehörde für den Datenschutz in Thüringen bereits einmal klar gestellt hat. Vielmehr kann die Feststellung des Aufenthaltsortes im berechtigten Interesse des Arbeitgebers sein, da dieser die Endgeräte besser schützen möchte. Die Einwilligung in die Ortung, wie sie im Telekommunikationsgesetz (TKG) gefordert wird, erteilt der Arbeitgeber für die betrieblichen Endgeräte und nicht der einzelne Mitarbeiter als Nutzer.

Ortung und Auswertung klar begrenzen

Der Schutz der Privatsphäre des Nutzers erfordert die Beschränkung der Ortung auf die tatsächliche Arbeitszeit. Die Auswertung der Positionsdaten muss sich zudem auf den Zweck der Datenerhebung begrenzen, also auf die Steigerung der Gerätesicherheit bei Zugangskontrolle und möglichem Geräteverlust.

Eine heimliche Leistungs- und Verhaltenskontrolle des Nutzers auf Basis der Positionsdaten darf nicht geschehen. Abgesehen von den rechtlichen Aspekten sollte man bei auch nicht außer Acht lassen, dass das Vertrauensverhältnis unter derartigen Aktivitäten leidet.

Ortung nur innerhalb definierter Grenzen

Unternehmen, die Standortdaten ihrer Geräte und damit auch der Nutzer auswerten wollen, um die Endgerätesicherheit zu steigern, sollten also

  • ihren betrieblichen Datenschutzbeauftragten vorab einbeziehen,
  • sich mit der Mitarbeitervertretung abstimmen und eine Betriebsvereinbarung abschließen,
  • die Nutzer ausführlich über den Umfang und den Zweck der Ortung unterrichten,
  • die Zeitdauer der Ortung auf die Arbeitszeit des Nutzers beschränken,
  • die Auswertung der Standortdaten rein zweckgebunden durchführen und
  • die Standortdaten nach Zweckerfüllung löschen.

Im zweiten Teil dieses Beitrags erfahren Sie an konkreten Lösungsbeispielen, wie die Ortung und Standortdaten jeweils die Endgerätesicherheit verbessern können, aber auch worauf aus Sicht des Datenschutzes bei Einsatz einer solchen Lösung geachtet werden muss. Schließlich soll der Schutz der Gerätedaten nicht zu einer Gefährdung der Beschäftigtendaten führen.

(ID:36180940)