mobile Endgeräte

Checkliste mobile Endgeräte

Die Checkliste mobile Endgeräte soll Ihnen bei der Überprüfung der Forderungen, die sich aus der Richtlinie für die Nutzung von dienstlichen und privaten mobilen Endgeräten für dienstliche Zwecke ergeben, dienen.

Die Hinweise sind exemplarisch zu verstehen, da es bei den Versionen des Betriebssystems, besonders bei Android, unterschiedliche Darstellungen gibt. Bitte informieren Sie sich daher auch näher zur Version Ihres Endgerätes bei den Supportseiten des Herstellers.

Zu Fragen der DSGVO informieren Sie sich bitte auf den Seiten im Organisationshandbuch zum Thema Datenschutz

1. Apps und Betriebssystem sind mit regelmäßigen Updates auf dem neuesten StandBereich öffnenBereich schließen

Kein Betriebssystem ist ohne Fehler. Einige Fehler verursachen ungewohte Situationen; über andere, sicherheitskritische Fehler sind Angriffe gegen die TH möglich. Solche Fehler werden häufig sehr schnell durch Updates der Betriebssystemhersteller behoben. Updates der Hersteller sind daher unverzüglich einzuspielen. Überprüfen Sie die automatische Updatefunktion Ihres Gerätes.

Anhand der Anleitung könnnen Sie die Funktion überprüfen.

2. Vor der Installation von Apps über Notwendigkeit und Bezugskanal informierenBereich öffnenBereich schließen

Software vom Betriebssystemhersteller, aus Rahmenverträgen der TH oder aus dem stationären Einzelhandel sind in der Regel frei von Schadsoftware und lizenzrechtlich nutzbar.

Vermeintlich günstige Angebote über Online-Auktionshäuser, Tauschbörsen oder Foren können Malware enthalten und werden zudem teilweise ohne korrekte Lizensierung angeboten. Im Zweifelsfall sollte immer Rücksprache mit der zuständigen Administration, dem HRZ oder dem Informationssicherheitsteam gehalten werden.

Bei Lizenzen der TH ist der Deckungsumfang vorher zu prüfen. Zum Beispiel sind Office Pakete schnell installierbar; diese sind aber durch eine Lizenz über einen Beschaffungsantrag vor der Nutzung abzusichern.

 

3. Apps nutzen nur notwendige Zugriffsberechtigungen (Kamera, Kalender, ...)Bereich öffnenBereich schließen

Die Entwicklung von Apps ist zeitintensiv und kostet Geld. Insbesondere bei guten, günstigen Apps sind daher die Geschäftsmodelle zu hinterfragen. Es gibt zwar Software, welche im Sinne des Opensource-Gedankens nur zum Selbstzweck ohne wirtschaftliche oder anderweitige Hintergedanken angeboten wird, häufig werden Apps aber auch durch Werbung oder den Verkauf von Daten der Nutzenden finanziert. Dies kann durchaus ein legitimes Geschäftsmodell sein, in einigen Fällen werden aber auch vertrauliche oder personenbezogene Daten genutzt, teilweise ohne entsprechende Aufklärung des Nutzenden. Ein gutes und bekanntes Beispiel ist die Taschenlampen-App, die Zugriff auf Netzwerk und Adressbuch benötigt, den sie offensichtlich für die Funktion nicht benötigt. 
 
Besonders unseriöse Software, welche teilweise auch über die offiziellen Softwareportale der Gerätehersteller erhältlich ist, räumt sich Rechte ein, um Schadsoftware nachzuladen bzw. zu installieren oder Daten aus anderen Apps auszulesen und als Basis für weiterführende Angriffe zu nutzen.  
 
Es muss daher immer überprüft werden, welche Rechte eine App benötigt und ob diese Rechte sinnvoll erscheinen; auch die Datenschutzerklärungen geben manchmal - aber nicht immer - Auskunft. Bei ersten Zweifeln sollte eine App nicht installiert werden. Dies trifft leider auch auf Aktualisierungen zu, da auch etablierte Apps bisweilen die Geschäftsmodelle ändern und mit einer Aktualisierung Funktionalitäten aufweisen, welche einer weitere Nutzung entgegenstehen.

Anhand der Anleitung könnnen Sie die Funktion überprüfen.

4. Bildschirmsperre und die Telefon-PIN-Abfrage sind aktivBereich öffnenBereich schließen

Der Zugriff auf dienstlich genutzte Geräte, mobil wie fester Arbeitsplatz, kann nur verhindert werden, wenn das Gerät durchgehend beaufsichtigt wird. Da eine durchgehende Beaufsichtigung nicht möglich ist, sind Zugangssperren unumgänglich. 

Die Bildschirmsperre wird durch z. B. Ablenkung leicht vergessen und ein unberechtigter Zugriff ermöglicht. Das Gerät sollte daher bei Nichtnutzung möglichst schnell gesperrt werden. Gleichwohl darf die Sperre nicht behindern, in dem sie sich z. B. beim Lesen eines Textes oder einer Präsentation einschaltet. Die Werte von zehn Minuten bei Endgeräten wie zum Beispiel bei einem Laptop und bei Smartphones von zwei Minuten sind ein guter Mittelweg und werden so auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen.

Anhand der Anleitung könnnen Sie die Funktion überprüfen.

5. Bluetooth, WLAN oder NFC sind nur bei Verwendung aktivBereich öffnenBereich schließen

Jede Schnittstelle und jede Funktion kann Schwachstellen aufweisen und stellt daher ein Risiko dar. Daher sollten alle Funktionen und Schnittstellen, welche nicht benötigt werden, deaktiviert werden.

Über Bluetooth-Verbindungen können Daten manipuliert und Geräte angegriffen werden. Gefahr droht vor allem bei der automatischen Wiederverbindung mit bereits bekannten Geräten, bei der eine Verbindung mit einem Angreifer unter vorgetäuschter Identität zustande kommen könnte. Solche Verbindungen sollten daher nur mit bekannten (in der Regel eigenen) Geräten in vertrauten Umgebungen genutzt werden. 

 

6. Nutzung verschlüsselter Verbindungen über VPN außerhalb der HSBereich öffnenBereich schließen

Über offene WLANs, zum Beispiel am Flughafen oder im Hotel, ohne mindestens WPA2 Verschlüsselung können unverschlüsselte Daten sehr einfach abgehört werden. Aber auch verschlüsselte Verbindungen sind zunächst nur bis zum Access-Point verschlüsselt und könnten auf dem Weg von diesem zum Internet ebenso abgehört werden. Daher ist die Nutzung einer verschlüsselten Verbindung vom Endgerät zum Netz der TH vorgeschrieben. Diese Verbindung nennt sich VPN und wird über Cisco AnyConnect, für alle gängigen Betriebssysteme verfügbar, hergestellt.

Nähere Informationen finden Sie auf den Seiten vom HRZ unter LAN-WLAN

7. Daten werden regemäßig gesichert und sind verschlüsseltBereich öffnenBereich schließen

Unverschlüsselte Datenträger können bei Verlust ausgelesen werden, auch wenn sie fest im Gerät verbaut sind. Solche Vorfälle bergen daher unnötige Risiken. Um diese Risiken zu vermeiden, sind die Datenträger zu verschlüsseln. 

Die Datenträger-Verschlüsselung kann auf Firmware-Ebene im Gerät, auf Betriebssystem-Ebene oder als Anwendungs-Programm realisiert werden.

Datenträger, Partitionsverschlüsselung oder FileBaseEncryption wird von allen gängigen Betriebssystemen zur Verfügung gestellt.

Weitere Themen zur Datenspeicherung wie Schutzbedarf von Informationen und deren Klassifizierung finden Sie im Organisationshanbuch unter Datenspeicherung

8. keine Nutzung öffentlicher Clouds zur Ablage dienstlicher DatenBereich öffnenBereich schließen

Durch die Nutzung von Netzlaufwerken (filer) der TH Wildau gehen Daten bei Verlust des mobilen Endgeräts nicht verloren und gelangen nicht in die Hände Dritter. Sie liegen außerdem nicht direkt auf dem Gerät vor und können schwieriger manipuliert oder von Fremdanwendungen (unberechtigt) genutzt werden. Die Verbindung zu den Netzlaufwerken ist über das VPN - Externer Zugang über VPN Client Cisco AnyConnect - sicher möglich. 
 
Frei verfügbare und vermeintlich kostenlose Cloudspeicher räumen sich hingegen über die AGB bisweilen Nutzungsrechte an den gespeicherten Daten ein oder lehnen jegliche Verantwortung für einen Datenverlust ab. Dies kann Geheimhaltungsvereinbarungen oder Dienstgeheimnisse verletzen.

Das Hochschulrechenzentrum stellt Ihnen eine TH Wildau Cloudlösung zur Verfügung.
Diese können Sie für den internen Austausch mit Mitarbeitenden und Studierenden der TH Wildau aber auch darüber hinaus für den Datenaustausch mit externen Partnern nutzen. Weitere Informationen finden Sie unter Nextcloud - die private Cloud an der TH Wildau

Weitere Informationen wie Sie mobile Endgeräte effektiv schützen finden Sie auf den Seiten des Bundesamts für Sicherheit in der Informationstechnik