29. März 2010 - Geo-Fencing

Damit der Diebstahlschutz nicht zur Überwachung wird

Viele Sicherheitsmaßnahmen sind ein Balanceakt zwischen Datenschutz und Überwachung. Auch moderne Verfahren für den Diebstahlschutz bei mobilen Endgeräten gehören dazu. Mittels Geo-Fencing lassen sich Standorte von Notebooks und Smartphones feststellen und sogar begrenzen. Die virtuelle Umzäunung der Endgeräte darf jedoch nicht den Datenschutz beschränken. Achten Sie deshalb auf die richtige Nutzung solcher Ortungslösungen.

damit-der-diebstahlschutz-nicht-zur-uberwachung-wird.jpeg
Die virtuelle Umzäunung beim Geo-Fencing darf den Datenschutz nicht verletzen (Bild: Thinkstock)

Diebstahlschutz hat viele Gesichter

Ferngesteuerte Webcams in Schul-Notebooks als Diebstahlschutz zu verwenden, hat kürzlich die Gemüter erregt. Solche Maßnahmen zweier US-amerikanischer Schulen bei Notebooks, die den Schülern überlassen wurden, erinnern eher an geheime Überwachung als an eine berechtigte Sicherung gegen die Entwendung von Eigentum.

Generell kann bei einem Diebstahlschutz von einem berechtigten Interesse ausgegangen werden. Doch manche Maßnahmen gehen zu weit und greifen in den Schutz der Privatsphäre ein.

Geo-Fencing als virtueller Zaun

Die Ortung über GPS (Global Positioning System) kann von Unternehmen nicht nur zur Disposition der Fahrzeugflotte oder zur Ermittlung der Position von Firmen-Handys genutzt werden. Auch ein aktiver Diebstahlschutz ist damit möglich.

Verschiedene Dienste bieten inzwischen ein sogenanntes Geo-Fencing an. Die Nutzer solcher Dienste können für bestimmte Geräte einen erlaubten Aufenthaltsraum definieren und zusätzlich noch eine Zeitspanne vorgeben, in der dieser Bereich nicht verlassen werden darf. Überschreitet das Gerät den virtuellen Zaun, so gibt es eine Alarmierung.

Allerdings kann man auch ohne Alarmsituation die Position des Gerätes prüfen und überwachen.

Bewegungssensor für Mitarbeiter und Daten

Da sich das mobile Endgerät, also das GPS-fähige Notebook oder Smartphone, kaum alleine bewegen wird, handelt es sich bei Geo-Fencing indirekt auch um einen Bewegungssensor für die Mitarbeiter, die die Endgeräte nutzen. Im Fall eines Verlustes oder Diebstahls könnte so natürlich auch die Position des Diebs ermittelt werden, sofern er das Gerät noch mitführt und der GPS-Kontakt nicht unterbrochen wurde.

Denkt man an die vertraulichen und personenbezogenen Daten, die sich (oftmals leider unverschlüsselt) auf den mobilen Endgeräten befinden, so handelt es sich bei Geo-Fencing auch um eine indirekte Maßnahme der Datensicherheit. Einzelne Lösungen erlauben sogar die Remote-Löschung der Daten auf einem Gerät, das den erlaubten Aufenthaltsbereich verlassen hat.

Voraussetzung ist meistens, dass das gestohlene Gerät eine Internetverbindung aufbauen kann und der entsprechende Software-Agent der Sicherheitslösung nicht durch den Dieb vorsorglich gelöscht wurde.

Nicht nur Arbeitgeber könnte Mitarbeiter orten

Geo-Fencing findet in der Regel so statt, dass das Unternehmen mittels Webbrowser einen externen Ortungsdienst aufruft und im Internet die erlaubten Bereiche auf einer digitalen Karte definiert. Das Gerät, das überwacht werden soll, wird spezifiziert und die Ortungszeit festgelegt.

Eine Geräteortung könnte jedoch auch missbraucht werden, da sich Bewegungsprofile der Nutzer erstellen lassen. Neben der möglichen Überwachung zur Leistungs- und Verhaltenskontrolle bei Mitarbeitern durch den Arbeitgeber könnte auch der Dienstleister für die Geo-Fencing-Lösung die Standortdaten der Gerätenutzer anders verwenden, als dies dem eigentlichen Zweck von Geo-Fencing entspricht.

Anbieter für Geo-Fencing genau prüfen

Ein Unternehmen, das sich für Geo-Fencing als Diebstahlschutz entscheidet, sollte deshalb zum einen die Mitarbeiter über die geplanten Ortungen informieren und auf das Datenschutz-Prinzip der Zweckbindung der Ortungsdaten achten.

Checkliste „Kontrolle von Ortungslösungen“

Zum anderen sollten die Ortungsdienstleister nach den Maßgaben der Auftragsdatenverarbeitung (§ 11 BDSG) und des Telekommunikationsgesetzes (Standortdaten, § 98 TKG) überprüft werden. Nutzen Sie dazu die Checkliste Kontrolle von Ortungslösungen.

Insbesondere bei kostenlosen Ortungen der Geräte sollten sich die Anwender genau überlegen, womit hier eigentlich Geld verdient werden soll. Wer also Geräte vor Diebstahl schützen will, sollte das gleiche auch für die personenbezogenen Daten sicherstellen.

Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker und Fachjournalist.

 

 

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln