SmartPhone als Ortungsgerät


Standortdatenspeicherung auf iPhones für Fachleute nicht neu - TeleTrusT fordert eine nachhaltige Debatte
Geodatenerfassung als Geschäftsmodell: Problematisch, wenn der Nutzer nicht darüber aufgeklärt wird und die Daten auch dann erfasst werden, wenn er die standortbezogenen Dienste nicht nutzen will


(06.05.11) - Vor dem Hintergrund der aktuellen Diskussion über die Standortdatenspeicherung auf iPhones ruft der IT-Sicherheitsverband TeleTrusT Deutschland zu einer sachlichen und nachhaltigen Auseinandersetzung auf.

Die Nachricht, dass iPhones die Bewegungsdaten der Nutzer aufzeichnen, hat die Politik alarmiert. Kommunikationsunternehmen, insbesondere Google und Apple, wollen in wachsendem Maße standortbezogene Dienste anbieten. Dazu ist es notwendig, dass sie den Standort ihrer Kunden kennen. Dafür ist ein SmartPhone als Ortungsgerät bzw. als Sammelinstrument für Geodaten ideal geeignet. Ein SmartPhone kann zum einen mit Hilfe der GSM-Positionsdaten den Standort mit einer Genauigkeit von 25 m oder besser bestimmen und zum anderen, sofern es über einen GPS-Empfänger verfügt, eine Positionsbestimmung auf einige Meter genau durchführen. Zunehmend werden auch die WLAN-Kennungen der näheren Umgebung berücksichtigt, die dann helfen, die Positionierung noch weiter zu optimieren.

Entsprechend dem Geschäftsmodell "Bezahlen mit persönlichen Daten" können Kunden bestimmte SmartPhone-Applikationen nutzen, ohne dafür mit Geld bezahlen zu müssen. Der Kunde "zahlt" gewissermaßen mit seinen persönlichen Daten und ermöglicht auf diese Weise die Standortbestimmung, die die Anbieter dann nutzen, um gezielte Werbung für standortbezogenen Dienste zu verkaufen.

Sofern Telekommunikationskunden standortbezogene Dienste nutzen möchten, ist dieser Ansatz sicherlich von beiderseitigem Vorteil. Problematisch ist dieses Modell dann, wenn der Nutzer nicht darüber aufgeklärt wird und die Daten auch dann erfasst werden, wenn er die standortbezogenen Dienste nicht nutzen will. Technisch genügt es außerdem in den meisten Fällen, wenn nur der momentane Standort mitgeteilt und nicht das gesamte Bewegungsprofil abgebildet wird.
Prof. Dr. Norbert Pohlmann, TeleTrusT-Vorsitzender: "Ein wichtige Herausforderung sind in diesem Zusammenhang sicherlich die kulturell bedingten Akzeptanzunterschiede wie beispielsweise im aktuellen Fall zwischen den USA und Deutschland. Die großen amerikanischen Hersteller sind aufgefordert, sich an unserem Schutzverständnis von Privatsphäre zu orientieren".

Hier ist auch die Politik gefragt. Nutzer von SmartPhones sollten sich mit der Funktionsweise der Geräte und deren Konfigurationen auseinandersetzen, um solche Datenerfassungsfunktionen erforderlichenfalls deaktivieren zu können. Die Hersteller von SmartPhones und Anbieter von 'Apps' müssen besser darüber aufklären, welche Daten zu welchem Verwendungszweck erfasst werden und den Nutzern eine freie Entscheidung ermöglichen. Politik und Gesetzgebung können hier den Rahmen setzen.

IT-Sicherheitsunternehmen können von der deutschen "Datenschutzkultur" und der Entwicklung dafür erforderlicher Komponenten durchaus profitieren.

TeleTrusT sieht die Politik in der Pflicht, erprobte deutsche datenschutzfördernde Technologien als Standards bei Geräteherstellern und Dienstleistern einzufordern. (TeleTrust: ra)

TeleTrust: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen