Mobile Datenbearbeitung

Überblick

In Zeiten vor der elektronischen Datenverarbeitung brachte man seine Texte handschriftlich oder mit der Schreibmaschine zu Papier und verwahrte Vertrauliches in einem abschliessbaren Schrank vor neugierigen Blicken. Um Verlust z.B. durch Feuer zu begegnen, wurden Kopien angefertigt und diese an einem sicheren Ort gelagert. Heute bestehen durch die Möglichkeiten der Informatik mannigfache Varianten der Datenbearbeitung, die einerseits bequem und effizient sind, anderseits insbesondere bei sensiblen Informationen Fragen der Datensicherheit aufwerfen. Insbesondere durch die Mobilität des modernen Menschen ergeben sich neue Risiken, denen adäquat begegnet werden muss.

Wie dies konkret möglich ist, möchten wir im Folgenden am Beispiel von Herrn Unstet zeigen. Herr Unstet fühlt sich wohl bei seinem Arbeitgeber. Trotzdem beobachtet er den Stellenmarkt aufmerksam und bewirbt sich von Zeit zu Zeit auf Stellen, die ihm interessant erscheinen. Dazu aktualisiert er sein Curriculum Vitae (CV) regelmässig. Als moderner mobiler Mensch will Herr Unstet jederzeit und überall an seinem CV arbeiten können. Dabei hat er selbstverständlich den Anspruch, jeweils auf die letzte Version des Dokuments Zugriff zu haben. Da der Lebenslauf sehr persönliche Angaben enthält und zudem ein Persönlichkeitsprofil darstellt, ist es von Bedeutung, dass die Vertraulichkeit des Dokuments stets gewahrt bleibt.

Herr Unstet ist datenschutzsensibilisiert und legt hohen Wert auf die Vertraulichkeit seiner Personendaten. Daher überlegt er sich, welche Kriterien für eine datenschutzfreundliche und sichere Bearbeitung erfüllt sein müssen. Ihm ist bekannt, dass gemäss einer in London 2006 durchgeführten Untersuchung innerhalb eines halben Jahres 55000 Mobiltelefone, 5000 Handhelds, 3000 Laptops und 900 USB-Sticks in den Taxis Londons gefunden wurden.[1] Eine weitere Gefahr geht von Schadcodes (Viren, Trojaner, Würmer) aus, die sich über portable Geräte verbreiten. Kriminelle versuchen vermehrt, auf diese Weise an sensible Personendaten zu gelangen.[2]

Im Einzelnen prüft Herr Unstet, inwieweit Vertraulichkeit, Integrität und Verfügbarkeit seiner Daten beim Einsatz der verschiedenen Lösungen gewährleistet sind. Besonderes Augenmerk richtet er auf die in Art. 8 der Verordnung zum Bundesgesetz über den Datenschutz (VDSG) aufgeführten Risiken:

  • unbefugte oder zufällige Vernichtung
  • zufälliger Verlust
  • technische Fehler
  • Fälschung, Diebstahl oder widerrechtliche Verwendung
  • unbefugtes Ändern, Kopieren, Zugreifen oder andere unbefugte Bearbeitungen.

Welche Lösungen stehen Herrn Unstet nun zur mobilen Bearbeitung seines CVs zur Verfügung? Folgende vier Grobformen (Modelle) können unterschieden werden:

  • Daten lokal, Anwendung lokal
  • Daten lokal, Anwendung im Internet
  • Daten im Internet, Anwendung lokal
  • Daten im Internet, Anwendung im Internet
Für jede dieser Variationen ergeben sich spezifische Anforderungen, welche für die Datenschutzansprüche von Herrn Unstet relevant sind. Diese werden nachfolgend detailliert beschrieben.

[1] http://www.pressebox.de/pressemeldungen/ime-mobile-solutions-gmbh-0/boxid-94946.html
[2] http://www.symantec.com/de/de/about/theme.jsp?themeid=smpr_20090415&depthpath=0

Modell 1: Daten und Anwendung lokal

Bei diesem Modell gibt es drei Varianten, welche für Herrn Unstet interessant sind:

a) Daten und Anwendung befinden sich auf einem mobilen Gerät (Laptop, Tablet, Smartphone).
Herr Unstet benutzt dieses Gerät, auf dem sich sein elektronischer Lebenslauf und die Anwendungen für dessen Bearbeitung befinden. Er kann in diesem Fall die Daten ohne externen oder entnehmbaren Speicher und auch ohne Verbindung zum Internet bearbeiten.

b) Die Daten befinden sich auf einem USB-Stick und die Anwendung auf einem PC (z.B. zu Hause, am Arbeitsplatz oder im Internetcafe).
Herr Unstet verfügt über keinen tragbaren Computer. Sein CV befindet sich auf einem entnehmbaren Speicher (z.B. auf einem USB-Stick). Damit er die Daten bearbeiten kann, benötigt er einen Rechner mit einer kompatiblen Anwendung. Er kann z.B. an seinem Heim-PC, am Büroarbeitsplatz, im Internetcafe usw. den USB-Stick mit dem Rechner verbinden. Er bearbeitet die Daten direkt auf dem Stick. In diesem Fall benötigt er ebenfalls keine Internetverbindung. Regelmässiges Kopieren der Daten auf ein sicheres Gerät ist unerlässlich (Backup).

c) Daten und Anwendung befinden sich auf einem mobilen Datenträger wie z.B. einem USB-Stick.

Eigenschaften und Beispiele

Eine Internetverbindung ist in keiner der beschriebenen Varianten notwendig. Sowohl die Daten als auch die zu deren Bearbeitung erforderliche Anwendung sind bei Variante a und c unter Kontrolle und Verantwortung von Herrn Unstet.
Beispiel
Als Textverarbeitung kann beispielsweise AbiWord[1], eine kostenlos erhältliche Anwendung, die für alle gängigen Betriebssysteme verfügbar ist, benutzt werden. AbiWord existiert auch als portable Version[2], die man auf einem USB-Stick überall hin mitnehmen kann. Sie lässt sich ohne Installation auf dem Rechner, auf dem gerade gearbeitet wird, starten. Dies ist sehr nützlich, falls dieser Computer keine geeignete Textverarbeitung enthält.
Vorteile
Befinden sich sowohl die Daten als auch die Anwendung auf einem lokalen Speicher, wird die Gefahr von Zugriffen Dritter oder von Malware aus dem Internet eliminiert. Zum anderen ist man unabhängig von externen Anbietern. Bei den Varianten a und c ist die Verfügbarkeit des Nutzers über Daten und Anwendung hoch.
Nachteile
Herr Unstet muss seine Speichermedien (mit Daten und Anwendung) aufgrund der Gefahr von Verlust oder Beschädigung stets mit sich führen. Zudem ist das Anfertigen von Sicherungskopien aufwendig und die Mobilität des Nutzers eingeschränkt. Bei Variante b hat Unstet nur Zugriff auf sein CV, wenn er zusätzlich einen PC mit einer kompatiblen Anwendung findet.

Fazit: Risiken und Empfehlungen

Bei Modell 1 wird die hohe Verfügbarkeit mit einer umständlichen Handhabung erkauft. Dafür ist die Vertraulichkeit hoch. Daten, die sich auf einem USB-Träger befinden, sind gefährdet durch Verlust, Beschädigung oder Vernichtung, sei es durch Diebstahl oder einen technischen Defekt. Wer USB-Sticks verwendet, sollte daran denken, dass diese schnell verloren gehen können. Wenn es die Schutzwürdigkeit der Daten erfordert, sollte man deshalb unter allen Umständen mit chiffrierten Daten arbeiten. Eine einfache und gratis im Netz erhältliche Anwendung für diesen Zweck ist z.B. Truescript.

[1] http://www.abisource.com/ bzw. http://abiword.org/
[2] http://portableapps.com/

Modell 2: Daten lokal – Anwendung im Internet

Bei diesem Modell befinden sich die Daten entweder auf einem Rechner (z.B. PC oder Laptop) oder auf einem mobilen Speichermedium (z.B. USB-Stick). Dieses Modell ist in der Praxis eher selten. Meistens stellen die Anbieter sowohl die Anwendung als auch den Speicherplatz für die Daten im Paket zur Verfügung. Doch kann man diese Konstellation auch erreichen, indem man die Daten lokal speichert und beim Provider löscht.

Eigenschaften

Da Herr Unstet nur seinen Lebenslauf auf sich trägt, ist er für dessen Bearbeitung auf die Anwendung eines Anbieters angewiesen. Diese findet er im Internet. Für dieses Modell ist eine Internetverbindung also zwingend notwendig.
Vorteile
Herr Unstet muss die Anwendung nicht lokal mit sich führen. Seine Daten wären auch dann noch physikalisch vorhanden, wenn der Anbieter ausfallen würde (z.B. den Dienst einstellt). Die meisten Anbieter ermöglichen es ihren Kunden, die Daten in gängigen Formaten abzuspeichern (pdf, doc usw.).
Nachteile
Für die Bearbeitung der Daten ist eine Internetverbindung erforderlich. Diese birgt die Gefahr von unbefugten Zugriffen sowie einer Infektion durch Malware. Herr Unstet ist darauf angewiesen, dass die angebotene Anwendung zur Verfügung steht und zu seinen Daten kompatibel ist. Die Möglichkeit der Datenbearbeitung kann verloren gehen, wenn der Anbieter einer proprietären Anwendung seinen Dienst einstellt. Das dürfte allerdings selten der Fall sein.

Fazit: Risiken und Empfehlungen

Es besteht das Risiko, dass der Anbieter der Anwendung Kopien der Daten auch dann noch auf seinen Servern behält, wenn der Nutzer die Daten nach der Bearbeitung gelöscht hat. Dieses Modell ist insbesondere dann mit Vorsicht zu nutzen, wenn mit heiklen Personendaten gearbeitet wird. Es empfiehlt sich, Daten verschlüsselt zu bearbeiten.
Wenn Herr Unstet sein CV mit „Google Drive" bearbeitet, kann er den Text in der Textverarbeitung direkt verschlüsseln (z.B. mit Boxcryptor) und so abspeichern. Seine Daten sind somit geschützt.

Modell 3: Daten im Internet – Anwendung lokal

Herr Unstet bearbeitet sein CV bei diesem Model zwar mit einer lokalen Textverarbeitung, speichert sein Dokument jedoch bei einem Anbieter im Internet.

Eigenschaften und Beispiele

Beispiel Wuala[1]
Diese kostenlose peer-to-peer basierte Software erlaubt es dem User, seine Dokumente verschlüsselt im Internet abzulegen (die Nutzung grösserer Speicherkapazitäten ist allerdings kostenpflichtig). Der Wuala-Speicherplatz ist als virtuelle Festplatte sichtbar und somit nach gewohnter Manier zu verwenden. Jeder teilnehmende Benutzer kann auch eigenen, nicht genutzten Speicherplatz zur Verfügung stellen. Die Ver- bzw. Entschlüsselung findet auf dem lokalen Rechner statt, so dass die Klartexte diesen nicht verlassen. Auch den Administratoren von Wuala wäre es nicht möglich, die hinterlegten Dokumente zu entschlüsseln.
Als Textverarbeitung kann beispielsweise AbiWord[2] benutzt werden (siehe Seite 5). Bei diesem Modell gibt es drei Varianten, welche für Herrn Unstet interessant sind:
a) Die Anwendung befindet sich auf einem Laptop oder einem ähnlichen Gerät,
b) auf einem PC (z.B. zu Hause, Arbeitsplatz, Internetcafe)
c) oder auf einem USB-Stick.

Vorteile

  • Zuhause, im Büro, im Internetcafé oder mit dem WLAN-Notebook/Smartphone unterwegs kann Herr Unstet auf sein CV zugreifen und dieses bearbeiten. Er muss keine Dateien auf Datenträgern mit sich führen.
  • Da er sein CV-File nicht mit sich führt, kann er es auch nicht verlieren. Beschädigungen von Datenträgern lassen Herrn Unstet kalt.
  • Herr Unstet braucht sich nicht selber um das Backup seiner Daten zu kümmern, da dieses in der Regel vom Internetanbieter übernommen wird. Der Verlust der Dokumente ist sehr unwahrscheinlich.
  • Bei Bedarf ist ein Anbieter mit Servern in Hochsicherheitsumgebung und geografisch getrennter Ablage möglich (Stichwort: Datenbunker im Internet).
  • Meist kostengünstig

Nachteile

  • Ohne Internetverbindung kann Herr Unstet zwar seine Textapplikation starten, jedoch nicht auf seine Dokumente zugreifen. Das Vorhandensein eines Internetanschlusses ist also Bedingung.
  • Auf dem Rechner, auf dem Herr Unstet gerade arbeitet, muss eine geeignete Textverarbeitungsanwendung installiert sein (was in der Regel der Fall ist) oder er muss eine solche mit sich führen.
  • Falls der Internetanbieter technisch auf den Klartext Zugriff hat, muss Herr Unstet auf dessen Redlichkeit vertrauen.

Fazit: Risiken und Empfehlungen

  • AGB sollten sorgfältig gelesen werden.
  • Es empfiehlt sich, die beim Internetanbieter hinterlegten Daten zu verschlüsseln, wenn möglich auf dem Client-Rechner.
  • Auch wenn der Internetanbieter um die Sicherung und Verfügbarkeit der Dokumente besorgt ist, sollte bei wichtigen Dokumenten von Zeit zu Zeit eine Kopie erstellt und an einem sicheren Ort verwahrt werden.

    [1] http://www.wuala.com/de/
    [2] http://www.abisource.com/  bzw. http://abiword.org/, http://portableapps.com/

Modell 4: Daten im Internet – Anwendung im Internet

Bei diesem Modell benutzt Herr Unstet eine Internetanwendung und legt sein CV ebenfalls im Internet ab. Weder Anwendung noch Daten sind also lokal gespeichert.

Eigenschaften und Beispiele

Beispiel: Google Drive[1]
Die von Google kostenlos angebotene Textverarbeitungs- und Tabellenkalkulationsanwendung läuft direkt im Internetbrowser des Benutzers. Es muss keine zusätzliche Software installiert werden. An jedem PC mit Internetzugang ist also das Arbeiten an den Texten problemlos möglich.
Eine lokale Speicherung und das Hochladen von Dokumenten sind möglich, jedoch lässt sich die regelmässige automatische Speicherung im Internet nicht ausschalten. Eine Verschlüsselung der Dateien bietet Google nicht an. Vergleichbare Anwendungen sind beispielsweise Zoho Writer[2] und thinkfree[3].

Vorteile

  • Herr Unstet kann sich an einen beliebigen, mit dem Internet verbundenen Rechner (zu Hause, am Arbeitsplatz, im Internet-Café etc.) setzen und sein CV bearbeiten. Er muss keinen Datenträger mit sich führen. Somit besteht auch kein Risiko auf Beschädigung, Verlust oder Diebstahl eines USB-Sticks oder eines andern Speichermediums. Auch bei Diebstahl oder Verlust des Rechners bleibt Herr Unstet im Besitz seiner Daten.
  • Während der Arbeit am Dokument werden die vorgenommenen Änderungen generell automatisch und in regelmässigen Abständen gespeichert.
  • Herr Unstet muss nicht an ein Backup denken.
  • Das Risiko eines Datenverlusts durch Brand, Wasser, Diebstahl etc. ist gering.

Nachteile

  • Um auf seine Daten zugreifen und diese bearbeiten zu können, ist immer eine funktionierende Internetverbindung erforderlich.
  • Solange die Daten nicht verschlüsselt sind (Google Drive bietet keine Verschlüsselungsfunktion), kann die Vertraulichkeit der Daten gefährdet sein. Der Benutzer hat nur eine eingeschränkte Kontrolle über seine Daten.

Fazit: Risiken und Empfehlungen

  • Lesen Sie die AGB der beteiligten Dienstleister sorgfältig, insbesondere die Datenschutzbestimmungen; wer hat in welchem Fall auf welche Daten Zugriff?
  • Beim Arbeiten ist darauf zu achten, dass keine Spuren hinterlassen werden bzw. diese nach Beendigung der Arbeit sicher gelöscht werden. Dies gilt vor allem, wenn auf fremden Rechnern (z.B. im Internet-Café) gearbeitet wird.
  • Wählen Sie sichere Passwörter.
  • Der verwendete Rechner muss frei von Malware sein, namentlich um Angriffe auf ihre Dokumente zu vermeiden. Ebenso ist sicherzustellen, dass keine Keylogger oder ähnliches auf dem Rechner installiert sind, die die Zugangsdaten des Nutzers zum Online-Textsystem abfangen.
  • Man muss darauf vertrauen, dass der Internetanbieter die persönlichen Daten korrekt und vertraulich behandelt. Bei wirtschaftlichen Problemen könnte dieser z.B. in Erwägung ziehen, die verwalteten Personendaten zu verkaufen (z.B. im Insolvenzverfahren).

Zur Verschlüsselung der Texte kann beispielsweise Boxcryptor[4] eingesetzt werden. Dabei handelt es sich um eine einfach zu bedienende Freeware, die zusammen mit jeder textbasierten Anwendung funktioniert, insbesondere mit Google Drive, das im Webbrowser läuft. Quasi auf Knopfdruck kann der Text ver- oder entschlüsselt werden. Allerdings ist zu bemerken, dass der Text während des Bearbeitens auf dem Server von Google grundsätzlich eingesehen werden könnte.


[1] http://docs.google.com/
[2] http://writer.zoho.com/ 
[3] http://www.thinkfree.com/
[4] https://www.boxcryptor.com/

Schlussbetrachtung und weiterführende Informationen

Die Wahl der Lösung ist von verschiedenen Faktoren abhängig. Sie wird entscheidend beeinflusst durch die Kosten, die Schutzwürdigkeit der Daten oder von formalen Vorgaben (z.B. Dokumentenformat, Teamarbeit). Ausserdem sind gesetzliche Vorschriften (z.B. staatliche Vorschriften in Bezug auf chiffrierte Daten) und die Verfügbarkeit der Mittel (z.B. Internetzugänge) von grosser Bedeutung. Die oben vorgestellten Modelle können mit mehr oder weniger grossem Aufwand datenschutzkonform gestaltet werden.  

Es ist heute technisch machbar, Daten aus der Ferne zu bearbeiten. Allerdings ist die Qualität einer solchen Lösung abhängig von den zu bearbeitenden Daten. Wenn die Daten keine persönlichen Informationen enthalten, ist aus datenschutzrechtlicher Sicht keine der besprochenen Varianten kritisch. Sobald aber Daten bearbeitet werden, die aus persönlichem Interesse oder aufgrund gesetzlicher Anforderungen nicht für Dritte bestimmt sind, gelten strengere Anforderungen an die Lösungen. Wenn die Information nicht für andere Augen bestimmt ist, sollte man sich an diesen Grundsatz halten: Man sollte die Daten stets chiffrieren, egal wo und auf welchem Medium sie gespeichert sind und wer sie administriert. Das gilt auch für Daten, die auf einem USB-Stick aufbewahrt werden.

Ein weiterer Entscheidungsfaktor für die Wahl einer Lösung bildet die Anforderung an die Verfügbarkeit der Daten. Wie oben erwähnt, gehen gespeicherte Daten häufig verloren durch den Verlust von Mobiltelefonen, Handhelds, Laptops oder USB-Sticks. Das Risiko eines Datenverlusts ist kleiner, wenn die Daten auf der Infrastruktur professioneller Provider gespeichert und administriert werden. Zudem ist die Stabilität solcher Systeme in der Regel höher. Allerdings muss sich der Anwender merken, wo er welche Daten abgelegt hat. Wenn er die Übersicht darüber verliert, können später wiedererweckte „Datenleichen" für Überraschungen sorgen. Das gleiche gilt für den Schutz der Daten vor Schadcode. Professionelle Provider haben in der Regel wirksamere Mittel, um Daten vor Viren, Trojanern, Würmern und anderer Malware zu schützen, als der Endbenutzer auf seinen mobilen Geräten.

Die nachfolgende Tabelle soll dabei helfen, für die Minimierung eines Risikos das richtige Modell zu finden. Es handelt sich um eine rudimentäre Qualifizierung der Modelle bezüglich der unter Art. 8 ff VDSG aufgeführten Risiken. Abschliessend muss betont werden, dass es keinen absoluten Schutz für gespeicherte Daten gibt, auch für die höchst persönlichen nicht. Deshalb ist jede Speicherung einer schützenswerten Information riskant - unabhängig vom gewählten System oder Modell.

Weiterführende Dokumente und Links

Zuletzt aktualisiert im April 2014

Weiterführende Informationen

https://www.edoeb.admin.ch/content/edoeb/de/home/datenschutz/handel-und-wirtschaft/unternehmen/mobile-datenbearbeitung.html