Navigation und Service

Informationen zur
Produktkategorie Mobile Endgeräte

IT-Sicherheitskennzeichen

Erteilungsgrundlage und Standard


Das IT-Sicherheitskennzeichen wird auf Grundlage des § 9c BSI-Gesetz erteilt.

Das BSI hat eine Produktkategorie „Mobile Endgeräte“ eröffnet. Diese gilt für eigenständige mobile Endgeräte für Verbraucherinnen und Verbraucher, insbesondere für Smartphones und Tablets.

Grundlage dieser Kategorie ist die Technische Richtlinie TR-03180 A des BSI. Sie baut auf dem europäischen Standard ETSI TS 103 732 auf und definiert grundlegende Sicherheitsanforderungen an mobile Endgeräte definiert. Hersteller können das IT-Sicherheitskennzeichen erhalten, wenn sie die Konformität ihres Produkts mit dieser Richtlinie versichern.

Hinweis zum Geltungsbereich

Mobile Endgeräte, wie Smartphones und Tablets, sind komplexe IT-Systeme. Je nach Hersteller, Bauweise und persönlichen Anpassungen des Anwenders können sie sich sehr voneinander unterscheiden.

Für Smartphones und Tablets umfasst das Kennzeichen daher nur jene Kernelemente, welche im Werkszustand geliefert werden sind.

Dazu gehören im Wesentlichen:

  • Festverbaute Gerätebestandteile (Hardware), wie Sensoren, Schnittstellen etc.
  • Original-Betriebssystem und Firmware z.B. Android oder iOS inklusive der zugehörigen Bibliotheken, Treiber etc.
  • Werkseitig installierte Apps, die nicht deinstalliert werden können

 Nicht berücksichtigt werden:

  • Apps (vorinstalliert oder selbst heruntergeladen), die eigenständig auf dem Gerät deinstalliert werden können und damit verbundene Cloud-Dienste.
  • Bauteile, die nicht fest verbaut sind (z.B. SD-Karte, SIM-Karte, …)

Zugesicherte Produkteigenschaften

Die folgende Auflistung gibt einen vereinfachten Überblick über die Sicherheitseigenschaften der Produktkategorie „Mobile Endgeräte“. Detaillierte Beschreibungen der zwingenden, empfohlenen und bedingt geltenden Anforderungen finden sich in der zugrundeliegenden Technische Richtlinie TR-03180 A des BSI.

1. Schwachstellen und Sicherheitsupdates

Der Hersteller verspricht, sein Produkt mit sicheren Verfahren aktuell zu halten.

Dies beinhaltet insbesondere:

  • Die Dauer der Update-Unterstützung wird vom Hersteller veröffentlicht.
  • Notwendige Sicherheitsupdates werden Benutzenden umgehend angezeigt. Die Installation von Updates muss einfach und in wenigen Schritten möglich sein.
  • Automatische Installation von Updates muss einstellbar sein, wird aber nicht erzwungen, wenn der Nutzer das nicht will.
  • Der Hersteller hat ein Schwachstellenmanagement umgesetzt, um Schwachstellen zügig zu entdecken und zu beheben.
  • Das Unternehmen hat einen Kontakt zur Schwachstellenmeldung veröffentlicht.
  • Sicherheitsupdates für das Gerät und vorinstallierte Apps werden zeitnah bereitgestellt.
  • Den Einsatz von technischer Mittel, um vor der Installation eines Updates und neuer Anwendungen zu prüfen, ob das Installationspaket von einer zuverlässigen Quelle stammt und nicht manipuliert wurde.

2. Datenhygiene und Datensicherheit

Der Hersteller sichert zu, dass Nutzerdaten sparsam verwendet werden und einfach zu löschen sind. Zum Betrieb erforderliche Nutzerdaten werden entsprechend moderner Technik abgesichert. Besonders schützenswerte Nutzerdaten müssen angemessen vor Zugriff durch Unberechtigte geschützt werden.

Hierzu gehört u.a.:

  • Wichtige Nutzerdaten (z.B. PIN, Zugangsdaten, Biometrische Daten wie Fingerabdruck) werden in einem vom Betriebssystem unabhängig gesicherten Bereich gespeichert.
  • Die Möglichkeiten, die gesamten Benutzerdaten auf dem Gerät selbständig und unwiderruflich zu löschen (z.B. durch Zurücksetzen auf Werkseinstellungen).
  • Von Nutzerinnen und Nutzern selbst installierte Apps müssen deinstallierbar sein, wobei alle Nutzerdaten aus der App mit gelöscht werden.
  • Nutzerdaten werden mit aktuellen kryptographischen Methoden geschützt, indem sie bei der Datenübertragung verschlüsselt werden und verschlüsselt auf dem mobilen Endgerät gespeichert werden. Kryptografische Methoden dienen beispielsweise dazu, dass die verwendeten Daten vor Manipulation und unberechtigtem Auslesen geschützt sind.

3. Rechte und Zugriffsmanagement

Der Hersteller sichert zu, dass sein Gerät über ein Rechte- und Zugriffsmanagement verfügt. Dieses regelt den Zugriff von Betriebssystem, Apps, Schnittstellen und Sensoren auf die Nutzerdaten.

Die Rechte werden nutzerorientiert erteilt. Beispielsweise erhält eine Taschenlampen-App keinen Zugriff auf das Telefonbuch.

Regelungen des Zugriffsmanagements umfassen z.B.:

  • Nutzende müssen in der Lage sein zu erkennen, welche App welche Rechte hat. Sie müssen jederzeit in der Lage sein, erteilte Berechtigungen und Zugriffsrechte zurückzuziehen oder zu ändern.
  • Jegliche Zugriffe durch vorinstallierte Apps auf z.B. Mikrofon, Kamera, NFC oder Adressbuch müssen explizit durch Verbraucherinnen und Verbraucher zugelassen werden.
  • Das Gerät verfügt über ein Rechtemanagement, das regelt, welche Daten besonders schützenswert sind und auf welche unter bestimmten Umständen zugegriffen werden darf. Lese- und Schreibrechte werden immer getrennt vergeben.
  • Apps, die Zugriff auf Mikrofon oder Kamera haben, dürfen diese nur nutzen, wenn Anwenderinnen und Anwender diese App öffnen. Eine Verwendung von Mikrofon und Kamera muss klar in der Statusleiste angezeigt werden. Zudem dürfen Apps die Kamera nur verwenden, wenn sie nicht im Hintergrund laufen, um so das unbemerkte Aufzeichnen zu verhindern.
  • Ortungsdienste (z.B. über GPS und WLAN) müssen individuell deaktivierbar sein.

4. Schnittstellensicherheit

Der Hersteller versichert, dass die Kommunikationsverbindungen des Produkts entsprechend dem aktuellen Stand der Technik kryptografisch abgesichert sind.

Zur sicheren Nutzung von Schnittstellen gehört u.a.:

  • Schnittstellen (wie Bluetooth, WLAN, Funk) sowie Sensoren (wie Mikrofone und Kamera) müssen ausschaltbar sein. Die Nutzung der USB-Schnittstelle für Datenverkehr muss explizit zu diesem Zweck zugelassen werden.
  • Vorinstallierte Anwendungen müssen verschlüsselt kommunizieren.
  • Die anwendende Person muss dem Aufbau von Bluetooth-, NFC und WLAN-Verbindungen zustimmen.
  • Aktive Verbindungen (z.B. WLAN, NFC, LTE) werden zu Transparenzzwecken immer in der Statuszeile angezeigt.

5. Gerätesicherheit/Zugriffsschutz

Der Hersteller erklärt, Mechanismen umgesetzt zu haben, die das Produkt vor einem unberechtigten Zugriff schützen.

Dazu gehören:

  • Geräte müssen durch individuelle PIN und Passwort geschützt werden können. Beim Ausschalten solcher Schutzmechanismen wird der anwendenden Person eine Warnung angezeigt.
  • Das Gerät lässt keine zu einfachen Passwörter oder Entsperrmuster zu.
  • Die Anzahl falscher Eingaben beim Entsperren muss begrenzt sein, um ein Erraten von Anmeldeinformationen zu verhindern. Biometrische Zugangsoptionen werden nach zu vielen Fehlversuchen deaktiviert.

6. Verbraucherfreundlichkeit und Dokumentation

Der Hersteller sichert zu, sein Gerät benutzerfreundlich zu gestalten, um Anwenderinnen und Anwender die sicherheitsbewusste Nutzung des Geräts zu erleichtern.

Dazu gehört insbesondere:

  • Bereitstellung von Dokumenten und Hilfetexten mindestens in Deutsch und Englisch, idealerweise in deutlich mehr Sprachen.
  • Benutzerhandbücher sind während der gesamten Lebensdauer des Gerätes, und darüber hinaus online verfügbar.
  • Klare Kommunikation darüber, wie lange das Gerät vom Hersteller unterstützt und mit Updates versorgt wird. Klare Bennenung der Häufigkeit von Updates.