IT-Sicherheit

Standort-Tracking durch Apps

Globaler Datenhandel gefährdet Unternehmen

von 22.01.2025
Zu sehen ist ein Geschäftsmann mit Smartphone unterwegs. Über das Handy kommt es zu Standort-Tracking. Bild: Pexels/Andrea Piacquadio
Unterwegs zu einem geschäftlichen Termin? Das Standort-Tracking kann viel verraten. Bild: Pexels/Andrea Piacquadio

Ist Ihnen bewusst, dass Smartphones sensible Daten über Mitarbeiter preisgeben? Ein neuer Datensatz mit 380 Millionen Standortdaten, gesammelt von 40.000 Apps, zeigt: Standort-Tracking ist ein großes Problem.

Wir erklären, warum globaler Datenhandel ein Sicherheitsrisiko darstellt und wie Unternehmen sich schützen können.

Smartphone-Apps – (d)ein Freund und Helfer?

Firmenhandys sind vermutlich auch in Ihrem Unternehmen Teil der IT-Ausrüstung – sei es lediglich für ausgewählte Mitarbeiter oder branchenbedingt vielleicht sogar für einen Großteil der Belegschaft. Dementsprechend dürfte auch so manche Smartphone-Anwendung auf den Diensthandys Teil der gesamten Infrastruktur Ihres Unternehmens sein. Und genau das könnte sich als Problem herausstellen.

Nehmen wir einmal Wetter-Apps wie „Wetter online“ als Beispiel. Auf vielen Smartphones gehören sie zur Grundausstattung und sicherlich informiert sich so mancher Mitarbeiter darüber über lokale Wetterbedingungen. Besonders für Außendienstler oder Logistikmitarbeiter sind Informationen über die Wetterverhältnisse im beruflichen Alltag sogar unverzichtbar. Auch Flugtracking-Apps wie „FlightRadar24“ werden von manchen Mitarbeitern in Unternehmen genutzt, um Lieferungen oder Dienstreisen im Blick zu behalten.

Das Problem: Im Hintergrund sammeln diese Apps kontinuierlich Standortdaten – oft ohne das Wissen der Nutzer. Und diese Informationen werden nicht nur für Werbezwecke verwendet, sondern häufig gespeichert, weiterverkauft und aggregiert. Ein neuer Datensatz zeigt, wie umfangreich diese Sammlungen sind und wie stark sie sensible Unternehmensinformationen gefährden können.

Zu sehen ist eine Frau am Laptop mit Handy. Standort-Tracking erfolgt über die Apps auf dem Handy. Bild: Pexels/Pavel Danilyuk

Ob auf dem privaten oder dienstlichen Gerät: Apps sammeln durch Standort-Tracking jede Menge Informationen. Bild: Pexels/Pavel Danilyuk

Standort-Tracking: neuer Datensatz aufgetaucht

Der kürzlich publik gewordene Datensatz, datiert auf den 2. Juli 2024, beinhaltet 380 Millionen Standortdaten aus 137 Ländern und legt in nie dagewesenem Ausmaß die Praktiken des globalen Datenhandels offen. Die Daten wurden von rund 40.000 Apps gesammelt, darunter bekannte Anwendungen wie Wetter Online und FlightRadar24. Die betroffenen Nutzer ahnten oft nicht, dass ihre Standortinformationen gesammelt, gespeichert und von Datenhändlern weiterverkauft wurden. Besonders alarmierend: Die Standortdaten sind teilweise so präzise, dass sie bis auf wenige Meter genaue Bewegungsprofile ermöglichen.

Aufgedeckt wurde der Datensatz durch einen internationalen Rechercheverbund, an dem unter anderem Medien wie netzpolitik.org, der Bayerische Rundfunk, Le Monde und Wired beteiligt waren. Die Daten wurden von einem US-Datenhändler als „Kostprobe“ angeboten, um Abonnements für tagesaktuelle Datensätze zu vermarkten. Nach monatelanger Analyse durch das Team wurden die ersten Ergebnisse im Januar 2025 veröffentlicht – als Fortsetzung der sogenannten „Databroker Files“, einer früheren Untersuchung des Rechercheverbunds zu Online-Werbung und Datenhandel.

Deutlich wird: Obwohl es sich bei dem Datensatz lediglich um eine Vorschau handelt, zeigt er die enorme Reichweite solcher Sammlungen auf. Die Enthüllungen verdeutlichen, wie umfassend und undurchsichtig der Handel mit sensiblen Standortdaten ist – und warum Unternehmen dringend Maßnahmen ergreifen müssen, um sich vor den Risiken des unbewussten Standort-Trackings zu schützen.

Was das Standort-Tracking über Mitarbeiter verrät

Tatsache ist: Das Standort-Tracking sammelt weit mehr Informationen als nur GPS-Koordinaten. Durch Mobile Advertising IDs und technische Daten wie das Handy-Modell oder den Netzbetreiber lassen sich diese Informationen eindeutig Geräten und damit ihren Nutzern zuordnen. Kombiniert mit Bewegungsdaten entstehen detaillierte Profile, die weitreichende Rückschlüsse ermöglichen – auch auf berufliche Aktivitäten. Dabei spielt es übrigens auch keine Rolle, ob jemand ein privates oder dienstliches Smartphone verwendet. Denn: Datenhändler können sehen, an welchen Orten welche Apps genutzt werden – und wenn sich jemand über mehrere Stunden an einem Firmensitz aufhält, liegt die Vermutung nahe, dass dieser jemand dort arbeitet.

Nichtsdestotrotz gewähren Firmenhandys noch gezieltere Einblicke in berufliche Abläufe. So können Bewegungsmuster von Außendienstmitarbeitern Aufschluss über Kundenbesuche geben, während regelmäßige Aufenthalte an bestimmten Orten sensible Betriebsstandorte oder Geschäftsabläufe offenbaren. Kritisch wird es vor allem bei Mitarbeitern in sicherheitsrelevanten Bereichen wie Forschung oder Militär: Hier könnten präzise Bewegungsprofile gezielte Angriffe, Spionage oder Erpressungsversuche ermöglichen. Für Unternehmen ist es daher essenziell, sich mit dem Standort-Trackings auseinanderzusetzen.

Zu sehen ist die Innenansicht eines Autos mit Lenkrad und Smartphone mit Google Maps. Das Handy sammelt hier Standortdaten für das Standort-Tracking. Bild: Pexels/Isaac Mehegan

Sind Mitarbeiter viel unterwegs? Datenhändler können aus dem Standort-Tracking gefährliche Erkenntnisse ziehen. Bild: Pexels/Isaac Mehegan

Diese Gefahren drohen durch die Standortdaten

Standort-Tracking birgt für Unternehmen erhebliche Risiken, die weit über den Verlust der Privatsphäre hinausgehen. Denn: Die gesammelten Daten können von unbefugten Dritten genutzt werden, um sowohl Unternehmen als auch deren Mitarbeiter gezielt anzugreifen. Vier zentrale Gefahren stehen dabei im Fokus:

  • Industriespionage: Standortdaten verraten, wo Mitarbeiter arbeiten, welche Kundenstandorte sie (regelmäßig) besuchen und welche Betriebsstätten wichtig sind. Ein reales Szenario: Ein Datenhändler verkauft Standortprofile von Außendienstmitarbeitern, die regelmäßig Produktionsanlagen besuchen. Wettbewerber könnten diese Daten nutzen, um gezielt Informationen über Betriebsabläufe zu erhalten oder neue Kundenstrategien zu entwickeln.
  • Erpressbarkeit: Bewegungsprofile von Mitarbeitern können sensible Informationen offenbaren, die für Erpressungen genutzt werden. Beispiel: Ein leitender Angestellter besucht regelmäßig Standorte, die seine berufliche oder private Position gefährden könnten. Angreifer könnten diese Informationen verwenden, um Druck auf die Person auszuüben.
  • Sicherheitslücken: Standortdaten können Hackern helfen, Schwachstellen in der Infrastruktur aufzuspüren. Wenn etwa Mitarbeiter regelmäßig IT-Server-Standorte oder Logistikzentren besuchen, könnten Angreifer gezielte physische oder digitale Angriffe planen. Auch Konferenzen oder Großveranstaltungen sind durch solche Daten anfällig für gezielte Cyberangriffe.
  • Social Engineering: Durch die Kombination von Standortdaten mit anderen Datenquellen können Angreifer gezielte Phishing-Kampagnen starten. Beispiel: Ein Mitarbeiter geht regelmäßig zu einem Fitnessstudio. Betrüger könnten personalisierte E-Mails mit vermeintlichen Angeboten oder Rechnungen senden, die seinem individuellen Interesse entsprechen, und sich darüber Zugang zu Unternehmenssystemen verschaffen.

Diese Beispiele verdeutlichen, wie vielseitig Standortdaten für böswillige Zwecke genutzt werden können. Unternehmen sollten daher klare Richtlinien für die App-Nutzung auf Firmenhandys einführen und technische Maßnahmen wie das Blockieren verdächtiger Apps umsetzen. Gleichzeitig ist die Sensibilisierung der Mitarbeiter unverzichtbar, um das Risiko durch Standort-Tracking zu minimieren.

So schützen sich Unternehmen vor dem Tracking

Unternehmen können sich effektiv gegen die Risiken des Standort-Trackings schützen, indem sie präventive Maßnahmen auf technischer und organisatorischer Ebene umsetzen. Wichtig ist, sowohl die genutzten Geräte als auch die Mitarbeiter aktiv in die Bemühungen einzubinden. Mit den folgenden Schritten lassen sich Datenverluste und Sicherheitsrisiken minimieren:

  • Führen Sie Richtlinien für die App-Nutzung ein!
    Unternehmen sollten klar definieren, welche Apps auf Firmenhandys erlaubt sind. Dabei sollten sie insbesondere Anwendungen ausschließen, die umfangreiche Berechtigungen anfordern und Standortdaten sammeln. Diese Richtlinien müssen regelmäßig überprüft und an neue Bedrohungen angepasst werden.
  • Setzen Sie ein Mobile Device Management (MDM) ein!
    Mit sogenannten MDM-Lösungen können Unternehmen zentral steuern, welche Apps auf Dienstgeräten installiert werden dürfen. Diese Systeme ermöglichen es auch, Geräte bei Verlust zu sperren oder Daten aus der Ferne zu löschen. So bleibt die Kontrolle über die Firmengeräte jederzeit erhalten.
  • Schulen und sensibilisieren Sie Ihre Mitarbeiter!
    Schulungen helfen den Mitarbeitern, die Risiken von Tracking-Apps zu verstehen – sowohl bei privat als auch dienstlich genutzten Handys. Sie sollten lernen, Berechtigungen kritisch zu prüfen, zu hinterfragen und verdächtige Aktivitäten zu melden. Ein informierter Umgang mit Apps ist ein entscheidender Baustein für mehr Sicherheit.

Indem Unternehmen derartige Maßnahmen konsequent umsetzen, können sie die Risiken durch Standort-Tracking deutlich reduzieren. Gleichzeitig stärken sie das Bewusstsein ihrer Belegschaft für Datenschutz und IT-Sicherheit. Fakt ist: Prävention und Aufklärung sind der Schlüssel, um die Kontrolle über sensible Unternehmensdaten zu behalten.

IT-Experten sichern Unternehmensdaten ab

Die Risiken durch Standort-Tracking lassen sich minimieren – mit der richtigen Unterstützung. Besonders kleine und mittelständische Unternehmen profitieren von der Expertise erfahrener IT-Spezialisten, um sensible Daten zu schützen. Denn nicht jedes Unternehmen verfügt über die internen Ressourcen, um effektive Sicherheitsmaßnahmen umzusetzen und aktuelle Bedrohungen im Blick zu behalten.

Die Experten aus dem IT-SERVICE.NETWORK unterstützen Unternehmen bei der Entwicklung und Implementierung individueller Datenschutzkonzepte. Von der Auswahl sicherer Geräte über die Einrichtung von Mobile Device Management bis hin zur Mitarbeiterschulung: Mit professioneller Hilfe lassen sich Sicherheitsrisiken nachhaltig reduzieren. Auch die regelmäßige Überprüfung und Optimierung der IT-Infrastruktur gehören zu den zentralen Leistungen. Nehmen Sie Kontakt auf und lassen Sie sich beraten!


Weiterführende Informationen:
netzpolitk.org, heise, heise
Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.

Geschrieben von

Seit Anfang 2019 ist Janina Kröger für den Blog des IT-SERVICE.NETWORK verantwortlich – anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin/Anglistin und ausgebildete Redakteurin behält das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Standort-Tracking durch Apps

Globaler Datenhandel gefährdet Unternehmen

von • 22.01.2025

Ist Ihnen bewusst, dass Smartphones sensible Daten über Mitarbeiter preisgeben? Ein neuer Datensatz mit 380 Millionen Standortdaten, gesammelt von 40.000 Apps, zeigt: Standort-Tracking ist ein große...

Weiterlesen
IT-Sicherheit

Digital Operational Resilience Act

Was Unternehmen zu DORA wissen müssen

von • 30.12.2024

Der Digital Operational Resilience Act (DORA) stärkt ab 2025 die digitale Widerstandsfähigkeit im Finanzsektor. Betroffene Unternehmen müssen strenge IT-Sicherheitsanforderungen erfüllen. Wir e...

Weiterlesen
IT-Sicherheit

Cybersicherheit 2025

Diese Tendenzen im Cybercrime sollten Unternehmen im Blick haben

von • 23.12.2024

Die Cybersicherheit 2025 steht im Zeichen neuer Bedrohungen durch KI, Ransomware und geopolitische Konflikte. Angriffe werden immer raffinierter – höchste Zeit, sich darauf einzustellen! Wir erk...

Weiterlesen