VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Mobile Devices Security

Mobile Systeme müssen in Behörden hohe Sicherheitsanforderungen erfüllen. Das Container-Konzept kontrolliert nicht Geräte, sondern die darauf genutzten Daten und Anwendungen, die in einem separaten Bereich auf dem mobilen Gerät geschützt werden.

Auf diese Weise können auch Behörden-Mitarbeiter sicher mit Smartphones oder Tablets arbeiten.

Mobiles Arbeiten ist auch im Öffentlichen Sektor zu einem wichtigen Thema geworden. Behördenmitarbeiter wollen einen modernen und flexiblen Arbeitsplatz wie in privaten Unternehmen, etwa, wenn Mitarbeiter im Home-Office oder unterwegs arbeiten. Mobile Systeme bieten hohe Flexibilität und erlauben damit ein sehr produktives Arbeiten.

Allerdings wurden Smartphones und Tablets für den privaten Gebrauch konzipiert und können daher die von Behörden gestellten hohen Anforderungen an Datensicherheit und Datenschutz nicht so einfach erfüllen. Außerdem werden mobile Systeme im Unterschied zu herkömmlicher Behörden-IT naturgemäß in Umgebungen eingesetzt, die nicht unter der Kontrolle der IT-Abteilung stehen, beispielsweise wenn sie über unsichere WLAN-Hotspots genutzt werden.

Der Versuch, die betreffenden Systeme für den Dienstgebrauch einfach zu verbieten, hat sich als nicht praktikabel erwiesen – Mitarbeiter und Bürger sind von den Vorteilen dieser Geräte nun mal überzeugt und auf Dauer kann und will sich eine Behörde einem so starken Trend nicht entgegenstemmen. Stattdessen muss der Öffentliche Sektor eine einfach zu nutzende Technik implementieren, die unter Einhaltung einschlägiger Vorschriften Sicherheit auf höchstem Niveau bietet.

Die Nutzung von speziellen "Krypto-Handys" hat sich in der Praxis ebenfalls nicht bewährt; Entwicklung und Produktion spezieller Geräte ist teuer und langwierig; sie entsprechen in der Regel bei weitem nicht dem im privaten Bereich üblichen intuitiven Look and Feel.

Stattdessen ist eine flexible Lösung nötig, die unterschiedliche Infrastrukturen – beispielsweise verschiedene IT-Systeme oder mobile Endgeräte – und unterschiedliche Sicherheitsansprüche abbilden kann. Ein Minister kann zum Beispiel einen höheren Anspruch an die Sicherheit haben als andere.

Eine dynamische Lösung bietet Flexibilität und Sicherheit

Das Container-Konzept bietet auf Smartphones oder Tablets eine flexible, dynamische und sichere Lösung. Private und dienstliche Daten werden mit einem Container strikt getrennt. Der Container ist im Grund eine Applikation auf dem mobilen Gerät, die alle dienstlichen Daten und Prozesse verschlüsselt speichert: E-Mails, Kalender, Kontakte, Aufgaben, Notizen, Browser und Dokumente sind vom Rest des Geräts isoliert und so vor unbefugtem Zugriff geschützt. Die Kommunikation erfolgt mittels Ende-zu-Ende-Verschlüsselung. Durch die Verschlüsselung sind die Daten auch sicher, wenn das Gerät verloren gehen sollte. Nutzer können weiterhin Apps – auch private – auf dem Smartphone installieren. Diesen Apps ist es aber nicht möglich, auf die Daten im Container zuzugreifen.

Ein Container lässt sich problemlos in bestehende Infrastrukturen und Prozesse einbinden, er ist einfach von der IT zu verwalten und vom Nutzer leicht zu bedienen und passt sich an unterschiedliche Sicherheitsbedürfnisse an. Sicherheit auf Smartphones und Tablets wird damit ganz einfach.

SecurePIM

Die Container-Lösung SecurePIM wurde vom BSI auf iPhones und iPads bis zum Geheimhaltungsgrad VS – nur für den Dienstgebrauch zugelassen. War der Betrieb von SecurePIM bisher nur im Regierungsnetz IVBB möglich, so ist jetzt auch der Einsatz in anderen Netzen möglich.

Die App kann über das Mobile-Application-Management-Portal (MAM-Portal), das Bestandteil von SecurePIM ist, oder über ein Mobile-Device-Management-System (MDM) zentral konfiguriert und verwaltet werden. Das MAM-Portal unterstützt ein Bring-your-own-Device-Szenario, in dem Behörden-IT lediglich Kontrolle über die SecurePIM-Applikation hat.

Günter Junk, CEO der Virtual Solution AG in München

www.virtual-solution.com
 

GRID LIST
LTE

Mobilfunkstandards 4G und 5G bieten kaum Schutz

Über Sicherheitslücken im Mobilfunkstandard LTE können Angreifer herausfinden, welche…
Mobile Security

Daten auf mobilen Endgeräten richtig schützen

Durch neue Sicherheitsrichtlinien wie die DSGVO und vermehrte Cyberangriffe müssen…
Mausefalle

HeroRat: Malware verwandelt Android-Smartphones in digitale Wanzen

Der europäische IT-Security-Hersteller ESET warnt vor der mobilen Malware HeroRat. Sie…
Tb W190 H80 Crop Int 9cc0f78c8e26d024ae4e442e61f01e6b

ElcomSoft greift auf iOS-Schlüsselbund zu

ElcomSoft aktualisiert das iOS Forensic Toolkit (EIFT), ein mobiles, forensisches Tool…
Smartphone am Strand

Deutsche gehen im Urlaub unnötige Cyberrisiken ein

Fast 50 Prozent der Deutschen setzt im Urlaub in puncto Internetverbindung auf…
Adware

Android-Geräte mit vorinstallierter Schadsoftware ausgeliefert

Das Avast Threat Lab hat vorinstallierte Adware, also unerwünschte Apps, die den Nutzer…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security