Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Mobile Devices Security

Mobile Systeme müssen in Behörden hohe Sicherheitsanforderungen erfüllen. Das Container-Konzept kontrolliert nicht Geräte, sondern die darauf genutzten Daten und Anwendungen, die in einem separaten Bereich auf dem mobilen Gerät geschützt werden.

Auf diese Weise können auch Behörden-Mitarbeiter sicher mit Smartphones oder Tablets arbeiten.

Mobiles Arbeiten ist auch im Öffentlichen Sektor zu einem wichtigen Thema geworden. Behördenmitarbeiter wollen einen modernen und flexiblen Arbeitsplatz wie in privaten Unternehmen, etwa, wenn Mitarbeiter im Home-Office oder unterwegs arbeiten. Mobile Systeme bieten hohe Flexibilität und erlauben damit ein sehr produktives Arbeiten.

Allerdings wurden Smartphones und Tablets für den privaten Gebrauch konzipiert und können daher die von Behörden gestellten hohen Anforderungen an Datensicherheit und Datenschutz nicht so einfach erfüllen. Außerdem werden mobile Systeme im Unterschied zu herkömmlicher Behörden-IT naturgemäß in Umgebungen eingesetzt, die nicht unter der Kontrolle der IT-Abteilung stehen, beispielsweise wenn sie über unsichere WLAN-Hotspots genutzt werden.

Der Versuch, die betreffenden Systeme für den Dienstgebrauch einfach zu verbieten, hat sich als nicht praktikabel erwiesen – Mitarbeiter und Bürger sind von den Vorteilen dieser Geräte nun mal überzeugt und auf Dauer kann und will sich eine Behörde einem so starken Trend nicht entgegenstemmen. Stattdessen muss der Öffentliche Sektor eine einfach zu nutzende Technik implementieren, die unter Einhaltung einschlägiger Vorschriften Sicherheit auf höchstem Niveau bietet.

Die Nutzung von speziellen "Krypto-Handys" hat sich in der Praxis ebenfalls nicht bewährt; Entwicklung und Produktion spezieller Geräte ist teuer und langwierig; sie entsprechen in der Regel bei weitem nicht dem im privaten Bereich üblichen intuitiven Look and Feel.

Stattdessen ist eine flexible Lösung nötig, die unterschiedliche Infrastrukturen – beispielsweise verschiedene IT-Systeme oder mobile Endgeräte – und unterschiedliche Sicherheitsansprüche abbilden kann. Ein Minister kann zum Beispiel einen höheren Anspruch an die Sicherheit haben als andere.

Eine dynamische Lösung bietet Flexibilität und Sicherheit

Das Container-Konzept bietet auf Smartphones oder Tablets eine flexible, dynamische und sichere Lösung. Private und dienstliche Daten werden mit einem Container strikt getrennt. Der Container ist im Grund eine Applikation auf dem mobilen Gerät, die alle dienstlichen Daten und Prozesse verschlüsselt speichert: E-Mails, Kalender, Kontakte, Aufgaben, Notizen, Browser und Dokumente sind vom Rest des Geräts isoliert und so vor unbefugtem Zugriff geschützt. Die Kommunikation erfolgt mittels Ende-zu-Ende-Verschlüsselung. Durch die Verschlüsselung sind die Daten auch sicher, wenn das Gerät verloren gehen sollte. Nutzer können weiterhin Apps – auch private – auf dem Smartphone installieren. Diesen Apps ist es aber nicht möglich, auf die Daten im Container zuzugreifen.

Ein Container lässt sich problemlos in bestehende Infrastrukturen und Prozesse einbinden, er ist einfach von der IT zu verwalten und vom Nutzer leicht zu bedienen und passt sich an unterschiedliche Sicherheitsbedürfnisse an. Sicherheit auf Smartphones und Tablets wird damit ganz einfach.

SecurePIM

Die Container-Lösung SecurePIM wurde vom BSI auf iPhones und iPads bis zum Geheimhaltungsgrad VS – nur für den Dienstgebrauch zugelassen. War der Betrieb von SecurePIM bisher nur im Regierungsnetz IVBB möglich, so ist jetzt auch der Einsatz in anderen Netzen möglich.

Die App kann über das Mobile-Application-Management-Portal (MAM-Portal), das Bestandteil von SecurePIM ist, oder über ein Mobile-Device-Management-System (MDM) zentral konfiguriert und verwaltet werden. Das MAM-Portal unterstützt ein Bring-your-own-Device-Szenario, in dem Behörden-IT lediglich Kontrolle über die SecurePIM-Applikation hat.

Günter Junk, CEO der Virtual Solution AG in München

www.virtual-solution.com
 

GRID LIST
Health App, Smartwatch und Smartphone

Völlig unsichere Gesundheits-Apps?

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Mobile Security

Sicheres Smartphone? Safe!

Das Smartphone ist für viele Menschen das wichtigste technische Gerät in ihrem Alltag.…
Mobile Devices

Fünf Maßnahmen gegen die mobile Schatten-IT

Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden:…
Smartphone

Bromium Protected App schützt kritische Unternehmensapplikationen

Sicherheitssoftware-Anbieter Bromium kündigt mit Protected App eine neue Lösung zum…
Smartphone

Wasserschaden bei Smartphone Hauptgrund für Datenverlust

Smartphones, die in Getränke, Badewannen und Toiletten fallen, gehören regelmäßig zu den…
Tb W190 H80 Crop Int 9545f4619b643c50d0bb0d4b57c05b77

Neue Lösungen verbessern Sicherheit von Apps

Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von…
Smarte News aus der IT-Welt