Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Mobile Devices Security

Mobile Systeme müssen in Behörden hohe Sicherheitsanforderungen erfüllen. Das Container-Konzept kontrolliert nicht Geräte, sondern die darauf genutzten Daten und Anwendungen, die in einem separaten Bereich auf dem mobilen Gerät geschützt werden.

Auf diese Weise können auch Behörden-Mitarbeiter sicher mit Smartphones oder Tablets arbeiten.

Mobiles Arbeiten ist auch im Öffentlichen Sektor zu einem wichtigen Thema geworden. Behördenmitarbeiter wollen einen modernen und flexiblen Arbeitsplatz wie in privaten Unternehmen, etwa, wenn Mitarbeiter im Home-Office oder unterwegs arbeiten. Mobile Systeme bieten hohe Flexibilität und erlauben damit ein sehr produktives Arbeiten.

Allerdings wurden Smartphones und Tablets für den privaten Gebrauch konzipiert und können daher die von Behörden gestellten hohen Anforderungen an Datensicherheit und Datenschutz nicht so einfach erfüllen. Außerdem werden mobile Systeme im Unterschied zu herkömmlicher Behörden-IT naturgemäß in Umgebungen eingesetzt, die nicht unter der Kontrolle der IT-Abteilung stehen, beispielsweise wenn sie über unsichere WLAN-Hotspots genutzt werden.

Der Versuch, die betreffenden Systeme für den Dienstgebrauch einfach zu verbieten, hat sich als nicht praktikabel erwiesen – Mitarbeiter und Bürger sind von den Vorteilen dieser Geräte nun mal überzeugt und auf Dauer kann und will sich eine Behörde einem so starken Trend nicht entgegenstemmen. Stattdessen muss der Öffentliche Sektor eine einfach zu nutzende Technik implementieren, die unter Einhaltung einschlägiger Vorschriften Sicherheit auf höchstem Niveau bietet.

Die Nutzung von speziellen "Krypto-Handys" hat sich in der Praxis ebenfalls nicht bewährt; Entwicklung und Produktion spezieller Geräte ist teuer und langwierig; sie entsprechen in der Regel bei weitem nicht dem im privaten Bereich üblichen intuitiven Look and Feel.

Stattdessen ist eine flexible Lösung nötig, die unterschiedliche Infrastrukturen – beispielsweise verschiedene IT-Systeme oder mobile Endgeräte – und unterschiedliche Sicherheitsansprüche abbilden kann. Ein Minister kann zum Beispiel einen höheren Anspruch an die Sicherheit haben als andere.

Eine dynamische Lösung bietet Flexibilität und Sicherheit

Das Container-Konzept bietet auf Smartphones oder Tablets eine flexible, dynamische und sichere Lösung. Private und dienstliche Daten werden mit einem Container strikt getrennt. Der Container ist im Grund eine Applikation auf dem mobilen Gerät, die alle dienstlichen Daten und Prozesse verschlüsselt speichert: E-Mails, Kalender, Kontakte, Aufgaben, Notizen, Browser und Dokumente sind vom Rest des Geräts isoliert und so vor unbefugtem Zugriff geschützt. Die Kommunikation erfolgt mittels Ende-zu-Ende-Verschlüsselung. Durch die Verschlüsselung sind die Daten auch sicher, wenn das Gerät verloren gehen sollte. Nutzer können weiterhin Apps – auch private – auf dem Smartphone installieren. Diesen Apps ist es aber nicht möglich, auf die Daten im Container zuzugreifen.

Ein Container lässt sich problemlos in bestehende Infrastrukturen und Prozesse einbinden, er ist einfach von der IT zu verwalten und vom Nutzer leicht zu bedienen und passt sich an unterschiedliche Sicherheitsbedürfnisse an. Sicherheit auf Smartphones und Tablets wird damit ganz einfach.

SecurePIM

Die Container-Lösung SecurePIM wurde vom BSI auf iPhones und iPads bis zum Geheimhaltungsgrad VS – nur für den Dienstgebrauch zugelassen. War der Betrieb von SecurePIM bisher nur im Regierungsnetz IVBB möglich, so ist jetzt auch der Einsatz in anderen Netzen möglich.

Die App kann über das Mobile-Application-Management-Portal (MAM-Portal), das Bestandteil von SecurePIM ist, oder über ein Mobile-Device-Management-System (MDM) zentral konfiguriert und verwaltet werden. Das MAM-Portal unterstützt ein Bring-your-own-Device-Szenario, in dem Behörden-IT lediglich Kontrolle über die SecurePIM-Applikation hat.

Günter Junk, CEO der Virtual Solution AG in München

www.virtual-solution.com
 

GRID LIST
Tb W190 H80 Crop Int 020ad6fb0b96e255a43bccbf9a9487e2

Anubis II vs. Android – BankBot verbreitet sich via WhatsApp

Wie hinterhältig Banking Trojaner agieren, zeigt die neueste Entdeckung von RSA: Anubis…
Frau mit Smarthphone

Zwielichtige Apps und Berechtigungen

Nur allzu oft laden sich Nutzer neue Apps unbedarft auf ihr Smartphone. Ob zum Beispiel…
Smartphone in Ketten

Mobile Adware legt Geräte lahm

Mobile Adware ist möglicherweise nicht unmittelbar so schädlich (und zieht möglicherweise…
Malware Mobiltelefon

BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware

Auf Tablets und Smartphones, die über Online-Plattformen auch in Deutschland gekauft…
Mobile Security

Gefälschte Apps häufigste Ursache für gehackte Smartphones

Der McAfee Mobile Threat Report zeigt auf, dass 2018 das Jahr der mobilen Malware war,…
Mobile Security

Vier Security-Maßnahmen für mobiles Arbeiten

Für viele Mitarbeiter ist das Arbeiten von unterwegs oder aus dem Home-Office zur…