Smartphone; Daten isolieren, trennen; Container-App
© Awirut Somsanguan/Shutterstock.com
SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Container-Apps ermöglichen pragmatische Sicherheit

Private und dienstliche Daten und Anwendungen strikt voneinander isolieren – auf ein und demselben mobilen Gerät

Mobile Endgeräte stellen für Behörden und Unternehmen eine Herausforderung dar, weil sie naturgemäß in nicht kontrollierbaren Umgebungen betrieben werden. Statt ihren Einsatz zu unterbinden, müssen Konzepte entwickelt werden, die den Mobilitätsbedarf der Mitarbeiter und die Sicherheitsanforderungen in Einklang bringen. Dazu gehört die Einrichtung von "Containern", die dienstliche Daten konsequent von anderen abschotten.

Zusammen mit Cloud Computing und dem Internet der Dinge gehört der Einsatz mobiler Endgeräte zu den größten Trends in der IT. Auch Organisationen, die sich bisher nicht vom Thema Mobility betroffen sahen, müssen sich mittlerweile der Herausforderung stellen. Das betrifft beispielsweise öffentliche Einrichtungen, Ämter und Behörden, aber auch Unternehmen in sicherheitskritischen Bereichen, die strenger Geheimhaltung unterliegen.

Container-Apps
Kein Copy-and-paste, kein Austausch: zwei separate Bereiche auf einem Endgerät
© Virtual Solution AG

Unsichere WLAN-Netze als große Schwachstelle

Herkömmliche IT arbeitet in einem kontrollierten Bereich: Der Betreiber legt zum Beispiel fest, wer welchen Dienst nutzen kann und schafft damit, sofern bei der Umsetzung korrekt vorgegangen wurde, Sicherheit. Nicht zuletzt dadurch, dass nicht jedermann das Gebäude betreten und sich an einen Computer setzen darf. Das ist bei mobilen Endgeräten natürlich ganz anders. Sie sind dafür konzipiert, das sichere Gebäude zu verlassen. "Draußen" aber können die Geräte verloren gehen und könnten zwischendurch von unberechtigten Personen benutzt werden. Kritisch ist vor allem die Kommunikation der Geräte. Die Verbindungen ins Internet ist unerlässlich – niemand wird sein Smartphone auf Taschenrechner- und Kompassfunktion beschränken wollen –, stellt aber einen beliebten Angriffspunkt dar, beispielsweise über unsichere WLAN-Verbindungen an öffentlichen Plätzen. Der Nutzer ist hier weitgehend auf sich allein gestellt, im ICE oder abends im Hotel kann sich kein Sicherheitsingenieur kurzerhand einklinken und ein gefährdetes System herunterfahren. 

WiFi
Vorsicht bei unsicheren WLAN-Verbindungen im öffentlichen Raum: Im ICE oder abends im Hotel kann sich kein Sicherheitsingenieur schnell mal einklinken und ein gefährdetes System herunterfahren.

Hieraus lässt sich im Grunde nur ein Schluss ziehen: In sicherheits-empfindlichen Einsatzszenarien haben mobile Endgeräte nichts verloren.

Mobility lässt sich nicht unterbinden

Es wäre für alle Organisationen fatal, sich technologischen Trends prinzipiell entgegenstemmen zu wollen. Smartphones und Tablets sind nun mal in der Welt, sie werden eingesetzt, weil sich damit produktiv arbeiten lässt. Genauso wenig wie Behörden oder Unternehmen das Internet aussperren konnten, können sie auf Dauer den Einsatz mobiler Endgeräte unterbinden. Der Preis wäre nicht nur, dass man auf Produktivitätsvorteile verzichten müsste, man würde sich auch von einer allgemeinen Entwicklung abkoppeln. Die Folge wäre wachsendes Unverständnis von Kunden, Geschäftspartnern, Mitarbeitern sowie, im Fall von Behörden, von Bürgern und politischen Entscheidungsträgern.

Hohe Flexibilität und Produktivität auch für Behörden

Trotz der sicherheitstechnischen Herausforderung besteht auch im Öffentlichen Sektor mittlerweile ein großer Bedarf für den Einsatz mobiler Endgeräte, etwa wenn Mitarbeiter im Home-Office oder unterwegs arbeiten. Natürlich ist der PC als Standardgerät unangefochten, aber er wird auch im Büro durch die Nutzung mobiler Endgeräte ergänzt: für die Kommunikation oder spezielle Aufgaben wie die fotografische Dokumentation. Hohe Flexibilität und damit verbundene Produktivität sind auch bei Behörden die Argumente für den Einsatz mobiler Systeme. Und ein weiteres kommt hinzu: Produktive und leicht bedienbare Arbeitsmittel steigern die Motivation. Die Mitarbeiter sind im privaten Bereich an Smartphones und Tablets gewöhnt und wollen deren Vorteile auch bei der Arbeit nutzen. Dies ist vor allem in Hinblick auf das Recruiting wichtig, denn wer im Wettbewerb um die "besten Köpfe" nicht zurückstehen will, muss auch ein Arbeitsumfeld mit aktuellen Technologien bieten.

Wer im Wettbewerb um die "besten Köpfe" nicht zurückstehen will, muss auch ein Arbeitsumfeld mit aktuellen Technologien bieten.

Für kritische Organisationen bieten sich folgende Möglichkeiten an:

  1. Bereitstellung eines dienstlichen Smartphones oder Tablets, auf dem jegliche privaten Anwendungen verboten sind;
  2. Bereitstellung eines dienstlichen Smartphones oder Tablets, das auch privat genutzt werden darf;
  3. Nutzung privater Geräte der Mitarbeiter für dienstliche Anwendungen (Bring your Own Device – BYOD).        

Für die beiden letzten Fälle müssen Unternehmen und Behörden Ein-satzregeln definieren und technische Lösungen implementieren, die den sicheren Betrieb mobiler Systeme für dienstliche und private Anwendungen gewährleisten. Es müssen einfache Richtlinien entwickelt werden, wobei diese so zu gestalten sind, dass eine Balance zwischen Flexibilität, Anwendungskomfort und Sicherheit gewährleistet ist.

Technisch müssen Unternehmen und Behörden auf jedem mobilen Endgerät private und dienstliche Daten und Anwendungen strikt voneinander isolieren.

Sicherheitsmechanismen laufen intuitiv ab und beeinträchtigen nicht

Technisch müssen Unternehmen und Behörden auf jedem mobilen Endgerät private und dienstliche Daten und Anwendungen strikt voneinander isolieren. Solche Container-Lösungen sind einfach zu implementieren und zu betreiben und garantieren die Sicherheit der Daten. Da die Daten in der Container-App verschlüsselt sind, ist ein Austausch von Daten nicht möglich. Dienstliche Daten bleiben also im Dienst-Container. Geht das Gerät verloren, so können die Daten von der IT gelöscht werden. Die Sicherheitsmechanismen laufen in der Container-App intuitiv ab und beeinträchtigen die Mitarbeiter nicht. Auf diese Weise ist Sicherheit praktikabel und Sicherheit, die nicht behindert, setzt sich auch im Alltag durch. So gesichert können mobile Endgeräte auch mit Privatnutzung nicht nur überall eingesetzt werden, sie sind sogar sicherer als rein dienstlich genutzte Endgeräte ohne entsprechende Absicherung.

Dieser Artikel ist ein Gastbeitrag von Günter Junk, CEO der Virtual Solution AG in München.

Günter Junk nimmt am 18. Juni am Abend-Panel des 6. Zukunftskongress Staat & Verwaltung teil:

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Moderne E-Akte für Bund, Länder und Kommunen

Ceyoniq Technology erweitert nscale eGov

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

KI in der öffentlichen Verwaltung

Das Digitale muss dem Analogen dienen

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Gegenwart und Zukunft von Smart City und Smart Rural Areas

Ein Resümee der Experten

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Mit Daten smarter steuern und planen

Städte, Kreise und Gemeinden besitzen große Datenbestände / Intelligent vernetzt entfalten sie ihr volles Potenzial

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Die Preisverleihung des 17. eGovernment-Wettbewerbs

"Schnelle Zeiten brauchen Vorreiter" - Prof. Dr. Helge Braun

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Alles auf Innovation und Agilität

Staatssekretär Vitt erläutert „Think and Do Tank“ / BMI und BMVg planen „Agentur für Disruptive Innovationen“

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

„IT-Programme mit sichtbaren Ergebnissen zu Ende bringen“

Kongressauftakt |Peter Batt: erstmals muss die jüngere der älteren Generation helfen / Dr. Klaus von Dohnanyi: mehr Mut, Fehler zu machen!

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Eine selbstkritische Betrachtung der Digitalisierung

Und der Mensch schuf die Informationstechnologie in 6 Tagen – am Sonntag war er nutzlos

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

„Der Mensch muss im Mittelpunkt stehen“

Die Herausforderungen und Chancen von künstlicher Intelligenz und maschinellem Lernen

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Fernzugriff: aber sicher!

Innovative Lösungen ermöglichen im öffentlichen Sektor die Umsetzung von Tele- und Heimarbeitsplätzen, ohne dabei die Sicherheit zu vernachlässigen

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Ein Framework für digitale Transformationsprojekte in der öffentlichen Verwaltung

Hilfestellung für die strategische Analyse und agile Planung und Steuerung von Projekten

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Container-Apps ermöglichen pragmatische Sicherheit

Private und dienstliche Daten und Anwendungen strikt voneinander isolieren – auf ein und demselben mobilen Gerät

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Smart City & Smart Rural Areas

Mit neuer Dynamik vom Verwalter zum digitalen Gestalter?

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Behörden und Entrepreneure müssen aufeinander zugehen

Startups beschleunigen die Digitalisierung der Ämter / Arbeitsagentur kooperiert mit Einzelhandel bei Finanztransaktionen

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Dreimal so schnell mit ASYL Online

Bundesamt für Migration und Flüchtlinge steigert Performance und Transparenz für die Registrierung

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

„Das war mal etwas anderes!“

Barcamp U30 – „jüngster“ Auftakt zum 6. Zukunftskongress / Bunt, leger, weiblich und schon ganz schön professionell / 100 Teilnehmer ließen die Köpfe rauchen

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

Einführung einer zentralen E-Akte

Eine aktuelle Einsicht in die Prozesse

SERIE: Rund um den 6. Zukunftskongress Staat und Verwaltung

„Den aktuellen Stand und das richtige Tempo für die eigene Behörde finden“

Reifegradmodell zeigt individuelle Schritte zur digitalen Weiterentwicklung / Interview mit Gartner-Analyst Mickoleit

Wir erwarten, dass zu vielen Themen unseres Journals bei Ihnen der Wunsch besteht, sich auszutauschen. Daher planen wir eine Kommentarfunktion für unsere registrierten Leser.