Virtual SolutionBSI gibt SecurePIM für Android 11 frei

[21.12.2021] Die mobile Kommunikationsanwendung SecurePIM Government SDS erhielt vom BSI eine Freigabe für Android 11 bis hin zum Geheimhaltungsgrad VS-NfD. Damit kann die Lösung jetzt auch auf modernsten Endgeräten betrieben werden.

Das auf sichere mobile Anwendungen spezialisierte Softwareunternehmen Virtual Solution meldet, dass seine Software SecurePIM Government SDS vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als sichere mobile Kommunikations-Lösung für Android 11 eingestuft wurde. Somit können Behörden nun auch modernste Android-Geräte für sicheres mobiles Arbeiten – bis hin zur Geheimhaltungsstufe VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) – nutzen. SecurePIM Government SDS sei aktuell die einzig verfügbare mobile Kommunikationslösung, die für VS-NfD die sichere Verwendung modernster Android-Smartphones und -Tablets gestatte. Zugleich ermögliche nur SecurePIM Government SDS das plattformübergreifende mobile Arbeiten sowohl mit Android- als auch mit iOS-Geräten. Die iOS-Zulassung für VS-NfD wurde schon 2017 erteilt und 2020 für weitere drei Jahre verlängert (wir berichteten). Die Systemlösung SecurePIM Government SDS ist nach Angaben des Herstellers bereits bei über 45 Bundes- und Landesbehörden im Einsatz.
Die Inbetriebnahme von SecurePIM Government SDS erfolge vollständig remote über ein Mobile Device Management (MDM) und das on-premises betriebene Management-Portal von Virtual Solution. Dabei könnten die Mitarbeiter neue Android-Smartphones oder -Tablets ortsunabhängig selbst in Betrieb nehmen. Dies erleichtere Behörden trotz Homeoffice schnelle flächendeckende Roll-outs, so Virtual Solution. Bundes- und Landesbehörden könnten neben der iOS-Version auch die Android-Version ausschreibungsfrei über die Einkaufsplattform Kaufhaus des Bundes (KdB) beschaffen. Erste Pilotprojekte befänden sich bereits in der Umsetzung.





Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Symbolbild: Blauer Hintergrund, davor Binärcode-Zahlenreihen und ein Ring aus gelben Sternen (EU-Flagge)

Niedersachsen: NIS2-Richtlinie umgesetzt

[04.11.2024] Niedersachsen setzt als eines der ersten Bundesländer die NIS2-Richtlinie der EU zur Cybersicherheit in der Verwaltung um. Die neue Verwaltungsvorschrift, die Benennung einer zuständigen Behörde für Cybersicherheit und die Einrichtung eines Notfallteams sollen die IT-Sicherheit in besonders kritischen Bereichen stärken. mehr...

Innenminister Roman Poseck eröffnete den Cybersicherheitsgipfel im Regierungspräsidium Gießen vor mehr als 100 Vertreterinnen und Vertretern südhessischer Kommunen.

Hessen: Höhere Cybersicherheit

[01.11.2024] Mit dem Aktionsprogramm Kommunale Cybersicherheit sollen hessische Kommunen umfassender in der IT-Sicherheit unterstützt und auf künftige Cyberangriffe vorbereitet werden. mehr...

Zwei Männer mittleren Alters sitzen einander zugewandt auf Sesseln, im Hintergrund ein modernes Gemälde.

Thüringen: Datenschutzbericht übergeben

[30.10.2024] Thüringens Ministerpräsident Bodo Ramelow traf sich am Dienstagnachmittag, den 24. September, mit dem Landesbeauftragten für Datenschutz und Informationsfreiheit (TLfDI) des Freistaats Thüringen, Tino Melzer. Im Rahmen des Gesprächs überreichte Melzer seinen Tätigkeitsbericht für das Jahr 2023 an den Ministerpräsidenten. mehr...

Screenshot eines pixeligen Bildschirms. Zu sehen ist auf dunklem Grund die hellblaue Schrift "Security", eine Mauszeigerhand zeigt darauf.

Sachsen-Anhalt: Mehr IT-Sicherheit für Kommunen

[29.10.2024] Um die Cybersicherheit in Sachsen-Anhalts Kommunen zu stärken, startete das Land gemeinsam mit dem BSI das Pilotprojekt „SicherKommunal“. Durch das Projekt sollen Städte, Landkreise und Gemeinden gezielt bei der Verbesserung ihrer IT- und Informationssicherheit unterstützt werden. mehr...

Podium auf der Messe it-sa 2024

it-sa: So steht es um die Cybernation Deutschland

[25.10.2024] Zum Stand der Initiative „Cybernation Deutschland“, den BSI-Grundschutz der Zukunft und über die NIS2-Richtlinie informierte die BSI-Präsidentin Claudia Plattner auf der Kongressmesse it-sa in Nürnberg (22. bis 24. Oktober 2024). mehr...

Generisches Symbolbild für IT-Sicherheit: eine geöffnete Hand vor dunklem Hintergrund hält ein gerendertes, hell leuchtendes Vorhängeschloss, im Hintergrund noch Bokeh-ähnliche Strukturen.

Utimaco/genoa: Sichere Telearbeit für VS-NfD-Umgebungen

[23.10.2024] Utimaco und genua haben die genusecure-Suite entwickelt, um den Anforderungen an sicheres mobiles Arbeiten in VS-NfD-Umgebungen gerecht zu werden. Die Lösung kombiniert Festplattenverschlüsselung und VPN-Technologie, zugelassen vom BSI, um Behörden und Unternehmen datenschutzkonforme Telearbeitsplätze zu bieten. mehr...

In Blautönen gehaltenes 3D-Rendering eines Vorhängeschlosses mit Schlüsselloch, überlagert von einer Schaltplan-Struktur.

Bayern: Cyberabwehr gemeinsam stärken

[21.10.2024] Bei einer gemeinsamen Übung haben Bayerns Cybersicherheitsbehörden ihre Reaktionsfähigkeit auf komplexe Cyberangriffe getestet. Im Fokus standen übergreifende Kommunikation und die Entwicklung gemeinsamer Lösungen, um Kritische Infrastrukturen und Verwaltung besser zu schützen. mehr...

Bundesdruckerei: Cybersicherheit für das Quantenzeitalter

[18.10.2024] Die Bundesdruckerei erprobt neue kryptografische Methoden, um die Kommunikation der öffentlichen Verwaltung auch im Quantenzeitalter sicher zu gestalten. Unterstützt vom BSI testet sie eine quantensichere Public-Key-Infrastruktur, die künftig für sichere Identifikation und verschlüsselte Kommunikation sorgen soll. mehr...

Rheinland-Pfalz: Landesverwaltung setzt NIS2 um

[10.10.2024] Bis zum 17. Oktober müssen die EU-Mitgliedstaaten die NIS2-Richtlinie in nationales Recht umsetzen. Mit der Verabschiedung einer Verwaltungsvorschrift hat das Land Rheinland-Pfalz jetzt die entsprechenden rechtlichen Regelungen hierfür getroffen. mehr...

Das Bild zeigt die Titelseite des Cybersicherheitsberichts Bayern 2024.

Bayern: Gemeinsam gegen Cybercrime

[26.09.2024] Die Bedrohungslage im Bereich Cybersicherheit hat sich in Bayern weiter verschärft. Laut dem neuen Cybersicherheitsbericht 2024 des Freistaats werden immer mehr kleine und mittelständische Unternehmen sowie Behörden Opfer von Cyberangriffen. mehr...

Das Bild zeigt die niedersächsische Innenministerin Daniela Behrens.

Niedersachsen: Sicherheit im Cyberspace

[25.09.2024] Eine neue Cybersicherheitsstrategie soll das Land Niedersachsen besser vor digitalen Bedrohungen schützen. Das jetzt von der Landesregierung verabschiedete Konzept umfasst zwölf Handlungsfelder und bindet alle gesellschaftlichen Akteure ein. mehr...

Das Bild zeigt das Messegeschehen auf der it-sa 2023 in Nürnberg.

it-sa 2024: Sicheres mobiles Arbeiten für Behörden

[24.09.2024] Auf der it-sa 2024 präsentiert Materna Virtual Solution gemeinsam mit Rohde & Schwarz Cybersecurity und agilimo Consulting innovative Lösungen für das sichere Arbeiten mit Smartphones und Tablets. mehr...

Das Bild zeigt eine stilisierte Platine mit enem Cloud-Symbol und dem Schriftzug SAP.

SAP: Milliarden für sichere Cloudlösungen

[20.09.2024] In den kommenden zehn Jahren will SAP mehr als zwei Milliarden Euro in die Entwicklung hochsicherer Cloudlösungen für den öffentlichen Sektor und stark regulierte Branchen investieren. mehr...

Composite: ein in blau gehaltener schemenhafter Computer-Arbeitsplatz, davor die Illustration eines Dokuments mit einem Schloss daran

Saarland: IT-Security für Bildung und Kultur

[09.09.2024] Das Helmholtz-Forschungszentrum CISPA unterstützt das saarländische Ministerium für Bildung und Kultur bei Sensibilisierungsmaßnahmen hinsichtlich der Informationssicherheit. Die Auftaktveranstaltung für diese Zusammenarbeit fand nun in den Räumlichkeiten des Bildungsministeriums statt. mehr...

In Blautönen gehaltenes 3D-Rendering eines Vorhängeschlosses mit Schlüsselloch, überlagert von einer Schaltplan-Struktur.

CGI: BSI-Zertifizikat für Pen-Tests

[27.08.2024] Das BSI als Cybersicherheitsbehörde des Bundes hat die IT- und Business-Consulting-Firma CGI zertifiziert, umfassenden Sicherheitstests in behördlichen IT-Systemen durchzuführen. Diese Penetrations- oder Pen-Tests bilden Angriffsmuster nach und sollen so etwaige Sicherheitslücken aufdecken. mehr...