Virtual SolutionDaten schützen mit Container-App

[11.06.2020] Unsichere Kommunikationstools stellen in der öffentlichen Verwaltung ein Risiko dar. Um Microsoft 365 und Exchange Online besser vor Hacker-Angriffen zu schützen und zudem DSGVO-konform zu nutzen, ist eine Container-App eine sinnvolle Ergänzung.
Ämter und Behörden

Ämter und Behörden, die teils strenger Geheimhaltung unterliegen, müssen ihre Sicherheitsvorkehrungen für mobile Endgeräte verschärfen.

(Bildquelle: Virtual Solution AG)

Während der Corona-Krise mussten auch Behörden ihre Mitarbeiter ins Homeoffice schicken. Dort greifen viele auf Microsoft-Dienste wie Teams oder 365 zurück, um produktiv weiterzuarbeiten. Mit einer Container-App können Microsoft-Konten vor dem Missbrauch sensibler Bürger- und Behördendaten (wir berichteten) geschützt werden. Gleichzeitig ist damit die Einhaltung der strengen DSGVO-Vorgaben garantiert.
Auch unabhängig von Corona ist mobiles Arbeiten bei Behörden und öffentlichen Institutionen immer stärker auf dem Vormarsch. Werden Notebooks, Tablets und Smartphones – ob nun dienstlich gestellt oder privat – für die Kommunikation genutzt, haben Sicherheit und Datenschutz oberste Priorität. Allerdings lauern gerade bei der Nutzung von E-Mail-Clients und Messenger-Diensten erhebliche Sicherheits- und Compliance-Risiken – etwa indem Daten unkontrolliert abfließen. Auf diese Gefahren müssen die IT-Verantwortlichen in Ämtern und Behörden mit entsprechenden Schutzvorkehrungen reagieren.

Kontrolle über eigene Daten

Eine mobile Office-App wie SecurePIM lässt sich einfach mit Exchange Online verbinden, um E-Mails, Kalender oder Kontakte verschlüsselt zu synchronisieren. Über eine Einstellung im Exchange-Admin-Bereich können die IT-Verantwortlichen dabei sicherstellen, dass vom Mobilgerät aus nur die Container-App Zugriff auf Exchange Online hat. Damit hat die Behörden-IT die volle Kontrolle über die eigenen Daten, ohne dabei in die Privatsphäre ihrer Mitarbeiter eingreifen zu müssen beziehungsweise zu können. Das spielt gerade bei BYOD (Bring Your Own Device)-Modellen, also dienstlich genutzten Privatgeräten, eine wichtige Rolle. Auch Exchange Server der eigenen Infrastruktur können problemlos angebunden werden, zudem ist der sichere Zugriff auf OneDrive for Business möglich. Behörden können darüber hinaus den in die SecurePIM-App integrierten Messenger nutzen, um mit Kollegen verschlüsselt zu chatten, Dateien und Standorte zu teilen sowie zu telefonieren.

Privates und Dienstliches getrennt

Eine Container-Lösung wie SecurePIM bündelt alle wichtigen Office-Tools in einer App, die durch hochsichere Verschlüsselungsmechanismen die behördlichen Daten von den restlichen Apps auf dem Mobilgerät trennt. So kann beispielsweise der beliebte Messenger-Dienst WhatsApp bei BYOD-Konzepten nicht auf personenbezogene Daten wie Kontakte innerhalb des Containers zugreifen. Die IT-Administratoren könnten zudem dank Remote Wipe gezielt einzelne Ordner oder festgelegte Bereiche aus der Ferne löschen, was im Falle eines Handy-Verlusts die IT-Compliance sicherstellt. Besonders wichtig ist in der derzeitigen Krisensituation, dass der einfache Roll-out und die intuitiven Nutzeroberflächen einen schnellen Start unterstützen, den Trainingsaufwand minimieren sowie die aktive und sichere Nutzung deutlich erhöhen.
Basierend auf der Container-Technologie können Ämter und Behörden die Tools bereitstellen, mit denen ihre Mitarbeiter unterwegs oder im Homeoffice komfortabel, sicher und datenschutzkonform arbeiten können. Das steigert Effizienz, Flexibilität und Sicherheit gleichermaßen.

Christian Mueller ist CMO der Virtual Solution AG in München.




Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Schloss mit Schlüsselloch als Symbol für IT-Sicherheit

Baden-Württemberg/Bayern/Hessen: Kooperation für starke IT-Sicherheit

[11.12.2024] Die Cybersicherheitsagentur Baden-Württemberg, das bayerische Landesamt für Sicherheit in der Informationstechnik und Hessens CyberCompetenceCenter bündeln ihre Kräfte. Gemeinsam wollen sie eine schlagkräftige Allianz für mehr IT-Sicherheit bilden. mehr...

In Blautönen gehaltenes 3D-Rendering eines Vorhängeschlosses mit Schlüsselloch, überlagert von einer Schaltplan-Struktur.

Sachsen: Tausende Cyberattacken auf Landesbehörden

[02.12.2024] Der Jahresbericht Informationssicherheit bilanziert den Stand der Cybersicherheit in der sächsischen Verwaltung. Angriffe auf Behörden nehmen demnach zu – so wurde rund die Hälfte der eingehenden Mails blockiert. Maßnahmen wie die NIS2-Umsetzung und eine 24/7-Bereitschaft beim SAX.CERT stärken den Schutz. mehr...

Claudia Plattner (l.), Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), und Bundesinnenministerin Nancy Faeser präsentieren den Bericht zur Lage der IT-Sicherheit in Deutschland.

BSI: Bericht zur Lage der IT-Sicherheit

[12.11.2024] Die Bedrohungslage bliebt angespannt, die Resilienz gegen Cyberangriffe aber ist gestiegen. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun vorgestellt hat. mehr...

Ministerpräsident Michael Kretschmer und BSI-Präsidentin Claudia Plattner.

BSI: Sachsen testet Telefonie-Lösung für Verschlusssachen

[11.11.2024] Sachsens Ministerpräsident Kretschmer und Landes-CIO Popp informierten sich bei einem Besuch des BSI-Standorts Freital über hochsichere Kommunikationstechnik. Ein Testbetrieb für die Verschlusssachen-Telefonie-Lösung ist im Freistaat geplant. mehr...

Symbolbild: Blauer Hintergrund, davor Binärcode-Zahlenreihen und ein Ring aus gelben Sternen (EU-Flagge)

Niedersachsen: NIS2-Richtlinie umgesetzt

[04.11.2024] Niedersachsen setzt als eines der ersten Bundesländer die NIS2-Richtlinie der EU zur Cybersicherheit in der Verwaltung um. Die neue Verwaltungsvorschrift, die Benennung einer zuständigen Behörde für Cybersicherheit und die Einrichtung eines Notfallteams sollen die IT-Sicherheit in besonders kritischen Bereichen stärken. mehr...

Innenminister Roman Poseck eröffnete den Cybersicherheitsgipfel im Regierungspräsidium Gießen vor mehr als 100 Vertreterinnen und Vertretern südhessischer Kommunen.

Hessen: Höhere Cybersicherheit

[01.11.2024] Mit dem Aktionsprogramm Kommunale Cybersicherheit sollen hessische Kommunen umfassender in der IT-Sicherheit unterstützt und auf künftige Cyberangriffe vorbereitet werden. mehr...

Zwei Männer mittleren Alters sitzen einander zugewandt auf Sesseln, im Hintergrund ein modernes Gemälde.

Thüringen: Datenschutzbericht übergeben

[30.10.2024] Thüringens Ministerpräsident Bodo Ramelow traf sich am Dienstagnachmittag, den 24. September, mit dem Landesbeauftragten für Datenschutz und Informationsfreiheit (TLfDI) des Freistaats Thüringen, Tino Melzer. Im Rahmen des Gesprächs überreichte Melzer seinen Tätigkeitsbericht für das Jahr 2023 an den Ministerpräsidenten. mehr...

Screenshot eines pixeligen Bildschirms. Zu sehen ist auf dunklem Grund die hellblaue Schrift "Security", eine Mauszeigerhand zeigt darauf.

Sachsen-Anhalt: Mehr IT-Sicherheit für Kommunen

[29.10.2024] Um die Cybersicherheit in Sachsen-Anhalts Kommunen zu stärken, startete das Land gemeinsam mit dem BSI das Pilotprojekt „SicherKommunal“. Durch das Projekt sollen Städte, Landkreise und Gemeinden gezielt bei der Verbesserung ihrer IT- und Informationssicherheit unterstützt werden. mehr...

Podium auf der Messe it-sa 2024

it-sa: So steht es um die Cybernation Deutschland

[25.10.2024] Zum Stand der Initiative „Cybernation Deutschland“, den BSI-Grundschutz der Zukunft und über die NIS2-Richtlinie informierte die BSI-Präsidentin Claudia Plattner auf der Kongressmesse it-sa in Nürnberg (22. bis 24. Oktober 2024). mehr...

Generisches Symbolbild für IT-Sicherheit: eine geöffnete Hand vor dunklem Hintergrund hält ein gerendertes, hell leuchtendes Vorhängeschloss, im Hintergrund noch Bokeh-ähnliche Strukturen.

Utimaco/genoa: Sichere Telearbeit für VS-NfD-Umgebungen

[23.10.2024] Utimaco und genua haben die genusecure-Suite entwickelt, um den Anforderungen an sicheres mobiles Arbeiten in VS-NfD-Umgebungen gerecht zu werden. Die Lösung kombiniert Festplattenverschlüsselung und VPN-Technologie, zugelassen vom BSI, um Behörden und Unternehmen datenschutzkonforme Telearbeitsplätze zu bieten. mehr...

In Blautönen gehaltenes 3D-Rendering eines Vorhängeschlosses mit Schlüsselloch, überlagert von einer Schaltplan-Struktur.

Bayern: Cyberabwehr gemeinsam stärken

[21.10.2024] Bei einer gemeinsamen Übung haben Bayerns Cybersicherheitsbehörden ihre Reaktionsfähigkeit auf komplexe Cyberangriffe getestet. Im Fokus standen übergreifende Kommunikation und die Entwicklung gemeinsamer Lösungen, um Kritische Infrastrukturen und Verwaltung besser zu schützen. mehr...

Bundesdruckerei: Cybersicherheit für das Quantenzeitalter

[18.10.2024] Die Bundesdruckerei erprobt neue kryptografische Methoden, um die Kommunikation der öffentlichen Verwaltung auch im Quantenzeitalter sicher zu gestalten. Unterstützt vom BSI testet sie eine quantensichere Public-Key-Infrastruktur, die künftig für sichere Identifikation und verschlüsselte Kommunikation sorgen soll. mehr...

Rheinland-Pfalz: Landesverwaltung setzt NIS2 um

[10.10.2024] Bis zum 17. Oktober müssen die EU-Mitgliedstaaten die NIS2-Richtlinie in nationales Recht umsetzen. Mit der Verabschiedung einer Verwaltungsvorschrift hat das Land Rheinland-Pfalz jetzt die entsprechenden rechtlichen Regelungen hierfür getroffen. mehr...

Das Bild zeigt die Titelseite des Cybersicherheitsberichts Bayern 2024.

Bayern: Gemeinsam gegen Cybercrime

[26.09.2024] Die Bedrohungslage im Bereich Cybersicherheit hat sich in Bayern weiter verschärft. Laut dem neuen Cybersicherheitsbericht 2024 des Freistaats werden immer mehr kleine und mittelständische Unternehmen sowie Behörden Opfer von Cyberangriffen. mehr...

Das Bild zeigt die niedersächsische Innenministerin Daniela Behrens.

Niedersachsen: Sicherheit im Cyberspace

[25.09.2024] Eine neue Cybersicherheitsstrategie soll das Land Niedersachsen besser vor digitalen Bedrohungen schützen. Das jetzt von der Landesregierung verabschiedete Konzept umfasst zwölf Handlungsfelder und bindet alle gesellschaftlichen Akteure ein. mehr...