Smartphone; Daten isolieren, trennen; Container-App
© Awirut Somsanguan/Shutterstock.com

Container-Apps ermöglichen pragmatische Sicherheit

Private und dienstliche Daten und Anwendungen strikt voneinander isolieren – auf ein und demselben mobilen Gerät

Mobile Endgeräte stellen für Behörden und Unternehmen eine Herausforderung dar, weil sie naturgemäß in nicht kontrollierbaren Umgebungen betrieben werden. Statt ihren Einsatz zu unterbinden, müssen Konzepte entwickelt werden, die den Mobilitätsbedarf der Mitarbeiter und die Sicherheitsanforderungen in Einklang bringen. Dazu gehört die Einrichtung von "Containern", die dienstliche Daten konsequent von anderen abschotten.

Zusammen mit Cloud Computing und dem Internet der Dinge gehört der Einsatz mobiler Endgeräte zu den größten Trends in der IT. Auch Organisationen, die sich bisher nicht vom Thema Mobility betroffen sahen, müssen sich mittlerweile der Herausforderung stellen. Das betrifft beispielsweise öffentliche Einrichtungen, Ämter und Behörden, aber auch Unternehmen in sicherheitskritischen Bereichen, die strenger Geheimhaltung unterliegen.

Kein Copy-and-paste, kein Austausch: zwei separate Bereiche auf einem Endgerät
© Virtual Solution AG

Unsichere WLAN-Netze als große Schwachstelle

Herkömmliche IT arbeitet in einem kontrollierten Bereich: Der Betreiber legt zum Beispiel fest, wer welchen Dienst nutzen kann und schafft damit, sofern bei der Umsetzung korrekt vorgegangen wurde, Sicherheit. Nicht zuletzt dadurch, dass nicht jedermann das Gebäude betreten und sich an einen Computer setzen darf. Das ist bei mobilen Endgeräten natürlich ganz anders. Sie sind dafür konzipiert, das sichere Gebäude zu verlassen. "Draußen" aber können die Geräte verloren gehen und könnten zwischendurch von unberechtigten Personen benutzt werden. Kritisch ist vor allem die Kommunikation der Geräte. Die Verbindungen ins Internet ist unerlässlich – niemand wird sein Smartphone auf Taschenrechner- und Kompassfunktion beschränken wollen –, stellt aber einen beliebten Angriffspunkt dar, beispielsweise über unsichere WLAN-Verbindungen an öffentlichen Plätzen. Der Nutzer ist hier weitgehend auf sich allein gestellt, im ICE oder abends im Hotel kann sich kein Sicherheitsingenieur kurzerhand einklinken und ein gefährdetes System herunterfahren. 

Vorsicht bei unsicheren WLAN-Verbindungen im öffentlichen Raum: Im ICE oder abends im Hotel kann sich kein Sicherheitsingenieur schnell mal einklinken und ein gefährdetes System herunterfahren.

Hieraus lässt sich im Grunde nur ein Schluss ziehen: In sicherheits-empfindlichen Einsatzszenarien haben mobile Endgeräte nichts verloren.

Mobility lässt sich nicht unterbinden

Es wäre für alle Organisationen fatal, sich technologischen Trends prinzipiell entgegenstemmen zu wollen. Smartphones und Tablets sind nun mal in der Welt, sie werden eingesetzt, weil sich damit produktiv arbeiten lässt. Genauso wenig wie Behörden oder Unternehmen das Internet aussperren konnten, können sie auf Dauer den Einsatz mobiler Endgeräte unterbinden. Der Preis wäre nicht nur, dass man auf Produktivitätsvorteile verzichten müsste, man würde sich auch von einer allgemeinen Entwicklung abkoppeln. Die Folge wäre wachsendes Unverständnis von Kunden, Geschäftspartnern, Mitarbeitern sowie, im Fall von Behörden, von Bürgern und politischen Entscheidungsträgern.

Hohe Flexibilität und Produktivität auch für Behörden

Trotz der sicherheitstechnischen Herausforderung besteht auch im Öffentlichen Sektor mittlerweile ein großer Bedarf für den Einsatz mobiler Endgeräte, etwa wenn Mitarbeiter im Home-Office oder unterwegs arbeiten. Natürlich ist der PC als Standardgerät unangefochten, aber er wird auch im Büro durch die Nutzung mobiler Endgeräte ergänzt: für die Kommunikation oder spezielle Aufgaben wie die fotografische Dokumentation. Hohe Flexibilität und damit verbundene Produktivität sind auch bei Behörden die Argumente für den Einsatz mobiler Systeme. Und ein weiteres kommt hinzu: Produktive und leicht bedienbare Arbeitsmittel steigern die Motivation. Die Mitarbeiter sind im privaten Bereich an Smartphones und Tablets gewöhnt und wollen deren Vorteile auch bei der Arbeit nutzen. Dies ist vor allem in Hinblick auf das Recruiting wichtig, denn wer im Wettbewerb um die "besten Köpfe" nicht zurückstehen will, muss auch ein Arbeitsumfeld mit aktuellen Technologien bieten.

Wer im Wettbewerb um die "besten Köpfe" nicht zurückstehen will, muss auch ein Arbeitsumfeld mit aktuellen Technologien bieten.

Für kritische Organisationen bieten sich folgende Möglichkeiten an:

  1. Bereitstellung eines dienstlichen Smartphones oder Tablets, auf dem jegliche privaten Anwendungen verboten sind;
  2. Bereitstellung eines dienstlichen Smartphones oder Tablets, das auch privat genutzt werden darf;
  3. Nutzung privater Geräte der Mitarbeiter für dienstliche Anwendungen (Bring your Own Device – BYOD).        

Für die beiden letzten Fälle müssen Unternehmen und Behörden Ein-satzregeln definieren und technische Lösungen implementieren, die den sicheren Betrieb mobiler Systeme für dienstliche und private Anwendungen gewährleisten. Es müssen einfache Richtlinien entwickelt werden, wobei diese so zu gestalten sind, dass eine Balance zwischen Flexibilität, Anwendungskomfort und Sicherheit gewährleistet ist.

Technisch müssen Unternehmen und Behörden auf jedem mobilen Endgerät private und dienstliche Daten und Anwendungen strikt voneinander isolieren.

Sicherheitsmechanismen laufen intuitiv ab und beeinträchtigen nicht

Technisch müssen Unternehmen und Behörden auf jedem mobilen Endgerät private und dienstliche Daten und Anwendungen strikt voneinander isolieren. Solche Container-Lösungen sind einfach zu implementieren und zu betreiben und garantieren die Sicherheit der Daten. Da die Daten in der Container-App verschlüsselt sind, ist ein Austausch von Daten nicht möglich. Dienstliche Daten bleiben also im Dienst-Container. Geht das Gerät verloren, so können die Daten von der IT gelöscht werden. Die Sicherheitsmechanismen laufen in der Container-App intuitiv ab und beeinträchtigen die Mitarbeiter nicht. Auf diese Weise ist Sicherheit praktikabel und Sicherheit, die nicht behindert, setzt sich auch im Alltag durch. So gesichert können mobile Endgeräte auch mit Privatnutzung nicht nur überall eingesetzt werden, sie sind sogar sicherer als rein dienstlich genutzte Endgeräte ohne entsprechende Absicherung.

Dieser Artikel ist ein Gastbeitrag von Günter Junk, CEO der Virtual Solution AG in München.

Günter Junk nimmt am 18. Juni am Abend-Panel des 6. Zukunftskongress Staat & Verwaltung teil: