Mobiles Arbeiten ist in Behörden und Unternehmen angekommen. Doch Smartphone und Tablet werden leicht zum Risiko für die IT-Sicherheit und Datenschutz, wenn Mitarbeitende von unterwegs auf interne Netzwerke zugreifen. Neben klassischen Kommunikations-Tools wie E-Mail und Telefon greifen sie auch immer wieder gerne auf externe Tools wie Messenger und Videokonferenzsysteme zurück. Das sollte verhindert werden. Doch es ist nicht leicht, höchste Sicherheit, einfache Administration und Benutzerfreundlichkeit unter einen Hut zu bringen. Damit dies gelingt, sollten einige Punkte beachtet werden:

Ein Klassiker mit Nachteilen: Die VPN-Verbindung

In der Regel setzen Unternehmen und Behörden auf VPN-Verbindungen, wenn Geräte in ein internes Netzwerk eingebunden werden sollen. Dabei wird eine sichere Verbindung zwischen Anwendern und Netzwerk über öffentliche Netze hergestellt, wobei der Datenverkehr durch einen verschlüsselten Tunnel geleitet wird. Das Einrichten und Betreiben einer VPN-Verbindung ist allerdings sehr aufwendig, da die IT auf jedem Smartphone oder Tablet häufig manuell ein Zertifikat installieren muss. Dadurch geht der gesamte Netzwerksverkehr des Gerätes ins VPN und das kostet viel Akku- und Datenübertragungsleistung. Anders ist das bei einer Container-Lösung mit einem eigenen sicheren Gateway. Da hier nur der dienstliche Datenverkehr in das interne Netz fließt, reduziert sich sowohl der Administrationsaufwand, als auch die Belastung der Firewalls. Da das Schlüsselmaterial zur Authentifizierung automatisch erzeugt und in der App installiert wird, ist eine Container-Lösung einfach einzubinden und zu nutzen.

Verschlüsselung auf allen Ebenen

Damit die Sicherheit dienstlicher Daten auf einem mobilen Gerät auch garantiert ist, sind verschiedene Maßnahmen notwendig. Die Basis ist hierbei die Ende-zu-Ende-Verschlüsselung der Übertragung (Data in Transit). Diese stellt sicher, dass die Nachrichten ausschließlich vom tatsächlichen Sender und Empfänger gelesen werden können. Im zweiten Schritt spielt die Verschlüsselung der lokal gespeicherten Daten (Data at Rest) nach sehr hohen Standards eine wichtige Rolle. Der Zugriff darauf sollte mindestens über PIN oder Passwort geschützt werden, im besten Fall über biometrische Methoden wie Fingerabdruck oder Gesichtserkennung. Da die üblichen vier- bis achtstelligen PINs leicht zu knacken sind, setzen Bundesbehörden zwingend als zusätzlichen Faktor eine Smartcard ein. Diese stellt mit eigenem Krypto-Prozessor und Speicherung der Zertifikate auf Hardware-Basis den höchsten State-of-the-art-Sicherheitsanker dar. Eine Container-Lösung kann mit integriertem, vollständigen Crypto Core das Sicherheitsniveau drastisch erhöhen. Und sie ist gleichzeitig schnell installiert und einfach zu verwalten.

Welche weiteren Punkte beachtet werden sollten, um beim mobilen Arbeiten Sicherheit und Benutzerfreundlichkeit zu garantieren, erklären wir in unserem nächsten Blogpost.

Whitepaper Government Title

Smartphones und Tablets im Einsatz in Behörden?

Im Whitepaper “Mobiles Arbeiten in der Digitalen Verwaltung” erhalten Sie neben aktuellen Daten und Fakten zum Stand der digitalen Verwaltung, technische Lösungsansätze für sicheres mobiles Arbeiten auf Smartphones und Tablets in Behörden.

 

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn, Facebook und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn Facebook Twitter

Unsere nächsten Webinare

22.09.2021 11:00

SecurePIM – Produkt Live Demo


Sehen Sie SecurePIM und das SecurePIM Management Portal in unserem monatlichen Demo-Webinar live in Aktion. Unsere Experten führen Sie 30 Minuten lang durch (fast) alle Features.
23.09.2021 10:00

Bring Your Own Device (BYOD): Erlauben statt Verbieten – Webinar


Sicher mobil arbeiten auch auf privaten Smartphones. Totale Kontrolle. Absolute Freiheit. Lernen Sie im Webinar mehr über die Anforderungen von BYOD beim mobilen Arbeiten und wie Sie Mitarbeiter, IT und Betriebsrat zufriedenstellen können. Um die Sicherheit kümmern wir uns.

Auch interessant:

Whitepaper: Container-Technologie
Lesen Sie in unserem Whitepaper zur Container-Technologie für mobile Geräte mehr über die Zukunft des mobilen Arbeitens.

Blog-Beitrag: Container Apps sind das Modell der Zukunft
Mobiles Arbeiten auf Smartphones und Tablets, aber wirklich sicher!

 

OK
X