404 Fehler

Seite konnte nicht gefunden werden

Tut uns leid. Die von Ihnen gesucht Seite existiert leider nicht (mehr).

Hier können Sie nach dem passenden Thema suchen:

Alternativ geht es hier zurück zur Startseite.

Unsere nächsten Webinare

Derzeit sind keine Webinare geplant

i

Aktuelle Blogbeiträge

Release Update: Kalender für öffentliche Ordner und neue Funktionen für Team-Mails

Das Team von Materna Virtual Solution wünscht Ihnen ein frohes neues Jahr! Wir setzen auch dieses Jahr alles daran, unsere Produkte mit jedem Release ein bisschen besser zu machen – genau der richtige Vorsatz für 2024, finden Sie nicht auch?
Laden Sie sich am besten gleich die neuesten Versionen von SecurePIM und dem SecurePIM Management Portal aus dem Apple App Store, Google Play oder dem Infohub herunter und schauen Sie sich an, was wir dieses Mal verbessert haben.

TrustOwl – Der sichere mobile Intranet-Browser für Apple indigo

TrustOwl ist die neueste Innovation aus der Materna App-Manufaktur. Mit dem sicheren mobilen Intranet-Browser können Behörden von unterwegs auf interne Fachanwendungen und auf VS-NfD-eingestufte Informationen zugreifen ohne sich dabei Sorgen um Datenschutz oder -sicherheit machen zu müssen. Lesen Sie im Blog-Artikel mehr zu TrustOwl und wie Behörden von der ultramobilen Anwendung profitieren können.

Bequemlichkeit schlägt IT-Sicherheit

Wenn schnell eine Lösung gefunden werden muss, die Verantwortlichen aber gerade im Urlaub sind oder einfach die Bequemlichkeit siegt, bleibt die IT-Sicherheit schnell auf der Strecke. Provisorische Lösungen sorgen häufig für Sicherheitslücken und erhöhen das Risiko für Datenschutzverstöße. In diesem Blog-Artikel lesen Sie mehr zu den vier Pain Points, die Mitarbeitende und IT-Verantwortliche im Arbeitsalltag unbedingt beachten sollten.

Bleiben Sie in Kontakt!

Newsletter

Alle neuen Whitepaper, Kundenreferenzen und Blogbeiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Ihrem bevorzugten Social Media Kanal und informieren Sie sich über alle Themen rund um sicheres mobiles Arbeiten:

Xing LinkedIn X

Das Team von Materna Virtual Solution wünscht Ihnen ein frohes neues Jahr! Wir setzen auch dieses Jahr alles daran, unsere Produkte mit jedem Release ein bisschen besser zu machen – genau der richtige Vorsatz für 2024, finden Sie nicht auch?
Laden Sie sich am besten gleich die neuesten Versionen von SecurePIM und dem SecurePIM Management Portal aus dem Apple App Store, Google Play oder dem Infohub herunter und schauen Sie sich an, was wir dieses Mal verbessert haben:

 

SecurePIM Enterprise / Government  (8.98.x für iOS &

8.8.x für Android)

Kalender: Lesezugriff auf Termine in Kalendern für öffentliche Ordner (iOS)

Sie können jetzt im Kalendermodul Kalender für öffentliche Ordner hinzufügen. Wenn das Administrations-Team Ihrer Organisation oder die Inhabenden von Kalendern die erforderlichen Berechtigungen erteilt, haben Sie oder andere Mitarbeitende Ihrer Organisation schreibgeschützten Zugriff auf Termine in einem öffentlichen Ordner.

 

Browser: Ansichtsmodus für Lesezeichen wird gespeichert (iOS)

Beim Speichern eines Lesezeichens in den lokalen Lesezeichen wird der jeweilige Ansichtsmodus der mit einem Lesezeichen versehenen Website mitgespeichert. So werden die mit einem Lesezeichen versehenen Websites immer im gewählten Ansichtsmodus geöffnet.

 

Team-Mails: Verbesserte Kontaktintegration und einheitliche Absendenamen (iOS)

Bei der Suche nach einem Kontakt in der Adressleiste einer neu verfassten E-Mail wird der ausgewählte Kontakt nun durch Antippen zum “An”-Feld hinzugefügt.
Wenn Sie eine E-Mail im Modul Team Mails öffnen, wird der Absendename jetzt als “Musterperson Manu” anstelle von “Manu.Musterperson” angezeigt – genau wie im Mail-Modul.

 

Team-Mails: Verschlüsselte und signierte E-Mails lesen und versenden (Android)

Das Team-Mails Modul wurde auf ein neues Level gehoben: Sie können jetzt in freigegebenen Postfächern verschlüsselte und signierte E-Mails lesen und versenden. Sie können jetzt auch Zertifikate importieren und sie als Standard für die Verschlüsselung oder Signierung für freigegebene Postfächer festlegen.

 

Laden von Daten ohne Internetverbindung (Android)

In den Modulen MailKalender und Team-Mails werden bestehende Daten wie z. B. Kalendereinträge und E-Mails auch dann geladen, wenn SecurePIM gerade keine Internetverbindung hat.
Die Nutzenden werden in der App benachrichtigt, wenn die Internetverbindung wiederhergestellt ist.

Technische Informationen

Bitte aktualisieren Sie SecurePIM und SecureCOM auf allen verwendeten Geräten auf die jeweils aktuelle Version.

Für iOS-Geräte

Mit iOS 17 und iPadOS 17 wurden einige kritische Sicherheitslücken geschlossen. Wir empfehlen Ihnen daher dringend die Verwendung der iOS-/iPadOS-Versionen 17.3. Bitte beachten Sie, dass wir den Support für ältere iOS-Versionen 6 Monate nach einem offiziellen Release einer neuen iOS-Version einstellen und iOS und iPadOS 16 ab März 2024 nicht mehr unterstützt wird.

 

Für Android-Geräte

Wenn Sie ein Android-Gerät benutzen, empfehlen wir Ihnen die Verwendung von Android 14. Bitte aktualisieren Sie Ihr Gerät, wenn Sie dies noch nicht getan haben.

 

SecurePIM Management Portal (Version 2.51.x)

Umzug der SecurePIM Cloud Dienste

Am 15. Januar sind die SecurePIM Cloud Dienste umgezogen. Die Cloud-Dienste haben neue IP-Adressen erhalten.
Davon betroffen sind:

Seit dem 15. Januar ist der Zugriff nur noch über die folgenden IP-Adressen möglich:

  • 193.142.157.219
  • 185.233.188.111

Bitte stellen Sie sicher, dass ausgehende Verbindungen für diese IP-Adressen erlaubt sind.

Bitte beachten Sie auch die Hinweise zu den Systemvoraussetzungen für das SecurePIM Management Portal. Eine ausführliche Tabelle finden Sie in den Release Notes für die Version 2.51.x.

 

Die neuen Versionen jetzt herunterladen

Die neue Version von SecurePIM ist ab sofort im Apple App Store (Version 8.98.x) und in Google Play (Version 8.8.x) verfügbar. Aktualisieren Sie jetzt und profitieren Sie von den neuesten Funktionen.

Detaillierte Release Notes zu den aktuellen Versionen von SecurePIM und SecureCOM sowie zum SecurePIM Management Portal inklusive Systemvoraussetzungen finden Sie im Infohub.

Sind Sie zufrieden mit unserer App? Lassen Sie es andere Benutzer:innen wissen und schreiben Sie eine Bewertung im Apple App Store oder in Google Play.

 

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Derzeit sind keine Webinare geplant

Auch interessant:

Whitepaper “BYOD – Rechtliche Aspekte”
Erhalten Sie einen Überblick über die rechtlichen Aspekte, die bei der Einführung eines BYOD-Modells zu beachten sind.
Blog-Beitrag “Erfolgreicher Rollout einer Kommunikations-Lösung”
Lesen Sie im Blog-Artikel, was Sie beim Rollout einer Kommunikations-Lösung beachten sollten.

In einer Welt, die zunehmend mobiler und flexibler wird, spielen Smartphones und Tablets auch am Arbeitsplatz eine immer größere Rolle. Die Sicherheit sensibler Informationen darf dabei nicht auf der Strecke bleiben! Deshalb ist es für Behörden und Organisationen unerlässlich, sichere und zuverlässige Technologien einzusetzen, um die Vertraulichkeit der sensiblen Daten zu jeder Zeit zu gewährleisten. Materna Virtual Solution hat diesen Bedarf erkannt und präsentiert die neueste Innovation aus der Materna App-Manufaktur: Der sichere mobile Intranet-Browser „TrustOwl“ – Exklusiv für Apple indigo.

Erst kürzlich wurde die iOS-Lösung „Apple indigo“ vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für das mobile Arbeiten mit VS-NfD-eingestuften Inhalten freigegeben. Im Standardumfang beinhaltet Apple indigo jedoch lediglich die drei nativen System-Apps „Mail“, „Kalender“ und „Kontakte“. Mit TrustOwl können Behörden die Basisfunktionen um einen sicheren Intranet-Browser erweitern.

Sicherer Zugriff auf Fachanwendungen und VS-NfD-eingestufte Inhalte

TrustOwl ist eine ultramobile Anwendung, die speziell für die behördenspezifische Lösung „Apple indigo“ entwickelt wurde. Behörden, die auf interne Fachanwendungen und auf VS-NfD-eingestufte Informationen zugreifen müssen, gleichzeitig aber örtlich und zeitlich flexibel arbeiten wollen, finden in TrustOwl die ideale Lösung. Denn die höchst innovative App ermöglicht einen sicheren Zugriff und ist zugleich äußerst nutzungsfreundlich.

Sicherheit und intuitives Design gehen Hand in Hand

Herkömmliche Browser wie Chrome, Edge, Firefox oder Safari sind den meisten Nutzenden bekannt, für die Arbeit mit VS-NfD-eingestuften Informationen aber leider ungeeignet. Mit TrustOwl ist das anders: Die Anwendung baut dank des Spoofing-Schutzes eine hochsichere mobile Intranet-Verbindung auf und zeigt an, ob eine verschlüsselte https-Verbindung besteht. Dank der strikten Trennung von dienstlichen und privaten Daten können Mitarbeitende die mobilen Geräte sowohl für dienstliche als auch für private Zwecke nutzen – ohne sich dabei Sorgen um Datenschutz oder -sicherheit machen zu müssen.

Daneben hat TrustOwl viele weitere nutzungsfreundliche Funktionen wie eine intuitive Bedienoberfläche oder den nahtlosen Wechsel von der Mobile Ansicht in die Desktopansicht mit im Gepäck. Kopierte URLs können einfach in die Browserleiste eingegeben werden und gespeicherte Cookies sowie Browserverläufe stellen beim Start der App sicher, dass alle zuvor geöffneten Tabs inklusive Verlauf noch vorhanden sind. Die integrierte Passwortverwaltung ermöglicht das sichere Speichern von Anmeldeinformationen, die dann bequem für Website-Authentifizierungen genutzt werden können.

Erweitern Sie Ihre Möglichkeiten – Mit der Trust Produktfamilie

TrustOwl ist Teil der Trust Produktfamilie. Die von Materna Virtual Solution entwickelte Produktserie erweitert die in Apple indigo enthaltenen First-Party-Apps um Standard- sowie fachspezifische Anwendungen. Neben TrustOwl gehört dazu auch TrustDok, die erste vom BSI freigegebene indigo-Anwendung zum Bearbeiten von Dokumenten auf dem Smartphone und Tablet. Mit TrustDok nutzen Sie alle üblichen Dokumentenbearbeitungs-Funktionen gebündelt und geschützt in einer einzigen App: Dokumente lesen, erstellen, bearbeiten, löschen, teilen und lokal speichern.

SecurePIM – Out-of-the-box VS-Nfd-konform auch für Apple indigo

Übrigens: Unsere zertifizierte Sicherheitslösung SecurePIM, die bereits seit Jahren erfolgreich für die VS-NfD-konforme Kommunikation bei obersten Bundesbehörden im Einsatz ist, kann flexibel auch für Apple indigo eingesetzt werden. So haben Sie gleich eine ganze Reihe an Office-Modulen – wie eine sichere Kamera, einen Browser, einen Dokumenten-Editor, Aufgaben, Notizen uvm., zur Verfügung, die out-of-the-box VS-NfD-konform und von dem BSI freigegeben sind.

Fazit: Die Zukunft der Behörden ist mobil

Mobile Work hat nicht nur in Unternehmen, sondern auch in Behörden Einzug gehalten. Um den Behördenmitarbeitenden sicheres ultramobiles Arbeiten zu ermöglichen, bedarf es sicherer Kommunikations-Lösungen. Mit TrustOwl erhalten Behörden eine erstklassige Lösung, um sicher auf Fachanwendungen und VS-NfD-eingestufte Informationen zugreifen zu können. Die Anwendung ist nicht nur ein weiterer Beweis für Materna Virtual Solutions Expertise im Bereich des sicheren ultramobilen Arbeitens, sondern auch ein Schritt in Richtung einer effizienten, flexiblen und sicheren Zukunft für die mobile Behördenarbeit.

 

 

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Derzeit sind keine Webinare geplant

Auch interessant:

Apple indigo Kompetenz-Center
Erfahren Sie mehr über das indigo-Kompetenz-Center für sichere mobile iOS-Lösungen auf VS-NfD-Niveau.

Blog-Artikel “Unterwegs VS-NfD Dokumente lesen, bearbeiten und speichern mit TrustDok
Mit TrustDok stellt Materna Virtual Solution die erste ultramobile Apple indigo-Anwendung zum Bearbeiten von Dokumenten zur Verfügung.

Wer kennt das nicht? Wenn schnell eine Lösung gefunden werden muss, die Verantwortlichen aber gerade im Urlaub sind oder einfach die Bequemlichkeit siegt, bleibt die IT-Sicherheit schnell auf der Strecke. Provisorische Lösungen sorgen nicht selten für Sicherheitslücken und ziehen Datenschutzverstöße nach sich. In diesem Blog-Artikel lesen Sie mehr zu den vier Pain Points, die Mitarbeitende und IT-Veranwtortliche im Arbeitsalltag unbedingt beachten sollten.

Jeder kennt die Anforderungen im Bereich der Sicherheit, des Datenschutzes und der Compliance. Und obwohl diese Anforderungen bekannt sind, werden sie im Arbeitsalltag häufig zu einer echten Herausforderung. Immer wieder entstehen Situationen, die für die IT-Sicherheit schnell kritisch werden – ob aus Bequemlichkeit oder Unwissenheit. So verschicken Teammitglieder aus Zeitdruck sensible Dokumente z. B. schnell über ein öffentliches File-Hosting-System an falsche Kontaktpersonen oder, ganz banal, führen sensible Gespräche im öffentlichen Raum. Folgende vier sicherheitskritische Situationen passieren im Arbeitsalltag schnell und sollten deshalb umso strikter gehandhabt werden.

Pragmatischer Umgang mit sensiblen Daten

Mit der mordernen Technik ist so viel möglich: Arbeiten von überall und jederzeit. Kurz und bequem ein Gespräch per Smartphone in der U-Bahn führen, im Meeting die Bildschirmfreigabe für Kundendaten erteilen oder die Druckaufträge einfach bis zum nächsten Coffee-Run im Abteilungsdrucker liegen lassen. Kommen Ihnen solche Situationen bekannt vor?

Achtung: Personenbezogene Informationen dürfen auf keinen Fall einfach so ungeschützt im öffentlichen Raum zirkulieren – Telefonate in der U-Bahn sind ebenso tabu wie ungeschützte Dokumente. Das bedeutet: Sensible und personenbezogene Daten sollten nur unter Einhaltung der Datenschutzanforderungen und Sicherheitsbestimmungen mit vertrauenswürdigen Personen im firmeninternen Rahmen geteilt werden.

Eigene Definition von IT-Sicherheit

Unsichere Websites oder Apps sind offensichtlich und Phishing-E-Mails lassen sich auf einen Blick erkennen. Was soll diese Panikmache? Zumal erfahrene Mitarbeitende ja wissen, dass die Firewall Schutz gegen alle Angriffe bietet und man Updates am besten zwischen Weihnachten und Neujahr installiert. Und Datenprobleme mit WhatApps…? Ist doch alles verschlüsselt?

Achtung: Um eine umfassenden IT-Sicherheit zu gewährleisten, müssen für alle Stakeholder des Unternehmens die gleichen transparenten Vorgaben gelten. Das heißt, die Installation regelmäßiger System-Updates ist Pflicht. Zudem dürfen keine unsicheren Anwendungen zur Datenweitergabe oder Kommunikation verwendet werden. Und das wohl Wichtigste: Mitarbeitende dürfen zu keiner Zeit ihre eigenen Standards definieren, Updates für längere Zeit auf Stand-by setzen oder private Messenger für berufliche Zwecke nutzen.

Geräte nicht ungenutzt herumliegen lassen

Da kommt man in den Genuss des neuesten Smartphones oder Tablets, dass vom Arbeitgeber gestellt wird und dann soll es am Wochenende ungenutzt herumliegen? Dadurch wird es ja auch nicht besser. Viel zu schade. Zumal die Familie endlich mal ruckelfrei das aktuelle Internet-Game spielen kann. Und außerdem ist es doch viel nachhaltiger, wenn man sich ein Gerät teilt.

Achtung: Wenn berufliche Geräte auch für private Zwecke genutzt werden, ist ein besonderes Schutzkonzept von Nöten. Beim COPE-Konzept (Corporate-Owned, Personally-Enabled) können Unternehmen ihre Smartphones und Tablets für eine sichere Privatnutzung vorbereiten, indem sie beispielsweise eine Container-Lösung installieren. Damit können alle beruflichen Anwendungen abgeschirmt in einem verschlüsselten Bereich verarbeitet werden. Ein Zugriff privater Apps auf geschäftliche Daten ist damit ausgeschlossen.

Passwörter muss man sich merken können

In regelmäßigen Abständen sein Passwort ändern, dass dann auch immer länger und komplizierter werden muss? Abgesehen davon, dass man sich für verschiedene Anwendungen auch unterschiedliche Passwörter merken muss. „1234“ und „Schatzi“ waren früher auch ausreichend und professionelle Hacker können doch auch komplizierte Passwörter knacken.

Achtung: Passwörter und mehrstufige Authentifizierungsmaßnahmen sind für die IT-Sicherheit unerlässlich. Sie dürfen weder frei zugänglich sein, noch mit Dritten geteilt werden. Besonders IT-Administrations-Teams müssen darauf achten, dass Authentifizierungszugänge strikt umgesetzt werden. Tools und Schulungen können Mitarbeitende zudem im Passwortmanagement unterstützen. Was auf keinen Fall geht: ausgedruckte Passwortlisten auf dem Schreibtisch – und ja: auch ein abgeschlossener Rollcontainer bietet keinen adäquaten Schutz.

Haben Sie sich irgendwo ertappt gefühlt? Diese Don‘ts sind hier zwar überspitzt dargestellt, im Alltag aber immer noch Realität. Nicht selten sind sie Auslöser für einen Sicherheitsangriff, der im Worst-Case das ganze Unternehmen lahmlegt. Das kommt häufiger vor als man denkt. Deshalb führt kein Weg an einem unternehmensinternen Sicherheitskonzept vorbei. Dieses muss sowohl die DSGVO-Anforderungen als auch die Compliance von Sicherheitsmaßnahmen beinhalten. Das A und O sind zudem regelmäßige Schulungen der Mitarbeitenden. Denn jedes Sicherheitskonzept ist nur so gut, wie es im Alltag auch umgesetzt wird.

 

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Derzeit sind keine Webinare geplant

Auch interessant:

Blog-Artikel “Ultramobiles Arbeiten macht Arbeitgeber interessant für junge Talente
Im Interview erläutert CTO Dr. Hermann Granzer, warum eine mobile, sichere Kommunikation gerade für die öffentliche Verwaltung immer wichtiger wird

Blog-Artikel “Weichen für den Arbeitsplatz der Zukunft stellen
Arbeitgeber stehen vor der Herausforderung ein größtmögliches Maß an Freiheit und Flexibilität zu ermöglichen. Lesen Sie im Blog-Artikel, wie Sie diese Herausforderung meistern können.

Während draußen langsam die letzten Herbstblätter von den Bäumen geweht werden, bringen wir frischen Wind in SecurePIM und das SecurePIM Management Portal! Laden Sie sich die neuesten Versionen aus dem Apple App Store, Google Play oder dem Infohub herunter und schauen Sie sich die neuen Funktionen an.

 

SecurePIM Enterprise / Government  (8.94.x für iOS &

8.7.x für Android)

Team-Mails kann jetzt mehr (Android)

Smartcard-on-Demand wird jetzt auch in freigegebenen Postfächern unterstützt. Außerdem kann jetzt die Signatur der empfangenen signierten E-Mails in freigegebenen Postfächern überprüft werden.

 

Änderungen an der S/MIME-Funktionalität (Android)

Durch Implementierung zusätzlicher Änderungen im Sera Update 7.15.2 LTS ist die S/MIME-Funktionalität jetzt noch sicherer. Ab jetzt werden nur noch gültige und vertrauenswürdige Empfängerzertifikate importiert. Beim automatischen Import wird überprüft, ob das Zertifikat die erforderlichen Anforderungen für die E-Mail-Verschlüsselung erfüllt, andernfalls erfolgt kein automatischer Import, unabhängig von Gültigkeit oder Vertrauenswürdigkeit. 

Beim Signieren oder Verschlüsseln von E-Mails wird eine vollständige Vertrauensprüfung für das Zertifikat durchgeführt. Bei festgestellten Vertrauensproblemen wird der S/MIME-Vorgang abgebrochen, wodurch die E-Mail nicht versendet wird. Außerdem können Zertifikate nur noch importiert werden, wenn die E-Mail-Adresse mit dem Standardkonto übereinstimmt.

Um die Sicherheit beim manuellen P12-Import zu erhöhen, wurden die entsprechenden Richtlinien angepasst. Die Details dazu finden Sie in unseren Release Notes im Infohub.

 

Versenden und Verwalten von E-Mails in öffentlichen Ordnern (iOS)

In E-Mail-fähigen öffentlichen Ordnern können Sie jetzt auf E-Mails antworten, sie weiterleiten und direkt aus dem öffentlichen Ordner heraus neue E-Mails verfassen. Außerdem können Sie E-Mails “als” oder “im Namen” Ihrer Kollegen oder des Postfachs selbst senden und während des Verfassens von E-Mails nach Kontakten suchen. Und falls Ihnen einmal etwas wichtiges dazwischenkommt, während Sie gerade eine E-Mail verfassen, können Sie diese einfach als Entwurf speichern.

E-Mails, die Sie aus einem öffentlichen Ordner senden, werden im Ordner “Gesendet” Ihres Haupt-E-Mail-Kontos angezeigt. Entwürfe, die Sie in einem öffentlichen Ordner speichern, werden im Ordner “Entwürfe” Ihres Haupt-E-Mail-Kontos gespeichert. Beide Ordner sind über das Mail-Modul zugänglich.

Sie können E-Mails kennzeichnen und die Kennzeichnung aufheben, sie als gelesen oder ungelesen markieren oder sie löschen. Und das Beste daran: Sie können all dies für mehrere E-Mails gleichzeitig tun. Außerdem können Sie jetzt den Namen eines öffentlichen Ordners ändern – so wie Sie es von Ihren freigegebenen Postfächern gewohnt sind.

Beiträge, die nicht aus E-Mails erstellt wurden, werden jetzt synchronisiert und in der E-Mail-Liste in Ihrem öffentlichen Ordner angezeigt. Sie können Beiträge außerdem als gelesen oder ungelesen markieren.

 

Schlafmodus bei Datenmigration deaktiviert (iOS)

Damit die Datenmigration bei einem Versionsupdate störungsfrei ablaufen kann, haben wir den Schlafmodus für SecurePIM während eines Versionsupdates deaktiviert, sodass die SecurePIM App während des ganzen Migrationsprozesses im Vordergrund aktiv bleibt.

Aufgrund der Menge an migrierten Daten konnte es bei den vorherigen Versionen dazu kommen, dass Ihr Gerät in den Schlafmodus versetzt wurde: Das Display Ihres Gerätes verdunkelte sich und SecurePIM wurde nur noch im Hintergrund ausgeführt. Das konnte vereinzelt zu Problemen bei der Datenmigration führen.

 

Einstellung des Supports für TLS  1.0 und 1.1 (Android & iOS)

Die Unterstützung für die TLS-Versionen 1.0 und 1.1 wird mit diesem Release eingestellt. Ab November 2023 wird nur noch die TLS-Version 1.2 unterstützt und empfohlen.

Bitte aktualisieren Sie Ihren Server rechtzeitig, um TLS 1.2. zu unterstützen.

Es sind nur SecurePIM-Konfigurationen betroffen, die TLS 1.0 oder 1.1 verwenden und dafür die Einstellung TLS-Sicherheit reduzieren im SecurePIM Management Portal aktiviert haben. Wenn Sie nach dem SecurePIM Release im November 2023 nicht auf TLS 1.2 aktualisiert haben, können Sie sich nicht mehr mit Ihrem Mailserver oder Ihrem TLS-Endpunkt verbinden.

Technische Informationen

Bitte aktualisieren Sie SecurePIM und SecureCOM auf allen verwendeten Geräten auf die jeweils aktuelle Version.

Für iOS-Geräte

Wir empfehlen Ihnen die Verwendung der iOS-/iPadOS-Versionen 17. Bitte beachten Sie, dass wir den Support für ältere iOS-Versionen 6 Monate nach einem offiziellen Release einer neuen iOS-Version einstellen.

 

Für Android-Geräte

Es ist soweit: Android 14 wurde am 4. Oktober 2023 veröffentlicht. Die neue Android-Version enthält einige neue Features und Optimierungen. Bitte aktualisieren Sie Ihr Gerät auf Android 14.

 

SecurePIM Management Portal (Version 2.50.x)

Einstellung des Supports für Java 11

Der Support für die Java-Version 11 endete am 30. September 2023. Ab diesem Release wird nur noch die Java-Version 17 unterstützt und empfohlen. Bitte aktualisieren Sie Ihre Java-Version mit dem Release des SecurePIM Management Portals 2.50.x auf Java 17.

 

Login über Installer-Seite möglich

Wenn Ihnen bei einer Installation des SecurePIM Management Portals bzw. des SecurePIM Push Gateway die Installer-Seite angezeigt wird, können Sie die Option Weiter zum Hauptmenü wählen, um sich im SecurePIM Management Portal bzw. im SecurePIM Push Gateway einzuloggen.

Bitte beachten Sie auch die Hinweise zu den Systemvoraussetzungen für das SecurePIM Management Portal. Eine ausführliche Tabelle finden Sie in den Release Notes für die Version 2.50.x.

 

Die neuen Versionen jetzt herunterladen

Die neue Version von SecurePIM ist ab sofort im Apple App Store (Version 8.94.x) und in Google Play (Version 8.7.x) verfügbar. Aktualisieren Sie jetzt und profitieren Sie von den neuesten Funktionen.

Detaillierte Release Notes zu den aktuellen Versionen von SecurePIM und SecureCOM sowie zum SecurePIM Management Portal inklusive Systemvoraussetzungen finden Sie im Infohub.

Sind Sie zufrieden mit unserer App? Lassen Sie es andere Benutzer:innen wissen und schreiben Sie eine Bewertung im Apple App Store oder in Google Play.

 

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Derzeit sind keine Webinare geplant

Auch interessant:

Whitepaper “BYOD – Rechtliche Aspekte”
Erhalten Sie einen Überblick über die rechtlichen Aspekte, die bei der Einführung eines BYOD-Modells zu beachten sind.
Blog-Beitrag “Erfolgreicher Rollout einer Kommunikations-Lösung”
Lesen Sie im Blog-Artikel, was Sie beim Rollout einer Kommunikations-Lösung beachten sollten.

Die Temperaturen sinken langsam wieder – aber wir sind weiterhin heiß auf neue Features und Verbesserungen! Die neuen Versionen von SecurePIM und dem SecurePIM Management Portal warten im Apple App Store, in Google Play und im Infohub auf Sie. Schauen Sie doch gleich mal vorbei.

 

SecurePIM Enterprise / Government  (8.90.x für iOS &

8.6.x für Android)

SecurePIM präsentiert: Öffentliche Ordner (iOS)

Sie können jetzt im Modul Team-Mails auch öffentliche Ordner hinzufügen. Öffentliche Ordner ermöglichen den Zugriff auf Informationen für große Gruppen oder sogar Ihr gesamtes Unternehmen. Sie sind ideal zum Sammeln, Organisieren und Freigeben von Informationen. Und sie ermöglichen es, den Überblick über Gesprächsverläufe zu behalten oder Gruppenkonversationen nachzuvollziehen. Bevor Sie öffentliche Ordner in SecurePIM hinzufügen können, muss Ihr Administrations-Team diese Funktion aktivieren. In einem öffentlichen Ordner haben Sie derzeit nur Lesezugriff auf E-Mails.

 

Freigegebene Postfächer bearbeiten (Android)

Mit diesem Release kann unser Modul Team-Mails etwas mehr – sie können jetzt nur noch freigegebene Postfächer bearbeiten, auf die Sie Zugriff haben. Die jeweilige Person oder das Administrations-Team müssen Ihnen hierfür nur die entsprechende Berechtigung geben.

 

Vorbereitung auf Einstellung des Supports für TLS  1.0 und 1.1 (Android & iOS)

Die Unterstützung für die TLS-Versionen 1.0 und 1.1 wird voraussichtlich im November 2023 eingestellt. Ab November 2023 wird nur noch die TLS-Version 1.2 unterstützt und empfohlen. Bitte aktualisieren Sie Ihren Server rechtzeitig, um TLS 1.2. zu unterstützen Es sind nur SecurePIM-Konfigurationen betroffen, die TLS 1.0 oder 1.1 verwenden und dafür die Einstellung TLS-Sicherheit reduzieren im SecurePIM Management Portal aktiviert haben. Wenn Sie nach dem SecurePIM Release im November 2023 nicht auf TLS 1.2 aktualisiert haben, können Sie sich nicht mehr mit Ihrem Mailserver oder Ihrem TLS-Endpunkt verbinden.

Technische Informationen

Bitte aktualisieren Sie SecurePIM und SecureCOM auf allen verwendeten Geräten auf die jeweils aktuelle Version.

Für iOS-Geräte

Wir empfehlen Ihnen die Verwendung der iOS-/iPadOS-Versionen 16.6.1. Ab dem 18. September 2023 empfehlen wir die iOS-/iPadOS-Versionen 17. Bitte beachten Sie, dass wir den Support für ältere iOS-Versionen 6 Monate nach einem offiziellen Release einer neuen iOS-Version einstellen.

 

Für Android-Geräte

Sie haben ein Android-Gerät, aber verwenden noch nicht die Android-Version 13? Dann wird es aber höchste Zeit Schauen Sie doch gleich einmal nach, ob Sie das Update schon installiert haben.

 

SecurePIM Management Portal (Version 2.49.x)

Kalendereinstellungen: Ablaufdatum für Lizenzen angepasst

Wenn ein bestimmter Tag als Ablaufdatum von Lizenzen festgelegt wird, laufen die jeweiligen Lizenzen jetzt um 23:59:59 Uhr des festgelegten Tages ab. Der Tag, der als Ablaufdatum einer Lizenz angeben wird, ist damit der letzte Tag, an dem die Lizenz gültig ist.

 

Domain wird automatisch in die Allowlist aufgenommen

Beim Hinzufügen von Startseiten-Domains in den Browser-Einstellungen durch Administrations-Teams werden die jeweiligen Domains jetzt automatisch der Allowlist hinzugefügt.

Bitte beachten Sie auch die Hinweise zu den Systemvoraussetzungen für das SecurePIM Management Portal. Eine ausführliche Tabelle finden Sie in den Release Notes für die Version 2.49.x.

 

Die neuen Versionen jetzt herunterladen

Die neue Version von SecurePIM ist ab sofort im Apple App Store (Version 8.90.x) und in Google Play (Version 8.6.x) verfügbar. Aktualisieren Sie jetzt und profitieren Sie von den neuesten Funktionen.

Detaillierte Release Notes zu den aktuellen Versionen von SecurePIM und SecureCOM sowie zum SecurePIM Management Portal inklusive Systemvoraussetzungen finden Sie im Infohub.

Sind Sie zufrieden mit unserer App? Lassen Sie es andere Benutzer:innen wissen und schreiben Sie eine Bewertung im Apple App Store oder in Google Play.

 

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Derzeit sind keine Webinare geplant

Auch interessant:

Whitepaper “BYOD – Rechtliche Aspekte”
Erhalten Sie einen Überblick über die rechtlichen Aspekte, die bei der Einführung eines BYOD-Modells zu beachten sind.
Blog-Beitrag “Erfolgreicher Rollout einer Kommunikations-Lösung”
Lesen Sie im Blog-Artikel, was Sie beim Rollout einer Kommunikations-Lösung beachten sollten.

Reine Büroarbeit ist out: Arbeitnehmende nutzen Smartphones und Tablets, um ultramobil zu arbeiten und ihren Alltag zu gestalten. Doch damit Mitarbeitende risikofrei von überall arbeiten können, braucht es sichere mobile Lösungen. Mit der richtigen Strategie können IT-Verantwortliche schon heute in der Arbeitswelt von morgen arbeiten – sicher und ultramobil.

An der Bushaltestelle ein paar Mails checken, im Auto an der Konferenz teilnehmen oder in der Warteschlange einen Termin koordinieren – es gibt viele Alltagssituationen, die eigentlich auch produktiv genutzt werden könnten. Aber: Bis man den Laptop hochgefahren, sich eingeloggt, eine VPN-Verbindung aufgebaut und sein Laufwerk verbunden hat, ist der Bus dreimal abgefahren, die Warteschlange hat sich aufgelöst und für die Autofahrt ist das Notebook sowieso unpraktikabel. Viel praktischer ist da der Griff zum Smartphone: entsperren, App starten und schon hat man Zugriff auf Unternehmensnetzwerk und Fachanwendungen.

Das ist ultramobiles Arbeiten: ohne Einschränkung von Ort und Zeit per Smartphone und Tablet, beruflich tätig sein zu können – ganz egal, ob das um Mitternacht am Strand auf Korsika oder nachmittags im Wartezimmer einer Praxis ist.

Doch in vielen IT-Abteilungen fehlt es noch an Erfahrungswerten im Umgang mit Sicherheitslösungen für Smartphones und Tablets.

 

Hohe Sicherheit durch Container-Technologie

Im ersten Moment verursacht ultramobiles Arbeiten deshalb bei vielen IT-Verantwortlichen Unbehagen. Die Befürchtung: Smartphones und Tablets mit Zugriff auf Unternehmensdaten schaffen ein Einfallstor für Sicherheitsbedrohungen. Hier hilft die richtige Lösung: Containerbasierte Systemlösungen wie SecurePIM bringen jedes Smartphone und jedes Tablet auf das nötige Sicherheitsniveau, sogar bis zur Geheimhaltungsstufe VS-NfD.

Innerhalb des verschlüsselten Containers können Mitarbeitende alle relevanten dienstlichen Daten bearbeiten. Über ein sicheres Gateway synchronisiert die App die Daten mit dem firmeneigenen Netzwerk. Dadurch ist sichergestellt, dass keine Daten zu unsicheren Schnittstellen oder an Dritte gelangen. Viele Lösungen bieten außerdem eine Microsoft-Office-Integration. Eine sicherheitsrelevante E-Mail anzeigen? Noch schnell eine Management-Präsentation finalisieren? Mit der richtigen Lösung ist das gar kein Problem.

Aus Nachhaltigkeits- und Kostengründen können Mitarbeitende dabei ihre privaten Geräte im Rahmen eines BYOD-Modells (= Bring Your Own Device) nutzen oder aus Gründen der Nutzungsfreundlichkeit ihre beruflichen Devices in einem COPE-Modell (= Corporate-Owned, Personally-Enabled) auch privat verwenden.

Dienstliche Daten können nicht aus dem Container nach außen gelangen, sodass private Apps schon aus technischen Gründen keinen Zugriff auf sie haben. So kann beispielsweise WhatsApp zu keinem Zeitpunkt auf die beruflichen Kontakte zugreifen, die in der Container-App gespeichert sind. Alle Unternehmensdaten verbleiben also sicher genau da, wo sie sein sollen – im Unternehmen.

 

KI und neue Hardware: Die Zukunft der Ultramobilität

Für ultramobiles Arbeiten werden sich in den nächsten Jahren ganz neue Möglichkeiten eröffnen. Devices wie Augmented-Reality-Brillen könnten bald den Büroarbeitsplatz erweitern und mobil machen. Und schon heute gibt es Security Features wie eine direkt im Gerät verbaute „interne Smartcard“, die den sicheren Zugriff auf Unternehmensnetzwerke und den Zugriff auf vertrauliche Dokumente und Informationen von unterwegs ermöglicht.

Neue Technologien wie Künstliche Intelligenz könnten die Mitarbeitenden unterstützen – sei es, um automatisiert Daten für die Rechnungserstellung zu hinterlegen, Code-Review-Schleifen zu verbessern oder Confluence-Vorlagen anzulegen.

An der Ultramobilität führt also kein Weg mehr vorbei, im Gegenteil: Sie entwickelt sich rasant weiter und die Vorteile für Mitarbeitende und Unternehmen wachsen stetig.

 

Autor: Dr. Hermann Granzer, Chief Technology Officer bei Materna Virtual Solution

 

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Derzeit sind keine Webinare geplant

Auch interessant:

Blog-Artikel “Ultramobiles Arbeiten macht Arbeitgeber interessant für junge Talente
Im Interview erläutert CTO Dr. Hermann Granzer, warum eine mobile, sichere Kommunikation gerade für die öffentliche Verwaltung immer wichtiger wird

Blog-Artikel “Weichen für den Arbeitsplatz der Zukunft stellen
Arbeitgeber stehen vor der Herausforderung ein größtmögliches Maß an Freiheit und Flexibilität zu ermöglichen. Lesen Sie im Blog-Artikel, wie Sie diese Herausforderung meistern können.

Vor fünf Jahren trat die Datenschutz-Grundverordnung (DSGVO) in Kraft und hat besonders bei Datenschützenden für Begeisterung gesorgt. Ihr Einfluss auf die IT-Sicherheit ist dagegen nur nebensächlich erwähnt worden. Dabei hat sich die DSGVO doch gleich auf mehreren Ebenen als förderlich erwiesen.

Am 25. Mai 2018 wurde die deutsche Datenschutz-Grundverordnung (DSGVO), auf europäischer Ebene die General Data Protection Regulation (GDPR) rechtsverbindlich. Als vorrangige Aufgaben galt es den Schutz von personenbezogenen Daten innerhalb der Europäischen Union sicherzustellen und gleichzeitig einen freien Datenverkehr innerhalb des europäischen Binnenmarktes zu ermöglichen. Die Prinzipien „Privacy by Design“ und „Privacy by Default“, die verpflichtende Rolle eines/einer Datenschutzbeauftragten in Unternehmen und Behörden und das „Recht auf Vergessenwerden“, sind die bekanntesten Elemente der Gesetze.

Nicht explizit zu ihrem Aufgabenkatalog gehört hingegen die Verbesserung der IT-Sicherheit. Dennoch hat die Umsetzung der DSGVO-Vorgaben im Vergleich zu anderen Gesetzen starkt dazu beigetragen. Mit diesem unbeabsichtigten Effekt hat ihre Einführung Industrie und Unternehmen dazu bewegt, verstärkte Anstrengungen für mehr Datenschutz und -sicherheit zu unternehmen. Dazu zählen:

Systemhärtungen für eine bessere Angriffsabwehr

Datenschutzverstöße resultieren am meisten aus IT-Vorfällen. Mit dem Inkrafttreten der DSGVO wurde es notwendig, Systeme zu härten, um sie gegen Angriffe von außen, aber auch aus dem Inneren zu schützen. Firewalls und Intrusion-Detection-Systeme, die unerwünschten Datenverkehr erkennen und blockieren, kommen insbesondere bei Frontend-Systemen zum Einsatz. Um Backend-Systeme zu härten und das Ausspähen von sensiblen Daten zu erschweren, wurden Verschlüsselungstechnologien und die Multi-Faktor-Authentifizierung etabliert.

Datensicherheit für eine stärkere Cyber Resilienz

Mit der geschaffenen Voraussetzung, können digitale Assets, wie Dokumente, Dateien oder Videos, nun besser vor Angriffen, Verschlüsselungen durch Ransomware, Diebstahl und unautorisiertem Zugriff geschützt werden. Die Entwicklung von umfassenden Defense-in-Depth-Strategien zur Cyber Resilienz ermöglicht es, Systemunterbrechungen, die durch Cyberkriminelle verursacht wurden, frühzeitig zu erkennen, abzuwehren und zu beseitigen. Die kontinuierliche Überprüfung von Zugriffsrechten (Authentifizierung) und regelmäßige Penetrationstest, die Systeme auf ihre Sicherheitsmaßnahmen prüfen und dadurch mögliche Schwachstellen aufdecken können, sind ebenfalls Teile der weitreichenden Defense-Strategien.

Strikte Datentrennung für eine umfangreichere Sicherheit

Durch die Datenschutz-Grundverordnung müssen berufliche Daten und Applikationen strikt von privaten getrennt werden. Auf der Hardware-Seite entwickelten sich Konzepte wie Bring Your Own Device (BYOD) oder Corporate-Owned, Personally-Enabled (COPE), die nicht nur ultramobiles Arbeiten, sondern auch die Nutzung eines einzigen Kommunikations-Gerätes für alle Zwecke ermöglichten. Dank neuer Sofware-Technologien wie der Containerisierung konnten private und berufliche Daten auf den Geräten strikt voneinander getrennt werden, sodass diese Konzepte sicher und vor allem DSGVO-konform umgesetzt werden konnten.

Verschärfte Compliance-Regeln für mehr Sensibilisierung

Nicht nur auf technischen Seite wirkte die DSGVO auf die IT-Sicherheit ein, sie stieß auch Änderungen auf der Verfahrensebene an. Die Regelverschärfungen führen dazu, dass Unternehmen gezwungen sind, interne Abläufe ständig zu überprüfen und anzupassen, damit sie DSGVO-konform bleiben. Durch die Verschärfung der Compliance-Regeln, mussten neue Methoden, Prozesse und Werkzeuge entwickelt werden. So entstanden beispielsweis Development und IT-Operations (DevOps) und Security Operations (SecOps). Typische Beispiele für die Verschärfung der Compliance-Regeln sind regelmäßige Datenschutzaudits und Sensibilisierungsmaßnahmen für Mitarbeitende.

Die Einführung der Datenschutz-Grundverordnung hat sich positiv auf die IT-Sicherheit ausgewirkt. Neben technischen und organisatorischen Fortschritten hat sie insbesondere zur Sensibilisierung von Unternehmen und Mitarbeitenden im Hinblick auf Sicherheitsfragen beigetragen.

 

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Derzeit sind keine Webinare geplant

Auch interessant:

Blog-Artikel “Die Relevanz der Cybersicherheit”
Im Interview erzählt Security Expert Christian Pohlenz mehr zu seinen Aufgaben und wie sich Organisationen vor Cyberangriffen schützen können.

Blog-Artikel “Mobiles Arbeiten als Gefahr”
Mobile Endgeräte stellen eine große Gefahr für die IT-Sicherheit dar, wenn sie nicht ausreichend gesichert sind. Im Blog-Artikel haben wir die größten Schwachstellen aufgelistet.

Die Schlagzeilen häufen sich. Immer mehr Unternehmen sind von Cyberangriffen betroffen und fürchten um ihre wertvollen Daten. Aus diesem Grund wird das Thema „Cybersicherheit“ immer wichtiger und sowohl Unternehmen als auch Behörden entwickeln interne Konzepte, um Systeme, Identitäten und Daten vor genau solchen Szenarien zu schützen. Christian Pohlenz ist Security Expert bei Materna Virtual Solution und verantwortlich für die Absicherung des ultramobilen Produktportfolios sowie der internen IT des Unternehmens. Im folgenden Interview erzählt Christian mehr zu seinen Aufgaben und wie man sich vor Cyberangriffen schützen kann.

 

Editorial Office: Lieber Christian, heute sprechen wir über ein sehr wichtiges Thema, mit dem sich immer mehr Organisationen beschäftigen. Bevor wir beginnen, würde ich Dich bitten, dass Du Dich kurz vorstellst und uns erzählst, wie Du zum Thema „Cybersicherheit“ gekommen bist.

 

Christian Pohlenz: Mein Name ist Christian Pohlenz und ich bin seit 2021 bei Materna Virtual Solution tätig. Als Security Expert bin ich für nahezu alles zuständig, was mit Cybersicherheit in unserem Unternehmen zu tun hat. Dazu gehören z. B. die interne IT-Infrastruktur, Netzwerkeinstellungen, technologische Sicherheitsvorschriften und im engeren Sinne alles, was mit der Sicherheit unserer ultramobilen Produkte zu tun hat. Mein Interesse an der Informatik zeigte sich schon in jungen Jahren. Im Laufe meiner Karriere und durch die Arbeit in einem großen internationalen IT-Unternehmen hat sich meine Affinität zur Cybersicherheit herauskristallisiert. Dadurch habe ich mich dann von allgemeinen Projektmanagementthemen abgewandt und bin tiefer in die technische Ebene und speziell in fortgeschrittene Cybersicherheitsthemen eingetaucht.

 

Editorial Office: Das klingt wirklich spannend! Als Sicherheitsexperte beschäftigst Du Dich natürlich auch mit aktuellen Cybersicherheitsthemen und hast immer ein Auge auf den Markt. Kannst Du uns bitte berichten, welche Trends Du derzeit siehst und welche Auswirkungen diese auf Unternehmen und Behörden haben?

 

Christian Pohlenz: Wie in vielen anderen Wirtschaftsbereichen auch, nimmt die Relevanz von und das Interesse an KI-Themen zu. Allgemeiner ausgedrückt, gewinnen Themen rund um maschinelles Lernen an Bedeutung, sollten aber gleichzeitig als Angriffsvektor nicht unterschätzt werden. Dennoch kann künstliche Intelligenz auch hilfreich sein und dazu beitragen, Anomalien in der Cybersicherheitsumgebung zu erkennen und proaktiv Schwachstellen in implementierten und genutzten Systemen zu identifizieren. Weitere positive Trends, die sich vor allem in der Pandemie herauskristallisiert haben, sind hybride Arbeitsmodelle, Homeoffice und Remote Work. Diese Arbeitsformen sind zwar zukunftsweisend und aus unserem heutigen Alltag nicht mehr wegzudenken, bergen aber auch Risiken, da sie die Angriffsfläche für Cybersicherheitsvorfälle vergrößern. Einerseits muss man dafür sorgen, dass die Mitarbeitenden Zugang zu Ressourcen, Netzwerken und Pfaden haben, andererseits darf man aber auch die Rahmenbedingungen nicht außer Acht lassen und muss dafür sorgen, dass die Sicherheit gewährleistet ist. Darüber hinaus ist eine Zunahme an automatisierten Angriffen mit spezifischeren Angriffsvektoren zu beobachten. Malware-Kampagnen und Exploit-Kits werden von Cyberkriminellen eingesetzt, um die Suche nach Schwachstellen in Anwendungen zu automatisieren und so in IT-Infrastrukturen einzudringen. Diese Methoden sind schwer zu erkennen, aber auf dem Vormarsch.

 

Editorial Office: IT-Administrator:innen müssen also wahnsinnig viel im Auge behalten. Deshalb lautet meine nächste Frage: Welche Maßnahmen können Unternehmen und Behörden ergreifen, um ihre Systeme und Daten effektiv vor Cyberangriffen zu schützen?

 

Christian Pohlenz: In einem ersten Schritt sind gängige Sicherheitstechnologien wie Detection Systeme oder Firewalls und Verschlüsselungstechnologien sowohl für Unternehmen als auch für Behörden von essenzieller Bedeutung. Darüber hinaus empfehle ich die Kontrolle von Berechtigungen und Zugriffsrechten über so genannte Zugriffskontrollsysteme. Dazu gehört auch die gewissenhafte Definition von Benutzergruppen und -leveln. Regelmäßige Audits und die Einhaltung aktueller Marktstandards sind ebenfalls unerlässlich, insbesondere für die öffentliche Verwaltung. Das geht auch mit der gesetzlichen Compliance einher, denn die Einhaltung der regulatorischen Rahmenbedingungen ist unabdingbar. Kommt es trotz aller Sicherheitsvorkehrungen zu einem Sicherheitsvorfall, sind vordefinierte Notfallmaßnahmen durch das Security Incident Management substanziell.

 

Editorial Office: Vielen Dank für Deine wertvollen Tipps! In diesem Zusammenhang würde ich gerne wissen, welche Rolle Mitarbeiterschulungen und Sensibilisierungskampagnen spielen? Sollten diese regelmäßig durchgeführt werden?

 

Christian Pohlenz: Das ist ein sehr guter Punkt! Denn Schulungen und Sensibilisierungskampagnen sind meiner Meinung nach wichtige Erfolgsfaktoren bei der Implementierung und Umsetzung von Cybersicherheitsstrategien und -maßnahmen. Mitarbeitende gelten als die “First Line of Defense”. Das bedeutet, dass viele Malware- und Ransomware-Angriffe, Phishing und andere Bedrohungen von Mitarbeitenden auf die Systeme übertragen werden. Klare, weitreichende und umfassende Sensibilisierungskampagnen und Schulungen können diese potenziellen Gefahren auf jeden Fall reduzieren.

 

Editorial Office: Ich bin mir sicher, dass jeder schon mindestens einmal eine Phishing-E-Mail in seinem Posteingang hatte. Da die Cyberkriminellen immer raffinierter werden, ist es bestimmt sinnvoll Schulungen regelmäßig stattfinden zu lassen, um Mitarbeitende bestmöglich darin zu schulen, solche E-Mails und andere Angriffsvektoren zu erkennen. Du hast gerade das Thema Cybersicherheitsstrategie angesprochen. Welche Faktoren sollten bei der Entwicklung einer ganzheitlichen Cybersicherheitsstrategie Deiner Meinung nach berücksichtigt werden?

 

Christian Pohlenz: Der allererste Schritt ist aus meiner Sicht eine Risikobewertung der Assets, wie Identitäten, Systeme oder Software, um diese zu analysieren und die besonders schützenswerten zu identifizieren. Auf diese Weise erhält man ein Bild der Situation und einen Überblick, aus dem man dann die Richtlinien und technologischen Anforderungen ableiten kann. Wie bereits erwähnt, sind Schulungen und die Schaffung eines ganzheitlichen Sicherheitsbewusstseins bei den Mitarbeitenden unerlässlich und sollten unbedingt in die Strategie integriert werden. Auch eine Planung der Incident Response, also das Vorgehen bei einem Sicherheitsvorfall, muss festgelegt werden. Darüber hinaus sollten die rechtlichen Anforderungen in die Strategie einbezogen werden. Sobald die Strategie steht, empfehle ich, einen Umsetzungsplan zu erstellen und die Implementierung der Maßnahmen nach diesem Plan Schritt für Schritt vorzunehmen. Abschließend möchte ich noch auf die Bedeutung eines kontinuierlichen Überprüfungsprozesses hinweisen, denn die Bedrohungslandschaft ist keine Konstante, sondern befindet sich in einem ständigen Veränderungs- und Verbesserungsprozess.

 

Editorial Office: Vielen Dank lieber Christian! Ein grober Fahrplan ist wirklich hilfreich und Deine Antworten ermöglichen einen guten Einstieg in das Thema. Ich bedanke mich für Deine Zeit und freue mich schon jetzt auf unser nächstes Cybersicherheitstraining. 🙂

 

 

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Derzeit sind keine Webinare geplant

Auch interessant:

Blog-Artikel “Checkliste für sicheres Instant Messaging”
Erfahren Sie, worauf Sie bei der Wahl einer passenden Kommunikations- und Kollaborations-Lösung für sicheres Instant-Messaging unbedingt achten sollten.

Blog-Artikel “Die drei größten Risiken beim mobilen Arbeiten”
Smartphone und Tablet sind im geschäftlichen Alltag beliebte mobile Arbeitsgeräte. In diesem Blog-Artikel lesen Sie mehr zu den drei größten Risiken, die beim mobilen Arbeiten lauern.

Sommer, Sonne, SecurePIM! Die neuesten Versionen von SecurePIM und dem SecurePIM Management Portal warten mit einigen erfrischenden Neuerungen im Apple App Store, in Google Play und im Infohub auf Sie. Schauen Sie doch gleich mal vorbei. 

SecurePIM Enterprise / Government  (8.86.x für iOS &

8.5.x für Android)

Scrollen bis zur Unendlichkeit und noch viel weiter in freigegebenen Postfächern (iOS)

Wenn Sie ein freigegebenes Postfach oder einen freigegebenen Unterordner öffnen, werden jetzt 200 E-Mails auf einmal geladen, anstatt nur die E-Mails der letzten 30 Tage. Wenn Sie so lange nach unten scrollen, bis Sie 80 Prozent der synchronisierten E-Mails erreicht haben, werden weitere 200 E-Mails geladen. Dieser Prozess wiederholt sich immer weiter, und Sie können bis ins Unendliche weiterscrollen (oder zumindest immer so lange, bis Sie wieder 80 Prozent der frisch geladenen E-Mails erreicht haben. Oder das Ende des freigegebenen Postfachs.).

Nachvollziehbarkeit von Dokumentenbearbeitung (iOS)

Sie können jetzt im Dokumenteneditor nachvollziehen, welche Person ein Dokument bearbeitet oder einen Kommentar dazu abgegeben hat.

Team-Mails kann jetzt mehr (Android)

Sie werden von nun an durch eine Benachrichtigung darüber informiert, wenn der Sendevorgang für eine E-Mail abgeschlossen ist. Sie können auch auswählen, in welcher Größe Bildanhänge gesendet werden sollen und Anhänge vor dem Versand bearbeiten. Und wenn die sichere Zwischenablage im SecurePIM Management Portal aktiviert ist, können Sie Inhalte innerhalb der SecurePIM App sicher kopieren und einfügen.

Smartcard-PIN ganz einfach selbst ändern (Android)

Sie möchten Ihre Smartcard-PIN ändern? Kein Problem: In den SecurePIM Einstellungen können Sie das jetzt einfach selbst erledigen.

Smartcard-on-Demand: Unabhängig von der Smartcard  (Android)

Für die Funktion Smartcard-on-Demand können Sie ab jetzt jede beliebige Smartcard verwenden, unabhängig davon, welche Smartcard Sie bei der ursprünglichen Registrierung verwendet haben.

Vorbereitung auf Einstellung des Supports für TLS  1.0 und 1.1 (Android & iOS)

Die Unterstützung für die TLS-Versionen 1.0 und 1.1 wird voraussichtlich im November 2023 eingestellt.
Ab November 2023 wird nur noch die TLS-Version 1.2 unterstützt und empfohlen. Bitte aktualisieren Sie Ihren Server rechtzeitig, um TLS 1.2. zu unterstützen. Es sind nur SecurePIM-Konfigurationen betroffen, die TLS 1.0 oder 1.1 verwenden und dafür die Einstellung TLS-Sicherheit reduzieren im SecurePIM Management Portal aktiviert haben. Wenn Sie nach dem SecurePIM Release im November 2023 nicht auf TLS 1.2 aktualisiert haben, können Sie sich nicht mehr mit Ihrem Mailserver oder Ihrem TLS-Endpunkt verbinden.

Technische Informationen

Bitte aktualisieren Sie SecurePIM und SecureCOM auf allen verwendeten Geräten auf die jeweils aktuelle Version.


Für iOS-Geräte

Wir empfehlen Ihnen die Verwendung der iOS-/iPadOS-Versionen 16.5.1 (c). Bitte beachten Sie, dass wir den Support für ältere iOS-Versionen 6 Monate nach einem offiziellen Release einer neuen iOS-Version einstellen.

 

Vorbereitungen auf iOS 17:

Apples neues Betriebssystem iOS 17 kommt voraussichtlich im September 2023. Damit Sie alle Neuerungen problemlos nutzen können, machen wir SecurePIM bereits jetzt für die kommenden Änderungen fit. Das Ziel ist es, mit dem SecurePIM Release im September die neue iOS-Version zu unterstützen. Bitte installieren Sie die neueste SecurePIM-Version, wenn Sie Ihr Gerät auf iOS 17 (Beta) aktualisieren.

Für Android-Geräte:

Sie haben ein Android-Gerät, aber verwenden noch nicht die Android-Version 13? Dann wird es aber höchste Zeit –Schauen Sie doch gleich einmal nach, ob Sie das Update schon installiert haben.

 

 

SecurePIM Management Portal (Version 2.48.x)

Angepasste Dateinamen beim Download von S/MIME-Zertifikaten

Die Übersicht über heruntergeladene Dateien zu verlieren ist eher suboptimal – und sie im schlimmsten Fall versehentlich zu überschreiben ebenfalls – weil sie z. B. keine eindeutigen Dateinamen haben. Aber keine Sorge! Wenn Sie ab jetzt mehrere S/MIME-Zertifikate gleichzeitig herunterladen, erhalten Sie eine ZIP-Datei, deren Standard-Dateiname Inhalt und Zeitpunkt des Downloads genau beschreibt.

Dateinamen von ZIP-Dateien, die alle ausgewählten S/MIME-Zertifikate enthalten, haben folgendes Format:
smime-certificate-yyyy-mm-dd_hh_mm_ss.zip

Bitte beachten Sie auch die Hinweise zu den Systemvoraussetzungen für das SecurePIM Management Portal. Eine Ausführliche Tabelle finden Sie in den Release Notes für die Version 2.48.x.

 

Die neuen Versionen jetzt herunterladen

Die neue Version von SecurePIM ist ab sofort im Apple App Store (Version 8.86.x) und in Google Play (Version 8.5.x) verfügbar. Aktualisieren Sie jetzt und profitieren Sie von den neuesten Funktionen.

Detaillierte Release Notes zu den aktuellen Versionen von SecurePIM und zum SecurePIM Management Portal inklusive Systemvoraussetzungen finden Sie im Infohub.

Sind Sie zufrieden mit unserer App? Lassen Sie es andere Benutzer:innen wissen und schreiben Sie eine Bewertung im Apple App Store oder in Google Play.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Derzeit sind keine Webinare geplant

Auch interessant:

Whitepaper “BYOD – Rechtliche Aspekte”
Erhalten Sie einen Überblick über die rechtlichen Aspekte, die bei der Einführung eines BYOD-Modells zu beachten sind.
Blog-Beitrag “Erfolgreicher Rollout einer Kommunikations-Lösung”
Lesen Sie im Blog-Artikel, was Sie beim Rollout einer Kommunikations-Lösung beachten sollten.

Wie oft wurde der E-Mail schon das endgültige Aus prophezeit? Mal sollte sie von Messaging-, mal von Social Media Portalen als primärem Kommunikations- und Kollaborationskanal abgelöst werden. Aber nichts davon ist eingetreten. Aus unserem ultramobilen Alltag ist sie nach wie vor nicht wegzudenken. Mit innovativen Konzepten und Funktionserweiterungen ist die E-Mail jetzt bereit für neue Aufgabengebiete und Einsatzszenarien.

Eine höchst sinnvolle Erweiterung der geschäftlichen und dienstlichen E-Mail-Kommunikation sind die sogenannten Multifunktionspostfächer oder Shared Mailboxes. Sie erleichtern die ultramobile Teamarbeit und vereinfachen die zentrale Administration. Bei Shared Mailboxes ist der Account nicht mehr personen-, sondern funktionsbezogen. Er gilt also nicht mehr für einen namentlich identifizierten User, sondern für eine definierte Gruppe von Zugangsberechtigten. Mehrere Personen haben so gemeinsamen Zugriff auf ein oder mehrere Postfächer. Der Zugang wird dabei über ihre funktionale Differenzierung, also beispielsweise die Zugehörigkeit zu einem Team oder einer Gruppe, ihre Aufgaben oder Zuständigkeiten definiert. Typische Anwendungsgebiete sind Support-Abteilungen, Assistenz- und Stellvertreterfunktionen oder rollendefinierte Verantwortlichkeiten. Wechselt beispielsweise der/die Referatsleiter:in in einer Behörde, so hat der/die Nachfolger:in sofort Zugriff auf sämtliche E-Mails eines Funktionspostfachs, sobald er/sie dafür per Serverfreischaltung authentifiziert ist. Das erleichtert die Zuordnung, verbessert die Usability und vereinfacht den Kommunikationsfluss.

Materna Virtual Solution macht die Shared Mailboxes jetzt auch für die mobile Kommunikation und Kollaboration auf höchstem Sicherheitsniveau verfügbar. Die entsprechende Funktionalität von Microsoft Exchange wurde als Modul (Team-Mails) in die hochsichere ultramobile Systemlösung SecurePIM Government SDS integriert. Damit stehen Multifunktionspostfächer ab sofort auch für den mobilen Einsatz auf der sicherheitskritischen Ebene von Verschlusssachen nach VS-NfD bereit. Vertrauliche E-Mails eines Funktionspostfachs können von allen Zugangsberechtigten jederzeit und überall gelesen, versendet und verwaltet werden – und das alles ohne Mehrkosten. Das Modul ist standardmäßig in die Kommunikation- und Kollaborations-Lösung integriert, aufpreisfrei verfügbar und muss lediglich vom Administrations-Team aktiviert werden.

Aus einem Funktionspostfach heraus haben die Account-Mitglieder auch Zugriff auf die integrierten Kalender- und Dokumentenmodule. Im nächsten Schritt ist es geplant, auch verschlüsselte E-Mails lesen, senden und verwalten zu können. Als weitere wichtige Neuerung soll dann auch die Funktion der Push-Notifications verfügbar sein. Jeder Berechtigte eines Multifunktionspostfachs kann sich dann mit einem einfachen Klick für entsprechende Nachrichten freischalten lassen. Zudem werden in naher Zukunft sogenannte Public Folder als zusätzliche Technologievariante den Zugriff auf gemeinsam geteilte Postfächer gestatten.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn X

Unsere nächsten Webinare

Derzeit sind keine Webinare geplant

Auch interessant:

Blog-Artikel “Ultramobiles Arbeiten macht Arbeitgeber interessant”
Im Interview erläutert CTO Dr. Hermann Granzer, wohin die Reise für Materna Virtual Solution geht und warum eine mobile, sichere Kommunikation gerade für die öffentliche Verwaltung immer wichtiger wird.

Blog-Artikel “Die drei größten Risiken beim mobilen Arbeiten”
Smartphone und Tablet sind im geschäftlichen Alltag beliebte mobile Arbeitsgeräte. In diesem Blog-Artikel lesen Sie mehr zu den drei größten Risiken, die beim mobilen Arbeiten lauern.