Geräte-ManagementStandards für den sicheren Betrieb
Smartphones und Tablets haben in der öffentlichen Verwaltung in den vergangenen Jahren vermehrt Einzug gehalten. Die Nutzung mobiler Endgeräte umfasst auch die Speicherung und Verarbeitung sensibler Informationen. Dabei können vielfältige Bedrohungen und Risiken entstehen, denen unter anderem mit technischen Hilfsmitteln begegnet werden muss.
Mithilfe von Systemen für das Mobile Device Management (MDM) können mobile Endgeräte in die IT-Infrastruktur einer Verwaltung integriert und zentral verwaltet werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für Stellen der Bundesverwaltung technische und organisatorische Mindeststandards definiert, die ein MDM-System zu erfüllen hat, wenn es in einer Stelle des Bundes eingesetzt werden soll – daran können sich auch die Kommunen orientieren.
Funktionale Anforderungen
Der Mindeststandard des BSI formuliert unter anderem funktionale Sicherheitsanforderungen an die Arbeitsweise der MDM-Lösung. So müssen etwa Nutzdaten des MDM innerhalb der IT-Infrastruktur des Betreibers verbleiben. Wird das MDM ganz oder teilweise von einem externen Cloud-Anbieter bezogen, sind zusätzlich die Anforderungen des BSI-Mindeststandards zur Nutzung externer Cloud-Dienste einzuhalten. Des Weiteren gilt: Werden mehrere Mandanten auf einem MDM verwaltet, so muss eine wirksame Trennung erfolgen.
Ein wichtiger Punkt zum Schutz des Mobile Device Management und der Konfiguration ist zudem, dass kompromittierte mobile Endgeräte zeitnah erkannt und vom MDM ausgeschlossen werden. Es muss also gewährleistet werden, dass Sicherheitsvorfälle dem Administrator in geeigneter Weise angezeigt werden. Des Weiteren muss das MDM über ein Rechte-Management verfügen, das sicherstellt, dass Benutzergruppen und Administratoren nur über solche Zugriffsrechte verfügen, die für die Aufgabenerfüllung notwendig sind (Minimalprinzip).
Im Rahmen der Applikationsverwaltung legt der Mindeststandard des BSI fest, dass eine zentrale Verteilung von Applikationen möglich sein muss. Werden Sicherheitsprobleme einer Applikation bekannt, so muss diese zeitnah von allen mobilen Endgeräten deinstalliert werden können. Dieser Vorgang muss durch das MDM erzwungen werden können. Im Rahmen des Mobile Device Management muss zudem der Lebenszyklus einschließlich der Konfigurationshistorie eines jeden in der Verwaltung eingesetzten mobilen Endgeräts ausreichend protokolliert und zentral abrufbar sein. Bei Bedarf muss der Administrator den aktuellen Status der verwalteten Endgeräte ermitteln können (Device Audit). Das umfasst insbesondere die Abfrage sicherheitstechnisch relevanter Konfigurationseinstellungen, installierter Zertifikate und Applikationen.
Sicher konfigurieren und betreiben
Hinsichtlich der sicheren Konfiguration mobiler Endgeräte in der öffentlichen Verwaltung hat das BSI unter anderem Vorgaben für die Konfigurationsprofile, die sichere Erstinstallation, zu Kennwörtern und Gerätecodes, Zertifikaten sowie zur Verschlüsselung des Gerätespeichers erarbeitet.
Wichtige Punkte sind zudem die Fernlöschung (Remote Wipe) und Außerbetriebnahme sowie die automatische Sperre von Geräten (Remote Lock). So muss das MDM laut BSI sicherstellen, dass sämtliche Daten auf dem mobilen Endgerät, einschließlich Zugangsdaten und Zertifikaten, auch aus der Ferne gelöscht werden können. Werden in dem mobilen Endgerät externe Speicher genutzt, ist zu prüfen, ob diese bei einem Remote Wipe ebenfalls gelöscht werden sollen und ob dies vom MDM unterstützt wird. Der Prozess zur Außerbetriebnahme des mobilen Endgeräts (Unenrollment) muss gewährleisten, dass darauf sowie auf den eingebundenen Speichermedien keine sensitiven Daten verbleiben – insbesondere dann, wenn das Unenrollment aus der Ferne durchgeführt wird. Die Einrichtung und wirksame Durchsetzung einer automatischen Sperre des mobilen Endgeräts nach Zeitvorgabe muss zentral konfigurierbar sein. Eine Gerätesperrung muss durch den Administrator auch aus der Ferne möglich sein (Remote Lock). Kann der Remote Lock auf dem mobilen Endgerät nicht ausgeführt werden, muss dies vom MDM angezeigt werden können.
Die Wirksamkeit von Sicherheitsmechanismen hängt auch vom jeweiligen Betrieb ab. Der Betreiber der mobilen Endgeräte hat daher nach Angaben des BSI einige technische und organisatorische Maßnahmen umzusetzen. So müssen etwa wirksame Mechanismen für das Backup aller Daten und Einstellungen des MDM existieren, sodass dieses im Bedarfsfall funktionsfähig wiederhergestellt werden kann. Fernzugriffe auf das MDM müssen auf einem kryptografisch abgesicherten Kanal erfolgen (vertraulich, integer, authentisch). Alle in einer Behörde eingesetzten mobilen Endgeräte sind in dem MDM zu verwalten und müssen sich vor Verteilung der Grundkonfiguration im Werkszustand befinden. Organisatorisch empfiehlt das BSI, geschulte Administratoren zur Bedienung eines Mobile Device Management einzusetzen und die Nutzer mobiler Endgeräte für Sinn und Zweck der festgelegten Sicherheitsmaßnahmen zu sensibilisieren. Wichtig auch: Konfigurationsprofile und Sicherheitseinstellungen sind regelmäßig zu überprüfen.
Auf Sicherheitsvorfälle vorbereitet sein
Aber selbst wenn alle notwendigen Schutzmaßnahmen ergriffen werden, lassen sich Sicherheitsvorfälle nicht immer verhindern. Für diesen Fall muss ein angemessener Prozess etabliert sein, der insbesondere folgende Szenarien abdeckt: Verlust eines mobilen Endgeräts, Verlust der Integrität des mobilen Endgeräts (etwa durch Jailbreak oder Rooting), kein Kontakt des mobilen Endgeräts zum MDM über einen längeren Zeitraum hinweg. Zudem müssen Arbeitsprozesse geplant, getestet und angemessen dokumentiert sein, um sicherheitsrelevante Patches und Updates unverzüglich einspielen zu können. MDM-Systeme und mobile Endgeräte, für die keine sicherheitsrelevanten Aktualisierungen mehr bereitgestellt werden, sind außer Betrieb zu nehmen.
Außerdem ist sicherzustellen, dass ausschließlich sicherheitsgeprüfte Applikationen bereitgestellt werden. Dabei helfen kann ein definierter Freigabeprozess mit geeigneten Bewertungskriterien. Die Nutzung von vorinstallierten Applikationen und Online-Diensten, insbesondere von externen cloudbasierten Diensten, muss bewertet und im Bedarfsfall systemseitig verhindert werden. Die Freischaltung von Schnittstellen und Funktionen ist zu regeln und auf das dienstlich notwendige Maß zu reduzieren.
Auch die Peripherie berücksichtigen
Die Einführung mobiler Endgeräte bringt für die Verantwortlichen zudem die Pflicht mit sich, datenschutzrechtliche, sicherheitstechnische und betriebliche Anforderungen für die Einbindung von Peripherie-Geräten zu definieren. So ist es oft alles andere als einfach, eine Strategie zum mobilen Drucken zu implementieren, da innerhalb der meisten Institutionen eine breite Palette von Hardware, Software und Serviceangeboten je nach Drucker und zugrunde liegender Druckerinfrastruktur berücksichtigt werden muss. Die Evaluierung, welche Lösung die Sicherheitsstrategie der Institution hierbei am besten unterstützt, sollte ein fester Bestandteil der Planungs- und Konzeptionsphase sein. Ansonsten ist damit zu rechnen, dass die Nutzer mobiler Endgeräte sich Workarounds aufbauen, um die etablierten Sicherheitsmaßnahmen zu umgehen.
Da es eine Vielzahl von MDM-Produkten auf dem Markt gibt, empfiehlt das BSI, bei der Auswahl vor allem darauf zu achten, dass die Lösung die definierten Anforderungen einer Behörde unterstützt. Die Verantwortlichen sollten sicherstellen, dass nur solche MDM-Software genutzt oder beschafft wird, die alle technischen und organisatorischen Sicherheitsmaßnahmen umsetzen kann und alle freigegebenen mobilen Endgeräte unterstützt.
Dieser Beitrag ist in der Dezember-Ausgabe von Kommune21 im Schwerpunkt Geräte-Management erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren.
Virtuelle Realität: Die Zukunft beginnt jetzt
[27.11.2024] Technologien wie Virtual Reality (VR) und Augmented Reality (AR) eröffnen auch für Verwaltungen völlig neue Möglichkeiten. Erste Denkanstöße für potenzielle Einsatzgebiete in Kommunen will nun eine Arbeitsgruppe der KGSt erstellen. mehr...
Sicos BW: Offen für neue Technologien
[22.11.2024] Der Einsatz von Virtual Reality und Augmented Reality in der Verwaltung kann die Qualität von Entscheidungen deutlich verbessern, sagt Andreas Wierse. Kommune21 sprach mit dem Geschäftsführer von Sicos BW über die Einsatzmöglichkeiten der Technologie in Kommunen. mehr...
Axians Infoma: Der Innovationspreis 2024 ist vergeben
[19.11.2024] Die Gewinner des Axians Infoma Innovationspreises 2024 stehen fest. Den Hauptpreis gewann die Kreisbaugruppe Rems-Murr-Kreis-Immobilien-Management für ihr digitales Schadensmanagement. Auch wurden zwei Finalisten aus Österreich und Niedersachsen geehrt. mehr...
Ceyoniq: Update für nscale
[05.11.2024] Mit Version 9.3 hat Softwareanbieter Ceyoniq das nächste Update seiner Content-Management-Lösung nscale veröffentlicht. Neuerungen gibt es unter anderem in der automatisierten Rechnungsverarbeitung, bei digitalen Signaturen, in den Grundfunktionen oder dem nscale-Webclient. mehr...
Kempen: IT-Safe ersetzt Serverraum
[15.10.2024] Mit der Onsite-Colocation-Lösung des Anbieters Prior1 kann die Stadt Kempen ihre Systeme künftig in einem hochsicheren IT-Safe betreiben. mehr...
Schorndorf: Wir Spinner aus der Digitalisierung
[10.10.2024] Als Chief Digital Officer (CDO) der Stadt Schorndorf in Baden-Württemberg hat Philipp Stolz ChatGPT eingeführt und für den Umgang damit eine Dienstanweisung verfasst. Die Mitarbeiter durchlaufen eine Schulung und sind begeistert. mehr...
Disy/Ionos: Datensouveräne Umgebung
[07.10.2024] Das Karlsruher Unternehmen Disy Informationssysteme und der Cloudanbieter Ionos haben eine Kooperation gestartet, um innovative und datenschutzkonforme Software-as-a-Service-Lösungen anzubieten. mehr...
Vitako/KGSt: Praxisleitfaden für generative KI
[12.09.2024] Einen Leitfaden für den Einsatz von generativer KI in Kommunalverwaltungen haben KGSt und Vitako erarbeitet. Der Fokus liegt auf der Integration von LLM-Tools in den Verwaltungsalltag. mehr...
Interview: KI-Entwicklung mitgestalten
[04.09.2024] Im Interview erklärt Michael Neubauer, Gründer des Start-ups Gov-KI, welche Potenziale er im Einsatz Künstlicher Intelligenz sieht und warum die öffentlichen Rechenzentren sich die Chance nicht entgehen lassen sollten, bei der KI-Entwicklung mitzuwirken. mehr...
München: Bearbeitungsstatus per QR-Code abfragen
[30.08.2024] Schnell, sicher und bequem können die Bürgerinnen und Bürger in München über einen personalisierten QR-Code den Bearbeitungsstatus beantragter Ausweisdokumente online abfragen. mehr...
Digitale Souveränität: Die Kontrolle behalten
[29.08.2024] Die Wahl des richtigen Cloudanbieters ist entscheidend, um die digitale Souveränität zu erhöhen. Darüber hinaus minimieren ein Multicloudansatz und Open Source Software die Abhängigkeit von einzelnen Anbietern. mehr...
Konstanz: Low-Code-Plattform für die Verwaltung
[29.08.2024] Die Konstanzer Stadtverwaltung plant die Einführung einer Low-Code-Plattform, um digitale Anwendungen künftig mit geringem manuellen Programmieraufwand erstellen zu können. Ein Pilotvorhaben war zuvor erfolgreich verlaufen. mehr...
Dortmund: Daten für den Digitalen Zwilling
[28.08.2024] Mit Kameras und Laserscannern wird derzeit der gesamte Straßenraum Dortmunds erfasst. Die hochauflösenden, georeferenzierten 3D-Panoramabilder bilden zusammen mit bereits erstellten Luftbildern die Datengrundlage für den Digitalen Zwilling der Stadt. mehr...
Döhlau: IT-Sorgen los
[26.08.2024] In Döhlau wurde die komplette IT-Infrastruktur vor rund drei Jahren in die Cloudlösung der AKDB-Tochter LivingData ausgelagert. Sorgen über veraltete Hardware, Sicherheitslücken und Ausfälle gehören in der oberfränkischen Gemeinde seitdem der Vergangenheit an. mehr...
Potsdam: Aufenthaltstitel online beantragen
[22.08.2024] Eine neue digitale Antragsstrecke bietet das Potsdamer Migrationsamt an. Personen ohne deutschen Pass können ihren Aufenthaltstitel damit online beantragen oder verlängern. Der Service steht in acht Sprachen zur Verfügung. Ein persönlicher Termin beim Amt bleibt erforderlich. mehr...