Mobile IT-Sicherheit – Mit dem Smartphone im Staatsdienst unterwegs

Ob Behörde, öffentliche Verwaltung oder Energieversorger: Samsung Knox Native bietet Regierungen, Behörden und Unternehmen eine hardwarebasierte Sicherheitslösung direkt im mobilen Gerät. Sie erfüllt strenge Anforderungen für die Verarbeitung von Verschlusssachen.

E-Mails im Streifenwagen abrufen, Personendaten bei einer Fahrzeugkontrolle prüfen oder im Auslandseinsatz Dokumente versenden – das Arbeiten im Staatsdienst wird immer mobiler. Doch oft sind Smartphones oder Tablets von Beamtinnen und Beamten unzureichend geschützt. Behörden stehen vor der Herausforderung, die eigene Informations- und Kommunikationsinfrastruktur mit zum Teil hochsensiblen Daten gegen unbefugten Zugriff abzusichern.

Smartphones als Einfallstor für Hacker. Das Mobile Security Management zu verbessern, sollten nicht nur Unternehmen, sondern auch Staat und Verwaltung fest im Blick haben. Denn: Kriminelle haben es auf sensible, personenbezogene Informationen abgesehen – und nutzen gezielt auch Sicherheitslücken von Smartphones und Tablets. Häufig mit Erfolg, da viele Endpunkte innerhalb der IT-Infrastruktur nicht ausreichend geschützt sind. Je mehr mobile Endgeräte für unternehmenskritische Aufgaben genutzt werden, desto stärker müssen sich Behörden und Betriebe um die Sicherheit dieser Geräte kümmern. Sich gegen die immer raffinierteren Cyberangriffe zu wappnen, muss ganz oben auf der Agenda von Entscheidungsträgern stehen. Das gilt besonders für die Bearbeitung von Verschlusssachen, ob in der Bundesverwaltung oder der Landesbehörde.

Eingebaute Sicherheit mit dem BSI entwickelt. Um den wachsenden Anforderungen nachzukommen, braucht es Konzepte, die die Sicherheit von sensiblen Daten und Identitäten deutlich erhöhen können. Mit Samsung Knox Native ist eine Lösung verfügbar, die sichere Kommunikation schnell und einfach möglich macht. Das beginnt schon bei der Hardware: In Zusammenarbeit mit dem BSI (Bundesamt für Sicherheit in der Informationstechnik) wurde Knox Native direkt in die Samsung Smartphones und Tablets integriert [1]. Sensible Daten werden auf einer vom Rest des Geräts isolierten Sicherheitsebene gespeichert; die Verschlüsselung folgt den BSI-Spezifikationen und basiert auf kryptographischen Schlüsseln.

Der Clou: Die Lösung kommt ohne externe SD-Karten oder zusätzliche Software aus. Ein evaluierter Hardware-Anker bildet das Herzstück, der mithilfe des integrierten BSI Java Card Applets personenspezifische und klassifizierte Daten verschlüsselt und sie fälschungssicher lokal auf dem Gerät speichern kann. Native Funktionen wie E-Mail, Kalender und Kontakte können so genutzt werden – zum Beispiel in Ministerien, bei der Polizei oder in der öffentlichen Verwaltung.

Samsung Knox Native für Verschlusssachen. Mit Samsung Knox Native steht der sicheren und schnellen Bearbeitung von Verschlusssachen des Geheimhaltungsgrades »VS – Nur für den Dienstgebrauch« (VS-NfD) nichts mehr im Wege. Und Daten können sicher vor Hackern und Malware geschützt werden. Mit dem Geheimhaltungsgrad gehen spezielle Sicherheitsanforderungen für die Verwahrung und Verbreitung der Informationen einher, damit nur befugte Personen darauf Zugriff haben. Beamte mit der entsprechenden Freigabe nutzen die Devices für die Bearbeitung und die Übermittlung dieser sensiblen Daten. Sie können Smartphones und Tablets für die Bürokommunikation mit der Leitstelle einsetzen, Mails abrufen und haben Zugriff auf Kontakte.

Samsung Knox Suite für eine nahtlose Verwaltung. Samsung unterstützt nicht nur in Sachen Devices, sondern bietet auch Lösungen und Services zur Absicherung, Bereitstellung und Verwaltung der mobilen Geräteflotte innerhalb eines hybriden Set-ups. Dafür steht die Samsung Knox Suite bereit: Das Tool-Set bündelt alle Knox-Produkte wie Enrollment, Manage, SDS EMM On-Premises, E-FOTA oder Asset Intelligence für die IT-Administration. Damit lassen sich unterschiedliche Prozesse abdecken: von der automatischen Ersteinrichtung über die Durchsetzung geltender Sicherheitsrichtlinien bis hin zum Update-Management – effektiv und über den gesamten Lebenszyklus der mobilen Geräte hinweg.

Smartphone statt Smartcard. Weitere Einsatzszenarien für Knox Native finden sich darüber hinaus in Unternehmen wie Energieversorger, Banken oder andere Organisationen mit hohen Sicherheitsstandards. Sie können profitieren – beispielsweise, wenn Mobilgeräte herkömmliche Smartcards als Mobile-Access-Lösung für die Zutritt- und Identitätskontrolle ersetzen. Dabei handelt es sich um vertrauenswürdige digitale Identitäten, die in einer sicheren mobilen App hinterlegt sind.

Hier kann Knox Native als hardwarebasierte Sicherheitslösung seine volle Stärke ausspielen und mithilfe des integrierten BSI Java Card Applets personenspezifische und klassifizierte Daten verschlüsseln. Das Smartphone wird damit zur Alternative für die Smartcard und kann in eine bestehende Zertifikats- oder PKI-Infrastruktur (Public Key Infrastructure) eingebunden werden. Solch eine Lösung bietet eine hohe Benutzerfreundlichkeit: User haben ihr Smartphone immer griffbereit, statt mehrere Ausweise oder Chipkarten mit sich zu tragen.

Zum anderen verlieren sie ihr Smartphone auch seltener. Damit sinkt die Wahrscheinlichkeit, dass es in die Hände von Unbefugten gelangt und es zum Identitätsdiebstahl kommt.

Außer der Zugangskontrolle zu Gebäuden sind Mobile-Access-Lösungen auch für den Zugriff auf gesicherte Rechner und Software geeignet. Weitere Anwendungsszenarien sind Mobilgeräte, die als Guthabenkarte für sichere Transaktionen fungieren, beispielsweise im Betriebsrestaurant – oder in der Polizeikantine.

 


Tuncay Sandikci,
Director MX B2B
bei Samsung

 

 

[1] Verfügbar für
Galaxy Z Fold5,
Galaxy Z Flip5,
Galaxy S24 5G Enterprise Edition,
Galaxy S24 Ultra 5G,
Galaxy S23 5G Enterprise Edition,
Galaxy S23 Ultra 5G Enterprise Edition,
Galaxy XCover6 Pro Enterprise Edition,
Galaxy Tab Active5 Enterprise Edition,
Galaxy Tab S8 + 5G Enterprise Edition

 

Illustration: © Oiiobas, GenAI, Jenderali The Kokomonk | Dreamstime.com

 

1451 Artikel zu „IT-Sicherheit Smartphone „

Das zentrale Ziel der IT-Sicherheit – Vertraulichkeit und Integrität von Informationen wahren

Die groß gedachte IT-Sicherheit spannt einen ganz weiten Schutzschirm über die IT und vor allem über ihr Herz, das Rechenzentrum. Von Brandschutztüren, Klimaanlagen, Notstromaggregaten bis hin zu Sicherheitstechnologien von Hard- und Software. Zu entnehmen ist das der 50-seitigen Broschüre über »Elementare Gefährdungen« vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Das ist eine lange Liste, und doch geht es im Kern bei all den Maßnahmen um eine Sache: Den Schutz von Informationen.

Deutscher Markt für IT-Sicherheit wächst zweistellig

Ausgaben für IT-Sicherheit steigen um 10,1 Prozent auf 11,1 Milliarden Euro. 6 von 10 Unternehmen halten Cyberattacken für existenzbedrohend. Mit der it-sa startet Europas größte Fachmesse für IT-Sicherheit in Nürnberg. Deutschland rüstet sich gegen Cyberattacken und investiert verstärkt in IT-Sicherheit. Im laufenden Jahr werden die Ausgaben voraussichtlich um 10,1 Prozent auf 11,1 Milliarden Euro zulegen,…

Wo haben Arbeitnehmer die größten IT-Sicherheit-Wissenslücken?

Deutschlands Arbeitnehmerinnen und Arbeitnehmer haben beim Thema IT-Sicherheit Nachholbedarf. Das geht aus einer Statista-Befragung unter rund 5.000 Arbeitnehmer hervor, die Teil des von G Data CyberDefense in Zusammenarbeit mit Brandeins herausgegebenen Magazins Cybersicherheit in Zahlen ist [1]. Demnach sehen Umfrageteilnehmer mit Leitungsfunktion in der IT-Security oder IT/EDV die größten Wissenslücken in den Bereichen »Nutzung von…

Transparente IT-Sicherheit für User:
Samsung Geräte jetzt mit IT-Sicherheitskennzeichen des BSI

Samsung hat am 23. Juli vom Bundesamt für Sicherheit in der Informationstechnik (BSI) das IT-Sicherheitskennzeichen für Smartphones der aktuellen Galaxy A-Serienmodelle A26, A36 und A56 sowie für die Smart-TVs der Modellreihen des Jahres 2025 erhalten. In der Eschborner Deutschlandzentrale von Samsung übergab BSI-Präsidentin Claudia Plattner die Kennzeichen symbolisch an Man-Young Kim, Präsident Samsung Electronics in Deutschland. Samsung verpflichtet sich dazu, dass gekennzeichnete Produkte die geltenden Sicherheitsanforderungen des BSI erfüllen. Nutzer*innen profitieren von dieser Transparenz und erhalten Orientierung bei der Kaufentscheidung.

IT-Sicherheit: Datenschleuse kombiniert mit Data Loss Prevention

Denn Datenschleusen an jedem einzelnen Netzwerkeingang sind wünschenswert, aber unpraktikabel.   USB-Sticks und andere tragbare Speichermedien gelten mittlerweile kaum noch als Gefahrenquelle – Bad USB sei doch schon ein alter Hut. Allerdings finden externe Speichergeräte häufiger den Weg in Unternehmensnetzwerke, als man denkt. Beim Kundentermin, in der Entwicklung, bei Wartungseinsätzen oder spontan im Büroalltag.  …

Wie man jetzt sein Smartphone vor der Hitze schützt

Überhitzung beim Smartphone kann zu Verlust von Leistung, Akkulaufzeit und Daten führen. Mittwoch klettern die Temperaturen bis zur 40-Grad-Marke – Bitkom gibt Tipps.   Ab Dienstag steigen die Temperaturen in vielen Teilen Deutschlands auf über 30 Grad – und während sich viele Menschen über Sonne freuen, kommen Smartphones dabei mitunter an ihre Grenzen. »Hitzestress kann…

Tablet versus Smartphone

Ein großes Display wie beim Laptop und eine intuitive, leichte Bedienung wie beim Smartphone. Als die ersten Tablets den Konsumentenmarkt eroberten, waren sie für viele Nutzer:innen die perfekte Zwischenlösung. Doch da Smartphones immer größer und leistungsfähiger werden und Laptops deutlich leichter sind als noch vor zehn Jahren, ist es für viele Menschen unklar, warum sie…

Mehr IT-Sicherheit in Arztpraxen: tbs nutzt MXDR von G DATA

Der Schutz kritischer Patientendaten hat höchste Priorität. Aber um die IT-Sicherheit in medizinischen Einrichtungen steht es nicht zum Besten. Viele Praxen verfügen nicht über das notwendige Know-how oder die Ressourcen, um sich umfassend gegen Cyberangriffe zu schützen. Daher arbeiten viele Einrichtungen mit spezialisierten IT-Dienstleistern wie tbs zusammen. Das bayrische Systemhaus setzt zum eigenen und zum…

Managed Extended Detection and Response – Mehr IT-Sicherheit für Unternehmen durch MXDR

Cyberattacken gehören für IT-Verantwortliche in allen Branchen zum Alltag. Die IT-Infrastruktur muss daher besonders gut geschützt werden, um die Verfügbarkeit sowie Integrität aller Daten zu gewährleisten. Dabei kommen die meisten Firmen nicht an der Expertise externer Dienstleister vorbei. Eine Lösung ist Managed Extended Detection and Response (kurz MXDR).

IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten

Die Zahlen des neuen Device Lifecycle Report von HP unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg [1]. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die…

Fast drei Viertel nutzen künstliche Intelligenz auf ihrem Smartphone

Erstmals mehr als 40 Milliarden Euro Umsatz rund um Smartphones. Tägliche Nutzungszeit steigt auf durchschnittlich 155 Minuten.   Das Smartphone ist für die meisten Nutzerinnen und Nutzer unverzichtbar – und künstliche Intelligenz ist bei vielen von ihnen bereits auf den Geräten im Einsatz. Der deutsche Markt für Smartphones, Apps und Mobilkommunikation profitiert davon stark und…

Test verrät, ob Apps Ihre Gespräche am Smartphone mitverfolgen

  VPN-Experten haben einen Test konzipiert, mit dem Verbraucher überprüfen können, ob ihre Geräte Gespräche mithören, um gezielte Werbung zu schalten. Während sich das Gerät in der Nähe befand, wurden bewusst Gespräche über Lieblingstiere, zufällig gewählte Länder und Mode geführt, um herauszufinden, wie lange es dauert, bis Werbung zu diesen Themen angezeigt wird. Nach diesen…

Ab 10 Jahren haben die meisten Kinder ein eigenes Smartphone

Hälfte zwischen 6 und 18 Jahren besitzt ein Tablet. 70 Prozent der 16- bis 18-Jährigen haben einen eigenen PC bzw. Laptop. Fernseher, Digicams und selbst klassische Handys haben noch ihren Platz.   Rund zwei Drittel (65 Prozent) der 6- bis 18-jährigen Kinder und Jugendlichen besitzen ein eigenes Smartphone. Auch klassische Handys ohne Touchscreen sind noch…

Heiligabend: Nicht ohne mein Smartphone

Nur ein Fünftel schaltet Heiligabend das Smartphone stumm. 6 von 10 wollen sich in Smartphone-Nutzung nicht einschränken. 40 Prozent fühlen sich gestört, wenn während der Feierlichkeiten zu viel auf das Smartphone geschaut wird. Bei einem knappen Zehntel gibt es ein Smartphone-Verbot.   Ein kurzer Videocall mit Oma und Opa, noch schnell den Nachbarn per Textnachricht…

Sicherheit wird noch sichtbarer – IT-Sicherheitskennzeichen für mobile Endgeräte

Mobile IT-Geräte wie Smartphones und Tablets speichern und verarbeiten eine Vielzahl relevanter und zum Teil persönlicher Daten wie Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die…

Fünf Gründe, warum Lesen auf dem Smartphone die Gehirnleistung steigert

»Lesen wird nie wieder dasselbe sein«, sagt Nathan Mercer, Connectivity Solutions Expert von Truely eSIM.   Das Aufkommen des mobilen Lesens hat neue Möglichkeiten zur Steigerung der geistigen Stimulation eröffnet. Eine Umfrage des Pew Research Center zeigt, dass mittlerweile etwa drei von zehn Amerikanern E-Books lesen, was den Aufstieg und die Akzeptanz des digitalen Lesens…

Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern

Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und…

Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024

Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…

IT-Sicherheit und Datenschutz beim autonomen Fahren – Menschen durch Technologie schützen

Komplexe Sicherheitsanforderungen verzögern die Einführung des autonomes Fahrens. Eine neue Generation von Fahrzeugen wird optimal vor Hackerangriffen geschützt sein. Statt sensible Daten in die Cloud zu übertragen werden diese sicher auf High-Performance-Computing-Lösungen im Fahrzeug verarbeitet und gespeichert. Peter Virk, Vice President, BlackBerry IVY Product & Ecosystem bei BlackBerry erklärt im Gespräch, wie die IVY-Plattform dazu beiträgt.