Inhalte durchsuchen
Neueste Kommentare
- Remote Arbeit im Team eGovernment Entwicklung bei
- Bandbreitenschonung bei der Nutzung von Webkonferenzsystemen bei
- Bandbreitenschonung bei der Nutzung von Webkonferenzsystemen bei
- Bandbreitenschonung bei der Nutzung von Webkonferenzsystemen bei
- Dynamische QR-Codes im MS-Office Word Serienbrief (Mac/Windows) bei
RSS-Feed abonnieren
Kategorien
- Allgemein
- Behörden-Webspeicher
- Clearingstelle
- Cloudcomputing
- CMS
- Datenschutz
- DeMail
- Dokumentenmanagement
- eGovernment
- eGovernment-Suite
- eSuite App
- eVerfahrensverzeichnis
- Formularserver
- Greetings
- GSA
- iWorks
- Konferenz
- LibreOffice
- Lotus Notes
- Meinung
- Mobil
- MS-Office
- nPA
- Off topic
- Office-Programme
- OpenData
- OpenGovernment
- OpenOffice
- OpenSource
- OZG
- Saperion Archiv
- Servicekonto
- Sitzungsdienst
- Smartphone
- Tablet
- Tipps und Tricks
- Virtuelle Poststelle
- VPS
- Web 2.0
- Workflow
Empfehlungen / Blogroll
Inhalt
Mobility und BYOD für Behörden (Teil 3/3)
Im letzten Teil des Bericht über unser Tablet-Pilotprojekt thematisieren wir Sicherheitsgedanken und versuchen uns an einer Zusammenfassung.
Sicherheitsrichtlinien und organisatorische Vorgaben
Das KRZN hat in Zusammenarbeit mit der Anwenderschaft einige Richtlinien aufgestellt, die beim Einsatz von Geräten, die in die Infrastruktur der Behörden eingebunden werden, verbindlich einzuhalten sind. Darüber hinaus gibt es eine Reihe von Empfehlungen, die für eine Standardisierung bei der Nutzung sorgen sollen und die Unterstützungsarbeit im Rahmen von First- und Second-Level-Support in einem vertretbaren Rahmen halten. Da das KRZN als IT-Dienstleister keinen direkten Einfluss auf verbindliche Regelungen bei den einzelnen Behörden hat, kann eine Überwachung des Einsatzes nur partiell erfolgen. Die bisherigen Erfahrungen zeigen aber, dass gerade die grundlegenden Sicherheitseinstellungen überwiegend eingehalten werden. Dies dürfte weniger mit technischen Maßnahmen als vielmehr auch mit der umfangreichen Aufklärungsarbeit der Endbenutzer und der Sensibilisierung für Sicherheitsthemen zu erklären sein.
Grundsätzlich ist jeder Benutzer und örtliche Administrator angehalten, dass die folgenden 11 Sicherheitsregeln (Ausnahmen sind zu begründen) eingehalten werden:
- Die Verwendung eines erweiterten Passwortes, das ausschließlich aus (mindestens 8) Ziffern besteht, ist verpflichtend.
- Die Anforderung des Anmeldecodes ohne Zeitverzug ist einzustellen.
- Eine komplette Geräte- / Datenlöschung wird nach zehn fehlgeschlagenen Anmeldeversuchen durchgeführt.
- Die automatische Sperre wird nach fünf Minuten bei Nichtbenutzung aktiv.
- Das iPad ist immer sofort manuell zu sperren, wenn es nicht (mehr) im Zugriff ist.
- Die Funktion „iPad-Hülle verriegeln / entriegeln“ ist aktiviert.
- FaceTime, Ping, iCloud und Twitter sind deaktiviert.
- Weitere Accounts neben der zentralen Vorgabe (insb. E-Mail, Kalender) sollen nicht eingerichtet werden.
- Die Übermittlung automatisch generierter Diagnose- und Nutzungsdaten an Apple ist deaktiviert.
- Softwareaktualisierungen werden regelmäßig durchgeführt
- Das Aufspielen eines sogenannten Jailbreaks ist untersagt.
Diese Regeln sind speziell für die Geräte der Firma Apple formuliert. Sofern andere Geräte und Betriebssysteme eingesetzt werden, müssen äquivalente Regeln aufgestellt werden.
Ferner wird empfohlen, dass jeder Nutzer im eigenen Interesse folgende Maßnahmen zum Datenschutz durchführt:
- Der vorgegebene SIM-PIN ist zu ändern.
- Nach Einkäufen im AppStore soll direkt eine Abmeldung erfolgen.
- Die in bzw. von Apps genutzten Ortungsdienste sollen deaktiviert, mindestens aber sensibel gehandhabt werden.
- Der Fotostream sowie private Freigaben von Musik und Videos sollen deaktiviert werden.
- Der Verlauf und die Cookies im Browser sollen regelmäßig gelöscht werden.
- Von der Nutzung von Funktionen wie iMessage und externen (Cloud-) Ablagesystemen (wie Dropbox, iCloud oder ähnlichem) wird generell abgeraten, sofern es sich dabei nicht um eine KRZN-eigene Lösung handelt.
Durch zentrale Vorgaben auf den Systemen, die die Kommunikation aus dem Behördennetz und den Tablets herstellt, werden unter anderen folgende Regelungen für die Endgeräte erzwungen:
- Das Gerätekennwort ist maximal für 90 Tage verwendbar und muss danach geändert werden.
- Das Kennwort muss sich von den 10 vorhergehenden Kennwörtern unterscheiden.
- Das Kennwort muss mindestens 8 Zeichen (Ziffern) enthalten.
- Die Nutzung einfacher Kennwörter ist ausgeschlossen.
Der Vorteil der reinen Ziffernkennworte ergibt sich beim iPad daraus, dass für die Eingabe keine vollständige Tastatur angeboten wird und die eingegebenen Zeichen damit auch nicht kurzzeitig auf dem Bildschirm angezeigt werden: Das Ausspähen eines Kennworts wird dadurch erschwert.
Einige Nutzer stören sich allerdings schon an der bloßen Notwendigkeit einer Kennworteingabe, weil dies in Verbindung mit der automatischen Sperre des Geräts nach kurzer Zeit der Inaktivität die sofortige Verfügbarkeit stört und den Benutzungskomfort reduziert. Hier hilft nur eine konsequente Sensibilisierung der Benutzerinnen und Benutzer für den Datenschutz.
Ferner empfehlen wir, Regelungen zur dienstlichen und privaten Verwendung der Geräte zu entwickeln. Während der Pilotphase hat sich die Diskussion rund um dieses Thema eher philosophisch entwickelt: Manche Behörden favorisieren das „Bring Your Own Device“-Modell (BYOD), andere Behörden lehnen es kategorisch ab. Die beteiligten Datenschützer meldeten ebenfalls Bedenken an, da die Hoheit über das Gerät sowohl organisatorisch als auch technisch noch stärker beim Endanwender liegt, wenn dieser es aus persönlichen Mitteln finanziert hat. Einige große Firmen, deren Sicherheitsempfinden durchaus als hoch einzuschätzen ist, praktizieren aber erfolgreich BYOD. Möglich ist also jede Variation: Jede Behörde wird sich der Anforderung stellen, ob dienstlich bereitgestellte Geräte auch (und wenn ja, in welchem Umfang) privat genutzt werden dürfen bzw. ob Mitarbeiterinnen und Mitarbeiter private Geräte in die Behördeninfrastruktur einbinden dürfen. Eine entsprechende Vereinbarung ist gerade im letzten Fall unabdingbar, will man die vorstehend beschriebenen Regeln auch rechtlich abgesichert umsetzen können.
Lassen sich einige Dutzend Geräte mit den mitgelieferten Bordmitteln noch mit vertretbarem Aufwand einrichten, betreiben, überwachen und unterstützen, so steigt der dafür notwendige Ressourcenbedarf beim Einsatz von etwa 50 bis 100 Geräten spürbar an. Hier können sich zusätzliche Administrationstools schnell auch wirtschaftlich rechnen. Sie erleichtern das schnelle Bereitstellen der Geräte, die Neuinstallation nach Verlust, den Austausch eines Tablets oder die zentrale Diagnose von Fehlern. Darüber hinaus können sicherheitsrelevante Einstellungen wie z.B. eine Jailbreak-Detection implementiert werden. Dabei wird ein iPad mit einem nicht von Apple zertifizierten Betriebssystem versehen. Es wird so – aus Sicht von IT-Freaks – universeller einsetzbar, ist aber weitgehend vor Angriffen Dritter ungeschützt. Geräte, die die vorgegebenen Sicherheitsrichtlinien nicht einhalten, können damit von zentraler Seite aus von der Verbindung mit der jeweiligen Behörde getrennt werden und stellen dann auch keine Gefahr für einen Angriff auf das Behördennetz mehr dar. Mit der Freigabeentscheidung für die iPads zur Nutzung im Verbandsgebiet des KRZN war uns das Fehlen einer Management-Lösung für diese mobilen Endgeräte durchaus bewusst: In einer gemischten Arbeitsgruppe wurden daher die zusätzlichen Erfordernisse an den Betrieb und die Sicherheit der Geräte aus kommunalbehördlicher Sicht aufbereitet und eine Empfehlung für ein Produkt erarbeitet. Dieses Teilprojekt ist noch nicht abgeschlossen; die mittlerweile weit über 100 angebundenen Geräte werden nach Produktivsetzung ebenfalls in diese Umgebung zu überführen sein.
Aus Sicht der zentralen Administration und Anwendungsbereitstellung ist beim Einsatz von Tablets mit drei Herausforderungen besonders umzugehen:
- Der Benutzer bleibt immer Herr des Geräts.
Auch wenn es technisch unterbunden werden kann, dass Benutzer, die gegen das vorgegebene Regelwerk zum Betrieb der Geräte verstoßen, von der Kommunikation mit den Firmensystemen ausgeschlossen werden, ist trotzdem als Manko festzuhalten, dass jeder Tablet-Benutzer zunächst einmal die Hoheit über das Gerät hat: Es gibt keinen Zwang, bestimmte Restriktionen anzunehmen und keine wirksamen Möglichkeiten, ein Gerät vollständig gegen Benutzerinteraktionen abzuschotten. Im Zweifelsfall bleibt hier nur die Option übrig, das Gerät tatsächlich von der Firmeninfrastruktur zu trennen. Das Restrisiko, dass der Benutzer Firmendaten auf andere Weise auf das Gerät überträgt und dabei z.B. die vorgegebenen Richtlinien zur Geräteverschlüsselung oder einen wirksamen Kennwortschutz umgeht, bleibt immer bestehen. - Es gibt keine zentrale Sicherung.
iPads können nicht auf zentralen Systemen gesichert werden. Apple bietet hierfür zwar eine Cloud-Lösung an, diese entspricht aber nicht den derzeit definierten Sicherheitsanforderungen und kommt daher nicht zum Einsatz. Bislang muss also jeder Benutzer noch einen (dienstlichen) Rechner mit einer vergleichsweise schlecht zentral administrierbaren itunes-Software betreiben und ist damit für die (regelmäßige) Datensicherung selber verantwortlich. Erfahrungsgemäß ist das bereits eine Überforderung vieler Benutzer. Zum Glück erweisen sich bislang alle iPads als sehr stabil; ein erwähnenswerter Datenverlust ist in der jetzt über einjährigen Betriebszeit noch nicht vorgekommen. - Die beschränkte Kompatibilität zur „Standard“-IT-Infrastruktur.
Das ist eigentlich das Hauptproblem: Alle bislang verwendeten Sicherheitsmechanismen aus dem Windows- oder Linux-Umfeld greifen bei den aktuellen Tablet-Systemen nicht. Daher müssen für diese separate Richtlinien und Systeme etabliert werden, die wiederum einen entsprechenden Pflege- und Unterstützungsaufwandsowie ein erhöhtes Know-How auf Seiten der Administratoren, Berater und Entwickler erfordern.
Zusammenfassung
Der Einsatz von Tablets (und Smartphones) ist aus einer modernen Behörde nicht mehr wegzudenken. Neben möglichen Einsparungen können Arbeiten auch flexibler und ortsunabhängiger erledigt werden. Arbeitsschritte können schneller initiiert und die Reaktionsgeschwindigkeit auf Anfragen und Ereignisse kann durch die „neue Art“ zu arbeiten gesteigert werden. Nicht jede Person sieht darin nur Vorteile, daher ist der Einsatz bislang an spezifische Erfordernisse des Arbeitsumfeldes geknüpft und es wird Freiwilligkeit vorausgesetzt.
Um die Geräte auch sicher einsetzen zu können, sind eine Reihe von Vorgaben, Empfehlungen und Restriktionen zu beachten. Das KRZN hat durch den Piloteinsatz mit entsprechenden Rahmenbedingungen, sowie durch die Bereitstellung von Standard-Infrastrukturen einen Rahmen geschaffen, der die Nutzung der Geräte unter Beibehaltung eines größtmöglichen Bedienkomforts auch mit gutem Gewissen sicher gestaltet. Ohne Standardisierungsmaßnahmen ist dies nicht umsetzbar.
Allerdings steht die IT-Welt nicht still. Potentielle Angreifer werden immer nach neuen Möglichkeiten suchen, in (vermeintlich) sichere Systeme einzudringen. Daher erfordert gerade die Nutzung von Systemen, die in offenen Netzen betrieben werden, eine laufende Markbeobachtung und regelmäßige Anpassung zentraler Richtlinien. Behörden und IT-Dienstleister müssen sich darauf einstellen und diesen Aufwand einplanen.
Gießt man alles in ein stimmiges, alle Aspekte berücksichtigendes Gesamtkonzept, so können Tablets durchaus zur Produktivitätssteigerung beitragen und sogar Einsparungen ermöglichen. Das KRZN geht davon aus, mit seinen Untersuchungen dem Einsatz von Tablets im Verbandsgebiet eine akzeptable Basis gegeben zu haben, die mit zukünftigen Entwicklungen Schritt halten kann.
Wer sich für die Vorgaben und Untersuchungsergebnisse im Detail interessiert, dem empfehlen wir unseren Pilotbericht, der im Internet unter http://egovernment.krzn.de frei zum Download zur Verfügung steht.
No comments yet.
RSS-Feed für Kommentare zu diesem Beitrag · TrackBack URL