Donnerstag, 26. Februar 2026

Geräte-ManagementStandards für den sicheren Betrieb

[06.12.2017] Ein Mobile Device Management hilft Behörden dabei, mobile Endgeräte zentral zu verwalten und sicher zu betreiben. Für die Auswahl eines geeigneten Systems hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Mindeststandards definiert.
MDM-Lösungen helfen bei der sicheren Verwaltung mobiler Geräte.

MDM-Lösungen helfen bei der sicheren Verwaltung mobiler Geräte.

(Bildquelle: PEAK Agentur für Kommunikation)

Smartphones und Tablets haben in der öffentlichen Verwaltung in den vergangenen Jahren vermehrt Einzug gehalten. Die Nutzung mobiler Endgeräte umfasst auch die Speicherung und Verarbeitung sensibler Informationen. Dabei können vielfältige Bedrohungen und Risiken entstehen, denen unter anderem mit technischen Hilfsmitteln begegnet werden muss.
Mithilfe von Systemen für das Mobile Device Management (MDM) können mobile Endgeräte in die IT-Infrastruktur einer Verwaltung integriert und zentral verwaltet werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für Stellen der Bundesverwaltung technische und organisatorische Mindeststandards definiert, die ein MDM-System zu erfüllen hat, wenn es in einer Stelle des Bundes eingesetzt werden soll – daran können sich auch die Kommunen orientieren.

Funktionale Anforderungen

Der Mindeststandard des BSI formuliert unter anderem funktionale Sicherheitsanforderungen an die Arbeitsweise der MDM-Lösung. So müssen etwa Nutzdaten des MDM innerhalb der IT-Infrastruktur des Betreibers verbleiben. Wird das MDM ganz oder teilweise von einem externen Cloud-Anbieter bezogen, sind zusätzlich die Anforderungen des BSI-Mindeststandards zur Nutzung externer Cloud-Dienste einzuhalten. Des Weiteren gilt: Werden mehrere Mandanten auf einem MDM verwaltet, so muss eine wirksame Trennung erfolgen.
Ein wichtiger Punkt zum Schutz des Mobile Device Management und der Konfiguration ist zudem, dass kompromittierte mobile Endgeräte zeitnah erkannt und vom MDM ausgeschlossen werden. Es muss also gewährleistet werden, dass Sicherheitsvorfälle dem Administrator in geeigneter Weise angezeigt werden. Des Weiteren muss das MDM über ein Rechte-Management verfügen, das sicherstellt, dass Benutzergruppen und Administratoren nur über solche Zugriffsrechte verfügen, die für die Aufgabenerfüllung notwendig sind (Minimalprinzip).
Im Rahmen der Applikationsverwaltung legt der Mindeststandard des BSI fest, dass eine zentrale Verteilung von Applikationen möglich sein muss. Werden Sicherheitsprobleme einer Applikation bekannt, so muss diese zeitnah von allen mobilen Endgeräten deinstalliert werden können. Dieser Vorgang muss durch das MDM erzwungen werden können. Im Rahmen des Mobile Device Management muss zudem der Lebenszyklus einschließlich der Konfigurationshistorie eines jeden in der Verwaltung eingesetzten mobilen Endgeräts ausreichend protokolliert und zentral abrufbar sein. Bei Bedarf muss der Administrator den aktuellen Status der verwalteten Endgeräte ermitteln können (Device Audit). Das umfasst insbesondere die Abfrage sicherheitstechnisch relevanter Konfigurationseinstellungen, installierter Zertifikate und Applikationen.

Sicher konfigurieren und betreiben

Hinsichtlich der sicheren Konfiguration mobiler Endgeräte in der öffentlichen Verwaltung hat das BSI unter anderem Vorgaben für die Konfigurationsprofile, die sichere Erstinstallation, zu Kennwörtern und Gerätecodes, Zertifikaten sowie zur Verschlüsselung des Gerätespeichers erarbeitet.
Wichtige Punkte sind zudem die Fernlöschung (Remote Wipe) und Außerbetriebnahme sowie die automatische Sperre von Geräten (Remote Lock). So muss das MDM laut BSI sicherstellen, dass sämtliche Daten auf dem mobilen Endgerät, einschließlich Zugangsdaten und Zertifikaten, auch aus der Ferne gelöscht werden können. Werden in dem mobilen Endgerät externe Speicher genutzt, ist zu prüfen, ob diese bei einem Remote Wipe ebenfalls gelöscht werden sollen und ob dies vom MDM unterstützt wird. Der Prozess zur Außerbetriebnahme des mobilen Endgeräts (Unenrollment) muss gewährleisten, dass darauf sowie auf den eingebundenen Speichermedien keine sensitiven Daten verbleiben – insbesondere dann, wenn das Unenrollment aus der Ferne durchgeführt wird. Die Einrichtung und wirksame Durchsetzung einer automatischen Sperre des mobilen Endgeräts nach Zeitvorgabe muss zentral konfigurierbar sein. Eine Gerätesperrung muss durch den Administrator auch aus der Ferne möglich sein (Remote Lock). Kann der Remote Lock auf dem mobilen Endgerät nicht ausgeführt werden, muss dies vom MDM angezeigt werden können.
Die Wirksamkeit von Sicherheitsmechanismen hängt auch vom jeweiligen Betrieb ab. Der Betreiber der mobilen Endgeräte hat daher nach Angaben des BSI einige technische und organisatorische Maßnahmen umzusetzen. So müssen etwa wirksame Mechanismen für das Backup aller Daten und Einstellungen des MDM existieren, sodass dieses im Bedarfsfall funktionsfähig wiederhergestellt werden kann. Fernzugriffe auf das MDM müssen auf einem kryptografisch abgesicherten Kanal erfolgen (vertraulich, integer, authentisch). Alle in einer Behörde eingesetzten mobilen Endgeräte sind in dem MDM zu verwalten und müssen sich vor Verteilung der Grundkonfiguration im Werkszustand befinden. Organisatorisch empfiehlt das BSI, geschulte Administratoren zur Bedienung eines Mobile Device Management einzusetzen und die Nutzer mobiler Endgeräte für Sinn und Zweck der festgelegten Sicherheitsmaßnahmen zu sensibilisieren. Wichtig auch: Konfigurationsprofile und Sicherheitseinstellungen sind regelmäßig zu überprüfen.

Auf Sicherheitsvorfälle vorbereitet sein

Aber selbst wenn alle notwendigen Schutzmaßnahmen ergriffen werden, lassen sich Sicherheitsvorfälle nicht immer verhindern. Für diesen Fall muss ein angemessener Prozess etabliert sein, der insbesondere folgende Szenarien abdeckt: Verlust eines mobilen Endgeräts, Verlust der Integrität des mobilen Endgeräts (etwa durch Jailbreak oder Rooting), kein Kontakt des mobilen Endgeräts zum MDM über einen längeren Zeitraum hinweg. Zudem müssen Arbeitsprozesse geplant, getestet und angemessen dokumentiert sein, um sicherheitsrelevante Patches und Updates unverzüglich einspielen zu können. MDM-Systeme und mobile Endgeräte, für die keine sicherheitsrelevanten Aktualisierungen mehr bereitgestellt werden, sind außer Betrieb zu nehmen.
Außerdem ist sicherzustellen, dass ausschließlich sicherheitsgeprüfte Applikationen bereitgestellt werden. Dabei helfen kann ein definierter Freigabeprozess mit geeigneten Bewertungskriterien. Die Nutzung von vorinstallierten Applikationen und Online-Diensten, insbesondere von externen cloudbasierten Diensten, muss bewertet und im Bedarfsfall systemseitig verhindert werden. Die Freischaltung von Schnittstellen und Funktionen ist zu regeln und auf das dienstlich notwendige Maß zu reduzieren.

Auch die Peripherie berücksichtigen

Die Einführung mobiler Endgeräte bringt für die Verantwortlichen zudem die Pflicht mit sich, datenschutzrechtliche, sicherheitstechnische und betriebliche Anforderungen für die Einbindung von Peripherie-Geräten zu definieren. So ist es oft alles andere als einfach, eine Strategie zum mobilen Drucken zu implementieren, da innerhalb der meisten Institutionen eine breite Palette von Hardware, Software und Serviceangeboten je nach Drucker und zugrunde liegender Druckerinfrastruktur berücksichtigt werden muss. Die Evaluierung, welche Lösung die Sicherheitsstrategie der Institution hierbei am besten unterstützt, sollte ein fester Bestandteil der Planungs- und Konzeptionsphase sein. Ansonsten ist damit zu rechnen, dass die Nutzer mobiler Endgeräte sich Workarounds aufbauen, um die etablierten Sicherheitsmaßnahmen zu umgehen.
Da es eine Vielzahl von MDM-Produkten auf dem Markt gibt, empfiehlt das BSI, bei der Auswahl vor allem darauf zu achten, dass die Lösung die definierten Anforderungen einer Behörde unterstützt. Die Verantwortlichen sollten sicherstellen, dass nur solche MDM-Software genutzt oder beschafft wird, die alle technischen und organisatorischen Sicherheitsmaßnahmen umsetzen kann und alle freigegebenen mobilen Endgeräte unterstützt.

Bettina Schömig




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Infrastruktur
Blick auf den Eisenacher Marktplatz.
bericht

Eisenach: Zeichen stehen auf Wandel

[24.02.2026] Mit einem „Masterplan zur digitalen Transformation“ schließt die Stadtverwaltung Eisenach Stück für Stück Etappen auf dem Weg zur modernen Verwaltung ab. Immer im Fokus stehen dabei die Mitarbeitenden als wichtigster Faktor im Veränderungsprozess. mehr...

Zwei Personen stehen vor einem Feuerwehrauto, neben ihnen befindet sich ein Display, das die Oberfläche der Software rescueTablet angezeigt wird.

Hanau: Tablets unterstützen die Feuerwehr

[24.02.2026] In Hanau sorgt das Einsatzinformationssystem rescueTablet dafür, dass Feuerwehren schon während der Anfahrt relevante Informationen zum anstehenden Einsatz erhalten. Da alle Freiwilligen Feuerwehren der Stadt Hanau sowie die Berufsfeuerwehr das System nutzen, wird eine flächendeckende und einheitliche digitale Informationsbasis für sämtliche Einheiten geschaffen. mehr...

Mehrere Personen stehen zum Gruppenfoto versammelt auf einer Außentreppe.
bericht

Low Code / No Code: Kommunen bündeln Kräfte

[19.02.2026] Am Niederrhein haben mehrere Kommunen eine gemeinsame Plattform für digitale Anwendungen beschafft. Mit der Low-Code-/No-Code-Lösung setzen sie auf Tempo bei der Entwicklung neuer Anwendungen und die Wiederverwendung existierender Komponenten. mehr...

Kommunen benötigen bei der Einführung der E-Akte Unterstützung.

Registermodernisierung: Wie brauchbar sind die Registerdaten?

[16.02.2026] Geht es um die Registermodernisierung, stehen oft vor allem technische Aspekte wie die Datenaustauschplattform NOOTS im Fokus. Ein Pilotprojekt in Niedersachsen hat nun die Qualität der Registerdaten selbst untersucht und gleichzeitig gezeigt, wie diese automatisiert verbessert werden kann. mehr...

Blick auf die Uferpromenade Magdeburgs.

Prozessmanagement: Sachsen-Anhalt sucht Kommunen für Proof of Concept

[12.02.2026] Sachsen-Anhalt will mit Kommunen erproben, ob und in welchem Umfang sich eine zentral bereitgestellte Prozessmodellierungssoftware als Basiskomponente eignet. Interessierte Kommunen können sich an die Kommunale IT-Union (KITU) wenden und die PICTURE-Prozessplattform sowie ausgewählte Dienstleistungen bis Ende 2026 unentgeltlich im Rahmen der verfügbaren Mittel nutzen. mehr...

In einer Werkstatt wird die Felge an einem Autoreifen befestigt.
bericht

Studie: Nachnutzung braucht Strukturen

[10.02.2026] Das Einer-für-Alle-Prinzip soll Verwaltungsdigitalisierung skalierbar machen. Wie Länder und Kommunen die Nachnutzung organisieren und warum sie unterschiedlich weit sind, berichtet die FITKO unter Bezug auf eine neue Studie. mehr...

Vektorgrafik, die mehrere Personen zeigt, die gemeinsam an einem Projekt arbeiten.

factro: Neue BehördenCommunity gestartet

[10.02.2026] Mit der factro BehördenCommunity steht Kommunen nun ein digitaler Raum zur Verfügung, in dem sie Wissen teilen und Projektvorlagen austauschen können. Das Angebot orientiert sich an der Aufgaben- und Projektmanagement-Software factro. Zentraler Baustein ist eine Vorlagenbibliothek. Auch ein BehördenTalk wird angeboten. mehr...

Abstrakte Darstellung einer Wolke, die über Hardware schwebt.

Deutsche Verwaltungscloud: Drei Lösungen von ekom21

[27.01.2026] Über die Deutsche Verwaltungscloud können nun drei Anwendungen von IT-Dienstleister ekom21 abgerufen werden. Schon seit März 2025 steht hier esina21, eine Eigenentwicklung für das sichere Senden und Empfangen von Nachrichten im Kontext des besonderen Behördenpostfachs (beBPo), bereit. Neu dazugekommen sind die Bezahlplattform epay21 und die Digitalisierungsplattform civento. mehr...

Vektorgrafik, die zwei Personen zeigt, die in einem Archiv mit papierbasierten und digitalen Registern arbeiten.

Wiesbaden: Digitalisierung der Personenstandsregister

[22.01.2026] Zur Digitalisierung ihrer Personenstandsregister hat die Stadt Wiesbaden die Stabsstelle DiRegiSta eingerichtet. Mithilfe einer Software überträgt diese nach und nach die geprüften und ergänzten alten Einträge in das elektronische Register. Dabei orientiert sich Wiesbaden an den Erfahrungen Berlins. mehr...

Blick auf das Rosenheimer Rathaus.

Rosenheim: Umfassende Cloud-Migration

[21.01.2026] Wie eine sichere, wirtschaftliche und souveräne Cloud-Einführung im öffentlichen Sektor gelingen kann, zeigt sich in Rosenheim. Schrittweise wurden hier Verwaltung, Stadtgesellschaften und Schulen datenschutzkonform auf Microsoft 365 migriert. mehr...

Mehrere Personen stehen an einem kleinen Tisch versammelt, im Hintergrund ist das virtuelle Modell eines Platzes in einer Stadt zu sehen.

Magdeburg: VR ergänzt analoge Beteiligung

[20.01.2026] In einem gemeinsam mit dem Fraunhofer IFF entwickelten Forschungsvorhaben will Magdeburg analoge Beteiligungsmethoden mit Virtual-Reality-Technologie verknüpfen. Für den ersten Einsatz ist ein durch 360-Grad-Panorama- und Bodenprojektionen virtuell begehbares Plangebiet erstellt worden. mehr...

Verschiedene Dokumente sind mit einer Wolke verbunden, im Hintergrund sieht man eine Computertastatur.

AKDB: Cloudbasiertes Melderegister

[15.01.2026] Der Innovationswettbewerb „Register-as-a-Service“ von GovTech Platforms ist abgeschlossen. Ein von der AKDB geführtes Konsortium mit Komm.ONE, H&D, Scontain und mehreren Städten hat eine cloudbasierte Referenzlösung für das Melderegister entwickelt und erfolgreich in vier Kommunen erprobt. mehr...

Halle (Saale): Smarte Technik statt Parksuchverkehr

[05.01.2026] Ein beliebtes Erlebnisbad sorgte in Halle (Saale) bislang für unnötigen Verkehr in einem Wohngebiet. Der Grund: Es werden Parkplätze gesucht. Die Echtzeitanzeige der Parkhausbelegung am Erlebnisbad plus Hinweis auf alternative Parkmöglichkeiten sollen dem nun ein Ende bereiten. mehr...

FITKO-Präsident André Göbel beim Vortrag, im Hintergrund ist eine Präsentation eingeblendet.

GovTech Deutschland: Ergebnisse des RaaS-Projekts

[22.12.2025] GovTech Deutschland hat das Projekt Register-as-a-Service (RaaS) abgeschlossen. Die Ergebnisse – eine vollständige Referenzarchitektur, funktionale technische Implementierungen und ein begleitendes Rechtsgutachten für moderne Cloud-Register – stehen Open Source über die Plattform openCode zur Verfügung. mehr...

Vektorgrafik mit Desktopbildschirm und unterschiedlichen Symbolen für barrierefreie digitalen Angebote.
bericht

Digitale Barrierefreiheit: Inklusive Transformation

[19.12.2025] In einer neuen Modulserie des eGov-Campus steht das Thema digitale Barrierefreiheit im Vordergrund. Der Kurs sensibilisiert die Teilnehmenden für dieses Thema, informiert über rechtliche Grundlagen und vermittelt praktische Umsetzungshilfen. mehr...