Virtual SolutionDaten schützen mit Container-App

[11.06.2020] Unsichere Kommunikationstools stellen in der öffentlichen Verwaltung ein Risiko dar. Um Microsoft 365 und Exchange Online besser vor Hacker-Angriffen zu schützen und zudem DSGVO-konform zu nutzen, ist eine Container-App eine sinnvolle Ergänzung.
Ämter und Behörden

Ämter und Behörden, die teils strenger Geheimhaltung unterliegen, müssen ihre Sicherheitsvorkehrungen für mobile Endgeräte verschärfen.

(Bildquelle: Virtual Solution AG)

Während der Corona-Krise mussten auch Behörden ihre Mitarbeiter ins Homeoffice schicken. Dort greifen viele auf Microsoft-Dienste wie Teams oder 365 zurück, um produktiv weiterzuarbeiten. Mit einer Container-App können Microsoft-Konten vor dem Missbrauch sensibler Bürger- und Behördendaten (wir berichteten) geschützt werden. Gleichzeitig ist damit die Einhaltung der strengen DSGVO-Vorgaben garantiert.
Auch unabhängig von Corona ist mobiles Arbeiten bei Behörden und öffentlichen Institutionen immer stärker auf dem Vormarsch. Werden Notebooks, Tablets und Smartphones – ob nun dienstlich gestellt oder privat – für die Kommunikation genutzt, haben Sicherheit und Datenschutz oberste Priorität. Allerdings lauern gerade bei der Nutzung von E-Mail-Clients und Messenger-Diensten erhebliche Sicherheits- und Compliance-Risiken – etwa indem Daten unkontrolliert abfließen. Auf diese Gefahren müssen die IT-Verantwortlichen in Ämtern und Behörden mit entsprechenden Schutzvorkehrungen reagieren.

Kontrolle über eigene Daten

Eine mobile Office-App wie SecurePIM lässt sich einfach mit Exchange Online verbinden, um E-Mails, Kalender oder Kontakte verschlüsselt zu synchronisieren. Über eine Einstellung im Exchange-Admin-Bereich können die IT-Verantwortlichen dabei sicherstellen, dass vom Mobilgerät aus nur die Container-App Zugriff auf Exchange Online hat. Damit hat die Behörden-IT die volle Kontrolle über die eigenen Daten, ohne dabei in die Privatsphäre ihrer Mitarbeiter eingreifen zu müssen beziehungsweise zu können. Das spielt gerade bei BYOD (Bring Your Own Device)-Modellen, also dienstlich genutzten Privatgeräten, eine wichtige Rolle. Auch Exchange Server der eigenen Infrastruktur können problemlos angebunden werden, zudem ist der sichere Zugriff auf OneDrive for Business möglich. Behörden können darüber hinaus den in die SecurePIM-App integrierten Messenger nutzen, um mit Kollegen verschlüsselt zu chatten, Dateien und Standorte zu teilen sowie zu telefonieren.

Privates und Dienstliches getrennt

Eine Container-Lösung wie SecurePIM bündelt alle wichtigen Office-Tools in einer App, die durch hochsichere Verschlüsselungsmechanismen die behördlichen Daten von den restlichen Apps auf dem Mobilgerät trennt. So kann beispielsweise der beliebte Messenger-Dienst WhatsApp bei BYOD-Konzepten nicht auf personenbezogene Daten wie Kontakte innerhalb des Containers zugreifen. Die IT-Administratoren könnten zudem dank Remote Wipe gezielt einzelne Ordner oder festgelegte Bereiche aus der Ferne löschen, was im Falle eines Handy-Verlusts die IT-Compliance sicherstellt. Besonders wichtig ist in der derzeitigen Krisensituation, dass der einfache Roll-out und die intuitiven Nutzeroberflächen einen schnellen Start unterstützen, den Trainingsaufwand minimieren sowie die aktive und sichere Nutzung deutlich erhöhen.
Basierend auf der Container-Technologie können Ämter und Behörden die Tools bereitstellen, mit denen ihre Mitarbeiter unterwegs oder im Homeoffice komfortabel, sicher und datenschutzkonform arbeiten können. Das steigert Effizienz, Flexibilität und Sicherheit gleichermaßen.

Christian Mueller ist CMO der Virtual Solution AG in München.




Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Ein Mann und eine Frau stehen hinter Rednerpulten der New York Times auf einer Bühne der Münchner Sicherheitskonferenz 2026.

BSI: Wer souverän sein will, muss Technologie beherrschen

[17.02.2026] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstrich die sicherheitspolitische Tragweite digitaler Souveränität während der Münchner Sicherheitskonferenz. An deren Rande vereinbarten die Bundesbehörde und Schwarz Digits eine Kooperation zum Aufbau souveräner Cloud-Strukturen. mehr...

Wehende Brandenburg-Flagge mit dem Landeswappen, das einen Adler zeigt.

Brandenburg: Cyber-Sicherheitsstrategie verabschiedet

[11.02.2026] Brandenburg hat erstmals eine landesweite Cyber-Sicherheitsstrategie verabschiedet. Damit reagiert das Land auf die wachsende Zahl von Cyber-Angriffen und setzt auf klare Zuständigkeiten, Frühwarnsysteme und den langfristigen Ausbau von IT-Sicherheit in Verwaltung und Kommunen. mehr...

Nahaufnahm eines Mikrophons

Podcast: „Wir werden schon angegriffen“

[11.02.2026] Bitkom-Präsident Ralf Wintergerst spricht im Podcast mit dem Chef des Bundesamtes für Verfassungsschutz, Sinan Selen. Dabei geht es auch darum, dass in Deutschland der Ernst der (Sicherheits-)Lage bisher nicht richtig eingeschätzt wird. mehr...

Bundesinnenminister Alexander Dobrindt trifft den israelischen Premierminister Benjamin Netanyahu am 11.01.2026 im Prime Minister Office in Jerusalem.

Deutschland/Israel: Üben für den Cyber-Ernstfall

[10.02.2026] Schneller reagieren, Abläufe abstimmen, Angriffe früher erkennen: Bei der Cyber-Sicherheitsübung Blue Horizon arbeiteten Fachleute aus Deutschland und Israel erstmals praktisch zusammen. Die Übung gilt als erster konkreter Schritt des im Januar geschlossenen bilateralen Cyber- und Sicherheitspakts. mehr...

Das P20-Datenhaus als Wimmelbild

Datenschutzkonferenz: Klare Regelung für das Polizeiprojekt P20-Datenhaus

[05.02.2026] Die Datenschutzkonferenz von Bund und Ländern begleitet das Modernisierungsvorhaben der polizeilichen IT schon lange – und bemängelt nun die Rechtssicherheit des geplanten Datenhauses. Eindeutige Regelungen zu Betrieb und Verantwortlichkeiten fehlten. mehr...

Porträt Christian Pegel

Mecklenburg-Vorpommern: Alles neu bei der Polizei-IT

[02.02.2026] Seit einem Angriff auf IT-Infrastrukturen im Juni 2025 muss die Landespolizei Mecklenburg-Vorpommern ohne Smartphones auskommen. Das Innenministerium nahm den Vorfall zum Anlass, die mobile IT-Infastruktur grundlegend zu erneuern. Das Vorhaben soll im Verlauf dieses Jahres abgeschlossen werden. mehr...

Baden-Württemberg: Cyber-Sicherheit bei der Landtagswahl

[02.02.2026] Im März wird in Baden-Württemberg der 18. Landtag gewählt. Die Cybersicherheitsagentur warnt vor Cyber-Risiken im Wahlkampf und verweist auf konkrete Unterstützungsangebote für Kandidierende. Daneben stellen auch Verfassungsschutz und Polizei konkrete Hilfsangebote bereit. mehr...

Das Bild zeigt die niedersächsische Innenministerin Daniela Behrens.

Niedersachsen: Schutzschirm gegen Cyber-Angriffe

[29.01.2026] Niedersachsen implementiert mit dem Projekt Aegis einen Cyber-Schutzschirm, von dem neben der Landesverwaltung perspektivisch auch die niedersächsischen Kommunen und Hochschulen profitieren sollen. Technisches Kernstück ist eine XSIAM-Lösung von Palo Alto Networks. mehr...

Umspannwerk mit vielen Strommasten

Hessen: KRITIS-Monitoring weiter optimiert

[26.01.2026] Schon seit 2023 stellt die Hessische Zentrale für Datenverarbeitung Monitoring-Software für die Kritische Infrastruktur bereit. Jetzt wurde das Tool erweitert: Über eine Schnittstelle können relevante Daten nun automatisiert an den Bund übermittelt werden. mehr...

BSI-Lagebericht: Cyber-Angriffe verursachen zum Teil erhebliche wirtschaftliche Schäden.

BSI: Neues NIS2-Registrierungsportal

[13.01.2026] Das BSI hat ein neues Portal gestartet, das für sogenannte NIS2-Unternehmen und Bundesbehörden als zentrale Anlaufstelle für die Registrierung sowie das Melden von Sicherheitsvorfällen dient. Zudem bündelt das Portal Informationen zu NIS2 und IT-Sicherheit. mehr...

Eine schwarze Tastatur, auf der Symbole für Schlösser und ein Symbol für ein Dokument abgebildet sind.

Dataport: BSI bestätigt Sicherheit

[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...

Adva Network Security: Mehr Sicherheit für KRITIS und Behörden

[22.12.2025] Kritische Infrastrukturen und Behörden brauchen bereits heute quantensichere Verschlüsselung, um Risiken durch „Harvest-now, decrypt-later”-Angriffe zu neutralisieren. Der Hersteller Adva Network Security erhielt nun eine BSI-Zulassung für sein PQC-verschlüsseltes Edge-Netzwerkgerät. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

Cyber-Sicherheit: NIS2-Umsetzungsgesetz in Kraft

[11.12.2025] Seit vergangener Woche gilt die nationale Umsetzung der EU-Richtlinie NIS2, mit der sich die Anforderungen an die Cyber-Sicherheit der Bundesverwaltung und bestimmter Unternehmen erhöhen. Das BSI bereitet die Einführung eines NIS2-Meldeportals zum 6. Januar 2026 vor. mehr...

Foto einer größeren Personengruppe, die vor einer Projektion mit der Aufschrift "HCSP" posiert.

Hessen: Akteure für digitale Resilienz vernetzen

[25.11.2025] In Hessen ging ein ressortübergreifendes Gremium zur Cybersicherheit an den Start. Die Hessische Cybersicherheitsplattform dient der strategischen Vernetzung zentraler Akteure, soll den Informationsaustausch fördern und unter anderem Handlungsempfehlungen zur Stärkung der digitalen Resilienz entwickeln. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

NIS2-Umsetzung: Bundestag beschließt Cybersicherheitsgesetz

[18.11.2025] Der Bundestag hat das NIS2-Umsetzungsgesetz verabschiedet. Das BSI übernimmt als zentrale Aufsichts- und Koordinierungsstelle die Rolle des CISO Bund und wird zudem künftig rund 29.500 Einrichtungen – statt wie bisher 4.500 – überwachen. mehr...