InterviewUltramobiles Arbeiten mit BSI-Siegel

Dr. Christian Schumer: „Wir entwickeln Lösungen, die den Spagat zwischen Usability und Sicherheit meistern.“
(Bildquelle: Materna Virtual Solution)
Herr Schumer, können Sie uns die Systemlösung Apple indigo vorstellen und erläutern, warum es speziell für Behörden und deren Anforderungen an die Sicherheit von VS-NfD eingestuften Daten entwickelt wurde?
Das Projekt indigo ist eine Initiative von Apple in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Hauptziel war es, die vorhandenen Sicherheitsmechanismen in dem Apple-Betriebssystem für externe Anwendungen zu öffnen, damit sie von Behörden für die Verarbeitung sensibler Daten, so genannten Verschlusssachen – Nur für den Dienstgebrauch (VS-NfD), genutzt werden können. Die im Apple-Betriebssystem enthaltene Secure Enclave ermöglicht es, auf Apple-Geräten einen sicheren Schlüssel zu erzeugen, mit dem dann die Kommunikation innerhalb der Behörden abgesichert wird. Das Projekt hat nun vom BSI eine Einsatzerlaubnis erhalten und kann in den jeweiligen Bundesbehörden genutzt werden.
Handelt es sich also um ein Betriebssystem, das speziell für den Einsatz in deutschen Behörden entwickelt wurde?
Es ist nicht nur ein Betriebssystem, sondern vielmehr ein Programm bestehend aus dem Apple-Betriebssystem mit dem dazugehörigen Sicherheitsanker, der nun auch anderen Entwicklern weltweit zur Verfügung steht und integraler Bestandteil der Plattform ist. Damit indigo aber für den deutschen Markt eingesetzt werden kann, bedarf es der Beachtung von Handlungsanweisungen, so genannten VSA, an den Nutzenden sowie dem Abschluss von dedizierten Apple-Serviceverträgen. Erst damit ist indigo für das Verarbeiten von VS-NfD-Daten erlaubt.
Sie arbeiten auch mit dem BSI zusammen, um die Sicherheitsstandards zu gewährleisten. Wie sieht diese Zusammenarbeit aus?
Die Zusammenarbeit mit dem BSI ist unerlässlich, um unseren Kunden, den Behörden, ein Höchstmaß an Sicherheit zu gewährleisten. Unsere Produkte und Anwendungen müssen vor dem Einsatz in Behörden vom BSI geprüft und freigegeben beziehungsweise zugelassen werden. Diese Prüfung umfasst eine umfassende Bewertung des Quellcodes, der Funktionalität sowie der Sicherheits- und Datenschutzaspekte unserer Lösungen. Wir stehen in ständigem Kontakt mit dem BSI, um sicherzustellen, dass unsere Produkte den strengen Sicherheitsanforderungen entsprechen. Nach erfolgreichem Abschluss dieser Prüfungen erhalten wir vom BSI eine Zertifizierung, die bescheinigt, dass unsere Produkte für den Einsatz in Bundesbehörden geeignet sind. Diese Freigabe oder Zulassung gibt den Behörden die Sicherheit, dass unsere Lösungen höchsten Sicherheitsstandards entsprechen.
Welche kundenspezifischen Anwendungen haben Sie bisher entwickelt?
Neben den von Apple angebotenen Standardanwendungen wie Mail, Kalender und Kontakte haben wir spezielle Lösungen entwickelt, um den Anforderungen von Behörden noch besser gerecht zu werden. TrustOwl, unser sicherer Intranet-Browser, ermöglicht den mobilen Zugriff auf interne Ressourcen und Anwendungen, was für den täglichen Betrieb von Behörden von zentraler Bedeutung ist. TrustDok, eine weitere Innovation, ermöglicht die sichere Bearbeitung und Speicherung klassifizierter Dokumente auf dem Smartphone oder dem Tablet unter Einhaltung aller Sicherheitsvorschriften. Diese Anwendungen erweitern das Ökosystem, sodass es den spezifischen Bedürfnissen von Behördenmitarbeitern gerecht wird. Unser Ziel ist es, ein umfassendes, sicheres und effizientes ultramobiles Arbeitsumfeld für Behördenmitarbeiter zu schaffen, indem wir das Beste aus der Apple-Technologie mit unseren maßgeschneiderten Lösungen kombinieren und erweitern.
Wie funktioniert die Integration mobiler Anwendungen mit bestehenden Fachverfahren in Behörden?
Unsere mobilen Anwendungen bieten erweiterte Schnittstellen, um auf verschiedene Datenquellen im Bundesnetz zuzugreifen, Daten zu konsolidieren und zu visualisieren. Ziel ist es, den Behördenmitarbeitern ein Nutzungserlebnis zu bieten, das dem ihrer privaten Smartphones entspricht und gleichzeitig die Sicherheitsanforderungen erfüllt. Dabei nutzen wir auch moderne Smartphone-Funktionen wie Kamera und Sensoren, um die Bedienung der Fachanwendungen zu vereinfachen und zu modernisieren. In enger Zusammenarbeit mit unseren Kunden entwickeln wir so Lösungen, die den Spagat zwischen Usability und Sicherheit meistern.
Wie unterstützen Sie Behörden konkret bei der Einführung von Apple indigo und den entwickelten Anwendungen?
Unser Ansatz zur Unterstützung von Behörden bei der Einführung von Apple indigo und damit verbundenen Anwendungen ist umfassend und mehrstufig. Zunächst führen wir eine gründliche Anforderungsanalyse durch, um die spezifischen Bedürfnisse und Herausforderungen der jeweiligen Behörde zu verstehen. Darauf aufbauend entwickeln wir ein maßgeschneidertes Konzept, das neben der technischen Umsetzung auch organisatorische und prozessuale Aspekte berücksichtigt. Dazu gehört die Einrichtung der notwendigen technischen Infrastruktur wie sichere VPN-Verbindungen und Back-End-Konfigurationen ebenso wie die Durchführung von Schulungen und Awareness-Maßnahmen für die Mitarbeiterinnen und Mitarbeiter. Unser Ziel ist es, eine sichere, effiziente und rechtskonforme Nutzung von Apple indigo und den speziell entwickelten Anwendungen zu ermöglichen. Dabei stehen wir den Behörden von der Planungsphase bis zum operativen Betrieb mit Rat und Tat zur Seite, um einen reibungslosen Übergang und eine optimale Nutzung der neuen Technologien zu gewährleisten.
Gibt es Pläne, diese Technologie auch in Landesverwaltungen oder Kommunen einzuführen?
Die Einführung von Apple indigo in den Landesverwaltungen und Kommunen ist sicherlich ein logischer nächster Schritt. Der Bedarf an sicherer Kommunikation und Datenverarbeitung ist nicht auf die Bundesebene beschränkt. Gerade in der heutigen Zeit, in der sichere Kommunikationswege immer wichtiger werden, ist es wichtig, dass auch Länder und Kommunen Zugang zu Technologien wie Apple indigo haben. Wir sehen großes Potenzial für den Einsatz von Apple indigo über die Bundesbehörden hinaus. Die BSI-Einsatzerlaubnis und die Sicherheitsarchitektur von Apple indigo bieten ein hohes Sicherheitsniveau, das auch für Landesverwaltungen und Kommunen attraktiv ist. Natürlich müssen auf diesen Ebenen spezifische Anforderungen und Rahmenbedingungen berücksichtigt werden, aber das grundlegende Sicherheitskonzept von Apple indigo ist auch für nicht-staatliche Institutionen einfach nutzbar.
Welche zukünftigen Entwicklungen und Innovationen plant Materna Virtual Solution für das Apple-indigo-Ökosystem, um den sich ändernden Anforderungen von Behörden gerecht zu werden?
Neben TrustOwl und TrustDok wird es bald TrustCam geben, also eine sichere Kamera für Behörden. Denn wenn man als Behördenmitarbeiter ein Foto macht und es teilen will, müssen bestimmte Sicherheitsrichtlinien eingehalten werden. Ein weiteres Produkt ist TrustGPT. Diese Lösung ermöglicht es, Dokumente, die mit TrustDok hochgeladen wurden, einfach zusammenzufassen und dann Fragen dazu zu stellen. Die nächste Datenquelle wird das Intranet sein. Die Mitarbeiterinnen und Mitarbeiter müssen dann nicht mehr im Intranet suchen, sondern können einfach Fragen stellen. Dieses Konzept ist erweiterbar auf persönliche Daten, zum Beispiel aus dem E-Mail-Posteingang. Wir werden also demnächst auch KI-Dienste anbieten, die sicher aus deutschen Rechenzentren betrieben werden. Mit Blick auf die Zukunft von Apple indigo arbeiten wir also kontinuierlich an der Weiterentwicklung und Anpassung der Technologie an neue Sicherheitsbedrohungen und -anforderungen. Die zunehmende Digitalisierung in allen Bereichen der öffentlichen Verwaltung wird den Bedarf an sicheren und effizienten Technologielösungen weiter erhöhen. Apple indigo ist dafür hervorragend positioniert und wird eine Schlüsselrolle dabei spielen, die digitale Transformation sicher und effizient zu gestalten.
Materna Virtual Solution: Ultramobile Office-Suite fürs iPad
[13.08.2025] Materna Virtual Solution hat mit SecurePIM WorkSPACE eine Office-Suite für das indigo-Ökosystem vorgestellt. Die Lösung ist für iPads optimiert und soll Behörden den sicheren mobilen Umgang mit VS-NfD-eingestuften Daten ermöglichen. mehr...
NIS2-Richtlinie: Noch viele Punkte offen
[31.07.2025] Der Kabinettsbeschluss zur Umsetzung der NIS2-Richtlinie wird in der Branche begrüßt. Verbände wie Bitkom, eco und BREKO mahnen jedoch Nachbesserungen an. Im Bundestag komme es nun darauf an, unklare Punkte zu klären und die Umsetzung zügig und rechtssicher abzuschließen. mehr...
Bundesregierung: NIS2-Richtlinie beschlossen
[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...
Baden-Württemberg: Sicherheitsorganisationen unter einem Dach
[23.07.2025] In Stuttgart-Bad Cannstatt haben vier zentrale Organisationen der Sicherheitsarchitektur Baden-Württembergs ein gemeinsames Domizil bezogen. Das neue Gebäude soll Innovation, Cyberschutz, kriminalistische Expertise und Digitalisierung wirksam miteinander verbinden. mehr...
Baden-Württemberg: Kooperation mit dem BSI
[15.07.2025] Das Land Baden-Württemberg und das Bundesamt für Sicherheit in der Informationstechnik (BSI) vertiefen ihre Zusammenarbeit im Bereich Cybersicherheit. Geplant sind unter anderem gemeinsame Sensibilisierungs- und Schulungsmaßnahmen. mehr...
Mecklenburg-Vorpommern: Angriff auf Polizei-Server
[10.07.2025] Auch ein weitestgehend oder ganz abgewehrter Cyberangriff kann beträchtlichen Schaden anrichten und zu lang andauernden Ausfällen führen. Dies zeigt gerade die Aufarbeitung eines IT-Sicherheitsvorfalls bei dienstlichen Mobilgeräten der Landespolizei Mecklenburg-Vorpommern. mehr...
DsiN-Sicherheitsindex 2025: Digitale Sicherheit stagniert
[07.07.2025] Laut DsiN-Sicherheitsindex 2025 liegt das digitale Schutzniveau vieler Internetnutzender unterhalb der Bedrohungslage. Der Index stagniert bei 55,7 Punkten. Laut Studie gerät auch erstmals die größte Nutzergruppe unter die kritische Schwelle – ihre Bedrohungslage übersteigt das persönliche Schutzniveau. mehr...
BSI/BMI: Mehr Resilienz im Cyberraum
[07.07.2025] Das BSI soll eine Schlüsselrolle im digitalen Schutz Deutschlands übernehmen. Anlässlich eines Besuchs von Bundesinnenminister Dobrindt in Bonn kündigte die Cybersicherheitsbehörde neue Maßnahmen und eine engere Zusammenarbeit mit wichtigen Akteuren an. mehr...
Bundesrechnungshof: Mangelnder Schutz der Bundes-IT
[04.07.2025] Der Spiegel berichtet über einen aktuellen vertraulichen Bericht des Bundesrechnungshofes, laut dem die IT des Bundes gravierende Schwachstellen aufweist. Selbst zentrale staatliche Leistungen seien im Krisenfall nicht gesichert, Sicherheitsstrukturen undurchschaubar und ineffizient. mehr...
Cybersicherheitsmonitor 2025: Cybergefahren werden unterschätzt
[04.07.2025] Trotz hoher Betroffenheit schützen sich Menschen immer weniger vor Gefahren aus dem Internet. Das geht aus dem aktuellen Cybersicherheitsmonitor von BSI und Polizei hervor. Das BSI hat – in Reaktion auf die Ergebnisse – neue „Ernstfall-Checklisten“ veröffentlicht. mehr...
BSI/LSI: Gemeinsam für IT-Grundschutz
[30.06.2025] Der 2. IT-Grundschutz-Tag 2025 des BSI findet am 7. Juli in Nürnberg statt. Dabei kooperieren erstmalig das Bundesamt sowie das bayerische Landesamt für Sicherheit in der Informationstechnik. Geplant sind verschiedene Fachvorträge, auch Gelegenheit zum Austausch soll es geben. mehr...
Illumio/Nvidia: Mehr Sicherheit für KRITIS
[06.06.2025] Die Unternehmen Illumio und Nvidia verknüpfen ihre Sicherheits- und Rechenplattformen. Betreiber Kritischer Infrastrukturen können damit Netzwerkzugriffe überwachen und steuern, ohne ihre bestehende Infrastruktur aufwendig anpassen zu müssen. mehr...
Lagebericht Cybercrime 2024: Anhaltend hohe Bedrohungslage
[05.06.2025] Bundesinnenminister Alexander Dobrindt und BKA-Präsident Holger Münch haben den Lagebericht Cybercrime 2024 vorgestellt. Demnach waren vor allem öffentliche Einrichtungen und Behörden Ziele von Ransomwaren-Angriffen. mehr...
Mecklenburg-Vorpommern: Hackerangriff auf Diensthandys der Landespolizei
[05.06.2025] Nach einem Angriffsversuch auf dienstliche Smartphones der Landespolizei Mecklenburg-Vorpommern finden derzeit Ermittlungen statt. Die so genannten mPol (mobile Polizei)-Handys stehen den Streifenbeamten für einige Tage daher nicht in vollem Umfang zur Verfügung. mehr...
Baden-Württemberg: Jahresbericht zur Cybersicherheit 2024
[21.05.2025] Die CSBW hat 2024 rund 30 Prozent mehr IT-Sicherheitsvorfälle bearbeitet. Kommunen wurden ähnlich häufig unterstützt wie im Vorjahr, neue Präventionsangebote, Notfallübungen und ein Schwachstellenscan richten sich teils gezielt an sie. mehr...