Die Behörden und Organisationen mit Sicherheitsaufgaben (BOS) arbeiten bei der mobilen Kommunikation meist immer noch mit umständlichen Mitteln. Die größten Baustellen sind eine heterogenen IT-Struktur, das Fehlen einheitlicher Standards sowie der Mangel an modernen, sicheren Mobilgeräten und Applikationen. Für die interne und externe Zusammenarbeit sind daher pragmatische und gleichzeitig sichere Lösungen der richtige Ansatz.
Die Bezeichnung KRITIS (Kritische Infrastrukturen) dürfte vielen ein Begriff sein. Der Begriff BOS dagegen ist in der Regel nur Insidern bekannt. Er steht für „Behörden und Organisationen mit Sicherheitsaufgaben“ und ist ein Sammelbegriff für Einsatzorganisationen, zu deren Aufgabe vor allem die beiden großen Funktionsblöcke Gefahrenvorsorge und polizeiliche Ermittlungen gehören.
Dazu zählen unter anderem Polizei, Zoll, Feuerwehr und Rettungsdienste sowie die Bevölkerungshilfe, der Katastrophenschutz und das Technische Hilfswerk (THW). Sie können sowohl staatlich als auch gemeinnützig oder privat organisiert sein. Allen gemeinsam ist die Wichtigkeit sicherer digitaler Unterstützung bei den meist ebenso zeitkritischen, gefährlichen wie sicherheitssensiblen Einsätzen. Kollaboration und Kommunikation der Beteiligten finden oft unter erschwerten Bedingungen statt und der Anteil mobiler Einsätze ist besonders hoch.
Standardisierung und rechtliche Vorgaben
Dafür sind rechtliche Voraussetzungen geschaffen worden, die besondere Anforderungen an die dort eingesetzte Hard- und Software stellen. Das IT-Sicherheitsgesetz des Bundesamts für Sicherheit in der Informationstechnik (BSI) verpflichtet BOS zur Einhaltung von Mindeststandards bei der IT-Sicherheit. Dazu zählen unter anderem Vorgaben für Verschlüsselungsverfahren, Datenauthentifizierung oder die Interoperabilität beim Digitalfunk. Das setzt voraus, dass den BOS-Mitarbeitern die entsprechenden IT-Werkzeuge überhaupt bereitgestellt werden.
Es ist aber nach wie vor keine Selbstverständlichkeit, dass ihnen auch für die mobile Arbeit entsprechende moderne Geräte wie Smartphones oder Tablets zur Verfügung stehen. Und selbst wenn das der Fall ist, sind sie meist nicht vollständig in die Backend-Systeme integriert. Das führt bei vielen Arbeitsabläufen zu einer immer noch grassierenden Formular- und Zettelwirtschaft und dazu, dass viel zu viel Zeit für die erneute händische Eingabe von Erkenntnissen und Berichten im Büro geopfert werden muss.
Diese Zeit fehlt dann unterwegs bei den eigentlichen Aufgaben, etwa bei der Gewerbeaufsicht, der Schwarzarbeitskontrolle, etwaigen Unfallaufnahmen oder der Strafverfolgung vor Ort. Das gilt auch für Ermittlungstätigkeiten wie der Zeugeneinvernahme oder der Beschlagnahmung von verfahrensrelevanten Gegenständen. Dies ist eine ineffiziente und für alle Beteiligten unbefriedigende Situation.
Im Schatten von BOS
Diese Einschränkungen und der Mangel an mobilen Endgeräten führt dazu, dass Mitarbeiter für die Kommunikation untereinander häufig ihre eigenen Smartphones nutzen, und auf unsichere verfügbare Apps für Messaging oder Dateitransfer wie beispielsweise WhatsApp oder Dropbox zurückgreifen. Diese Form der Schatten-IT ist für sicherheitsempfindliche Behörden und Organisationen ein No-Go.
Die Nutzung vieler dieser Anwendungen mit behördlich nicht anerkannten oder oft auch fragwürdigen Sicherheitsstandards ist nicht nur in vielen KRITIS-Unternehmungen, sondern auch im BOS-Umfeld in der Regel strikt untersagt. Für die reine Sprachkommunikation wurde der Analogfunk zwar schon vor einigen Jahren durch Digitalfunk ersetzt. Dieser ist jedoch schmalbandig ausgelegt (vergleichbar mit ISDN) und daher nur unzureichend für die Datenübertragung von Fotos, Audio- oder Videofiles geeignet.
Technik im Splittermodus
Geeignete technische Tools und Applikationen sind zwar auf dem Markt vorhanden und verfügbar, ihre Einführung scheitert jedoch in der Praxis oft an einer angespannten Budgetlage oder mangelnder Einigungsfähigkeit auf eine bestimmte Lösung. Dazu kommt das bereits erwähnte Fehlen verbindlicher Standards im Behördenumfeld. Die IT-Silos sind seit Jahrzehnten historisch gewachsen und nur schwer aufzubrechen. Der Interoperabilität und Agilität von BOS-Arbeit ist damit von vornherein ein Riegel vorgeschoben.
Wir haben vielmehr eine existierende Zersplitterung der IT-Landschaft. Nach wie vor werden häufig eigene teure On-premise-Lösungen präferiert, das weitaus agilere Cloud Computing ist dagegen oft kein Thema. Sprich, die von A-bis-Z-eigene IT wird zu sehr als Selbstzweck betrachtet und IT-Fähigkeiten nicht als ein wertvolles Werkzeug zur besseren Unterstützung und Befähigung der Mitarbeiter bei der Aufgabenerfüllung.
In dieser verfahrenen Situation sollte sich alles um die Frage drehen: Was brauchen die BOS-Mitarbeiter zur bestmöglichen Erfüllung ihrer so wichtigen Aufgaben an digitaler Befähigung und Kommunikation, und was ist dafür zu tun?
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine entsprechende Lösung muss drei grundsätzliche Voraussetzungen erfüllen:
Erstens, sie muss potenziell eine Vielzahl im Rahmen der Bund-Länder-Kooperation oft wechselnder berechtigter Empfänger erreichen, sprich die Fläche abdecken.
Zweitens muss sie in die Backend-Systeme integrierbar sein.
Und sie muss drittens bei Bedarf durch integrierte Verschlüsselungsmechanismen höchste Sicherheitsstandards wie VS-NfD für die Verarbeitung und Kommunikation geheimhaltungspflichtiger Daten abdecken.
Zudem sind auf den beruflich genutzten Mobilgeräten die privaten (soweit vorhanden) und beruflichen Daten strikt zu trennen. Gleichzeitig muss die sichere Kommunikationslösung einfach vom Administrator zu verwalten, und vom Anwender zu benutzen sein, um Akzeptanzprobleme und ein Ausweichen auf nicht zugelassene Lösungen zu vermeiden.
Mit der Container-Technologie ausgestattete Kommunikations-Tools sind in der Lage, diese Aufgaben-Trias zu erfüllen, und das unabhängig vom verwendeten Gerät und der genutzten Plattform. Damit sind alle Voraussetzungen gegeben, um sichere Kommunikationslösungen auch in der BOS-Welt ohne hohe Anlaufinvestitionen einrichten und nutzen zu können.
Die Autoren: Dr. Markus Hellenthal, SVP Strategic Development Public Sector Materna & Geschäftsführer Infora GmbH und Sascha Wellershoff, CEO bei Materna Virtual Solution