Wenn Amtspersonen ihr Notebook für Politik und Beruf nutzen, entsteht ein erhebliches Sicherheitsrisiko. Wo klassifizierte Informationen und öffentliche Kommunikationskanäle auf demselben Endbenutzergerät zusammenlaufen, verschwimmen die Grenzen zwischen geschützten und offenen Datenräumen. Gerade im Schweizer Milizsystem, in dem Mandatsträgerinnen und Mandatsträger mehrere Rollen gleichzeitig wahrnehmen, erhöht diese Konvergenz die Angriffsfläche erheblich. Erfahren Sie im Blogbeitrag, weshalb Endbenutzergeräte im Fokus von Cyber-Kriminellen stehen und wie sich Sicherheit und Benutzerfreundlichkeit wirkungsvoll vereinen lassen.
Für Politikerinnen und Politiker ist die Präsenz auf Sozialen Medien heute unerlässlich: Auf LinkedIn, X, Instagram oder TikTok führen sie den Dialog mit der Bevölkerung – doch jedes dieser Profile kann zum Einfallstor für Cyber-Kriminelle werden. Öffentlich zugängliche Informationen lassen sich mit geleakten oder erschlichenen Daten kombinieren. So entstehen detaillierte Profile, die gezielt für Phishing-Kampagnen, Social Engineering oder Desinformationsversuche genutzt werden können.
Das Bundesamt für Cybersicherheit (BACS) registrierte 2024 eine deutliche Zunahme gezielter Cyber-Angriffe auf Behördenmitglieder. Besonders häufig sind Spear-Phishing-Attacken, bei denen Angreifer öffentlich verfügbare Informationen – etwa aus Medienauftritten oder Social-Media-Posts – mit technischen Angriffsmethoden verknüpfen. Auch kompromittierte Messenger-Konten oder unsichere Cloud-Dienste spielen eine Rolle, wenn vertrauliche Dokumente ungewollt nach aussen gelangen.
Das Schweizer Milizsystem verstärkt die Exponiertheit. Viele Amtspersonen agieren in mehreren Rollen – folglich sind Daten aus verschiedenen Sphären auf dem gleichen Gerät gespeichert. Das birgt das Risiko einer Vermischung sensibler Daten.
Diese Konvergenz von klassifizierten und öffentlichen Informationen ist der eigentliche neuralgische Punkt: Auf demselben Endbenutzergerät werden vertrauliche Protokolle, Strategiepapiere oder Planungsunterlagen bearbeitet – und gleichzeitig E-Mails beantwortet oder im Internet recherchiert. Wo unterschiedliche Schutzbedarfe technisch nicht klar voneinander getrennt sind, entsteht ein strukturelles Risiko.
Ein ähnliches Spannungsfeld zeigt sich auch in der Verwaltung. Mitarbeitende müssen effizient zwischen internen Fachanwendungen und öffentlich zugänglichen Diensten wechseln können. Komfort und Produktivität sind dabei zentrale Anforderungen – gleichzeitig steigen die Erwartungen an Datenschutz, Zugriffskontrolle und Abwehrfähigkeit gegenüber Cyber-Angriffen.
Prüfberichte der Eidgenössische Finanzkontrolle (EFK) zeigen, dass bestehende Sicherheitsangebote nicht immer konsequent genutzt werden. Zwar stehen gehärtete Geräte oder geschützte Zugänge zur Verfügung, doch private Endbenutzergeräte bleiben vielerorts im Einsatz – häufig ohne durchgängige Verschlüsselung, ohne klare Trennung von Informationsräumen und ohne zentrale Sicherheitsüberwachung. Gerade Endbenutzergeräte wie Notebooks und Smartphones stehen jedoch im Fokus von Cyber-Kriminellen. Wird ein solches Gerät kompromittiert, kann dies weitreichende Folgen bis hinein in behördliche IT-Systeme haben.
Zeitgemässe Behörden-IT begegnet dieser Herausforderung mit einer konsequenten Trennung von Daten und Systemen in klar definierte Sicherheitszonen. Je nach Klassifizierung – etwa «öffentlich», «vertraulich» oder «geheim» – gelten unterschiedliche Schutzmechanismen und Zugriffsrechte. Rollenbasierte Zugriffskontrollen stellen sicher, dass Personen nur auf jene Informationen zugreifen können, die sie für ihre Funktion tatsächlich benötigen.
Entscheidend ist, dass diese Zonentrennung nicht im Rechenzentrum endet. Sie muss sich bis auf das Endbenutzergerät erstrecken. Technisch geschieht dies durch die Isolation unterschiedlicher Arbeitsumgebungen, durch Netzwerksegmentierung sowie durch starke kryptografische Verfahren. So lassen sich getrennte Informationsräume schaffen, die selbst dann geschützt bleiben, wenn eine Zone kompromittiert wird.
Um Amtspersonen wirksam zu schützen, sind zwei Aspekte zentral:
1. Sensibilisierung
Cyber-Sicherheit beginnt beim Verhalten. Mandatsträgerinnen und Mandatsträger müssen Risiken im Umgang mit E-Mail, Cloud-Diensten, mobilen Geräten und sozialen Medien kennen – insbesondere im Hinblick auf die Vermischung von öffentlichen und klassifizierten Informationen auf einem einzigen Gerät.
2. Sichere und zugleich benutzerfreundliche Infrastruktur
IT-Organisationen von Bund, Kantonen und Gemeinden sind gefordert, Lösungen bereitzustellen, die Sicherheit nicht als Hindernis, sondern als integralen Bestandteil des Arbeitsalltags verstehen. Gefragt sind Systeme, die verschiedene Informationszonen technisch sauber trennen und dennoch ein effizientes Arbeiten ermöglichen.

one Officebook: Konsequente Segmentierung der verschiedenen Arbeitsumgebungen über die Isolationsmechanismen des Sicherheitsbetriebssystems
Ein Beispiel für einen solchen Ansatz ist das speziell für hohe behördliche Sicherheitsanforderungen entwickelte one Officebook. Es setzt auf ein gehärtetes Sicherheitsbetriebssystem, hardwarebasierte Sicherheitsanker und quantensichere Verschlüsselung. Unterschiedliche Arbeitsumgebungen lassen sich isoliert betreiben, sodass ein sicherer Zugriff auf interne, klassifizierte Systeme ebenso möglich ist wie ein klar abgegrenzter Zugang zum Internet. Der Wechsel zwischen diesen Zonen erfolgt kontrolliert und benutzerfreundlich, ohne dass Daten vermischt werden.
Neuer Erklärfilm zum one Officebook: Erfahren Sie, wie der sichere und komfortable Zugriff auf unterschiedliche Zonen von einem einzigen Gerät aus möglich ist!→
Ergänzt wird dieser Ansatz durch zentrale Benutzer- und Rechteverwaltung, verifizierte Update-Mechanismen und eine nahtlose Integration in bestehende IT- und Network-Security-Architekturen. Damit entsteht eine Arbeitsumgebung, die «Security by Design» und «Security by Default» mit Effizienz und Komfort verbindet.
Damit das politische Milizsystem nicht selbst zum Sicherheitsrisiko wird, braucht es innovative Endpoint Security-Konzepte. Wie ein solcher Lösungsansatz im Detail aussehen kann, zeigt das Whitepaper «Datensicherheit für verschiedene Rollen – durch virtuell abgegrenzte Informationsräume».