Endpoint Security ohne Kompromisse bei der Usability

Mitarbeitende von Schweizer Behörden und Verwaltungen bewegen sich digital zwischen Amtsgeheimnis und Alltag. Wo Politik, Beruf und Privatleben sich überschneiden, entstehen Risiken – vor allem, weil Endbenutzergeräte wie Notebooks und Smartphones im Fokus von Cyber-Kriminellen stehen. Wie lassen sich Sicherheit und Komfort im Arbeitsalltag vereinen?

Das Milizsystem der Schweizer Politik ist eine besondere Herausforderung für die Cyber-Defence: Man bewegt sich gleichzeitig in den Sphären Arbeit, Politik und Privatleben. Zum einen müssen schützenswerte interne Informationen wie beispielsweise Protokolle, Strategiepapiere und Planungen bearbeitet werden. Zum anderen gilt es auch öffentliche Plattformen und Schnittstellen wie Social Media, private E-Mails oder das World Wide Web zu nutzen. Neben dem Bedürfnis, effizient und möglichst komfortabel in beiden Welten zu arbeiten, bestehen Anforderungen an den Datenschutz und die Cyber-Sicherheit von Endbenutzergeräten und den umgebenden IT-Systemen.

Ein ähnliches Bild zeigt sich in der Verwaltung: Dort müssen Mitarbeitende auf ein und demselben Gerät sowohl klassifizierte als auch öffentliche Daten bearbeiten können, um effizient und komfortabel zusammenarbeiten zu können. Daneben den Datenschutz und eine hohe Cyber-Sicherheit zu gewährleisten, macht die Aufgabe für Endbenutzer, IT-Betreiber und Cyber-Sicherheitsverantwortliche anspruchsvoll.

Im Umfeld der offiziellen Schweiz haben Kompromittierungen auf Geräteebene besonders schwerwiegende Folgen – und gerade Endbenutzergeräte wie Notebooks sind das vorrangige Ziel von Cyber-Kriminellen. Umso wichtiger ist ein System, das den Mitarbeitenden sicheren Zugriff auf unterschiedliche Informationszonen gewährleistet, ohne Effizienz und Komfort einzuschränken.

Warum Zonentrennung unverzichtbar ist

Daher trennt zeitgemässe Behörden-IT Daten und Systeme konsequent in Sicherheitszonen. Diese richten sich nach klar definierten Klassifizierungskategorien – etwa «öffentlich», «vertraulich», «geheim» –, und Zugriffsrechte werden durch rollenbasierte Zugriffskontrollen präzise definiert. Somit erhalten Mitarbeitende genau jene Rechte, die für ihre Funktionen erforderlich sind, ohne Überschneidungen oder Sicherheitslücken.

In einer technischen Umsetzung wird die Trennung auf einem Endbenutzergerät in unterschiedliche Sicherheitszonen hauptsächlich durch drei technische Konzepte realisiert: Isolation von unterschiedlichen Arbeitsumgebungen, Segmentierung auf Stufe Netzwerk und Kryptografie.

Zonentrennung durch sichere Isolationsmechanismen

Das one Officebook ist ein Notebook, das speziell für diese hohen Anforderungen entwickelt wurde. Kern der Endpoint-Security-Lösung bilden ein Sicherheitsbetriebssystem, ein zusätzlicher hardwarebasierter Security-Anker sowie quantensichere Kryptografie. Über die Isolationsmechanismen des Sicherheitsbetriebssystems werden die gewohnten Arbeitsumgebungen (Windows, Linux) voneinander getrennt, sicher und einfach genutzt und in unterschiedlichen Sicherheitszonen betrieben.

Konsequente Segmentierung bis auf das Endbenutzergerät

Eine solche Segmentierung trennt interne, vertrauliche und offene Zonen netzwerktechnisch und kryptografisch geschützt voneinander. Entscheidend ist dabei, dass diese Zonentrennung nicht nur im Rechenzentrum stattfindet – sie muss sich konsequent bis auf die Endbenutzergeräte erstrecken.

Verschlüsselte Verbindung mit IT-Infrastruktur

Das one Officebook verbindet sich automatisch und über eine verschlüsselte Kommunikationsverbindung mit der IT-Infrastruktur und erlaubt so den sicheren Online-Zugriff auf zentrale Systeme und Anwendungen. Ergänzend gibt es weitere vollständig isolierte Zonen, die beispielsweise einen isolierten Internetzugang bieten. So ermöglicht das one Officebook gleichzeitig den sicheren Zugriff auf öffentliche Informationen und klassifizierte Daten – mit ein und demselben Notebook und ohne Risiko einer Datenvermischung. Der Wechsel zwischen den Zonen erfolgt unkompliziert mit nur einem Klick.

Das Endbenutzergerät ist einfach konfigurierbar und fügt sich nahtlos in bestehende behördliche IT‑Infrastrukturen und Network-Security-Architekturen ein. Zentral gesteuerte Benutzer- und Rechteverwaltung sowie sichere und verifizierte Update-Mechanismen sorgen für eine reibungslose Administration und bieten kontinuierliche Sicherheit.

Sichere Arbeitsumgebung für maximale Effizienz

Das one Officebook ist ein Endbenutzergerät, das flexibles und effizientes Arbeiten für Mitarbeitende von Behörden und Verwaltung ermöglicht. Es verbindet höchste Sicherheit durch quantensichere Verschlüsselung, «Security by Design», «Security by Default» und zentrales Management mit maximaler Flexibilität und Komfort.

Das one Officebook der CyOne Security bietet folgende Vorteile für die Benutzer, die sicher und effizient mit dem Officebook arbeiten können:

  • «Security by Segmentation» direkt auf dem Endbenutzergerät: garantiert substanziell stärkere Isolation als Standardlösungen
  • Sichere und einfache Authentifizierung
  • Zentrale Benutzer- und Rechteverwaltung
  • Nahtlose Integration in bestehende behördliche IT‑Landschaften
  • Sichere Update‑Mechanismen
  • Hohe Benutzerfreundlichkeit
  • Nachhaltige Sicherheit

Neues Erklärvideo zum one Officebook

Erfahren Sie im neuen Erklärvideo

  1. Welche Sicherheitselemente zur hohen Sicherheit des one Officebooks beitragen
  2. Woraus die dreistufige Sicherheitsarchitektur besteht
  3. Wie der sichere und komfortable Zugriff auf unterschiedliche Zonen von einem einzigen Gerät aus möglich ist

Wünschen Sie vertiefte Informationen zum one Officebook?

CyOne Security AG

Kontaktieren Sie uns

Swiss Cyber Security Days
17. - 18. Februar 2026

  • Startseite
  • Über die Swiss Cyber Security Days
  • Talks & Speakers
  • Ausstellende
  • Ticketshop

  • Über diese Anwendung

    Ausstellende Talks Tickets Mein Profil