Dank Microsoft fit für den Corporate-Einsatz

Apple iPhone: Security-Alptraum für Admins?

18.03.2008
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Sicherheit mit manipuliertem ROM?

Doch mit der sicheren Anbindung an die Unternehmensnetze wartet auf die IT-Verantwortlichen eine neue Gefahr. Dank 16 GB Speicher, wie sie in der neuesten iPhone-Generation verbaut wird, eignet sich das Telefon vorzüglich zum Datenklau durch Mitarbeiter. Der Speicherzuwachs hat noch eine andere Konsequenz. Verliert ein Mitarbeiter sein iPhone und hat darauf sensible Daten gespeichert, dann wird es für das betroffene Unternehmen nicht nur peinlich, sondern je nach Gesetzeslage auch richtig teuer. In der Vergangenheit hatte Apple dem nichts entgegenzusetzen, denn der vierstellige Code zum Schutz des iPhones war für richtig schwere Jungs gerade mal Morgengymnastik zum Warmmachen. Damit soll nun Schluss sein. Für das iPhone 2.0 verspricht Apple nicht nur die Möglichkeit, das Telefon per Fernzugriff zu löschen beziehungsweise zu sperren, sondern auch Richtlinien für die Sicherheit, um den Anwender an die Kandare nehmen zu können. Zudem sollen die Daten nun auf dem Handy verschlüsselt gespeichert werden.

Mit der Version 2.0 soll das iPhone endlich Enterprise-tauglich werden. Die Feuertaufe steht dem Sicherheitskonezpt aber noch bevor.
Mit der Version 2.0 soll das iPhone endlich Enterprise-tauglich werden. Die Feuertaufe steht dem Sicherheitskonezpt aber noch bevor.
Foto: Apple

In der Theorie klingt das gut, doch leider hüllte sich Apple zu weiteren Details in Schweigen. Gerade die Erfahrungen von RIM und Microsoft haben aber in der Vergangenheit gezeigt, dass es nicht trivial ist, ein Smartphone wirkungsvoll zu schützen und zu verhindern, dass etwa ein User einfach eine andere SIM-Karte einsteckt und so die Sicherheitsvorgaben umgeht. Ebenso bleibt unklar, wie Apple verhindern will, dass der User das ROM manipuliert und so an die Daten kommt. Tools wie ZiPhone, mit dem sich ein iPhone entsperren lässt, geben zumindest Anlass zur Sorge - zumal die Werkzeuge zum Jailbreaking (wie der Vorgang unter Eingeweihten heißt) für das iPhone 2.0 bereits fertig sind. Damit liegt für den Benutzer das iPhone-Betriebssystem offen.

Kritikern ist es deshalb ein Rätsel, wie Apple darauf ein sicheres System aufbauen will, das Unternehmensdaten vor unberechtigten Zugriffen schützen soll. In ihren Augen genügt es nicht, einige Sicherheits-Features hinzuzufügen. Vielmehr setze eine Sicherheitsstrategie für den Unternehmenseinsatz eine End-to-End-Architektur voraus, die von Beginn an in Software und Hardware implementiert ist. Ferner bleibt Apple noch eine Antwort darauf schuldig, mit welchen Werkzeugen der IT-Verantwortliche künftig die iPhones managt. Gibt es Plug-ins für die bekannten Administrationsplattformen wie LanDesk, oder kocht der Hersteller sein eigenes proprietäres Süppchen?