Ratgeber Softwarebereitstellung auf Smartphones

Dem iPhone fehlt der Push-Mechanismus

24.03.2010
Von Hadi Stiel

Mobile Sicherheit in der Cloud

So weit ist es aber noch nicht, denn die neuen Konzepte sind komplex. Der Client greift zuerst auf die Cloud zu, bevor die sich irgendwo innerhalb der Wolkenformation des Servers bei den gesuchten Applikationen und Daten bedient. Danach geht das Ganze auf dem gleichen Weg zurück. Auch das Rollout und Deployment von Software und Funktionen müsste in dieser verschränkten Form ablaufen. Mathias Hein, freier IT-Berater in Neuburg an der Donau, sieht bereits mit iPhones und Apps im direkten Kontakt mit den Enterprise-Servern auf die Unternehmen Datensicherheits- und Datenschutzprobleme zukommen: "Es fehlt eine umfassende Zugriffskontrolle einschließlich Auditing und Reporting. Darin müssten alle mobilen Geräte integriert sein."

Die Probleme dürften für die Unternehmen wachsen, wenn das Sicherheits-Managements der mobilen Geräte nicht mehr in ihren eigenen Händen liegt und ihnen eventuell nicht einmal der Provider innerhalb der Cloud bekannt ist, bei dem die Server mit den Programmen und Daten stehen. Die mangelnde Sicherheit innerhalb eines nebulösen Wolkengebildes könnte zu einem unberechtigten Abruf von Programmen und Daten jeder Art führen.

Hein empfiehlt Unternehmen, die viele Mobilgeräte betreiben, erst einmal neue Konzepte und Konstellationen wie iPhones mit Apps innerhalb ihrer Domäne vollständig zu durchdringen und durch Identity- und Access-Management (IAM) mit integriertem Auditing und Reporting zu flankieren. "In einigen Jahren - wenn hoffentlich die Sicherheit innerhalb der Wolke verbindlich und nachweislich geregelt worden ist - kann dann mobiles Cloud Computing in externer Regie in Erwägung gezogen werden."