iPhone, WebOS, Android & Co. im Unternehmen

Integrieren statt nur tolerieren

20.05.2010
Von  und


Galen Gruman ist Executive Editor in einem Team von Autoren, das für IDG weltweit Inhalte produziert.


Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Kategorie 4: Sicherer Zugriff auf streng geheime Geschäftsinformationen

Beispiele: Mitarbeiter von Rüstungsfirmen, Spione, Polizisten, hochrangige Diplomaten und Politiker, Militärpersonal: Menschen in diesen Berufen arbeiten mit vertraulichen Informationen, die - sollten sie in falsche Hände geraten - das Leben von einzelnen Personen oder die breite Öffentlichkeit gefährden können.

Erforderliche Sicherheits-Features: Zu den nötigen Sicherheits- und Management-Funktionen gehören ein komplexes, zeitlich begrenztes Passwort, Remote Wipe, eine den militärischen Ansprüchen entsprechende taugliche Verschlüsselung der PIM- und E-Mail-Übertragung sowie der Daten auf dem Smartphone selbst, eine militärischen Vorschriften entsprechende Lösch-Policy, VPN-Zugang zu sensiblen Systemen und Datenbanken, Two-Factor-Authentification, Unterstützung für S/MIME und FIPS 140-Standards sowie die Möglichkeit, diskret zugängliche Netze und zulässige Anwendungen vorzuschreiben und zu kontrollieren.

Geeignete Plattformen: Wenn Ihr Unternehmen mit hochsensiblen oder gar lebensbedrohlichen Informationen zu tun hat, gibt es nur zwei taugliche Smartphone-Plattformen: Blackberry OS und Windows Mobile.

Apple iPhone: Das iPhone OS kann weder die militärischen Anforderungen in Sachen Verschlüsselung (FIPS) erfüllen, noch unterstützt es Zugriffskontrollen auf Anwendungs- und Netzwerkebene. Außerdem fehlt die Möglichkeit einer physischen Zwei-Faktor-Authentifizierung.

Google Android: Das Android-Betriebssystem kann die meisten Anforderungen in dieser Kategorie nicht erfüllen, so dass die Plattform in diesem Umfeld nicht eingesetzt werden sollte.

Lösungen wie der Certgate Protector sorgen bei Windows Mobile für zusätzliche Sicherheit.
Lösungen wie der Certgate Protector sorgen bei Windows Mobile für zusätzliche Sicherheit.
Foto: Certgate

Windows Mobile: Ohne fremde Hilfe kann Windows Mobile zwar die strengen Anforderungen der Kategorie 4 nicht erfüllen, da Features wie physische Zwei-Faktor-Authentifizierung oder FIBS-Verschlüsselung fehlen. Lösungen von Drittanbietern wie Good Technology (Good for Enterprise) oder Certgate/T-Systems (SimKo 2) schaffen jedoch Abhilfe, indem sie erweiterte Funktionen zur Verfügung stellen.

Nokia Symbian: Nokia-Geräte können weder die militärischen Anforderungen in Sachen Verschlüsselung (FIPS) erfüllen, noch unterstützen sie Zugriffskontrollen auf Anwendungs- und Netzwerkebene.

Palm WebOS. WebOS kann die meisten Anforderungen in dieser Kategorie nicht erfüllen, so dass die Plattform in diesem Umfeld nicht eingesetzt werden sollte.

RIM Blackberry OS: Bei Nutzung der Vollversion von BES und einem Blackberry Smart Card Reader eignen sich bestimmte Blackberry-Modelle für den Einsatz in Hochsicherheitsumgebungen. In einigen Ländern, darunter Deutschland, bereitet es den Sicherheitsbeauftragten in Behörden (aber auch manchen Unternehmen) jedoch Kopfschmerzen, dass RIM den (verschlüsselten) E-Mail-Verkehr über ein zentrales Rechenzentrum (NOC = Network Operating Center) in England leitet.