Zentrale Verwaltung von Smartphones ist fast unmöglich

Mobilität mit Mängeln

21.05.2008
Von Hadi Stiel

Smartphones sind schwierig zu verwalten

Dass Mitarbeiter unterwegs auf eine ähnlich hohe Geräteverfügbarkeit und -sicherheit zurückzugreifen können wie am festen Arbeitsplatz, wird für Unternehmen zunehmend wichtiger. "Die Erwartungshaltung der Unternehmensführung und des Personals wächst, am mobilen Gerät genauso wie am PC zu kommunizieren und zu handeln", unterstreicht Marcus Behrendt, Practice Chairman Germany bei Logica. Applikationen wie Unified Communications mit integrierten Sprach-, Daten- und Videoströmen verstärkten diese Erwartungshaltung. "Die zentralen IT-Ressourcen und die eigene PC-Umgebung müssen dazu immer und jederzeit angriffssicher zugänglich sein." Im direkten Vergleich zwischen PC und Smartphone zieht das Letztere aber eindeutig den Kürzeren. Zum einen seien drahtlose Verbindungen längst nicht so weit verfügbar wie Leitungsverbindungen, zum anderen lasse der Komfort der Smartphones zu wünschen übrig, so Behrendt. Des Weiteren seien ein zentrales Management sowie ein regelmäßiges Aktualisieren und Sichern von Software, Einträgen und Einstellungen auf mobilen Geräten schwierig und kostspielig. Behrendt empfiehlt daher, vorerst weiterhin auf Notebook und Handy zurückzugreifen: Notebooks seien wegen ihres größeren Bildschirms und einer vollwertigen Tastatur um einiges komfortabler und ließen sich weit besser absichern.

Besonders bei der Zugriffskontrolle treten die Unterschiede zwischen PC und Smartphone offen zutage. Mit Blick auf die PCs gehen die Unternehmen daran, über Identity- und Access-Management (IAM) die Abfolge aus Authentisierung und Autorisierung über verschiedene Anwendungen hinweg zentral zu steuern. Greifen die Anwender von den PCs aus auf sensible Geschäftsapplikationen zu, kann der Administrator die Authentisierung über starke Verfahren wie Sicherheits-Token oder Chipkarte mit digitalen Zertifikaten absichern. Anders bei den Smartphones, wo Konnektoren zur Einbindung in die zentralisierte Zugriffskontrolle absolute Mangelware seien, resümiert Lars Weimer, bei Ernst & Young verantwortlich für Informationssicherheit im Bankenbereich. Bestenfalls für Smartphones unter Windows Mobile seien solche Konnektoren zu haben. "Damit bleibt den Unternehmen, die dennoch die Westentaschen-Computer in eine umfassende Zugriffskontrolle einbinden wollen, häufig nichts anderes übrig, als diese Integration zeit- und kostenaufwändig zu programmieren."