Test Certgate Protector

Schutzschild für Smartphone-Daten

11.03.2011
Von 


Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Sperren von Funktionen

Im Bereich Device-Features lassen sich User-Policies für das mobile Endgerät detailiert umsetzen.
Im Bereich Device-Features lassen sich User-Policies für das mobile Endgerät detailiert umsetzen.

Wichtigster Punkt sind die Device-Features - hier geht es um das Ein- und Ausschalten von Funktionen. Um den Anwender (auch vor sich selbst) zu schützen, lassen sich unter anderem Bluetooth, WLAN oder ActiveSync abschalten, die Kamera oder bestimmte Anwendungen wie den Media-Player deaktivieren oder generell Ports blockieren. Außerdem besteht die Möglichkeit, Hersteller- oder Provider-Zertifikate abzuschalten - dies verhindert die Gefahr durch Trojaner, die sich solcher Hersteller-Zertifikate bedienen. In diesen Bereich hat Certgate einen großen Teil an eigenem Know-how eingebracht. So lassen sich nur mit tiefer Kenntnis über das Zusammenspiel einzelner Komponenten in den Windows-Mobile-Geräten Fehlermeldungen beim Deaktivieren von Funktionen wie der HTC-Touchflo-Oberfläche vermeiden.

Zur besseren Übersichtlichkeit hat Certgate die meisten Funktionen im Menüpunkt Advanced versteckt. Nach dessen Anklicken überfällt den Nutzer eine fast endlos - aber immerhin vollständig - scheinende Liste an Unterpunkten. Diese gilt es abzuarbeiten, wenn es erforderlich ist, eine Unternehmens-Policy abzubilden.

Als Alternative bietet Certgate den Button "All items" an - hier werden alle relevanten Gerätefunktionen deaktiviert und der Administrator kann im Nachgang auf der Liste durch Entfernen von Häkchen benötigte Features wieder hinzuschalten. Etwas gnädiger mit dem Endanwender ist die Voreinstellung "Remove Device Certificates (Perfect Security)": Um potenzielle Sicherheitsrisiken zu stoppen, werden hier verdächtige Programme wie Adobe Reader, Opera-Browser und Google Maps deaktiviert. Spiele sind ebenso wenig zugelassen wie die Nutzung von integriertem Radio oder der Kamerafunktion. Außerdem setzt Perfect Security eine Reihe von Policies um. Unter anderem werden unsignierte .cab-Dateien, Anwendungen oder Themes nicht zugelassen.

Trotz der umfänglichen Auswahl dauert die gesamte Konfiguration in der Praxis keine fünf Minuten - vorausgesetzt, man hat die benötigten Daten parat und eine klare Vorstellung über die Details der gewünschten User-Policy. Um die Einstellungen anschließend nicht bei jedem Gerät neu vornehmen zu müssen, kann man die Konfigurationsprofile - außer Exchange-Passwort und User-Pin - speichern. Dank offener Schnittstellen lassen sich außerdem für größere Roll-outs Libraries einbinden.