iPhone, Android, Blackberry & Co.

Smartphones ins Firmennetz integrieren

Kategorie 4: Sicherer Zugriff auf streng geheime Geschäftsinformationen

Beispiele: Mitarbeiter von Rüstungsfirmen, Spione, Polizisten, hochrangige Diplomaten und Politiker, Militärpersonal: Menschen in diesen Berufen arbeiten mit vertraulichen Informationen, die - sollten sie in falsche Hände geraten - das Leben von einzelnen Personen oder die breite Öffentlichkeit gefährden können.

Erforderliche Sicherheits-Features: Zu den nötigen Sicherheits- und Management-Funktionen gehören ein komplexes, zeitlich begrenztes Passwort, Remote Wipe, eine den militärischen Ansprüchen entsprechende taugliche Verschlüsselung der PIM- und E-Mail-Übertragung sowie der Daten auf dem Smartphone selbst, eine militärischen Vorschriften entsprechende Lösch-Policy, VPN-Zugang zu sensiblen Systemen und Datenbanken, Two-Factor-Authentification, Unterstützung für S/MIME und FIPS 140-Standards sowie die Möglichkeit, diskret zugängliche Netze und zulässige Anwendungen vorzuschreiben und zu kontrollieren.

Geeignete Plattformen: Wenn Ihr Unternehmen mit hochsensiblen oder gar lebensbedrohlichen Informationen zu tun hat, gibt es nur zwei taugliche Smartphone-Plattformen: Blackberry OS und Windows Mobile.

Apple iPhone: Das iPhone OS kann weder die militärischen Anforderungen in Sachen Verschlüsselung (FIPS) erfüllen, noch unterstützt es Zugriffskontrollen auf Anwendungs- und Netzwerkebene. Außerdem fehlt die Möglichkeit einer physischen Zwei-Faktor-Authentifizierung.

Google Android: Das Android-Betriebssystem kann die meisten Anforderungen in dieser Kategorie nicht erfüllen, so dass die Plattform in diesem Umfeld nicht eingesetzt werden sollte.

Rundum sicher: Lösungen wie der Certgate Protector sorgen bei Windows Mobile für zusätzliche Sicherheit.
Rundum sicher: Lösungen wie der Certgate Protector sorgen bei Windows Mobile für zusätzliche Sicherheit.
Foto: Certgate

Windows Mobile: Ohne fremde Hilfe kann Windows Mobile zwar die strengen Anforderungen der Kategorie 4 nicht erfüllen, da Features wie physische Zwei-Faktor-Authentifizierung oder FIBS-Verschlüsselung fehlen. Lösungen von Drittanbietern wie Good Technology (Good for Enterprise) oder Certgate/T-Systems (SimKo 2) schaffen jedoch Abhilfe, indem sie erweiterte Funktionen zur Verfügung stellen.

Nokia Symbian: Nokia-Geräte können weder die militärischen Anforderungen in Sachen Verschlüsselung (FIPS) erfüllen, noch unterstützen sie Zugriffskontrollen auf Anwendungs- und Netzwerkebene.

Palm WebOS. WebOS kann die meisten Anforderungen in dieser Kategorie nicht erfüllen, so dass die Plattform in diesem Umfeld nicht eingesetzt werden sollte.

RIM Blackberry OS: Bei Nutzung der Vollversion von BES und einem Blackberry Smart Card Reader eignen sich bestimmte Blackberry-Modelle für den Einsatz in Hochsicherheitsumgebungen. In einigen Ländern, darunter Deutschland, bereitet es den Sicherheitsbeauftragten in Behörden (aber auch manchen Unternehmen) jedoch Kopfschmerzen, dass RIM den (verschlüsselten) E-Mail-Verkehr über ein zentrales Rechenzentrum (NOC = Network Operating Center) in England leitet.