iPhone, Android, Blackberry & Co.

Smartphones ins Firmennetz integrieren

29.01.2011 von Manfred Bremmer und Galen Gruman
Noch weit mehr als bei Notebooks oder PCs verschwimmen bei Mobiltelefonen die Grenzen zwischen Privat- und Business-Geräten. Je nach mobiler Plattform gilt es bei der Integration der Geräte in die IT einige Punkte zu beachten.

Prinzipiell haben IT-Abteilungen schon mit "traditioneller" mobiler Hardware wie Notebooks ihre liebe Mühe, wenn es um eine saubere Integration und Pflege der Systeme. Smartphones sind da noch einmal eine deutlich größere Herausforderung. Und inzwischen ist deren berufliche Nutzung nicht mehr wenigen Mitarbeitern vorbehalten, sondern ganz im Gegenteil gang und gäbe. Häufig kommen da auch die privaten Mobiltelefone mancher Mitarbeiter zum Einsatz.

Berufliche Nutzung heißt inzwischen meist, dass - in welcher Form auch immer - ein Zugriff auf Firmendaten erfolgt. Und damit sind diese Smartphones unabdingbar ein Fall für die IT-Abteilung respektive den Sicherheitsbeauftragten - ob er will oder nicht. Das gilt auch für die verwendeten Geräte, ein homogenes Umfeld dürfte nur selten anzutreffen sein. Inzwischen hat selbst das iPhone das Business erreicht und Android-Geräte sind auf dem besten Wege dahin. Nun wurde beispielsweise das iPhone eher für den persönlichen Gebrauch als für den professionellen Einsatz entworfen, zunehmend sind entsprechende Geräte aber in der Lage zumindest die wichtigsten Sicherheits- und Management-Anforderungen in Unternehmen zu erfüllen.

Smartphone-Generation
HTC Desire
Beim Android-Topmodell Desire hat HTC den Entwurf für das Google-Handy Nexus One leicht überarbeitet. Es erhielt mehr Arbeitsspeicher sowie Navigation über eine Art optische Maus. Softwaretechnisch wurde die Oberfläche HTC Sense übergestülpt.
HTC Legend
HTC beweist bei der Weiterentwicklung des HTC Hero Stil: Das Gehäuse wurde in einem 3D-Fräsverfahren komplett aus einem massiven Aluminiumblock geschnitten.
HTC HD2 mini
Beim "HD2 Mini" hat HTC nicht nur das kapazitive Touch-Display auf 3,2 Zoll geschrumpft. Der Preis des Windows-Mobile-Geräts sinkt außerdem auf knapp 420 Euro.
HTC Smart
Mit dem BrewMP-Gerät Smart adressiert HTC das Einsteigersegment - ohne sein Geschäft mit relativ hochpreisigen Android- und Windows-Mobile-Smartphones zu gefährden
Acer betouch E110
Das betouch E110 ist Acers Einstiegsmodell. So ist es lediglich mit Google Android 1.5 ausgestattet und muss mangels Lagesensor auf den Android Market verzichten. Auf der Haben-Seite: 3,2-Megapixel-Kamera, HSDPA, GPS und ein dicker 1500 mAh-Akku.
Acer neoTouch P300
Das neoTouch P300 ist mit seiner physischen Tastatur als Business-Smartphone für Einsteiger gedacht
Acer betouch E400
Ungleiche Geschwister: Das Android-Modell beTouch E400 basiert...
Acer neotouch P400
...wie das Windows-Phone neoTouch P400 auf dem günstigen Qualcomm-Chipsatz 7227 mit 600 Mhz.
T-Mobile Pulse Huawei
Das einfache Huawei-Modell "U8110", verfügt über einen 2,8-Zoll-Touchscreen (QVGA), eine 3,2 Megapixel Kamera, Wlan und Bluetooth. T-Mobile will das Android-Gerät im zweiten Quartal unter dem Namen "Pulse mini" auf den Markt bringen.
Sony Ericsson Xperia X10 Mini Pro
Das "X10 Mini Pro" ist deutlich kleiner und zudem schwächer ausgestattet als der große Bruder X10. Dafür bietet es Sony Ericsson auch zum annähernd halben Preis (350 Euro) an. Wesentlicher Unterschied zum "X10 Mini" ist die ausziehbare Qwertz-Tastatur, das Pro bringt dadurch auch ein paar Gramm mehr auf die Waage .
Sony Ericsson Vivaz Pro
Mit dem Vivaz Pro stellt Sony Ericsson seinem Symbian-Flaggschiff eine Variante mit Volltastatur zur Seite.
Toshiba TG02
Das Toshiba TG02 ist die Weiterentwicklung der "Snapdragon-Flunder" TG01. Das superdünne Smartphone erhielt ein kapazitives AMOLED-Display, auf einen größeren Akku wurde dagegen verzichtet.
Toshiba K01
Beim K01 hat Toshiba speziell an Business-Kunden gedacht und dem Windows-Mobile-Gerät zusätzlich eine physische Tastatur spendiert. Auf ein farbenprächtiges AMOLED-Display wurde dagegen verzichtet.
Samsung S8500 Wave
Samsung bringt mit Bada ein weiteres Betriebssystem ins Spiel - dessen Fähigkeiten werden auf dem S8500 Wave mit AMOLED-Display und 1Ghz-Prozessor ideal demonstriert.

Grund genug sich mit den entsprechenden Smartphone-Plattformen und ihren jeweiligen Fähigkeiten für den professionellen Einsatz zu beschäftigen.

Die Plattformen

Prinzipiell existieren natürlich unzählige Smartphones oder Featurephones, tatsächlich genügt es aber wohl sich auf sechs Plattformen und deren Vertreter zu beschränken.

Dabei ist diese Betrachtung natürlich nur eine Momentaufnahme. Der mobile Markt ist sehr dynamisch und verändert sich ständig. So hat das Update iPhone OS 4.0 die Business-Tauglichkeit des iPhones stark erweitert, dank Multitasking können Management-Tools von Drittanbietern das Apple-Handy ähnlich kontrollieren wie Blackberrys oder Windows-Mobile-Geräte. Android wird sich wohl ebenfalls weiter in Richtung professionellen Einsatz entwickeln. Was nach der Übernahme von Palm durch Hewlett-Packard in Sachen Enterprise-Funktionen für Smartphones mit WebOS passiert, ist derzeit wohl offen. Als sicher gilt, dass WebOS auch für Drucker und Tablet-PCs eingesetzt werden soll. Größe Neuerscheinung der letzten Zeit ist eindeutig Windows Phone 7. Das neue Mobilbetriebssystem betrat mit einer Vielzahl von Geräten die Bühne und hinterließ in Tests einen vernünftigen Eindruck.

Verschiedene Sicherheitsstufen

Da die Plattformen unterschiedlich Business-tauglich sind, ergibt es Sinn, verschiedene Sicherheitsstufen zu definieren und die Eignung dafür detailliert zu betrachten. Denn trotz einiger Horrorgeschichten über den mangelnden Schutz von Smartphone-Daten, benötigen Unternehmen nicht immer das höchste Sicherheitsniveau, da nicht jeder Mitarbeiter auf geschäftskritische Daten zugreifen kann. Nebenbei bemerkt sollten die Sicherheitsanforderungen natürlich auch für die Mitarbeiternutzung von privaten oder bereitgestellten PCs gelten.

Kategorie 1: Sicherer Zugriff auf normale Geschäftsinformationen

Unkritisch: Geht es nur um die sicheren Zugriff auf unkritische Geschäftsinformationen, eignen sich auch WebOS- oder Android-Geräte.

Beispiele: Diese Kategorie betrifft unter anderem Lastwagenfahrer, einfache Vertriebsmitarbeiter, Reparatur- oder Wartungspersonal - sie alle haben in der Regel mit normalen Geschäftsinformationen zu tun, die weder sehr persönlich noch sensibel sind. Geht das Smartphone eines solchen Mitarbeiters verloren oder wird es gestohlen, hält sich der daraus resultierende Aufwand entsprechend in Grenzen. Es genügt in der Regel, einige Daten zu rekonstruieren und dafür zu sorgen, dass die SIM-Karte gesperrt wird. Anschließend muss ein Ersatzgerät gekauft und eingerichtet werden. Wegen des Risikos, dass ein Dieb auf die E-Mails zugreift, sollten außerdem Passwörter auf dem Server geändert werden.

Erforderliche Sicherheits-Features: Die erforderlichen Maßnahmen zur Absicherung beschränken sich auf eine PIN, die man kennen muss, um das Gerät zu benutzen.

Empfehlenswert: Zu den empfehlenswerten, aber nicht unbedingt erforderlichen Sicherheits- und Management-Funktionen gehört die Möglichkeit, dem Anwender die Verwendung eines zeitlich begrenzten und komplexen Passworts vorzuschreiben, das Gerät remote zu löschen sowie E-Mails und andere Daten bei der Übertragung via SSL zu verschlüsseln. Um hartnäckige Datendiebe auszubremsen, sollten die Inhalte des Smartphones auch nach einer bestimmten Zahl von fehlgeschlagenen Anmeldeversuchen automatisch gelöscht werden.

Geeignete Plattformen: Nutzer, die überwiegend mit dieser Art von Informationen zu tun haben, müssen nicht unbedingt mit einem Blackberry oder Windows-Mobile-Gerät ausgestattet werden.

Apple iPhone: Das Apple iPhone unterstützt die Forderung nach einer PIN, aber auch sämtliche nice-to have-Features (dabei ist die SSL-Verschlüsselung der Mail- und PIM-Daten nativ, Device Encryption wurde bisher jedoch nur vom iPhone 3GS, dem iPod Touch der dritten Generation sowie dem iPad unterstützt).

Sicherheit auf Raten: Erst iPhone OS 4.0 erlaubt Policy-Profile von Drittanbietern.

Etwas problematisch ist jedoch die Durchsetzung dieser Anforderungen: Falls Sie sich nicht darauf verlassen können (oder wollen), dass die Benutzer die in der Policy festgelegten Einstellungen selbst vornehmen, können Sie entsprechende Profile mit dem kostenlosen iPhone-Konfigurationsprogramm erstellen. Wer Zweifel hat, dass diese anschließend auch wirklich installiert werden, muss dies selbst tun - manuell via USB-Kabel und PC oder Mac. Einfacher ist es, wenn Sie Ihren Mitarbeitern in diesem Punkt vertrauen. Dann reicht es, ihnen die Profile zuzuschicken oder über einen Web-Link zum Installieren bereitzustellen (mit iPhone OS 4.0 können die Profile auch über Tools von Drittanbietern installiert werden).

Wenn Sie Microsoft Exchange 2007 verwenden, können Sie PIN und Passwort-Anforderungen über die in Exchange ActiveSync (EAS) enthaltenen Policies erzwingen. Sie können das Gerät außerdem via EAS remote löschen. Außerdem gibt es Tools von Drittanbietern wie Good Technology, Mobile Iron, Sybase oder - hierzulande - Ubitexx, die die Bereitstellung des Konfigurationsprofils und andere Verwaltungsaufgaben über die Luftschnittstelle übernehmen.

Unternehmen, die Domino/Lotus Notes (Domino 8.5.1) nutzen, können über die kostenlose Anwendung "Lotus Notes Traveler" Passwort-geschützte Mails versenden. Die App unterstützt außerdem das remote Löschen von E-Mail-, Kontakt- und Kalenderdaten, kann jedoch außerhalb des Notes-Umfelds nicht die Einhaltung von Policies auf dem iPhone erzwingen. Wenn eine solche Funktion benötigt wird, werden die Tools von den oben genannten Mobile-Device-Management-Anbietern benötigt.

Google Android: Auch Android-Geräte können so konfiguriert werden, dass eine PIN oder ein benutzerdefiniertes Muster zur Nutzung erforderlich sind. Es gibt jedoch keine Möglichkeit, diese Schutzmaßnahmen über einen Server vorzuschreiben. Auch die meisten zusätzlichen Features in dieser Kategorie werden von Google-Handys nicht unterstützt, da das Betriebssystem Dienste wie eine grundsätzliche Verschlüsselung nicht bietet.

Grundsicherheit für Android-Geräte

Es gibt jedoch Wege, um zumindest eine gewisse Grundsicherheit für Android-Nutzer zu bieten. Eine davon ist die Anwendung TouchDown von NitroDesk. Die Software bietet über einen Client für Exchange 2003 und 2007 Zugriff auf Mail- und PIM-Daten, gleichzeitig können via Exchange ActiveSync ein Passwort-Schutz eingefordert und das Gerät remote gelöscht werden. Wichtig ist in diesem Zusammenhang der Hinweis, dass die angebotenen Android-Smartphones mit Exchange-Unterstützung nicht automatisch auch die EAS-Policies nativ unterstützen - ihre integrierten Mail-Clients können sich entsprechend nicht mit einem Exchange-Server, der EAS-Policies unterstützt, verbinden.

NitroDesk Touchdown
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)
NitroDesk TouchDown
(Quelle: nitrodesk.com)

Eine andere Option ist die Verwendung der Anwendung "Good for Enterprise - Android", die die Synchronisation von Mail- und PIM-Daten mit Exchange- wie auch mit Notes-Servern ermöglicht. Die Software kann die Nutzung eines Passworts fordern, verschlüsselt Mails und andere übertragene Daten, außerdem können mit dem Tool Mails und andere Inhalte auf dem Smartphone remote gelöscht werden. Mit der App allein ist es natürlich nicht getan - sie funktioniert nur zusammen mit einem "Good-for-Enterprise"-Server. IBM arbeitet außerdem an einer Version von Lotus Notes Traveler für Android. Wenn diese freigegeben wird, können Android-Nutzer nicht nur sicher auf Notes zugreifen, sollte das Gerät verloren gehen, lassen sich die Daten auch remote löschen.

Microsoft Windows Mobile: Als etablierte Plattform für Business-Smartphones unterstützt Windows Mobile die Nutzung einer PIN sowie sämtliche Nice-to-have-Optionen. Die meisten davon lassen sich via Exchange und ActiveSync durchsetzen; SSL-Verschlüsselung bei der Mail-Übertragung ist eine native Funktion des Windows-Mobile-Betriebssystems.

Wenn Sie Windows-Smartphones zusammen mit einem Notes-Server nutzen, können Sie ab Domino 8.5.1 die kostenlose Anwendung Lotus Notes Traveler (auch) zum Fernlöschen von E-Mails, Kalender und Kontaktdaten verwenden. Ähnlich wie beim iPhone hat das Tool aber nur Einfluss auf die Notes-Umgebung, allgemeine Geräte-Policies lassen sich nicht durchsetzen.

Windows Mobile Smartphones
HTC HD2
HTC HD mini
Acer F1
Toshiba TG02
Toshiba K01
Samsung Omnia 2
Omnia Pro B7610 und Pro B7320
HTC Touch Pro 2
HTC Touch Diamond 2
Acer neotouch P400
LG GM750 Laya
AcerbeTouch E100, E101 und E200
Acer neoTouch P300
Sony Ericsson Xperia X2

Nokia Symbian: Nokia Symbian unterstützten die für diese Kategorie erforderliche Nutzung einer PIN - sowie die Nice-to-have-Optionen. Da Nokia nach dem Scheitern der Intellisync-Plattform auf Exchange Activesync gewechselt ist, unterstützen die Smartphones sämtliche EAS-Policies und Verwaltungs-Features. Notes-Nutzern ermöglicht die von IBM entwickelte Anwendung Lotus Notes Traveler wiederum, Mail- und PIM-Daten zu sichern und beim Verlust des Geräts remote zu löschen. Zusätzlich gibt es Lösungen von Drittanbietern wie Good Technologies, die sowohl mit Exchange als auch mit Lotus Notes/Domino funktionieren.

Palm WebOS: Das von Palm Pre oder Pixi genutzte Betriebssystem WebOS unterstützt die für diese Kategorie geforderte Nutzung einer PIN und den verschlüsselten Mail-Versand. Wenn Sie Exchange verwenden, können Sie dank der mit EAS möglichen Policies auch komplexere Passwort-Anforderungen durchsetzen oder das Smartphone remote löschen. Die Verschlüsselung der gespeicherten Daten unterstützt WebOS allerdings nicht - falls dringend benötigt, springt Good Technologies mit seiner Client-Anwendung "Good for WebOS" (in Verbindung mit einem Good for Enterprise Server) in die Bresche.

RIM Blackberry OS: Als klassische Business-Geräte unterstützen Blackberries die Nutzung einer PIN sowie - in Verbindung mit einem Blackberry Enterprise Server mit Exchange und Lotus Notes - alle Nice-to-have-Features. Zusätzlich besteht die Möglichkeit, die RIM-Geräte mit Tools von Drittanbietern wie AstraSync oder NotifySync auch über Exchange Activesync zu verwalten (etwa wenn im Unternehmen verschiedene Smartphone-Plattformen zum Einsatz kommen).

Kategorie 2: Sicherer Zugriff auf wichtige Geschäftsinformationen

Beispiele: Sales Manager, persönliche Assistenten, Unternehmensberater, IT-Administratoren, Programmierer oder auch die meisten Führungskräfte der mittleren Ebene - sie alle haben Zugang zu persönlichen oder Finanzdaten, die das Unternehmen bei einem Verlust oder Diebstahl zwar nicht zu Fall bringen, jedoch zu wirtschaftlichen oder PR-Schäden führen könnten. Außerdem haben sie oft auch über Passwörter Zugriff auf interne Systeme, mit denen Unbefugte allerhand Schaden anrichten könnten. Geht das Smartphone eines solchen Anwenders verloren oder wird es gestohlen, betreffen die Aufräumarbeiten mehr als nur die persönlichen Informationen. Eventuell müssen gemeinsam genutzte Passwörter geändert und Geschäftspartner unterrichtet werden, möglicherweise verliert das Unternehmen auch kurzfristige Wettbewerbsvorteile.

Erforderliche Sicherheits-Features: Zu den erforderlichen Sicherheits- und Management-Funktionen für diese Kategorie gehört die Möglichkeit, ein komplexes und zeitlich begrenztes Passwort zu fordern. Außerdem sollte es möglich sein, die auf dem Gerät gespeicherten Inhalte remote zu löschen. Während der Übertragung sollten E-Mails und andere Daten via SSL verschlüsselt sein, außerdem sollten die Inhalte des Smartphones nach einer bestimmten Zahl von fehlgeschlagenen Anmeldeversuchen automatisch gelöscht werden.

Empfehlenswert: Gute, wenn auch nicht unbedingt erforderliche Sicherheits-und Management-Funktionen sind die Unterstützung des VPN-Zugriffs oder Two-Factor-Authentification beim Zugriff auf sensible Systeme oder Datenbanken sowie die Verschlüsselung der Daten auf dem Gerät.

Geeignete Plattformen: Selbst wenn sich auf dem Smartphone wichtige Geschäftsinformationen befinden können, gibt es noch eine gewisse Auswahl an Plattformen, nämlich Blackberry OS, iPhone OS, Windows Mobile und Symbian.

Apple iPhone: Das Apple iPhone etwa unterstützt alle Anforderungen für diese Kategorie, ebenso wie die Nice-to-have-Optionen, etwa VPN-Unterstützung. Die damit verbundenen Möglichkeiten, aber auch Probleme - etwa bei der Durchsetzung von Policies - wurden bereits in Kategorie 1 beschrieben.

Ein speziell in Kategorie 2 auftretendes Problem ist, dass die VPN-Unterstützung für Cisco-Netzwerke nicht die automatische Verteilung von Cisco-Profilen ermöglicht - . die Daten müssen manuell eingegeben oder mit Hilfe des iPhone-Konfigurationsprogramms generiert werden.

Google Android: Wenn man beide Augen zudrückt, können Google-Handys auch beim Umgang mit wichtigen Geschäftsinformationen genutzt werden.

Google Android: Das Android-Betriebssystem kann viele Anforderungen in dieser Kategorie nicht erfüllen, wie zum Beispiel die On-Device-Verschlüsselung oder das Ablaufen von Passwörtern. OpenVPN und PPTP/IPsec-VPNs werden dagegen von Android unterstützt, sind aber eventuell nicht in allen Geräten verfügbar (Gerätehersteller müssen nicht alle Features implementieren). Geht es Ihnen in erster Linie um den Schutz von E-Mails, Kalender- und Kontaktdaten und nutzen Sie ein kompatibles VPN, können Sie die Anforderungen der Kategorie 2 für Android-Anwender etwas lockern.

Microsoft Windows Mobile: Windows Mobile unterstützt alle Anforderungen für diese Kategorie ebenso wie die Nice-to-have-Optionen wie VPN-Unterstützung. Die Probleme und Möglichkeiten entsprechen denen in Kategorie 1. Bei großen Installationen in Windows-Umgebungen können IT-Abteilungen auf Microsofts System Center Mobile Device Manager 2008 (SCMDM) zurückgreifen. Die Software ist in der Lage, mehrere tausend Nutzer über mehrere Active Directories zu verwalten. Zu den Features zählt die Verteilung von Software über die Luftschnittstelle, Remote Wipe sowie die Definition und Durchsetzung von zahlreichen Sicherheitsrichtlinien (etwa kein Bluetooth-Einsatz).

Nokia Symbian: Symbian unterstützt alle Anforderungen für diese Kategorie ebenso wie die Nice-to-have-Optionen wie VPN-Unterstützung. Auch hier gelten aber die gleichen Probleme und Möglichkeiten wie in Kategorie 1.

Palm WebOS: WebOS kann die meisten Anforderungen in dieser Kategorie nicht erfüllen, so dass Palm-Geräte hier (bis auf weiteres) nicht eingesetzt werden sollten.

RIM Blackberry OS: Blackberry OS unterstützt alle Anforderungen für diese Kategorie ebenso wie die Nice-to-have-Optionen wie VPN-Unterstützung. Die Probleme und Möglichkeiten entsprechen denen in Kategorie 1.

Kategorie 3: Sicherer Zugriff auf sensible Geschäftsinformationen

Beispiele: Finanzberater, Wirtschaftsprüfer, Anwälte, Produkt -Manager, Abteilungsleiter oder führende IT-Verantwortliche - Menschen in diesen Positionen arbeiten mit sehr vertraulichen Informationen verschiedener Art (rechtliche, finanzielle, produktspezifische und persönliche Daten) und haben in der Regel einen Zugriff auf wichtige interne Datensammlungen und Systeme. Kommt das Smartphone einer solchen Person abhanden oder wird es gar gestohlen, könnte dies schwerwiegende finanzielle Folgen haben - man denke allein an die Kosten für die Benachrichtigung, dass persönliche Informationen ungeschützt sind, oder den Schaden für die Wettbewerbsfähigkeit, wenn Einzelheiten über geschäftliche Verhandlungen, Gehälter und Ähnliches ans Licht der Öffentlichkeit kommen.

Erforderliche Sicherheits-Features: Zu den nötigen Sicherheits- und Management-Funktionen gehören entsprechend ein komplexes zeitlich begrenztes Passwort, Remote Wipe, SSL, eine Lösch-Policy, Unterstützung von VPN und/oder Two-Factor-Authentification beim Zugriff auf sensible Daten sowie On-Device-Verschlüsselung.

Empfehlenswert: Zu den guten, aber nicht unbedingt erforderlichen Sicherheits-Features zählt die Möglichkeit, den Zugang des Geräts zu bestimmten Netzen (zum Beispiel unbekannten WLANs) zu kontrollieren, die eingebaute Kamera zu deaktivieren oder die Installation von Anwendungen zu reglementieren.

Geeignete Plattformen: Ab dieser Kategorie steht der Spaß bei der Auswahl definitiv im Hintergrund. Die Unternehmen müssen angesichts der sensiblen Daten Entscheidungen treffen, die die Nutzer nicht eben begeistern werden.

Vorsicht: Es gibt bislang noch keine Möglichkeit, die Bluetooth-Verbindungen auf dem iPad zu kontrollieren.

Apple iPhone: Das iPhone-OS unterstützt alle Anforderungen für diese Kategorie. Die Probleme und Möglichkeiten entsprechen denen in Kategorie 1. Wo es für das iPhone eng wird, sind allerdings die Nice-to-have-Funktionen: Zwar kann man über das iPhone-Konfigurationsprogramm die Kamera deaktivieren und die WLAN-Nutzung auf bestimmte SSIDs begrenzen. Es gibt jedoch bislang noch keine Möglichkeit, damit die Bluetooth-Verbindungen auf einem iPad zu kontrollieren. Auch eine weitere Einschränkung der genutzten Apps auf einem iPhone wird über das Apple-Tool nicht unterstützt. Sie können lediglich den Zugriff auf App Store, Safari und iTunes komplett blockieren, dadurch geht jedoch viel von Nutzen und Attraktivität des iPhone verloren.

Google Android: Google Android kann die meisten Anforderungen in dieser Kategorie nicht erfüllen, so dass die Plattform in diesem Umfeld (bis auf weiteres) nicht eingesetzt werden sollte.

Windows Mobile: Windows Mobile unterstützt alle Anforderungen für diese Kategorie, man benötigt jedoch SCMDM 2008 oder ein entsprechendes Tool von Drittanbietern, um Nice-to-have-Features wie die Einschränkung der installierten Apps auf dem Endgerät zu realisieren. Ansonsten gibt es die gleichen Probleme, aber auch Möglichkeiten wie in Kategorie 1.

Nokia Symbian: Symbian unterstützt alle Anforderungen für diese Kategorie. Die Probleme und Möglichkeiten entsprechen denen in Kategorie 1. Schwierig wird es bei der Umsetzung der Nice-to-have-Optionen, hier können Management-Tools von Drittanbietern nicht weit genug eingreifen.

Palm WebOS: WebOS kann die meisten Anforderungen in dieser Kategorie nicht erfüllen, so dass Palm-Geräte in Unternehmen mit dieser Sicherheitsstufe (bis auf weiteres) nicht eingesetzt werden sollten.

Voraussetzung: Um auch sensible Daten auf ihren Blackberry-Geräten zu schützen, benötigen Notes-Nutzer die Vollversion des BES.
Foto: Blackberry

RIM Blackberry OS: Blackberry OS unterstützt alle Anforderungen für diese Kategorie. In Verbindung mit Lotus Notes muss dabei die Vollversion des Blackberry Enterprise Server (BES) verwendet werden, bei Microsoft Exchange genügt auch die Express-Version des BES. Um alle Nice-to-have-Features nutzen zu können, muss allerdings zwingend die Vollversion des BES eingesetzt werden. Ansonsten entsprechen die Probleme und Möglichkeiten denen in Kategorie 1.

Kategorie 4: Sicherer Zugriff auf streng geheime Geschäftsinformationen

Beispiele: Mitarbeiter von Rüstungsfirmen, Spione, Polizisten, hochrangige Diplomaten und Politiker, Militärpersonal: Menschen in diesen Berufen arbeiten mit vertraulichen Informationen, die - sollten sie in falsche Hände geraten - das Leben von einzelnen Personen oder die breite Öffentlichkeit gefährden können.

Erforderliche Sicherheits-Features: Zu den nötigen Sicherheits- und Management-Funktionen gehören ein komplexes, zeitlich begrenztes Passwort, Remote Wipe, eine den militärischen Ansprüchen entsprechende taugliche Verschlüsselung der PIM- und E-Mail-Übertragung sowie der Daten auf dem Smartphone selbst, eine militärischen Vorschriften entsprechende Lösch-Policy, VPN-Zugang zu sensiblen Systemen und Datenbanken, Two-Factor-Authentification, Unterstützung für S/MIME und FIPS 140-Standards sowie die Möglichkeit, diskret zugängliche Netze und zulässige Anwendungen vorzuschreiben und zu kontrollieren.

Geeignete Plattformen: Wenn Ihr Unternehmen mit hochsensiblen oder gar lebensbedrohlichen Informationen zu tun hat, gibt es nur zwei taugliche Smartphone-Plattformen: Blackberry OS und Windows Mobile.

Apple iPhone: Das iPhone OS kann weder die militärischen Anforderungen in Sachen Verschlüsselung (FIPS) erfüllen, noch unterstützt es Zugriffskontrollen auf Anwendungs- und Netzwerkebene. Außerdem fehlt die Möglichkeit einer physischen Zwei-Faktor-Authentifizierung.

Google Android: Das Android-Betriebssystem kann die meisten Anforderungen in dieser Kategorie nicht erfüllen, so dass die Plattform in diesem Umfeld nicht eingesetzt werden sollte.

Rundum sicher: Lösungen wie der Certgate Protector sorgen bei Windows Mobile für zusätzliche Sicherheit.
Foto: Certgate

Windows Mobile: Ohne fremde Hilfe kann Windows Mobile zwar die strengen Anforderungen der Kategorie 4 nicht erfüllen, da Features wie physische Zwei-Faktor-Authentifizierung oder FIBS-Verschlüsselung fehlen. Lösungen von Drittanbietern wie Good Technology (Good for Enterprise) oder Certgate/T-Systems (SimKo 2) schaffen jedoch Abhilfe, indem sie erweiterte Funktionen zur Verfügung stellen.

Nokia Symbian: Nokia-Geräte können weder die militärischen Anforderungen in Sachen Verschlüsselung (FIPS) erfüllen, noch unterstützen sie Zugriffskontrollen auf Anwendungs- und Netzwerkebene.

Palm WebOS. WebOS kann die meisten Anforderungen in dieser Kategorie nicht erfüllen, so dass die Plattform in diesem Umfeld nicht eingesetzt werden sollte.

RIM Blackberry OS: Bei Nutzung der Vollversion von BES und einem Blackberry Smart Card Reader eignen sich bestimmte Blackberry-Modelle für den Einsatz in Hochsicherheitsumgebungen. In einigen Ländern, darunter Deutschland, bereitet es den Sicherheitsbeauftragten in Behörden (aber auch manchen Unternehmen) jedoch Kopfschmerzen, dass RIM den (verschlüsselten) E-Mail-Verkehr über ein zentrales Rechenzentrum (NOC = Network Operating Center) in England leitet.

Fazit: (Fast) alles ist möglich

Zusammengefasst könnte man sagen, dass mittlerweile fast alle aktuellen Smartphones im Unternehmen eingesetzt werden können.

Smartphone-Plattformen im Sicherheitsüberblick

Hersteller/ Plattform

Groupware

Kategorie 1 (normale Informationen)

Kategorie 2 (wichtige Informationen)

Kategorie 3 (sensible Informationen)

Kategorie 4 (streng geheime Informationen)

Apple

Exchange

xxxxxx

xx x x

xxoo

--

iPhone OS*

Lotus Notes

xxxxxx

xx x x

xxoo

--

Google

Exchange

xxoooo

xx

--

--

Android OS*

Lotus Notes

xxoooo

oo

--

--

Microsoft

Exchange

xxxxxx

xxxxxx

xxoooo

oooooo

Windows Mobile

Lotus Notes

xxxxxx

xxxxxx

xxxoooo

oooooo

Nokia

Exchange

xxxxxx

xxxxxx

xxx

--

Symbian*

Lotus Notes

xxxxxx

xxxxxx

xxx

--

Palm

Exchange

xxo

--

--

--

WebOS

Lotus Notes

xoo

--

--

--

RIM

Exchange

xxxxxx

xxxxxx

xxoooo

oooooo

Blackberry OS

Lotus Notes

xxxxxx

xxxxxx

xxoooo

oooooo

x = native Unterstützung durch Device/Groupware, o = in Verbindung mit kostenpflichtiger Drittsoftware oder -Hardware, * aktuelle Geräte

Zwar eignen sich Palm- und Google-Geräte wegen ihrer wenigen Sicherheits-Features nur für Unternehmen der Kategorie 1. Mitarbeiter von Firmen, die Kategorie 2 oder 3 zugeordnet werden, haben neben den klassischen Business-Plattformen Windows Mobile und Blackberry OS immerhin noch iPhone und Symbian als Alternative. Die Frage ist somit nicht mehr nur, welche Geräte man einsetzen darf, sondern wie man das meiste aus der Smartphone-Auswahl und -Nutzung herausholt. (mje)

Dieser Artikel basiert auf einem Beitrag der Computerwoche.