iPhone, Android & Co

So sicher sind Smartphone-Betriebssysteme

13.09.2010 von Galen Gruman
Fast jeder Arbeitnehmer hätte gerne ein iPhone, Android, Windows Mobile oder einen Blackberry. Doch gerade im professionellen Einsatz spielt die Sicherheit eine große Rolle. Wir haben die wichtigsten Smartphone-Betriebssysteme auf deren Sicherheitsaspekte im Unternehmenseinsatz hin untersucht.
So sicher sind die Smartphone-Betriebssysteme.

Wiederstand ist zwecklos, immer mehr Mitarbeiter wollen auch beruflich ein Smartphone à la iPhone oder Android nutzen. Doch ganz so einfach ist das nicht, schließlich müssen beim Einsatz von Handys und Smartphones im Unternehmen Datenschutz- und vor allem Sicherheitsaspekte besonders beachtet werden.

Wir nehmen deshalb auf den folgenden Seiten die wichtigsten Smartphones-Betriebssysteme unter dem Gesichtspunkt Sicherheit unter die Lupe. Wir teilen dazu alle Unternehmen und Behörden in vier Nutzertypen ein, beginnenden bei Nutzertyp 1, für den nur geringe Sicherheitsauflagen gelten, bis zu Nutzertyp 4 mit den strengsten Sicherheitsauflagen. Zu jedem dieser vier Nutzertypen sagen wir, welches Smartphone-OS welche Sicherheitsanforderungen erüllt und wie es diese erfüllt. Sie können anhand unserer Liste also leicht ermitteln, ob das von Ihnen ins Auge gefasste Smartphone-OS auch wirklich für Ihren Einsatzzweck geeignet ist.

Wir haben uns auf Apple iPhone (sowie iPod Touch und iPad), Google Android-Geräte, Microsoft Windows Mobile, unternehmensorientierte Nokia Symbian-Geräte (wie das S60 und E71) und Research in Motion BlackBerry beschränkt. Obwohl das Palm WebOS-Basierte Pre kaum Anhänger hat und die Analysten sich darüber einig sind, dass es nur einen winzigen Bruchteil am Unternehmensmarkt beinhaltet, haben wir es auch unter die Lupe genommen, um die Liste zu vervollständigen.

Weil das Abrufen von Mails auf mobilen Endgeräten sehr wichtig ist, haben wir die größten Unternehmens-E-Mail-Plattformen, wie IBM Lotus Domino/Notes, Microsoft Exchange und Novell GroupWise begutachtet. Eine bemerkenswerte Neuerung betrifft Novells Beta-Version des erscheinenden "Data Synchronizer Mobility Pack", einem Add-on zu GroupWise 8 welches Microsofts Exchange ActiveSync (EAS) Service beinhaltet. Mit diesem Programm können Sie EAS-Kompatible Geräte, wie das iPhone und Windows Mobile, verwalten, wie Sie es mit einem Microsoft Exchange Server gewohnt sind. Vielleicht wird Novell ernsthaft ins Mobilgeschäft einsteigen, denn mehrere Großkunden haben bereits zu erkennen geben, dass sie GroupWise aufgeben würden, wenn Novell hier nicht nachzieht.

Letztendlich hat Microsoft das neue Windows Phone 7 OS für Weihnachten angekündigt, welches die gleichen Sicherheitsstandards und Verwaltungsmöglichkeiten wie die derzeitige Windows Mobile Plattform bieten soll.

Welche Sicherheitskategorie erfüllt Ihre Wünsche?

Es gibt zwar erschreckende Geschichten über Sicherheitslücken bei Smartphones. Doch oft werden Smartphones bei solchen Sicherheitstest an den Standards des Militärs oder von Finanzfirmen gemessen. Die meisten Unternehmen haben aber gar nicht so hohe Sicherheitsanforderungen. Abgesehen davon, haben einige Verteidigungs- und Finanzdienste einen Weg gefunden wie sie das iPhone durchaus nutzen können, obwohl sie diese sehr hohe Sicherheitsstandards erfüllen müssen.

Viele Unternehmen werden eine Mischung aus den vier folgenden Kategorien verwenden. Alles in allem haben Sie sicherlich einige Arbeitnehmer, welche mit sensiblen Daten und Verhandlungen in Kontakt kommen. Genauso haben manche Arbeitnehmer keinen, oder kaum Kontakt zu unternehmensrelevanten Daten. Deswegen sollten Sie diese unterschiedlichen Anforderungen der Arbeitnehmer in Ihre "Ja"-Strategie einfließen lassen. Es gibt kein Gerät, das für alle gleich gut geeignet ist.

Nutzertyp 1: Normale Geschäftsinformationen

Zielgruppe:
LKW-Fahrer, Verkäufer, Grafikdesigner, Webentwickler, Handwerker, Personalverwalter, Restaurateure, etc. Leute aus diesen Berufsgruppen kommen nur mit einfachen Informationen in Kontakt, diese sind selten persönlich oder gar rechtlich sensibel.

Gefahrenpotenzial:
Wenn deren Smartphone verloren geht oder gar gestohlen wird, beschränkt sich der daraus resultierende Ärger auf die Wiederaufbearbeitung der verlorenen Daten, die Telefonsperrung und die Notwendigkeit ein neues Gerät zu kaufen und erneut einzurichten. Damit der Dieb nicht auf Ihre E-Mails zugreifen kann sollten Sie sofort die Passwörter auf dem Server ändern.

Die nötigen Sicherheitsmaßnahmen:
Die notwendigen Sicherheitsvorkehrungen für diese Zielgruppe beschränkt sich auf eine PIN-Abfrage um das Gerät nutzen zu können. Zusätzlich wäre es gut, aber nicht unbedingt notwendig, wenn das Gerät weitere Sicherheits- und Verwaltungsmöglichkeiten unterstützen würde. Zum Beispiel die Einstellung, die eine Passwortänderung alle paar Wochen notwendig macht und sicherstellt, dass komplexe Passwörter verwendet werden. Desweiteren ist es von Vorteil die Daten ferngesteuert zu löschen, SSL-Verschlüsslungen für E-Mails oder andere Daten zu verwenden, und "Lösche alles nach X fehlgeschlagenen Anmeldungen" zu implementieren.

Nutzertyp 2: Wichtige Geschäftsinformationen

Zielgruppe:
Vertriebsleiter, Tierärzte, Sekretäre, Wirtschaftsberater, IT-Administratoren, Lehrer, Redakteure, Videobearbeiter, Programmierer, die meisten Manager in mittlerer Führungsebene, etc. Die Leute dieser Berufsgruppe haben zum Teil Zugang zu persönlichen Daten oder Finanzinformationen, welche die Firma nicht zu Fall bringen würden, aber doch zu erheblichem finanziellen Schaden und einem Reputationsverlust führen würden. Diese Menschen können desweiteren über Passwörter Zugriff zu internen Daten haben, welche vom Dieb ausgenutzt werden können.

Gefahrenpotenzial:
Wenn deren Smartphone verloren geht oder gestohlen wird, so ist die Schadensbeseitigung sehr viel schwieriger. Dies kann dazu führen, dass geteilte Passwörter geändert werden müssen, Geschäftspartner informiert werden sollten oder dass sogar kurzzeitig Wettbewerbsvorteile verloren gehen.

Die nötigen Sicherheitsmaßnahmen:
Notwendige Sicherheitsvorkehrungen und Verwaltungsmaßnahmen beinhalten komplexe Passwörter um das Gerät verwenden zu können, ablaufende Passwörter, ferngesteuerte Löschung, SSL-Verschlüsselung bei E-Mails und anderen Daten und "Lösche alles nach X fehlgeschlagenen Anmeldungen". Gut, aber nicht notwendig, sind Sicherheitsmaßnahmen, welche VPN und/oder eine zweite Sicherheitsabfrage beinhalten um Zugriff zu sensiblen Daten und Systemen zu erhalten, und integrierte Verschlüsselung.

Nutzertyp 3: Sensible Geschäftsdaten

Zielgruppe:
Finanzberater, Wirtschaftsprüfer, Bankkaufleute, Ärzte, Personalleiter, Rechtsanwälte, Produktmanager, Forscher, Abteilungsleiter, IT-Administrator-Leiter, Marketing- und Verkaufsleiter, Firmenchefs und deren Assistenten, etc. Leute mit dieser Anstellung arbeiten mit sehr sensiblen und vertrauenswürdigen (Rechts-, Geld-, Produkt- und Personal-)Daten und haben in der Regel Zugang zu internen Daten und Systemen.

Gefahrenpotenzial:
Wenn deren Smartphone gestohlen oder verloren geht, kann dies ernsthafte finanzielle Folgen nach sich ziehen, es kann zur Anzeige kommen, falls persönliche Daten eines Kunden an die Öffentlichkeit gelangen, oder es drohen Wettbewerbsverluste, falls Details der Geschäftsbeziehungen, Personalkosten oder dergleichen bekannt werden.

Die nötigen Sicherheitsmaßnahmen:
Die daraus ergebenden notwendigen Sicherheitsvorkehrungen und Verwaltungsmaßnahmen beinhalten komplexe Passwörter um das Gerät verwenden zu können, ablaufende Passwörter, ferngesteuerte Löschung, SSL-Verschlüsselung bei E-Mails und anderen Daten und "Lösche alles nach X fehlgeschlagenen Anmeldungen", VPN und/oder eine zweite Sicherheitsabfrage um Zugriff zu sensiblen Daten und Systemen zu erhalten, und integrierte Verschlüsselung. Zusätzliche Sicherheitsmaßnahmen erfordern einen kontrollierten Zugriff auf spezielle Netzwerke, die eingebaute Kamera auszuschalten und Programminstallation zu kontrollieren.

Nutzertyp 4: Top-Secret-Informationen

Zielgruppe:
Rüstungsunternehmer, Spione, Polizisten, Diplomaten, militärisches Personal, Parlamentarier und deren Helfer, etc.

Gefahrenpotenzial: Leute mit diesem Beruf arbeiten mit geheimen Informationen, deren Veröffentlichung das eigene Leben auf den Kopf stellen würde oder sogar das öffentliche Leben gefährden könnte.

Die nötigen Sicherheitsmaßnahmen:
Deswegen sind die Sicherheitsstandards in diesem Bereich besonders hoch: Komplexe Passwörter und ablaufende Passwörter, ferngesteuerte Löschung, militärisch-sichere Verschlüsselung bei E-Mails und anderen Daten, "Lösche, militärisch sicher, alles nach X fehlgeschlagenen Anmeldungen", VPN-Zugriff zu sensiblen Daten und Systemen, zweite physikalische Sicherheitsabfrage, militärisch sichere integrierte Verschlüsselung, Unterstützung des S/MIME und FIPS 140-Standards und eine diskrete Abschottungsmöglichkeit zu Netzwerken und benutzbaren Programmen.

Diese Smartphone-OS gewährleisten die Sicherheit bei Nutzertyp 1

Apple iPhone: Das iPhone unterstützt die PIN-Abfrage, welche auch schon in dieser Kategorie erforderlich ist. Desweiteren unterstützt es alle hilfreichen weiteren Sicherheitsabfragen (Sie sollten beachten, dass E-Mail-Verschlüsselung über integrierte Verschlüsselung nur für das iPhone 3G S, den iPod Touch dritte Generation und das iPad vorhanden ist). Die SSL-Verschlüsselung bei versendeten Nachrichten ist eine Grundfunktion des iPhone OS.

Die Anforderungen und zusätzlichen Optionen müssen nur noch richtig eingestellt werden. Wenn Sie dem Nutzer nicht zutrauen, dass er diese Einstellungen selbst tätigen kann, so können Sie das kostenlose iPhone Konfigurationsprogramm verwenden um die Sicherheitsrichtlinien festzulegen. Aber um sicherzugehen, dass der Arbeitnehmer das Profil auch herunterlädt, müssen Sie das iPhone manuell über ein USB-Kabel mit Ihrem PC verbinden. Wenn Sie Ihrer Belegschaft trauen, können Sie die Profile an die Personen senden und diese können die Profile über einen Web-Link installieren. (Das demnächst erscheinende iPhone OS 4.0 erlaubt auch Dritthersteller-Programmen solche Profile anzulegen.)

Wenn Sie Microsoft Exchange 2007 verwenden, so können Sie eine PIN und ein ablaufendes Passwort über die EAS-Richtlinien erzwingen. Desweiteren bietet EAS die Möglichkeit einer Fernlöschung (im Internet finden Sie weitere Informationen, welche weiteren EAS-Richtlinien das iPhone und andere Geräte unterstützen). Wenn Sie die anderen Fähigkeiten des iPhones verwalten wollen, wie beispielsweise die Verfolgung des iPhone-Einsatzes, so benötigen Sie weitere Programme, da es nicht im iPhone Konfigurationsprogramm enthalten ist. Good Technology, Mobile Iron und Zenprise ermöglichen es Ihnen beispielsweise das Gerät zu sperren, Profile zu überprüfen und die Programme zu überwachen. Mit Hilfe von Sybase Afaria können Sie das iPhone Konfigurationsprogramm auch drahtlos auf das iPhone übertragen.

Unternehmen, die auf Lotus Notes setzen, können einen passwortgeschützen Mailzugriff über Domino 8.5.1 oder höher kombiniert mit der kostenlosen Lotus Notes Traveler Applikation, welche über den iTunes App Store erhältlich ist, einrichten. Lotus Notes Traveler unterstützt das Fernlöschen von Mails, Kalenderereignissen und Kontakten. Aber Domino/Notes ist nicht in der Lage die geräteeigenen Richtlinien des iPhones zu verändern, nur diejenigen, auf die Notes Zugriff hat, können geändert werden. Wenn es für Sie jedoch wichtig ist, so sollten Sie in Erwägung ziehen die Profilgültigkeit, Gerätesperrung und Programmüberwachung über Good Technology "Mobile Management Tool" zu regeln.

Wenn Sie Novells GroupWise oder Googlemail verwenden, so sind Sie auf Web-Mail-Zugriff eingeschränkt. Selbst mit Drittherstellerprogrammen ist es nicht möglich, das iPhone zu verwalten oder zu sichern.

Google Android: Die Android-Geräte können so eingestellt werden, dass jedesmal, bevor auf das Gerät zugegriffen wird, eine PIN-Abfrage erscheint. Aber es ist nicht möglich diese Sicherheitseinstellungen über einen Server zu tätigen. Das Android kann die meisten Zusatzsicherheitsoptionen für diese Kategorie nicht erfüllen, weil das Betriebssystem die Verschlüsselung nicht unterstützt.

Google Android

Bis jetzt gibt es nur zwei Optionen das Android zumindest minimal zu sichern. Mit der NitroDesk TouchDown App haben Sie Zugriff auf Exchange 2003 und 2007 und somit können Sie EAS PIN-Abfragen erzwingen und über EAS Fernlöschen. Jeder Nutzer müsste diese App installieren. Es wird zwar angepriesen, dass Android Phones wie das Motorola Milestone mit Exchange kompatibel sind, aber diese unterstützen die EAS-Richtlinien nicht von Anfang an, sondern synchronisieren sich nur ungesichert. Deswegen werden sich diese Smartphones mit den eingebauten E-Mail-Programmen nicht mit den Exchange Servern verbinden, welche EAS-Richtlinien nutzen.

Die andere Möglichkeit besteht darin die Good App für das Android zu installieren. Mit diesem Programm haben Sie Zugriff zu Exchange und Note Servern und können darüber Ihre E-Mails, Kontakte, Kalender verwalten. Mit der App können Sie eine Passwortabfrage erzwingen, die Nachrichten oder andere Daten verschlüsseln und über die ferne Nachrichten und andere Informationen welche auf dem Gerät gespeichert sind löschen. Natürlich brauchen Sie dafür einen Server von "Good for Enterprise".

IBM arbeitet an einer Android Version von Lotus Notes Traveler App. Wenn diese veröffentlicht wird, so werden Sie sicheren Zugriff auf Notes, sowie auf die über Notes verschicken Daten haben. Sie werden auch über die ferne Daten löschen können.

Microsoft Windows Mobile: Windows Mobile unterstützt in dieser Kategorie die Notwendige PIN-Abfrage und die Zusatzsicherheiten. Die meisten Sicherheitsstandards können Sie über Microsoft Exchange und deren EAS-Richtlinien einstellen. Die SSL-Verschlüsselung von übertragenen Nachrichten ist beim Windows Mobile Betriebssystem schon voreingestellt.

Wenn Sie Lotus Notes mit Domino 8.5.1 oder neuer verwenden, so können Sie mit Hilfe der kostenlosen Lotus Notes Traveler App die Notes E-Mails, Kalendereinträge und Kontaktdaten fernlöschen. Aber Domino/Notes ist nicht in der Lage geräteweite Richtlinien einzustellen, so wie es beim iPhone über Notes möglich ist.

Wenn Sie auf Novell GroupWise setzen, so sind Sie mit dem Mobile-Server-Produkt aufgeschmissen, da es auf der Nokia IntelliSync Technologie, welches Ende 2008 eingestellt wurde, basiert und nicht EAS verwendet um die Geräte zu verwalten. Das bedeutet für Sie, dass jedes Gerät einen IntelliSync-Client installiert haben muss, obwohl Novell diesen Client nicht länger unterstützt. Dies schränkt die Nutzung von GroupWise auf ältere Windows Mobile (5.0 und 2003) Geräte ein. Wie schon zuvor erwähnt befindet sich Novell in der Beta-Phase für einen EAS basierenden Ersatz für Mobile Server, welches voraussichtlich 2011 erscheinen wird.

Nokia Symbian: Viele Nokia Geräte unterstützen die PIN-Abfrage, welche in dieser Kategorie notwendig ist, sowie die zusätzlichen Sicherheitsanforderungen.

Bei Exchange-Nutzer unterstützt Nokia alle EAS-Richtlinien und Verwaltungsmöglichkeiten. Bei Notes-Nutzern bietet IBM eine Lotus Notes Traveler Applikation, welche es Ermöglicht E-Mails sicher zu versenden, Kalender und Kontakte zu verwalten und Fernlöschung zu tätigen. Wenn Sie alle Nokia-Geräte auf einmal Verwalten wollen, so können Sie das mit dem "Good for Enterprise"-Server-Bundle zum Beispiel beim S60-Modell tun, wenn Sie es mit Exchange oder Notes/Domino kombinieren.

Bei Novell GroupWise schränken Sie sich auf ältere Geräte ein, welche die alte Nokia IntelliSync Technologie unterstützen ein. Aber selbst das können Sie nur nutzen, wenn Sie einen GroupWise Mobile-Server führen.

Palm Pre: WebOS unterstützt die in dieser Kategorie notwendige PIN-Abfrage und die Übertragung von verschlüsselten Nachrichten. Wenn Sie Exchange verwenden, so können Sie komplexere Passwörter über EAS-Richtlinien abfragen und über die Ferne die Gerätedaten löschen.

Beachten Sie, dass WebOS keine einzige zusätzliche Sicherheitsfunktion, wie die integrierte Verschlüsselung, unterstützt. Wenn dies für Sie nicht relevant ist, so können Sie mit "Good" für WebOS E-Mails, Kalender und Kontakte über Exchange und Notes-Server empfangen. Diese App kann ein Passwort verlangen, Nachrichten und andere Daten verschlüsseln, und die Fernlöschung der Nachrichten und anderen gespeicherten Daten veranlassen. Natürlich müssen Sie für die Nutzung der App ein "Good for Enterprise"-Server haben.

RIM BlackBerry: Das BlackBerry unterstützt die PIN-Abfrage, welche in dieser Kategorie notwendig ist und alle zusätzlichen Sicherheitsabfragen, wenn Sie zusätzlich zu Ihrem Exchange-, Notes- oder GroupWise-Server einen BES oder BES-Express-Server verwenden. Mit der neuen, kostenlosen BES-Server-Software ist es sogar für kleine Unternehmen möglich die BlackBerrys zu verwalten, wenn Sie Microsoft Exchange verwenden. Ohne BES kann das BlackBerry immer noch eine PIN-Abfrage verlangen und versendete Nachrichten verschlüsseln.

Wenn Sie Microsoft Exchange verwenden, so werden Sie sicher lieber die EAS-Richtlinien verwenden wollen, statt sich auf BES zu verlassen, insbesondere wenn Sie auch andere Smartphones außer dem BlackBerry unterstützen wollen. Es gibt Drittherstellerprogramme, zum Beispiel AstraSync und NotifySync, mit denen das BlackBerry EAS unterstützt.

Diese Smartphone-OS gewährleisten die Sicherheit bei Nutzertyp 2

Wenn Ihr Unternehmen mit wichtigen Informationen handhabt, ist es etwas schwieriger sich mit Smartphones - einmal abgesehen vom BlackBerry. Jedoch können Sie getrost auch das iPhone, Windows Mobile und Nokia Symbian unterstützen.

Apple iPhone: Das iPhone erfüllt alle notwendigen sowie alle zusätzlichen Sicherheitsstandards, wie die VPN-Unterstützung in dieser Kategorie. Die Haupteinstellungen und Möglichkeiten bezüglich Nutzertyp 2 sind die gleichen, wie diese schon bei Nutzertyp 1 beschrieben wurden.

Apple iPhone

Eine Ausnahme bildet die VPN-Unterstützung für Cisco-Netzwerke, da es einem nicht ermöglicht wird, die Cisco Profilverteilungsdaten zu verwenden. Sie müssen die VPN-Profile manuell einstellen oder den iPhone Konfigurationsmanager verwenden um einen VPN-Zugriff zu generieren. So gesehen kommen zusätzliche IT-Kosten für die Aktivierung des VPN-Zugangs auf Sie zu.

Google Android: Das Android-Betriebssystem erfüllt nicht alle Sicherheitsanforderungen dieser Kategorie. Beispielsweise fehlt die integrierte Verschlüsselung oder das Ablaufen von Passwörtern. Vom Betriebssystem werden OpenVON und PPTP/IPsec VPN unterstützt, jedoch kommt es hier auf das verwendete Smartphone an, da jeder Android-Gerätehersteller selbst entscheiden kann, ob er es integrieren will.

Wenn Sie sich nur über E-Mails, Kalender und Kontaktdaten sorgen, so können Sie einfach einen kompatiblen VPN-Zugang verwenden und Sie sind auf der sicheren Seite. Wenn Sie ein paar Sicherheitseinschränkungen in Kauf nehmen, so können Sie bestimmt einen Kompromiss mit Android eingehen.

Microsoft Windows Mobile: Windows Mobile unterstützt alle erforderlichen Sicherheitsbedingungen für diese Kategorie, sowie alle nützlichen Optionen wie die VPN-Unterstützung. Die Grundthemen und Möglichkeiten sind die gleichen, wie schon bei Nutzertyp 1 beschrieben. Wenn viele Mitarbeiter in Ihrer Firma Microsofts Windows Mobile verwenden, so werden Sie sicherlich "Microsoft System Center Mobile Device Manager 2008" verwenden wollen. Mit diesem Programm können Sie Passwörter zurücksetzen und tausende Benutzer über verschiedene Profilklassen verwalten und steuern.

Nokia Symbian: Das Nokia unterstützt alle erforderlichen Sicherheitsbedingungen für diese Kategorie, sowie alle nützlichen Optionen, wie die VPN-Unterstützung. Die Grundthemen und Möglichkeiten sind die gleichen, wie schon in Kategorie 1 beschrieben.

Palm Pre: Das WebOS unterstützt nicht alle Sicherheitsanforderungen dieser Kategorie und ist somit nicht für Benutzertyp 2 geeignet.

RIM BlackBerry: Das BlackBerry unterstützt alle erforderlichen Sicherheitsbedingungen für diese Kategorie, sowie alle nützlichen Optionen, wie die VPN-Unterstützung. Die Grundthemen und Möglichkeiten sind die gleichen, wie schon in Kategorie 1 beschrieben.

Diese Smartphone-OS gewährleisten die Sicherheit bei Nutzertyp 3

Ab diesem Beschäftigungsgrad, wie bei Finanzberatern, Wirtschaftsprüfern oder Ärzten, ist es notwendig, grundsätzlich eine Entscheidungen gegen ein Smartphone in Betracht zu ziehen, auch wenn es dem Mitarbeiter missfallen mag.

Apple iPhone: Mit dem iPhone können alle Sicherheitsanforderungen dieser Kategorie erfüllt werden. Die notwendigen Sicherheitsanforderungen enthalten diejenigen von Nutzertyp 1 und 2.

Es wird erst dann schwierig das iPhone zu verwenden, wenn Sie die zusätzlichen Sicherheitsoptionen auch erfüllt haben wollen. Sie können die Kamera ausschalten und den Wi-Fi-Zugriff auf bestimmte SSIDs über das iPhone Konfigurationsprogramm und die einstellbaren Profile einschränken. Aber bisher gibt es keine Möglichkeit die Bluetooth-Verbindungen über das Konfigurationsprogramm zu kontrollieren. Desweiteren ist es derzeit mit den iPhone Betriebssystemen nicht möglich bestimme Apps auf dem Gerät zu verbieten. Deswegen ist es auch Drittherstellern nicht möglich ein Managementprogramm zu schreiben, welches diese Option unterstützt. Sie können zwar den App Store, Safari und iTunes deaktivieren, aber dies sind schwer umsetzbare Einstellungen, welche den eigentlichen Zweck des iPhones stark einschränken und ohne diese Programme ist das iPhone nicht sehr attraktiv.

Google Android: Das Android-Betriebssystem unterstützt nicht alle Sicherheitsanforderungen dieser Kategorie und ist somit nicht für die Nutzung in der dritten Kategorie geeignet.

Microsoft Windows Mobile: Das Windows Mobile unterstützt alle erforderlichen Sicherheitsbedingungen für diese Kategorie, aber Sie müssen Microsoft System Center Mobile Device Manager 2008, Good for Enterprise oder Mobile Iron verwenden um die zusätzliche Sicherheitsanforderung zu erfüllen. Mit diesen Programmen können Sie die Installation der Programme zu verwalten und einschränken. Die anderen Sicherheitsstandards wurden bereits in Kategorie 1 und 2 beschrieben.

Nokia Symbian: Nokia unterstützt alle erforderlichen Sicherheitsbedingungen für die dritte Kategorie, sowie natürlich diejenigen von Kategorie 1 und 2. Ich konnte kein jedoch Dritthersteller-Programm finden mit dem es möglich ist die Programme zu Verwalten, somit wird die Zusatzsicherheit nicht erfüllt.

Palm Pre: Das WebOS unterstützt die wenigsten Sicherheitsanforderungen dieser Kategorie und ist somit nicht für die Nutzung in der dritten Kategorie geeignet.

RIM BlackBerry: Das BlackBerry unterstützt alle erforderlichen Sicherheitsbedingungen für diese Kategorie, wenn Sie die Vollversion von BES mit Notes oder GroupWise verwenden. Alternativ können Sie entweder das kostenlosen Express oder die Vollversion von BES für Exchange verwenden. Sie werden die Vollversion von BES benötigen, wenn Sie die zusätzlichen Sicherheiten für alle drei e-Mailplattformen nutzen wollen. Die Grundthemen und Möglichkeiten für Kategorie 3 sind die gleichen, wie diese schon für Kategorie 1 und 2 beschrieben wurden.

Diese Smartphone-OS gewährleisten die Sicherheit bei Nutzertyp 4

Ihr Unternehmen arbeitet mit lebenswichtigen Informationen, beispielsweise in einem Rüstungsunternehmen? Dann kommen nur zwei Smartphones in Frage: BlackBerry und Windows Mobile.

Apple iPhone: Das iPhone kann die hohen Sicherheitsanforderungen dieser Kategorie nicht erfüllen. Es ist nicht in der Lage militärische Verschlüsselung (FIPS) zu unterstützen oder den Netzwerk- oder Programmzugriff ausreichend zu kontrollieren, wie es notwendig wäre. Desweiteren unterstützt es keine zweite physikalische Authentifizierungsmethode. Es kann in militärischen Organisationen verwendet werden, aber nur von Personen, welche keinen Zugriff zu brisanten Informationen haben und somit eigentlich nicht zu dieser Kategorie gehören.

Google Android: Das Android-Betriebssystem unterstützt die wenigsten Sicherheitsanforderungen dieser Kategorie und ist somit nicht für die Nutzung in der vierten Kategorie geeignet.

Microsoft Windows Mobile: Ursprünglich ist das Windows Mobile nicht in der Lage die hohen militärischen Sicherheitsanforderungen zu erfüllen, wie eine zweite physikalische Authentifizierungsmethode und militärische Verschlüsselung (FIPS). Aber die "Good for Government"-Produkte fügen diese Möglichkeiten hinzu, sodass das Windows Mobile die Anforderungen des Verteidigungsministeriums erfüllt.

Nokia Symbian: Das Nokia kann die militärische Verschlüsselung (FIPS) nicht gewährleisten und es ist nicht möglich den Netzwerkzugriff ausreichend zu kontrollieren. Es kann in militärischen Organisationen verwendet werden, aber nur von den Personen, bei denen solch hohe Sicherheitsanforderungen nicht notwendig sind.

Palm Pre: Das WebOS unterstützt die wenigsten Sicherheitsanforderungen dieser Kategorie und ist somit nicht für die Nutzung in der vierten Kategorie geeignet.

RIM BlackBerry: Wenn Sie das BlackBerry mit der Vollversion von BES und dem BlackBerry Smart Card Reader verwenden, so können bestimmte Modelle die Sicherheitsanforderungen der vierten Kategorie erfüllen.

Fazit zum Smartphone-OS-Vergleich

Die Sicherheit der Smartphone-Betriebssysteme im Vergleich.

Die Grafik zeigt Ihnen die Möglichkeiten jeder Smartphone-Plattform, für alle vier großen Geschäftskategorien. Ist der Balken vollständig mit rot gefüllt, so kommen keine weiteren Kosten auf Sie zu um alle Sicherheitsanforderungen zu erfüllen, denn diese sind schon ab Werk unterstützt und im Gerät enthalten, und/oder über den Firmen-Mail-Server (wenn es eine kostenlose App für den Server gibt) einstellbar. Gestricheltes Rot bedeutet, dass ein paar Sicherheitsanforderungen nicht unterstützt werden. Gelb bedeutet, dass zusätzliche Kosten auf Sie zukommen, weil entweder Software, Server und/oder Hardware gekauft werden muss. Ein "x" bedeutet, dass keine der notwendigen Anforderungen erfüllt wird.

Fazit: Sie können häufig "Ja" sagen

Die meisten Unternehmen können die heutigen Smartphones einsetzen. Obwohl es minimale Einschränkungen beim WebOS und Android gibt, kann diese immer noch Nutzertyp 1 verwenden. In Unternehmen, die sich zur Kategorie 2 und 3 zählen, können eindeutig das iPhone neben dem traditionellen BlackBerry, Windows Mobile und Nokia Symbian Geräten verwendet werden.

Dieser Artikel stammt von Galen Gruman/InfoWorld. Übersetzung: PC-Welt