Zunehmend beschäftigen sich Unternehmen mit der Frage, ob das I-Phone und I-Pad die notwendigen Voraussetzungen mitbringen, den sicheren Umgang mit sensiblen Unternehmensdaten zu gewährleisten. Sah es zum Zeitpunkt der Einführung des I-Phones eher schlecht aus, hat Apple seit der Firmware Version 2.0 sukzessive mit jedem Update neue Mechanismen zur Absicherung des Gerätes eingeführt. Dieser Artikel beleuchtet die grundsätzlichen Möglichkeiten einer Administration mit Bordmitteln am Beispiel des I-Phones näher.
Die Interessen der Privat- und Firmenanwender dürften sich hinsichtlich der Mindestanforderung für die Sicherheit ihres I-Phones in wesentlichen Bereichen decken. Beide wünschen sich eine möglichst hohe Datensicherheit und grundsätzliche Möglichkeiten zum Schutz des Geräts vor Zugriffen Dritter. Für die nötige Datensicherheit sorgen ab dem I-Phone 3GS neben der integrierten Hardwareverschlüsselung auch die mit I-OS 4.0 eingeführte zusätzliche Verschlüsselung der Mails inklusive Anhänge auf Basis der verwendeten Code-Sperre. Bei einem Update von I-OS 3 gilt aber zu beachten, dass nur bei einer vollständigen Wiederherstellung (unter Verlust sämtlicher gespeicherten Daten) des Geräts im Rahmen des Updates auf I-OS 4 die dazu erforderlichen Voraussetzungen auf Dateisystemebene geschaffen werden. Darüber hinaus stehen den Entwicklern entsprechende Schnittstellen für eine eigenständige Verschlüsselung der eigenen Applikationsdaten zur Verfügung.
Der Schutz des Geräts vor Zugriffen Dritter kann in wenigen Schritten über die Vergabe einer Code-Sperre im Menü „Allgemein“ aktiviert werden (siehe Screenshot). Über einen solchen Zugriffsschutz hinaus kommen im Unternehmenseinsatz aber noch drei entscheidende Faktoren hinzu, die im privaten Bereich keine bzw. eine untergeordnete Rolle spielen:
Diesen Anforderungen stehen insgesamt vier unterschiedliche Ansätze für die Konfiguration eines I-Phones gegenüber, die sich hinsichtlich Skalierbarkeit und Funktionsumfang (siehe Tabelle am Ende des Beitrags) deutlich unterscheiden:
1. Direkte Konfiguration am Gerät
2. Verwaltung per "Microsoft ActiveSync"
3. Administration über Konfigurationsprofile
4. Einsatz einer Verwaltungssoftware