Smart oder sicher?

Dienstlich genutzte Smartphones entwickeln sich zum Sicherheitsrisiko, weil sie immer mehr sensible Daten enthalten. Die zentrale Überwachung der mobilen Endgeräte schafft Sicherheit - kann aber auf Kosten der Produktivität gehen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 7 Min.

Dienstlich genutzte Smartphones entwickeln sich zum Sicherheitsrisiko, weil sie immer mehr sensible Daten enthalten. Die zentrale Überwachung der mobilen Endgeräte schafft Sicherheit - kann aber auf Kosten der Produktivität gehen.

Paris Hilton war eines der ersten Opfer. Das amerikanische Sternchen erlebte bereits im Sommer 2004, was es heißt, wenn Daten von Mobilgeräten nicht ausreichend gesichert sind: Ein 17-jähriger Computerfreak brach in Hiltons Account beim Handy-Dienst Sidekick ein und nahm neben SMS, Adressbuch und Verbindungsdaten ihres Smartphones auch noch einige delikate Bildchen mit. All das landete schließlich offen im Web – zur Freude der Boulevard-Presse. Immerhin: Der Hilton-Hacker wurde gefasst und im September 2005 auch wegen anderer Spionageaktionen zu elf Monaten Jugendarrest verurteilt.

Doch das ist nicht immer so. Oft fällt es den Opfern nicht einmal auf, dass sie ausspioniert wurden. Was bei Paris Hilton kaum direkte wirtschaftliche Folgen verursachte – im Gegenteil, die Blondine zementierte damit ihren Ruf als Skandalnudel –, kann bei Unternehmen schnell zur Katastrophe werden. Doch die technische Entwicklung lässt sich nicht mehr zurückdrehen. Statt einfacher Handys, mit denen man nur telefonieren und SMS versenden kann und die dementsprechend wenig Angriffsfläche bieten, bekommen nicht nur auf Managementebene immer mehr Mitarbeiter Dienst-Smartphones von ihren Arbeitgebern gestellt.

Mit solchen Geräten können sie im Web surfen, E-Mails lesen, Anwendungen für die verschiedensten Aufgaben installieren – und problemlos auf das interne Firmennetz zugreifen. Mit den Möglichkeiten steigt auch das Missbrauchspotenzial. "Daten auf mobilen Endgeräten können prinzipiell auf vielen Wegen in die falschen Hände geraten", warnt Jens Heider, Smartphone-Experte am Fraunhofer-Institut für Sichere Informationstechnologie in Darmstadt.

Um bei Smartphones ein ähnlich einheitliches Sicherheitskonzept wie bei Desktop-PCs durchzusetzen, setzen viele Großkonzerne mittlerweile Systeme zum sogenannten "Mobile Device Management" (MDM) ein. Solche Programme können:

  • auf dem Gerät enthaltene Daten sichern und wieder aufspielen ("Backup & Restore").
  • Software-Updates zentralisiert und drahtlos aufspielen, um Sicherheitslücken schnell zu schließen ("Update Over The Air").
  • ein gestohlenes oder verlorenes Gerät aus der Ferne sperren und seine Daten löschen ("Remote Lock & Wipe") sowie per GPS verfolgen ("Mobile Tracking").
  • einzelnen Nutzern differenzierte Rechte zuteilen – vom Internet-Zugang bis zur Installation von Programmen ("Policy & Provisioning").
  • Statistiken erstellen, wie ein Smartphone genutzt wird und welche Kosten anfallen ("Logging & Accounting").

MDM-Lösungen müssen dabei den gesamten Lebenszyklus eines Smartphones begleiten – von der ersten Konfiguration bis zur Ausmusterung. Zu Beginn bekommen die Geräte eine Identität zugewiesen, die mit den entsprechenden Zugangsberechtigungen und Funktionseinschränkungen verknüpft ist. Im Idealfall bekommt der Nutzer für sein Smartphone nur noch ein Passwort, mit dem er sich einmalig für die Erstkonfiguration anmelden kann. Während der normalen Nutzung im Alltag können die Firmen-Administratoren mittels MDM dann zentral Software-Updates verteilen, Geräte sperren oder durch Konfigurationsänderungen schnell auf Sicherheitslücken reagieren. Wird das Smartphone schließlich ausgemustert oder verlässt der Nutzer das Unternehmen, werden mittels MDM Berechtigungen gelöscht, Unternehmens-daten getilgt oder die Konfiguration auf ein neues Endgerät übertragen.

Der Markt für MDM-Lösungen ist derzeit noch übersichtlich, Statistiken über Marktanteile existieren nicht. Zu den großen drei, die immer wieder genannt werden, gehören jedoch die US-Unternehmen Mobile Iron, Good Technology und Sybase. Ihre Produkte unterscheiden sich dabei vor allem im Detail – während Good Technology großes Know-how in Sales-Umgebungen verspricht, streicht man bei Mobile Iron die Handhabbarkeit unterschiedlicher Smartphone-Plattformen heraus. Sybase wirbt wiederum mit einer guten Anbindung an die hausinterne IT. Zumeist bezahlen Unternehmen einen Sockelbetrag plus eine Lizenzgebühr pro Nutzer. Mit insgesamt einigen Tausend Euro pro Jahr müssen die Firmen dabei rechnen. Anbieter wie Mobile Iron haben für Neukunden aber auch Lockofferten von nur vier Dollar pro Nutzer und Monat (plus Sockelbetrag) im Angebot.

Die Rundum-Sicherheitsversorgung, die solche MDM-Systeme versprechen, kann aber auch ihre Schattenseiten haben. Zu enge Sicherheitsnormen bremsen unter Umständen innovative Lösungen aus und senken so die Produktivität der Mitarbeiter. Abhilfe schafft nur eine IT-Abteilung, die sich intensiv mit den Plattformen beschäftigt und gegebenenfalls eigene Anwendungen programmiert. So lässt sich am ehesten ein Kompromiss aus Sicherheit und Produktivität erreichen – auch wenn die Entwicklung Geld kostet. So hat etwa das städtische Krankenhaus der kanadischen Metropole Ottawa kürzlich tausend iPads für die Digitalisierung der Patientenakten angeschafft. Da es auf dem Markt keine praktikable und gleichzeitig sichere Lösung gab, programmierten Experten des Spitals das System selbst. Dennoch bleibt der Kompromiss zwischen Sicherheit und Produktivität ein schwieriger Balanceakt.

Was die Sache noch komplizierter macht: In vielen Firmen werden längst nicht mehr nur reine Businessgeräte wie die Blackberrys des kanadischen Anbieters RIM eingesetzt. Apples iPhone beispielsweise, einst eher als Freizeitgerät und hippes Fashion-Statement verschrien, hat mittlerweile ebenfalls einen Siegeszug in Unternehmen angetreten. Der traditionsreiche IT-Dienstleister Unisys etwa, der für Firmen und Regierungen auf der ganzen Welt arbeitet, benutzt iPhones, um Server zu überwachen, aber auch für höchst sicherheitskritische Anwendungen wie die Steuerung von Systemen zur Kameraüberwachung.

Ein Durcheinander von iPhone, Blackberrys, Windows-Mobile-Geräten und anderen Betriebssystemen kann in der Praxis aber zu Reibungsverlusten führen, da die Geräte nicht immer die gleichen Sicherheitsmerkmale unterstützen, warnt Heider. Er habe bei seinen Tests ein "Gefälle in Leistungsfähigkeit und Managebarkeit" der unterschiedlichen Smartphone-Plattformen festgestellt. Für IT-Abteilungen ist es aus Sicherheitsgesichtspunkten also besser, sich für eine Plattform zu entscheiden, auch wenn dies von den Mitarbeitern als unflexibel empfunden wird.

Ein weiterer kritischer Punkt sind private Anwendungen auf Firmen-Smartphones. Geräte wie das iPhone laden geradezu dazu ein, neben geschäftlichen Apps auch Spiele zu installieren oder Multimedia-Content zu konsumieren. Ausgefuchste MDM-Lösungen unterscheiden zwar zwischen dem privaten und geschäftlichen Bereich eines Smartphones, doch hundertprozentige Sicherheit bietet diese Trennung nicht – Anwendungen, die der Nutzer privat installiert, können potenziell immer noch auf Geschäftsdaten zugreifen.

Schließen lässt sich dieses Sicherheitsloch derzeit nur, indem Firmen das Aufspielen privater Inhalte ganz verbieten. Eine technische Lösung wäre prinzipiell aber auch möglich. Dazu müssten allerdings die Gerätehersteller ihren Betriebssystemen eine sogenannte Virtualisierung ermöglichen, wie sie in den letzten Jahren auch auf Firmen-PCs in Mode gekommen ist. Dabei laufen auf dem Gerät gleich mehrere Betriebssysteme, die strikt voneinander getrennt sind. So kann beispielsweise ein Datenschädling im privaten Teil des Geräts nicht auf Firmeninfos zugreifen. Jens Heider fordert eine solche Technik schon lange.

Sollten Firmen also angesichts der vielen Fallstricke doch lieber völlig auf die Smartphones verzichten? Fraunhofer-Fachmann Heider hält das für übertrieben: Insgesamt sei die Arbeit selbst mit aus Sicherheitsgründen an die Kandare gelegten Smartphones immer noch produktiver als ganz ohne die vielseitigen mobilen Endgeräte. (bsc)