iPads im Unternehmen absichern

Der Einzug von iPad und anderen Tablets in die Unternehmens-IT findet vielerorts schleichend und ungeplant statt. Kein guter Weg! Denn gerade die neuen Geräte bieten nur unzureichend Schutzvorkehrungen. Für Notebooks und Remote-PCs gibt es eine vielfach überprüfte und bewährte Methode der Anbindung sowie der Nutzungsvorgaben. Diese reicht von Festplattenverschlüsselung über die zentrale Virenkontrolle bis hin zu geschützten VPN-Anbindungen mit Steuerung des Internetverkehrs.

Heutzutage ist die sogenannte „Consumerization“ der EDV-Umgebung die Herausforderung für die IT-Administration. Darunter ist zu verstehen, dass immer mehr Mitarbeiter ihre privaten Geräte im Unternehmen nutzen – zumeist auch noch wohlwollend von der Geschäftsleitung gesehen (man spart ja damit Investitionen). Diese Vermischung von privater und Firmen-IT begann mit den Smartphones, was aber eine Ausnahme darstellte, da die Geräte auch vom Endanwender nur ungern für Unternehmenszwecke genutzt wurden (zumeist Emails und das war es auch schon).

Durch die massive Verbreitung der Tabletgeräte, die den Spieltrieb auch älterer Generationen wiederaufleben ließen, wurde das allgemeine „App-Fieber“ sogar „von oberer Stelle“ im Unternehmen angeregt und stellt damit Administratoren vor eine (fast) unlösbare Aufgabe. Galt bis dato über alle Hierarchien abgesprochen das Prinzip von Planung – Test – Rollout, so wird diese Reihenfolge damit auf den Kopf gestellt. „Mal schnell“ die Kontodaten vom Mailserver eingegeben und los geht’s…

 

Der neue lustvolle Umgang mit der EDV hebelt damit die gesamte Sicherheitsstrategie aus. Geräte mit sensiblen Firmendaten werden dann schon mal unbeaufsichtigt liegengelassen (oder gar ausgeliehen – nur um die neue „App“ gemeinsam zu bewundern), Kennwörter am so schön glänzenden Display als Notiz hinterlegt oder Anwendungen installiert, die automatisch den gesamten Tabletinhalt mit einem mehr oder weniger vertrauenswürdigen Speicherdienst im Internet abgleichen.

Administrator was nun?

Die Möglichkeiten der Unternehmens-IT sind begrenzt. Hier ist vor allem Überzeugungsarbeit in den oberen Etagen notwendig. Zumindest die EDV-Leitung sollte das Problem erkennen.

Einige Dinge zur besseren Absicherung können aber bereits zum jetzigen Zeitpunkt vorgenommen werden. So verfügen fast alle Tablet-PCs über (minimale) interne Sicherheitsfunktionen. Es ist bloß niemandem gedient, diese Konfiguration dem Anwender zu überlassen. Hier hilft nur das einmalige Setup durch den Systembetreuer mit einer folgenden kennwortgeschützten Konfigurationssperre. Diese „Übernahme“ der Admin-Funktion wird aber wohl bei den Besitzern der Geräte zu (verständlichem) Unmut führen, was die Vermischung von Privat- und Unternehmens-IT bereits in frühem Stadium ad absurdum führt.

Zu diesem Punkt des Minimalsetups gehört neben der automatischen Sperre des Geräts (bei Nicht-Benutzung) auch die Konfiguration der Einschränkungen bis hin zum Verbot eigene Applikationen zu installieren (nachdem zuvor sämtliche Unternehmensanwendungen aufgesetzt wurden).

Ein sehr problematischer Punkt bei der Verwaltung der mobilen Geräte ist die Kontrolle von Sicherheitspatches und Aktualisierungen von Programmen und Betriebssystem. Beim iPad läuft der Updatevorgang ja ausschließlich über die Verbindung zu iTunes (auf einem PC oder Mac), was aus einer zentralverwalteten IT-Umgebung die Selbstverwaltung des Anwenders macht. Diesen Umstand halte ich für mehr als problematisch…

ActiveSync und Exchange

Zu welchem Entschluss man intern auch kommt – die Implementierung von Tablets in die Exchange-Nutzung sollte zumindest eine sorgfältige ActiveSync-Konfiguration begleiten. Der Exchange Server 2010 bietet hier eine Vielfalt von Möglichkeiten (Blackberry-Server-Admins werden dies mit einem Lächeln quittieren). Neben der „Eigenverwaltung“ des Anwenders über die Outlook Web App (Telefoneinstellungen) ist es hier zumindest möglich, zentral über Richtlinien die Gerätenutzung zu konfigurieren.

Die Möglichkeiten der Exchange-Verwaltungskonsole gehen hier von einer Fernlöschung im Verlustfall bis hin zu einer Richtliniendefinition für Kennwörter.

Ein Tip noch am Ende: Geht ein Gerät verloren, so sollte unbedingt auch das Benutzerkennwort geändert werden. Wie eine Teststellung vom Fraunhoferinstitut bewies, ist es ein leichtes auf einem iPad an das Kennwort zu gelangen).


Anzeige



Teile diesen Artikel

Das könnte dich auch interessieren …

3 Antworten

  1. 13. Oktober 2011

    […] letzte Mal warfen wir einen Blick auf das iPad und dessen Herausforderungen an die IT der Unternehmen. Heute […]

  2. 17. Juli 2012

    […] erstellte Profil – es gilt sowohl für iPhone wie auch für iPad-Tablets – beinhaltet sämtliche gewünschten Grundeinstellungen für die Auslieferung an die […]

  3. 4. September 2012

    […] heute durchaus der Fall. So kommt der Vertriebsmitarbeiter in vielen Firmen bereits mit seinem iPad aus – zumindest unterwegs. Produktpräsentationen und Dokumente lassen sich bequem […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*