Das BSI hat 2015 eine umfassende, 19-seitige Zusammenfassung einer “Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.2” für iPhones und iPads im Unternehmensumfeld erstellt.

Ich gebe zu, dass ich mit dieser Konfigurationsempfehlung erst reichlich spät in Kontakt gekmmen bin und wahrscheinlich der letzte bin, der sie mit Interesse gelesen hat. Das liegt aber einfach daran, dass ich kein IOS-Gerät im produktiven Gebrauch habe und deshalb mit diesen auch kaum in Berühung komme.

(c) Bundesamt für Sicherheit in der Informationstechnik

Nein, Scherz beiseite. Ich kenne keinen iPhone-Jünger, der sich Gedanken um die Sicherheit seiner Daten macht. Alle laufen wie bekehrt durch die Welt mit dem Gedanke, holy Steve wird es schon richten. Und tatsächlich muss ich nach der Lektüre der “Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.2” vom BSI gestehen, dass sich die Obstfirma erstaunlich viele und fruchtbringende (LOL) Gedanken um die Datensicherheit der von ihnen vertriebenen Geräte macht.

Das BSI stellt gleich zu Beginn fest: “Bevor mobile Endgeräte in eine Unternehmensstruktur eingebunden werden können, müssen klare Regeln für die Integration festgelegt werden. Mit diesen Sicherheitsrichtlinien, den sogenannten Security Policies, werden u. a. die Rahmenbedingungen bezüglich Auswahl der Geräte, Auswahl der Daten, die auf den Geräten verarbeitet werden dürfen, Einschränkungen der Benutzer und Limitierung der Möglichkeiten der Geräte (Hardware wie Software) festgelegt.

Neben den Sicherheitsrichtlinien ist auch eine Dienstvereinbarung mit einer klaren Darstellung der Rahmenbedingungen für die Verwendung der mobilen Endgeräte notwendig. Die Durchsetzung der technischen Anforderungen der Sicherheitsrichtlinien ist bei der steigenden Vielzahl der mobilen Endgeräte nur noch mit entsprechenden Tools erreichbar. Dazu wird eine MDM-Lösung verwendet. Mit dieser können sowohl die Einstellungen auf den Geräten vorgenommen und geprüft, als auch ein Lizenzmanagement institutionell erworbener Apps durchgeführt werden.

Apple hat zusätzlich das Programm “Apple Configurator” 2 veröffentlicht, das für die initiale Konfiguration von iOS-Geräten verwendet werden kann und das weitere Einstellungsmöglichkeiten bietet.”

Auf der Basis dieser Normen und Hilfsmittel wird in dem Ratgeber durchdekliniert, wie sich die mobilen Geräte technisch wie organisatorisch sicher in eine Unternehmensumgebung eingliedern lassen und trotzdem mobil in fremden Netzen verwenden lassen.

In circa 40 Kapiteln werden dann alle Aspekte, Konfiguration, Apps und Einstellungen durchgearbeitet und wie diese mit den von Apple bereit gestellten Werkzeugen beherrrscht werden können.

Den Anfang machen Standardfunktionen und Services von Apple und wie man sie datenschutzkonform einsetzen kann – oder eben nicht. Jeder Aspekt wird angesprochen, von der automatischen Aktualisierung bis zum Airdrop. Und wo es geht, wird in dem Ratgeber darauf hingewiesen, wenn mit Management-Werkzeugen der Einsatz der Hilfsmittel geregelt und gesteuert werden kann. Dabei zeigt sich, dass Apple auch schon zahlreiche Einstellungsmöglichkeiten implementiert hat.

Zusammenfassend läßt sich sagen, dass der Ratgeber eine Pflichtlektüre ist für jeden Admin, der vom Chef dazu verdonnert wurde, mobile Geräte in die Firmen-IT zu integrieren. Das wünscht man sich für Android. Chappeau!

 

  • Pro: sehr gründlich, Detailliert über alle Aspekte der Interation mobiler Geräte, auch für Privatmenschen sehr lehrreich
  • Contra: Wünschendwert wäre eine Checkliste am Ende von jedem Kapitel

 

Link: