Blackberry


Exit-Strategien für Unternehmen

Die Alternativen zum Blackberry



Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
Wie alles im Geschäftsleben ist im Ernstfall auch die Blackberry-Umgebung ersetzbar - man muss nur wissen, worauf man sich bei den Alternativen einlässt. Ein Überblick.
Schwer zu ersetzen, ohne die Sicherheitsstandards herunterzufahren: Blackberry
Schwer zu ersetzen, ohne die Sicherheitsstandards herunterzufahren: Blackberry
Foto: Research in Motion

Wenn auch nicht über alle Zweifel (z. B. NOC in UK) erhaben, gilt die Kombination aus Blackberry-Geräten und BlackberryBlackberry Enterprise Server sowie -Infrastruktur in vielerlei Hinsicht als Musterbeispiel für Mobile Security beziehungsweise das klassische Mobile Device Management. Entsprechend schwierig wird es für Organisationen, wenn sie ihre Blackberry-Landschaft ersetzen wollen, respektive müssen. Die technische Umsetzung ist dabei allerdings das geringere Problem, schwieriger fällt mitunter der Umdenkprozess. Alles zu Blackberry auf CIO.de

Der Grund: Obwohl die Funktion "Blackberry Balance" eine scharfe Trennung von Privatem und Beruflichem auf dem Blackberry-Smartphone und damit im Prinzip auch ByoD-Szenarien ermöglicht, ist das klassische Szenario bei der Blackberry-Nutzung eher rigide: Im Zentrum stehen Business-Geräte, die zentral über den BES verwaltet und relativ strikt kontrolliert werden können. Unterstützt werden rund 500 IT-Policies, von denen in der Regel auch fleißig Gebrauch gemacht wird.

Sicherer Container

Beim Wechsel auf eine andere Mobility-Plattform ist es entsprechend schwer, den gewohnten Sicherheitsstandard beizubehalten - allerdings nicht unmöglich. So nutzen bereits viele Unternehmen sogenannte Container-Lösungen, um auch auf nicht verwalteten Geräten (z.B. dem iPhoneiPhone oder iPad des Chefs) eine abgesicherte Umgebung für E-Mails und andere geschäftskritische Business-Inhalte und -Anwendungen (Secure Browser) bereitzustellen. Ist das Gerät unsicher oder geht abhanden, wird der Zugriff verweigert und der Administrator kann die Inhalte remote löschen. Alles zu iPhone auf CIO.de

Auf diesem Gebiet führend war lange Zeit der Anbieter Good Technology, der schon seit längerem Blackberry-Shops mit seinen "Platform Transition Services" nicht ganz selbstlos Hilfe beim Wechsel auf AndroidAndroid, iOS oder Windows Phone 8 offeriert. Good betreibt dabei eine ähnliche Architektur wie Blackberry (inklusive NOC), zudem unterstützt die Lösung "Good for Enterprise" Common Criteria EAL+ sowie FIBS-140-2-Verschlüsselung. Inzwischen bieten aber nahezu alle großen MDM-Player entsprechende Produkte an, wer seine Bedenken hinsichtlich Patriot Act etc. hat, findet beispielsweise mit dem dänischen Unternehmen Exitor auch einen europäischen Anbieter. Alles zu Android auf CIO.de

Von der Sicherheitsstufe weitgehend gleichzusetzen mit Containern sind App-Wrapping- oder Mobile-Application-Management- (MAM-)Lösungen - zu finden bei den üblichen Verdächtigen. Der wesentliche Unterschied zu Containern besteht im Grunde darin, dass die gesicherte Business-Umgebung hier über einzelne, besonders verpackte Apps verteilt ist. Dabei kann es sich um bereits angepasste Anwendungen aus dem AppStore oder aber Eigenentwicklungen handeln, die über ein SDK mit einer Hülle und den gewünschten Funktionen versehen werden. Single-Sign-on und sichere Tunnel zwischen den Anwendungen und zum Unternehmensnetz erleichtern die Bedienbarkeit.

Hochsicherheitssmartphones

Ein noch höheres Sicherheitsniveau bieten die beiden Smartphone-Lösungen, die T-Systems und Secusmart im Auftrag des Bundesinnenministeriums (BMI) entwickelt haben. So setzt die Telekom-Tochter als Basis für ihr Hochsicherheits-Handy SiMKo 3 auf handelsübliche Android-Smartphones von Samsung. Anstatt die herkömmliche und schwer überprüfbare Software zu verwenden, wird ein von Trust2Core (ehemals T-Labs) entwickelter Mikrokernel mit nur 50.000 Zeilen Quellcode als Virtualisierungsschicht eingesetzt. Darüber laufen jeweils eine offene und eine gesicherte Android-Umgebung sowie ein Mini-BSD und einen Linux-Kern für Verschlüsselungsaufgaben. Auf diese Weise werden auf dem Gerät eine private und eine sichere geschäftliche Welt abgebildet. Der Mikrokernel fungiert dabei als Wächtersoftware, die den Datenaustausch und den Zugriff auf Hardware und Speicher einer strengen Kontrolle unterwirft.

 entwickelter Bei SiMKo 3 wird ein Mikrokernel mit nur 50.000 Zeilen Quellcode als Virtualisierungsschicht eingesetzt.
entwickelter Bei SiMKo 3 wird ein Mikrokernel mit nur 50.000 Zeilen Quellcode als Virtualisierungsschicht eingesetzt.
Foto: T-Systems

Secusmart wiederum verwendet bei "Secusuite for Blackberry 10" herkömmliche Blackberry-10-Geräte und die Dua-Persona-Lösung Blackberry Balance zur Trennung von Beruflichem und Privatem. Dabei wird der geschäftliche Bereich des Blackberry-Balance-Systems mithilfe der Secusmart SecuritySecurity Card zusätzlich abgesichert. Die Karte wird in den MicroSD-Card-Slot gesteckt und sorgt über einen integrierten Krypto-Controller von NXP mit PKI-Coprozessor für die Authentifizierung. Ein zusätzlicher Highspeed-Coprozessor verschlüsselt Daten und Sprache mit 128 Bit AES. Die Lösung eignet sich trotz Verwendung von Blackberry-Geräten als Blackberry-Alternative, da sie nicht auf die Netzinfrastruktur der Kanadier samt NOCs aufsetzt. Sind die Geräte einmal eingerichtet, muss auch die Management-Plattform BES 10 nicht ständig angeschlossen sein. Alles zu Security auf CIO.de

Zur Startseite