Kategorie 3: Sicherer Zugriff auf sensible Geschäftsinformationen
Beispiele: Finanzberater, Wirtschaftsprüfer, Anwälte, Produkt -Manager, Abteilungsleiter oder führende IT-Verantwortliche - Menschen in diesen Positionen arbeiten mit sehr vertraulichen Informationen verschiedener Art (rechtliche, finanzielle, produktspezifische und persönliche Daten) und haben in der Regel einen Zugriff auf wichtige interne Datensammlungen und Systeme. Kommt das Smartphone einer solchen Person abhanden oder wird es gar gestohlen, könnte dies schwerwiegende finanzielle Folgen haben - man denke allein an die Kosten für die Benachrichtigung, dass persönliche Informationen ungeschützt sind, oder den Schaden für die Wettbewerbsfähigkeit, wenn Einzelheiten über geschäftliche Verhandlungen, Gehälter und Ähnliches ans Licht der Öffentlichkeit kommen.
Erforderliche Sicherheits-Features: Zu den nötigen Sicherheits- und Management-Funktionen gehören entsprechend ein komplexes zeitlich begrenztes Passwort, Remote Wipe, SSL, eine Lösch-Policy, Unterstützung von VPN und/oder Two-Factor-Authentification beim Zugriff auf sensible Daten sowie On-Device-Verschlüsselung.
Empfehlenswert: Zu den guten, aber nicht unbedingt erforderlichen Sicherheits-Features zählt die Möglichkeit, den Zugang des Geräts zu bestimmten Netzen (zum Beispiel unbekannten WLANs) zu kontrollieren, die eingebaute Kamera zu deaktivieren oder die Installation von Anwendungen zu reglementieren.
Geeignete Plattformen: Ab dieser Kategorie steht der Spaß bei der Auswahl definitiv im Hintergrund. Die Unternehmen müssen angesichts der sensiblen Daten Entscheidungen treffen, die die Nutzer nicht eben begeistern werden.
Apple iPhone: Das iPhone-OS unterstützt alle Anforderungen für diese Kategorie. Die Probleme und Möglichkeiten entsprechen denen in Kategorie 1. Wo es für das iPhone eng wird, sind allerdings die Nice-to-have-Funktionen: Zwar kann man über das iPhone-Konfigurationsprogramm die Kamera deaktivieren und die WLAN-Nutzung auf bestimmte SSIDs begrenzen. Es gibt jedoch bislang noch keine Möglichkeit, damit die Bluetooth-Verbindungen auf einem iPad zu kontrollieren. Auch eine weitere Einschränkung der genutzten Apps auf einem iPhone wird über das Apple-Tool nicht unterstützt. Sie können lediglich den Zugriff auf App Store, Safari und iTunes komplett blockieren, dadurch geht jedoch viel von Nutzen und Attraktivität des iPhone verloren.
Google Android: Google Android kann die meisten Anforderungen in dieser Kategorie nicht erfüllen, so dass die Plattform in diesem Umfeld (bis auf weiteres) nicht eingesetzt werden sollte.
Windows Mobile: Windows Mobile unterstützt alle Anforderungen für diese Kategorie, man benötigt jedoch SCMDM 2008 oder ein entsprechendes Tool von Drittanbietern, um Nice-to-have-Features wie die Einschränkung der installierten Apps auf dem Endgerät zu realisieren. Ansonsten gibt es die gleichen Probleme, aber auch Möglichkeiten wie in Kategorie 1.
Nokia Symbian: Symbian unterstützt alle Anforderungen für diese Kategorie. Die Probleme und Möglichkeiten entsprechen denen in Kategorie 1. Schwierig wird es bei der Umsetzung der Nice-to-have-Optionen, hier können Management-Tools von Drittanbietern nicht weit genug eingreifen.
Palm WebOS: WebOS kann die meisten Anforderungen in dieser Kategorie nicht erfüllen, so dass Palm-Geräte in Unternehmen mit dieser Sicherheitsstufe (bis auf weiteres) nicht eingesetzt werden sollten.
RIM Blackberry OS: Blackberry OS unterstützt alle Anforderungen für diese Kategorie. In Verbindung mit Lotus Notes muss dabei die Vollversion des Blackberry Enterprise Server (BES) verwendet werden, bei Microsoft Exchange genügt auch die Express-Version des BES. Um alle Nice-to-have-Features nutzen zu können, muss allerdings zwingend die Vollversion des BES eingesetzt werden. Ansonsten entsprechen die Probleme und Möglichkeiten denen in Kategorie 1.