iPhone und iPad fit für’s Business

Apple hat mit dem iPhone und dem iPad nicht gerade eine Vorreiterrolle bei mobiler Sicherheit. Dennoch sind Analysten inzwischen davon überzeugt, dass die Schutzmechanismen mit den jüngsten Updates für die meisten Unternehmen absolut ausreichend sind.

Diese Meinung vertritt der Forrester-Analyst Andrew Jaquith. Mussten die IT-Abteilungen 2007 das iPhone noch verbannen, habe Apple inzwischen die Hausaufgaben gemacht, wie er in seinem Blog schreibt. Unternehmen mit durchschnittlichen Gefährdungspotential könnten nun guten Gewissens ihren Mitarbeitern iPhone und iPad erlauben.

Gibt es jedoch in einem Unternehmen erhöhte Anforderungen an Authentifizierung und Logging, Technologien gegen Attacken oder auch an die Verwaltbarkeit dieser Geräte, führe derzeit an Research in Motions BlackBerry kein Weg vorbei. Zahlreiche Apps aber machen auch das iPhone zu einem nützlichen Begleiter:

Über die Frage, welche ‘Sicherheitsstufe’ ein Unternehmen braucht, klärt Forrester in einem kostenpflichtigen Report auf. Mit dem BlackBerry lassen sich auf Applikationsebene noch feinere Abstufungen umsetzen, erklärt Forrester. Auch in der Geräteverwaltung, so heißt es weiter, liege Apple eine Stufe unter dem BlackBerry.


‘Wasserstandsmeldung’ für die Sicherheit von Apples iPhone. Forrester Research zeigt auf, welche Einstellungen möglich sind. Quelle: Forrester

E-Mail-Verschlüsselung, Passcode-Locks, Auto-Lock, automatische Löschung, geschützte Konfigurationsprofile und regelmäßige Refreshs sind inzwischen über ActiveSync auf dem iPad und iPhone möglich. Solange man sich an die mit einer Hardware-Verschlüsselung gesicherte Modelle iPhone 3GS, iPhone 4 oder iPad halte, gebe es wenig Argumente, die aus der Sicherheitsperspektive gegen diese Plattformen sprechen. Wer dennoch ganz dringend ein stichhaltiges Todschlagargument braucht, könne laut Jaquith auf Jailbreaks verweisen, die sich nicht effektiv ausschließen lassen.

Page: 1 2

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

13 Minuten ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

3 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

24 Stunden ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

2 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

3 Tagen ago