Categories: Unternehmen

Und das Iphone wird doch unternehmenstauglich

Wenn man als Journalist seit Jahren Apples Wirken verfolgt, dann hat man vor allem eines gelernt: Die Damen und Herren aus Cupertino machen immer das, was man gerade nicht von ihnen erwartet. Gestern Abend wurde diese These wieder einmal bestätigt. Da lamentiere ich seit es das Iphone gibt über die fehlende Exchange-Unterstützung – und was passiert? Mit der Iphone-Software-Version 2.0 wird das geniale Apple-Telefon dank Active-Sync-Lizenz zu einem echten Exchange-Push-Client.

Doch das alleine reicht freilich nicht aus, um Unternehmen vom Iphone zu überzeugen. Es geht auch um verschiedene, von den IT-Abteilungen geforderte Sicherheits- und Management-Features. Zum Glück hat sich Apple auch diesbezüglich nicht lumpen lassen und bietet die volle Packung. So kann man auf der Apple-Webseite zum Iphone im Unternehmenseinsatz lesen:

IT-Administratoren können jedes Iphone, das vertrauliche Unternehmensdaten enthält, mit der Remote-Wipe-Funktion und dem Kennwortschutz sicher verwalten. Diese Gerätekonfiguration und die Funktionen für die Fernverwaltung ermöglichen es IT-Abteilungen, das Iphone schnell und nahtlos in ihre Unternehmen einzubinden.

und weiter:

Die Iphone-2.0-Software unterstützt Cisco IPsec VPN, um bei der Übertragung unternehmenskritischer Daten die höchste Stufe der IP-basierten Verschlüsselung sicherzustellen. Die Mitarbeiter können sich per Kennwort, Two-Factor-Token oder digitalem Zertifikat identifizieren. Das Iphone unterstützt zudem WPA2 Enterprise mit 802.1x-Authentifizierung – den Standard für den Schutz von Wi-Fi-Netzwerken.

Wie gut das Iphone im Unternehmenseinsatz tatsächlich ist, wird sich noch zeigen müssen. Die Chancen stehen jedenfalls nicht schlecht, zumal offensichtlich Microsoft bei der Integration in die Exchange-Server-Struktur fleißig mitgewirkt hat.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

18 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago