Categories: Sicherheit

Forrester: iPhone-Sicherheit ist ausreichend für Firmen

Forrester Research hat in einer Studie die Sicherheit von Apples iPad und iPhone als für Unternehmen ausreichend eingestuft. Firmen müssten allerdings auf die Durchsetzung von Richtlinien und korrekte Einstellungen achten.

Über ActiveSync könne man die sieben wichtigsten Sicherheitsfunktionen auf dem iPhone und iPad realisieren, schreibt Forrester. Dies seien E-Mail-Verschlüsselung, Löschen aller Daten aus der Ferne, Passwortschutz, Auto-Sperre, automatisches Löschen, geschützte Konfigurationsdateien und ständige Aktualisierung. Forrester hat die Sicherheitsmerkmale der Apple-Geräte auch als farbkodierte Tabelle zusammengestellt, um Firmen eine einfache Prüfung zu ermöglichen, ob iPhones ihren Richtlinien entsprechen.

Da nur das iPhone 3G, iPhone 4 und iPad Hardwareverschlüsselung bieten, sollten sich Firmen auf diese Modelle beschränken. Ein Jailbreak lasse sich allerdings nicht komplett verhindern. Das gebe Unternehmen einen guten Grund an die Hand, Mitarbeitern die Apple-Plattform zu untersagen.

Die meisten Firmenkunden, besonders solche mit hohem Sicherheitsanspruch, werden nach Ansicht von Forrester bei der Blackberry-Plattform bleiben. Diese biete einfach mehr Granularität bei den Sicherheitseinstellungen. Gemeint sind allerdings wohl hauptsächlich US-Firmen, die – anders als etwa die Vereinigten Arabischen Emirate – keinen Datenklau auf RIMs US-Servern fürchten.

Die Aussagen von Forrester demonstrieren, dass sich die Einstellung zum iPhone als Businessgerät gewandelt hat. noch 2007 hatte etwa Gartner Unternehmen empfohlen, das Apple-Smartphone zu verbieten. Zur größeren Akzeptanz haben sicherlich sowohl Apples Verbesserungen als auch Druck durch technikaffine Führungskräfte beigetragen.


Forrester hat die Sicherheitsmerkmale der Apple-Geräte als farbkodierte Tabelle zusammengestellt, um Firmen eine einfache Prüfung zu ermöglichen, ob iPhones ihren Richtlinien entsprechen (Bild: Forrester Research).

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

15 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

17 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

18 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

1 Tag ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago