Während Apple die Businesstauglichkeit seines Smartphone-Modells iPhone 3G betont, stehen Analysten dem skeptisch gegenüber und empfehlen Unternehmen, noch zu warten, bevor sie das es als Endgerät für ihre Mitarbeiter einführen. Jack Gold, Analyst beim US-Beratungsunternehmen J. Gold Associates nennt als Grund einige Einschränkungen des Handys, die es untauglich für den Einsatz im Geschäftsumfeld machen. Als wichtigstes Argument führt er das Fehlen einer nativen Datenverschlüsselung an. Dadurch seien bei Verlust oder Diebstahl alle am Gerät gespeicherten Daten gefährdet.
Des weiteren bemängelt Gold fehlende Einstellungen zum Geräte-Management sowie Enduser-Policies. Firmenrichtlinien wie die verpflichtende Deaktivierung der Kamera könnten nicht umgesetzt werden. Außerdem falle es IT-Verantwortlichen schwer, das Gerät zu verwalten oder Anwendungen zu installieren. Laut Gold ist weder der Weg, Applikationen über den AppStore zu verbreiten, noch die Möglichkeit, Software via iTunes auf das Gerät zu spielen, eine für Unternehmen akzeptable Lösung.
Auch Martin Gutberlet, Mobilfunkexperte bei Gartner, empfiehlt Firmen, mit der Anschaffung des iPhone zumindest so lange zu warten, bis die Software gründlich geprüft ist. „Apple hat mit seinem Konzept die Nutzbarkeit für Endgeräte revolutioniert“, so Gutberlet. Jedoch stehe das Unternehmen noch vor einem langen Weg, bevor es sich im Geschäftskundenbereich etablieren könne. „Es geht nicht um ein Handy oder Smartphone allein, sondern um den Gesamtansatz, Firmen mobil zu machen.“
Das Apple-Handy ist eines der bekanntesten und am meisten diskutierten Mobiltelefone. Mit seinem innovativen Konzept hat es die jüngste Smartphone-Generation beeinflusst. Das iPhone-Special beleuchtet alle Aspekte des Telefons mit Tests, Praxis-Artikeln und Nachrichten.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…