Wenn man als Journalist seit Jahren Apples Wirken verfolgt, dann hat man vor allem eines gelernt: Die Damen und Herren aus Cupertino machen immer das, was man gerade nicht von ihnen erwartet. Gestern Abend wurde diese These wieder einmal bestätigt. Da lamentiere ich seit es das Iphone gibt über die fehlende Exchange-Unterstützung – und was passiert? Mit der Iphone-Software-Version 2.0 wird das geniale Apple-Telefon dank Active-Sync-Lizenz zu einem echten Exchange-Push-Client.
Doch das alleine reicht freilich nicht aus, um Unternehmen vom Iphone zu überzeugen. Es geht auch um verschiedene, von den IT-Abteilungen geforderte Sicherheits- und Management-Features. Zum Glück hat sich Apple auch diesbezüglich nicht lumpen lassen und bietet die volle Packung. So kann man auf der Apple-Webseite zum Iphone im Unternehmenseinsatz lesen:
“IT-Administratoren können jedes Iphone, das vertrauliche Unternehmensdaten enthält, mit der Remote-Wipe-Funktion und dem Kennwortschutz sicher verwalten. Diese Gerätekonfiguration und die Funktionen für die Fernverwaltung ermöglichen es IT-Abteilungen, das Iphone schnell und nahtlos in ihre Unternehmen einzubinden.“
und weiter:
„Die Iphone-2.0-Software unterstützt Cisco IPsec VPN, um bei der Übertragung unternehmenskritischer Daten die höchste Stufe der IP-basierten Verschlüsselung sicherzustellen. Die Mitarbeiter können sich per Kennwort, Two-Factor-Token oder digitalem Zertifikat identifizieren. Das Iphone unterstützt zudem WPA2 Enterprise mit 802.1x-Authentifizierung – den Standard für den Schutz von Wi-Fi-Netzwerken.“
Wie gut das Iphone im Unternehmenseinsatz tatsächlich ist, wird sich noch zeigen müssen. Die Chancen stehen jedenfalls nicht schlecht, zumal offensichtlich Microsoft bei der Integration in die Exchange-Server-Struktur fleißig mitgewirkt hat.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…