Categories: Unternehmen

Und das Iphone wird doch unternehmenstauglich

Wenn man als Journalist seit Jahren Apples Wirken verfolgt, dann hat man vor allem eines gelernt: Die Damen und Herren aus Cupertino machen immer das, was man gerade nicht von ihnen erwartet. Gestern Abend wurde diese These wieder einmal bestätigt. Da lamentiere ich seit es das Iphone gibt über die fehlende Exchange-Unterstützung – und was passiert? Mit der Iphone-Software-Version 2.0 wird das geniale Apple-Telefon dank Active-Sync-Lizenz zu einem echten Exchange-Push-Client.

Doch das alleine reicht freilich nicht aus, um Unternehmen vom Iphone zu überzeugen. Es geht auch um verschiedene, von den IT-Abteilungen geforderte Sicherheits- und Management-Features. Zum Glück hat sich Apple auch diesbezüglich nicht lumpen lassen und bietet die volle Packung. So kann man auf der Apple-Webseite zum Iphone im Unternehmenseinsatz lesen:

IT-Administratoren können jedes Iphone, das vertrauliche Unternehmensdaten enthält, mit der Remote-Wipe-Funktion und dem Kennwortschutz sicher verwalten. Diese Gerätekonfiguration und die Funktionen für die Fernverwaltung ermöglichen es IT-Abteilungen, das Iphone schnell und nahtlos in ihre Unternehmen einzubinden.

und weiter:

Die Iphone-2.0-Software unterstützt Cisco IPsec VPN, um bei der Übertragung unternehmenskritischer Daten die höchste Stufe der IP-basierten Verschlüsselung sicherzustellen. Die Mitarbeiter können sich per Kennwort, Two-Factor-Token oder digitalem Zertifikat identifizieren. Das Iphone unterstützt zudem WPA2 Enterprise mit 802.1x-Authentifizierung – den Standard für den Schutz von Wi-Fi-Netzwerken.

Wie gut das Iphone im Unternehmenseinsatz tatsächlich ist, wird sich noch zeigen müssen. Die Chancen stehen jedenfalls nicht schlecht, zumal offensichtlich Microsoft bei der Integration in die Exchange-Server-Struktur fleißig mitgewirkt hat.

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

1 Tag ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

4 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

5 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

5 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

5 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

6 Tagen ago