Am Flughafen Frankfurt stellt sich ein Herr im Anzug in die Schlange. Er setzt die Einkaufstüte, die er in der einen Hand hält, ab, und stellt auch die Laptop-Tasche in der anderen Hand auf den Boden. Mit einem Griff holt er aus der Brusttasche seines Anzuges ein iPhone. Er hält das schicke schwarze Ding und tippt mit der anderen auf den Touch-Screen. Bunte Bilder ziehen die Aufmerksamkeit der Umstehenden auf sich und werden mit “Oh!” und “Ah!” quittiert. “Ja, ein iPhone! Jede Menge Musik drauf für den Flug nach New York, und einen Film hab ich auch drauf und Spiele”, antwortet der nette Herr. “Ich wollte nur mal sehen, ob es hier WLAN gibt”, meint er weiter. “Nö, hier nicht”, sagt ein anderer, der in der einen Hand seine Vielfliegertasche hält und in der anderen einen BlackBerry in seiner Anzugtasche verschwinden lässt.
Eine kleine Szene, die aber viel von Apples Problem erzählt. So will Steve Jobs auf jeden Fall mehr Business-User auf seine Seite ziehen, aber er tut sich noch schwer damit. Denn sein iPhone sorgt zwar für viel Aufmerksamkeit, über den Nutzen für gewerbliche Anwender jedoch herrscht Unklarheit. Ein Zeichen für das Unterfangen, mehr Business-Nutzen zu schaffen, ist die Freigabe des Software-Development-Kits für die Entwicklung von unabhängigen Drittanwendungen. Eine Beta-Version von ‘iPhone 2.0’ wurde erst im März freigeben. Damit hat Apple an einigen Stellen nachgebessert, wie zum Beispiel mit Ciscos ‘IPsec VPN’ für verschlüsselten Zugriff. Zunächst hatte Apple eine völlig geschlossene Plattform angeboten.
Doch geht das vielen noch nicht weit genug. “Man hat nach wie vor nicht die Möglichkeit zu einer Festplattenverschlüsselung”, kommentiert Leif-Olof Wallin, Analyst beim Beratungsunternehmen Gartner. “Vor allem für den Einsatz bei Banken und Finanzdienstleistern ist das noch immer nicht ‘Enterprise ready’.” Aber bei Apple sei man offenbar der Ansicht, dass man ein Dateisystem, das man nicht sehen kann, auch nicht zu verschlüsseln braucht.
Immerhin habe Apple Active Synch und andere Sicherheitsfunktionen wie WPA2 eingeführt. “In der ersten Version war das noch POP 3, und das ist nicht wirklich die Technologie, mit der Unternehmen Verbindungen zu ihrem Netzwerken herstellen wollen”, so Wallin weiter.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…