“Der Vorstand ist der Erste, der Apple einsetzt”

“Die Geräte von Apple sind Consumer-Produkte”, hält Kurth im Gespräch mit silicon.de fest. Doch als Unternehmen habe man dann die Verantwortung, diese sicher in eine IT-Infrastruktur einzubinden. Das, was Apple als Management-Werkzeug mitliefert, reicht aber noch lange nicht aus, um diese Geräte auch wirklich sicher zu verwalten. Anwenderunternehmen können diesen Mangel – zumindest ein Stück weit – über ein Mobile Device Management wieder wett machen.

[itframe url=179]

Doch auch mit einer professionellen Management-Lösung lassen sich bestimmte Sicherheitsparameter auf den Apple-Geräten nicht erzwingen. “Apple hat die Geräte so konzipiert, dass sich nichts verbieten lässt, wie das zum Beispiel über eine BlackBerry-Infrastruktur möglich ist. Der Anwender soll ja möglichst viel mit dem Gerät machen können”, erklärt Kurth. Es ist aber möglich, im Nachhinein zu prüfen, ob das Gerät den Vorgaben aus der Sicherheitspolicy entspricht. Auf diese Weise lasse sich auch der Anwender reglementieren.

Warum sind aber iPhone und iPad dennoch so erfolgreich? Auch darauf weiß der Mobile-Solutions-Experte eine Antwort: Zum einen hat Apple wirklich einen großen Wurf gelandet. Die Akkulaufzeiten sind zufriedenstellend und die Informationen sind schnell und jederzeit verfügbar. Anders als bei einem Laptop muss auch nicht erst das Betriebssystem hochgefahren und eine Wi-Fi-Verbindung installiert werden, sondern man kann sofort loslegen. “Es sind Geräte, die die Anwender wirklich lieben”, versichert Kurth.

Dass sich trotz einiger Kompromisse bei der Verwaltbarkeit und der Sicherheit diese neuen Plattformen auch in den Unternehmen durchsetzen, liege laut Kurth daran, dass es vor allem die Manager in den Chefetagen sind, die diese Entwicklung treiben: “Der Druck, auf Apple zu gehen, kommt von oben. Der Vorstand ist der erste, der diese Technologie einsetzt.”

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago