Mobile-Device-Management
Tabelle: Konfigurationsarten für das I-Phone im Vergleich
Inhalt
- I-Phone-Administration im Unternehmen – ein Überblick
- Direkte Konfiguration am Gerät
- Verwaltung per "ActiveSync"
- Administration über Konfigurationsprofile
- „Over-the-air“-Konfiguration
- Einsatz einer Verwaltungssoftware
- Fazit
- Tabelle: Konfigurationsarten für das I-Phone im Vergleich
- Tabelle Teil 2
| Direkt | ActiveSync | Profil | Managementsoftware | |
|---|---|---|---|---|
| Hardware | ||||
| Ortungsdienst | Ja | Nein | Ja | Ja |
| Bluetooth | Ja | Nein | Nein | Nein |
| Kamera | Ja | Ja | Ja | Ja |
| Sprachwahl | Ja | Nein | Ja | Ja |
| Software | ||||
| Safari deaktivieren | Ja | Ja | Ja | Ja |
| YouTube deaktivieren | Ja | Ja | Ja | Ja |
| iTunes deaktivieren | Ja | Ja | Ja | Ja |
| FaceTime | Ja | Ja | Ja | Ja |
| Zugriff | ||||
| Automatische Sperre einrichten | Ja | Ja | Ja | Ja |
| Code-Sperre aktivieren | Ja | Ja | Ja | Ja |
| Zeitraum für Code-Sperre | Ja | Nein | Ja | Ja |
| Max. Anzahl an Fehlversuchen vor lokaler Löschung | Ja | Ja | Ja | Ja |
| Sicherheit | ||||
| Fernlöschung | Ja (Mobile Me) | Ja | Nein | Ja |
| Passwortrichtlinien | Nein | Ja | Ja | Ja |
| Passworthistorie | Nein | Ja | Ja | Ja |
| Komplexes Passwort | Ja | Ja | Ja | Ja |
| Passwortgültigkeit | Nein | Ja | Ja | Ja |
| Verschlüsselte Backups erzwingen | Nein | Nein | Ja | Ja |
Anbieter zum Thema
Anzeige