Mobile-Device-Management

I-Phone-Administration im Unternehmen – ein Überblick

1. März 2012, 12:40 Uhr | Thomas Bröckers, Senior Consultant bei Consist Software
© fotolia/funkschau

Zunehmend beschäftigen sich Unternehmen mit der Frage, ob das I-Phone und I-Pad die notwendigen Voraussetzungen mitbringen, den sicheren Umgang mit sensiblen Unternehmensdaten zu gewährleisten. Sah es zum Zeitpunkt der Einführung des I-Phones eher schlecht aus, hat Apple seit der Firmware Version 2.0 sukzessive mit jedem Update neue Mechanismen zur Absicherung des Gerätes eingeführt. Dieser Artikel beleuchtet die grundsätzlichen Möglichkeiten einer Administration mit Bordmitteln am Beispiel des I-Phones näher.

Die Interessen der Privat- und Firmenanwender dürften sich hinsichtlich der Mindestanforderung für die Sicherheit ihres I-Phones in wesentlichen Bereichen decken. Beide wünschen sich eine möglichst hohe Datensicherheit und grundsätzliche Möglichkeiten zum Schutz des Geräts vor Zugriffen Dritter. Für die nötige Datensicherheit sorgen ab dem I-Phone 3GS neben der integrierten Hardwareverschlüsselung auch die mit I-OS 4.0 eingeführte zusätzliche Verschlüsselung der Mails inklusive Anhänge auf Basis der verwendeten Code-Sperre. Bei einem Update von I-OS 3 gilt aber zu beachten, dass nur bei einer vollständigen Wiederherstellung (unter Verlust sämtlicher gespeicherten Daten) des Geräts im Rahmen des Updates auf I-OS 4 die dazu erforderlichen Voraussetzungen auf Dateisystemebene geschaffen werden. Darüber hinaus stehen den Entwicklern entsprechende Schnittstellen für eine eigenständige Verschlüsselung der eigenen Applikationsdaten zur Verfügung.

Der Schutz des Geräts vor Zugriffen Dritter kann in wenigen Schritten über die Vergabe einer Code-Sperre im Menü „Allgemein“ aktiviert werden (siehe Screenshot). Über einen solchen Zugriffsschutz hinaus kommen im Unternehmenseinsatz aber noch drei entscheidende Faktoren hinzu, die im privaten Bereich keine bzw. eine untergeordnete Rolle spielen:

  • Der unberechtigte Zugriff auf Unternehmensdaten (im Regelfall mindestens Mails, Kontakte und Kalendereinträge) birgt ein vielfach höheres Schadenspotential, weshalb eine Möglichkeit zur Fernlöschung der Daten im Falle eines Verlustes bestehen sollte.
  • Dienstlich genutzte Geräte müssen hinsichtlich ihrer Verwendungsmöglichkeiten auf das für den jeweiligen Anwendungszweck erforderliche Mindestmaß beschränkt werden können.
  • In Abhängigkeit der Unternehmensgröße müssen zwischen einer Handvoll und mehreren Tausend Geräten konfiguriert und für den Einsatz vorbereitet werden, gegebenenfalls auch standortübergreifend.

Anbieter zum Thema

zu Matchmaker+
Screenshot I-Phone-Administration Consist
Screenshot

Diesen Anforderungen stehen insgesamt vier unterschiedliche Ansätze für die Konfiguration eines I-Phones gegenüber, die sich hinsichtlich Skalierbarkeit und Funktionsumfang (siehe Tabelle am Ende des Beitrags) deutlich unterscheiden:


1. Direkte Konfiguration am Gerät
2. Verwaltung per "Microsoft ActiveSync"
3. Administration über Konfigurationsprofile
4. Einsatz einer Verwaltungssoftware


  1. I-Phone-Administration im Unternehmen – ein Überblick
  2. Direkte Konfiguration am Gerät
  3. Verwaltung per "ActiveSync"
  4. Administration über Konfigurationsprofile
  5. „Over-the-air“-Konfiguration
  6. Einsatz einer Verwaltungssoftware
  7. Fazit
  8. Tabelle: Konfigurationsarten für das I-Phone im Vergleich
  9. Tabelle Teil 2

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Digital Workplace

Weitere Artikel zu Mobile Device Management

Matchmaker+