Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Josef Holub

Glaubt man den gegenwärtigen Schlagzeilen, hat Apple seinen Zenit überschritten. Befragt man jedoch Mitarbeiter von Unternehmen unterschiedlicher Größe, steht dem Anbieter vielleicht die beste Zukunft erst noch bevor: Wenn sie die Wahl haben, entscheiden sich 75 Prozent für einen Mac-Rechner und 79 Prozent für die iOS-Plattform. Ein Kommentar von Josef Holub, Regional Sales Manager DACH beim Spezialisten für Apple-Gerätemanagement JAMF Software.

Die drei wichtigsten Gründe für diese Präferenz lauten Bedienkomfort, passendere Apps und eine höhere Sicherheit. Im Übrigen lauten diese Angaben über alle Altersgruppen hinweg praktisch gleich. Und auch viele Unternehmensleitungen und IT-Manager teilen die Ansichten ihrer Kollegen, immerhin geben mittlerweile über 60 Prozent der Firmen ihren Mitarbeitern die Freiheit, sich für die von ihnen bevorzugten Geräte und Plattformen zu entscheiden.

Vor diesem Hintergrund dürfte in den kommenden Jahren der Anteil an Apple-Geräten und -Plattformen in den Unternehmen weiter steigen. Das dürfte nicht nur die Apple-Lenker, sondern auch viele Compliance Manager weltweit freuen. Denn schließlich steht der Anbieter in punkto Sicherheit in einem guten Ruf, und das zu Recht: Sicherheitsmechanismen und -vorkehrungen wie Hardware-Verschlüsselung, native VPN-Protokolle, ein praktisch lückenlos kontrollierter App Store und Ökosystem sowie native Software-Patch-Dienstprogramme gehören hier zum Standard. Werden diese auch genutzt, lassen sich die Sicherheitsrisiken in der Tat deutlich senken.

Engpass Management

Freilich lassen sich Risiken senken, deutlich sogar, aber niemals zu 100 Prozent beseitigen. Je mehr sich Apple-Geräte in den Unternehmen verbreiten, desto interessanter wird es für Cyberkriminelle und -spione, sie anzugreifen. Denn hier winkt eine äußert lukrative Beute, das geistige Eigentum der Unternehmen. Außerdem lassen sich in jeder Software Sicherheitslücken finden.

Im Augenblick mögen die IT-Abteilungen noch in der Lage sein, die vorhandenen Apple-Geräte dezentral zu verwalten und abzusichern. Doch das wird irgendwann nicht mehr möglich sein, wenn deren Zahl zu groß wird. Wie kommen dann aktuelle Sicherheits-Patches zuverlässig auf die Geräte? Wie lassen sich die Apple-Sicherheitsmechanismen verbindlich anwenden?

Zentrales Management heißt die Antwort auf diese Fragen, wie in der Nicht-Apple-Welt auch. Die Möglichkeiten dazu gibt es. Somit steht dem weiteren Apple-Erfolg eigentlich nichts mehr im Wege.

www.jamfsoftware.de

GRID LIST
Tb W190 H80 Crop Int C8f3ffdc3a280c786644ccb7e47b3b08

Fast jeder Zweite bildet sich online weiter

Smartphone-Apps, Online-Vorlesungen und Webinare sind für viele eine praktische…
Tb W190 H80 Crop Int 9c242ef5a5fad7dbf328a783a1d35090

IT-Manager kapitulieren vor Passwortsicherheit

Mit 73 Prozent knapp drei Viertel der europäischen IT-Führungskräfte haben keine…
Tb W190 H80 Crop Int 24d766b81b29f67867ac92ced7156db1

Banken müssen Mehrwertdienste bieten und neue Geschäftsmodelle entwickeln

CGI (TSX: GIB.A) (NYSE: GIB) stellt die Ergebnisse der globalen Bankkundenumfrage von…
Tb W190 H80 Crop Int 8de1ae23fa36a406ebdedce198e81408

Mit diesen Tipps schützen Nutzer ihr Handy im Winter

Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast…
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security