Darauf sollten Unternehmen beim Einsatz des iPhone achten
Trotz begrenzter Business Features hält das neue iPhone zunehmend Einzug in den Unternehmensalltag. Für viele geschäftliche Nutzer ist das Designobjekt nicht nur ein Ausdruck von Trend- und Stilbewusstsein - das mobile Arbeiten mit dem iPhone macht aufgrund des revolutionären Bedienkonzeptes auch einfach Spaß.
Zwar lassen die Sicherheits-Features und Managementfunktionalitäten des iPhone für den Businesseinsatz im großen Stil noch zu wünschen übrig – das zeigt der aktuelle Berlecon-Report Das iPhone 2.0 im Unternehmenseinsatz. Kleineren Unternehmen, mit nur wenigen iPhone-Nutzern, bietet das iPhone 2.0 jedoch durchaus ausreichende Funktionen und einen intuitiven Zugang zu mobilen E-Mails und PIM-Daten. Dennoch sollten die Unternehmen einige zentrale Punkte beachten:
Zunächst ist die effiziente Nutzung von Businessfunktionen auf dem iPhone 2.0 bisher nur möglich, wenn die im Unternehmen verwendete Groupware die Synchronisation über ActiveSync unterstützt. Eine vollständige mobile E-Mail- und PIM-Synchronisation ist somit vor allem mit dem Microsoft Exchange Server realisierbar. Der hierfür notwendige Konfigurationsaufwand ist sowohl Device- als auch serverseitig gering. Die Anbindung eines neuen iPhone 2.0 an Exchange kann also schnell und einfach umgesetzt werden.
Kommt eine andere Groupware ohne ActiveSync zum Einsatz, so ist zusätzliche Middleware nötig und auch dann bleibt der Funktionsumfang eingeschränkt. Gerade für kleinere Unternehmen dürften sich die Beschaffung von Middleware und der Installationsaufwand auf dem iPhone bei den aktuell unterstützten Funktionen kaum lohnen.
Ist die Verbindung zur firmeninternen Groupware eingerichtet, lassen sich mit den nativen E-Mail-, Kontakt- und Kalenderanwendungen Geschäftsdaten leicht auf das iPhone übertragen. Allerdings lassen die Sicherheitsfunktionen noch zu wünschen übrig: So sind die Daten auf dem iPhone lediglich über ein Zugangspasswort geschützt. Überdies kann dieser Mechanismus durch den jeweiligen Benutzer einfach deaktiviert werden. Signierte oder verschlüsselte E-Mails können mit dem iPhone nicht empfangen oder versendet werden. Alle in E-Mails oder Dateianhängen enthaltenen Informationen liegen somit im Klartext vor. Daher sollten zusätzliche Applikationen von Drittanbietern eingesetzt und installiert werden, die fehlende Sicherheitsmechanismen wie z.B. die Verschlüsselung von E-Mails nachbilden.
Unternehmen mit nur einer begrenzten Anzahl eingesetzter iPhones können diese über die native iPhone Configuration Utility in Kombination mit iTunes, dem App Store und dem Exchange Server zentral verwalten. Mit der Konfigurationsanwendung können beispielsweise einzelne Geräte konfiguriert und Passwortrichtlinien festgelegt werden. Neue Software wird über den App Store bzw. iTunes installiert. Ein Ausrollen von Anwendungen over-the-air auf mehrere iPhones ist jedoch nicht möglich. Die Softwareverteilung ist somit für Unternehmen mit vielen iPhone-Nutzern sehr aufwändig. Auch die Inventarisierung von Gerätemerkmalen ist nur für eine geringe Anzahl an iPhones möglich, bei größeren Stückzahlen geht die Übersicht schnell verloren.
Unternehmen, die eine Vielzahl von Mitarbeitern mit dem iPhone 2.0 ausstatten wollen, sollten damit also warten, bis eine umfassendere Administrierbarkeit des iPhone gewährleistet ist. Unternehmen mit wenigen iPhone-Nutzern hingegen, bietet das iPhone 2.0 mehr als ausreichende Funktionen und einen intuitiven Zugang zu mobilen E-Mails und PIM-Daten. Allerdings müssen auch kleinere Unternehmen bei der Entscheidung berücksichtigen, dass die Administration der Geräte einen nicht unerheblichen Aufwand mit sich bringt und die E-Mail-Nutzung mit Sicherheitsrisiken behaftet ist.
Aktueller Berlecon-Report zum Thema:
Das iPhone 2.0 im Unternehmenseinsatz –- Sicherheit, Administrierbarkeit, Integration (08/2008)
http://www.berlecon.de/iphone
Der in Kooperation mit Fraunhofer ESK erstellte Report beurteilt die Eignung des iPhone 2.0 für den Unternehmenseinsatz und zeigt, worauf Unternehmen bei der Integration in bestehende Kommunikationsinfrastrukturen achten müssen. Im Fokus der Analyse stehen neben der Gerätefunktionalität die Faktoren Sicherheit und Administrierbarkeit.
Alle Ergebnisse sind in übersichtlichen Tabellen im Report zusammengefasst.
http://www.berlecon.de/iphone