Mobile Betriebssysteme: Die Marktführer und Trends 2014

Gartner-Analysten und andere empfehlen derzeit eine Blackberry-Migration, weil sie den einstigen Marktführer des Enterprise-Telefons nicht mehr für zukunftssicher halten. Folglich beschäftigen sich viele Unternehmen mit der Frage, welches mobile Betriebssystem ihren Anforderungen heute und in Zukunft genügt; eine eingehende Betrachtung der Technologien lohnt sich. Dabei geht es nicht nur um Systeme, die sich in den letzten zwei Jahren durchgesetzt haben und zahlreich zum Einsatz kommen, sondern auch um neue Technologien, die 2014 in den Fokus rücken werden. [...]

ANDROID (GOOGLE)
Quantitativ wie qualitativ sind die MDM-Funktionen beim nativen Android Betriebssystem von Google im Vergleich zu iOS überschaubar. Es fehlen zahlreiche Einstellungsmöglichkeiten und einigen Unternehmen und deren Sicherheitsanforderungen entspricht dieses Betriebssystem aufgrund der offenen Architektur und den vielen Meldungen über Malware nur teilweise. Da die Anzahl der Android-Geräte in den Unternehmen in 2013 allerdings merklich zugenommen hat, kommt die IT auch hier nicht daran vorbei, sich mit diesem Betriebssystem zu beschäftigen. Android ist aber nicht gleich Android. Wichtig ist zwischen dem nativen Android (Google) und Android mit herstellerspezifischen Erweiterungen (zum Beispiel Samsung SAFE) zu unterscheiden. Wer dennoch mit dem nativen Android-Betriebssystem arbeitet, kann Container-Lösungen von Drittanbietern einsetzen und so einen sichereren und steuerbaren Zugriff etwa auf Emails, Browsing oder Unternehmensdokumente umsetzen. Sind diese Herausforderungen gemeistert, geht es noch um die Akzeptanz bei den Anwendern: sie bevorzugen in der Regel die nativen E-Mail-Accounts, Kalender- und Kontakte-Anwendungen von Android und können sich oft mit der Container-Alternative nur schwer anfreunden. Ein Vorteil aus Sicht der IT ist es aber, dass Android (Google) in Kombination mit einer Container-Lösung die einheitliche, herstellerunabhängige Steuerung sämtlicher Mobilgeräte ermöglicht. Allerdings ist es ein Trugschluss zu glauben, dass Container-Apps zu 100 Prozent den Sicherheitsanforderungen der Unternehmen genügen: Container-Kontakte müssen zum Android OS freigegeben werden, damit die Telefonnummer bei einem einkommenden Anruf einem Kontakt zugeordnet werden kann, und der Name im Display erscheint. Ein weiteres Defizit bleibt: Anders als bei iOS 7 lassen sich keine kostenpflichtigen Apps ausrollen, zurücknehmen und neuen Anwendern zuordnen – ein lizenzbasiertes Konzept sieht Google derzeit nicht vor.

Fazit: Auch wenn Android Devices die Unternehmen zunehmend erobern, scheint Google keinen Schwerpunkt auf die geschäftliche Nutzung der Geräte zu legen. Wer Android Geräte managen muss, sollte daher eine übergeordnete Container-Lösung in Erwägung ziehen, um zumindest einen sicheren Umgang mit Emails, Dokumenten und Browsing zu garantieren. Schwierig bleibt allerdings die Tatsache, dass es im Android-Bereich viele verschiedene Betriebssystem-Varianten und -Versionen gibt, die gemanagt und im Help Desk unterstützt werden müssen.


Mehr Artikel

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*