Apple Smartphone im Unternehmen

iPhone-Konfiguration mit Mängeln

07.08.2008
Von 


Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.

Schwächen im System

Es gibt allerdings zwei grundsätzliche Enttäuschungen, was Apples Implementierung von Konfigurationsdaten für Geschäftsumgebungen anbelangt: Erstens werden die Daten nicht über die Luftschnittstelle und schon gar nicht automatisch an die iPhone-Clients verteilt. Stattdessen müssen sie via E-Mail versendet oder auf einen Web-Server zum Download abgelegt werden. Dieser Umstand erschwert die Verteilung etwas - sowohl für die Erstinstallation wie auch für spätere Updates. Zweitens müssen die Anwender die bereitgestellten Installationen oder Updates aktiv ausführen, diese können (zumindest technisch) nicht erzwungen werden. Geradezu fatal ist der Umstand, dass die Nutzer sogar in der Lage sind, bestehende Profile in den Einstellungen zu löschen. Es gibt also keinerlei Garantie, dass Profile aktuell sind oder überhaupt genutzt werden.

Gut gemeint: Der Anwender kann die Profile auf seinem iPhone nutzen - muss aber nicht.
Gut gemeint: Der Anwender kann die Profile auf seinem iPhone nutzen - muss aber nicht.
Foto: Apple

Auch sonst können die Profile die mit dem iPhone möglichen Funktionen nicht stark begrenzen. So gibt es etwa keine Möglichkeit, die installierten Anwendungen einzuschränken, auf die Nutzer zugreifen können. Die Anwender können auch nicht daran gehindert werden, sich in andere als den im Profil aufgeführten (und als sicher bekannten) WLANs einzuloggen. Profile existieren nur, um den Setup-Prozess zu erleichtern und Policies vorzugeben.

Immerhin ist es möglich, Profile digital zu signieren. Entsprechende Zertifikate können von einer öffentlichen Autorität (etwa Verisign) stammen oder selbst vergeben werden, vorausgesetzt, eine Kopie des Zertifikats liegt auf dem iPhone. Kennwort- und Coderichtlinien lassen sich mit Hilfe von Exchange ActiveSync auch über die Luftschnittstelle durchsetzen. Legen Exchange und Profile verschiedene Regeln fest, wird die strengste Kombination von beiden im iPhone umgesetzt.

Ein besonders nützliches Feature besteht darin, dass ein einzelnes iPhone verschiedene Profile aufweisen kann. Dies ermöglicht es, für unterschiedliche Aufgaben modulare Profile zu definieren und umzusetzen. So kann man etwa davon ausgehen, dass alle iPhones die gleichen Zertifikate aufweisen müssen. In einem separaten Profil kann die Konfiguration für den VPN-Zugriff liegen, den nur eine bestimmte Gruppe von Anwendern benötigt. Der IT-Abteilung fällt es auf diese Weise leichter, Konfigurationen auf den neuesten Stand zu bringen, da sie nicht jedes einzelne Profil anpacken muss. Benutzer haben die Möglichkeit, bereits installierte Zertifikate beizubehalten, etwa wenn ein neues Profil installiert wird, das VPN- oder Account-Einstellungen enthält.