Roll-out, Facetime, Netzwerk

Apple iPad 2 bringt neue Probleme

10.05.2011 von Thomas Pelkmann und Tom Kaneshige
Das iPad 2 ist nun auch auf den deutschen Markt zu haben, und natürlich werden die Mitarbeiter damit bei der IT-Abteilung aufkreuzen. So bereiten sich Administratoren auf den nächsten Hype vor.

Viele IT-Chefs haben im Stillen vielleicht darauf gehofft, dass der Hype ums iPad endlich bald vorbei ist und sie sich wieder den wichtigen Dingen des Lebens widmen können. Aber der Tablet-PC von Apple beweist mehr Standvermögen, als ihm viele Analysten zugetraut haben. Es hilft nichts: Die Unternehmens-IT wird sich auch künftig mit den Dingen auseinandersetzen müssen, die Apple über die Welt ausschüttet: iPad, iPad 2, iPhone, Apps und vielleicht demnächst auch noch Macbooks und iMacs. Daher gibt es zurzeit keine Alternative: Managen Sie das iPad (2), bevor der Tablet-PC Sie verwaltet.

Schon im Unternehmen: das neue "Spielzeug" iPad 2.
Foto: Apple

Aber was heißt das eigentlich nun genau? Charles Edge, Autor eines Enterprise-iPhone- und iPad-Guides, sieht zwei Probleme: die massenhafte Auslieferung von iPads und iPhones im Unternehmen sowie das Zuteilen von Unternehmensdaten an die richtige Person und wieder zurück in den Unternehmensserver.

Konfiguration aufwendiger

Das traditionelle Roll-out von Geräten und Anwendungen über vorkonfigurierte Images funktioniert bei den Apple-Geräten nun mal nicht so ohne Weiteres. Stattdessen müssen CIOs über das iPhone-Konfigurationsprogramm oder mit Tools von Drittanbietern einzeln für jedes Gerät spezifische Profile für unterschiedliche Nutzer erstellen. Aber, so Edge, dabei würden es viele Unternehmen an Verständnis für die Bedürfnisse der Mitarbeiter mangeln lassen.

Zudem interagiert das iPad anschließend nicht so mit den Unternehmensservern, wie man es von Laptops und Desktop-PCs gewohnt ist. Daher müssen sich die Admins auch damit beschäftigen, wie das iPad und seine Apps kommunizieren, wie man Inhalte aufs iPad bekommt und dort ändern kann, um sie anschließend mit dem Firmennetz zu synchronisieren.

Zu strikte Regeln könnten User-Revolte auslösen

Zu Beginn müssen IT-Abteilungen Policies für den Zugriff, die Authentifizierung und die Sicherheit der iPads definieren. Anschließend müssen diese Policies über den Roll-out der iPad in die Geräte implementiert werden. Als Administrator neigt man dazu, strikte Regeln für den Umgang mit dem Tablet-PC zu definieren, um Sicherheit und Integrität von Daten garantieren zu können.

Aber hier ist Vorsicht geboten: Die Benutzer des iPad akzeptieren Einschränkungen ihrer gerade neu gewonnenen Freiheit nur schwer. So könnte es zum Beispiel unklug sein, den Zugang zum App-Store von Apple oder das Speichern von Daten in den Geräten zu beschränken. Im schlimmsten Falle provoziere man damit eine "User-Revolte", warnt Edge.

Der Mobile-Experte widerspricht in diesem Zusammenhang den Sicherheitsbedenkenträgern: "Wir hatten bei den unterschiedlichen Typen von SSL-Zertifikaten ein paar Hürden zu überwinden. Aber alles in allem war es kein Problem, die Sicherheitsstandards der meisten Unternehmen dort abzubilden."

Mit dem iPad 2 gibt es zudem ein neues Thema. Das superschnelle und ultraflache Tablet ist längst in den Apple-Läden zu kaufen und wird auf Dauer das Original-Pad ablösen. Das iPad 2 hat jeweils eine Kamera an Vorder- und Rückseite und ist mit der FaceTime-App uneingeschränkt für Videokonferenzen einsetzbar.

FaceTime schluckt Netzwerkkapazitäten

"FaceTime wird bei vielen Unternehmen Anklang finden, weil sie sehen, wie leicht es ist, in das Thema Videokonferenzen einzusteigen", meint Dan Hays von der Beratungsfirma PRTM. Das mag aus Sicht euphorisierter Chefs stimmen, aber IT-Abteilungen fürchten dabei sofort um ihre Netzwerkkapazitäten und Bandbreiten, die mit einem drastisch erhöhten Datendurchsatz umgehen müssen.

Videokonferenzen werden sie mit diesen Bedenken allerdings ebenso wenig stoppen können wie das iPad in Gänze. Die korrekte Antwort auf die Frage nach den Bandbreiten lautet daher: Das Netzwerk sollte dazu in der Lage sein. (mec)

Der Artikel von Tom Kaneshige erschien zuerst bei unseren Kollegen von CIO.com und CIO.de.