598867
75
Zoom out
Zoom in
Previous page
1/99
Next page
iOS Implementierung –
Referenz
K Apple Inc.
© 2015 Apple Inc. Alle Rechte vorbehalten.
Apple, das Apple-Logo, AirDrop, AirPlay, Apple TV, Bonjour,
FaceTime, FileVault, iBooks, iLife, iMessage, iPad, iPad Air,
iPhone, iPod, iPod touch, iTunes, iWork, Keychain, Keynote, Mac,
MacBook Air, MacBook Pro, Numbers, OS X, Pages, Passbook,
Safari, Siri, Spotlight und Xcode sind Marken der Apple Inc.,
die in den USA und weiteren Ländern eingetragen sind.
AirPrint, Apple Pay, Apple Watch, Hando, iPad mini, iTunes U
und Touch ID sind Marken der Apple Inc.
AppleCare, App Store, iCloud, iCloud Keychain und iTunes Store
sind Dienstleistungsmarken der Apple Inc., die in den USA und
weiteren Ländern eingetragen sind.
iBooks Store ist eine Dienstleistungsmarke der Apple Inc.
Das Apple-Logo ist eine Marke der Apple Inc., die in den USA
und weiteren Ländern eingetragen ist. Die Verwendung des
Apple-Logos „Tastatur“ (Wahl-Umschalt-K) für kommerzielle
Zwecke ohne vorherige schriftliche Einwilligung durch
Apple kann eine Urheberrechtsverletzung und unlauteren
Wettbewerb darstellen und gegen US-Gesetze verstoßen.
Die Bluetooth®-Wortmarke und -Logos sind eingetragene
Marken der Bluetooth SIG, Inc. Die Verwendung solcher Marken
durch Apple Inc. wurde lizenziert.
IOS ist eine Marke oder eingetragene Marke von Cisco in den
USA und anderen Ländern und wird in Lizenz verwendet.
Die Rechte an anderen in diesem Handbuch erwähnten
Marken- und Produktnamen liegen bei ihren Inhabern und
werden hiermit anerkannt.
Die Nennung von Produkten, die nicht von Apple sind, dient
ausschließlich Informationszwecken und stellt keine Werbung dar.
Apple übernimmt hinsichtlich der Auswahl, Leistung oder
Verwendbarkeit dieser Produkte keine Gewähr. Alle Vereinbarungen,
Absprachen oder Garantien, sofern vorhanden, werden direkt
zwischen Anbietern und möglichen Kunden geschlossen.
Es wurden alle Anstrengungen unternommen um sicherzustellen,
dass die in diesem Dokument aufgeführten Informationen
korrekt sind. Apple übernimmt jedoch keine Gewähr für die
Richtigkeit des Inhalts dieses Handbuchs.
D019-00124/2015-04
Inhalt
6 Kapitel 1: iOS Implementierung – Referenz
6 Einführung
8 Kapitel 2: Implementierungsmodelle
8 Überblick
8 Implementierungsmodelle für den Bildungsbereich
8 Überblick
9 Eigentum der Einrichtung (Eins-zu-Eins)
12 Eigentum der lernenden Person
14 Gemeinsame Nutzung
16 Implementierungsmodelle für Unternehmen
16 Überblick
17 Angepasstes Gerät (BYOD)
19 Angepasstes Gerät (Eigentum des Unternehmens)
21 Nicht angepasstes Gerät (gemeinsam genutzt)
24 Kapitel 3: WLAN
24 Überblick
24 WLAN-Durchsatz
25 WLAN-Zugri
25 Roaming
27 Planen der Abdeckung und der Kapazität
28 Mögliche Designs
29 WLAN-Standards in iOS-Geräten
31 Kapitel 4: Infrastruktur und Integration
31 Überblick
31 Microsoft Exchange
33 Bonjour
34 AirPlay
36 Standardbasierte Dienste
37 Digitale Zertikate
38 Gesamtauthentizierung (SSO)
39 Virtuelle private Netzwerke (VPN)
39 Überblick
40 Unterstützte Protokolle und Authentizierungsmethoden
40 SSL VPN-Clients
41 Hinweise zur VPN-Konguration
44 VPN auf App-Basis
44 VPN On-Demand
44 Überblick
45 Etappen
3
45 Regeln und Aktionen
46 Abwärtskompatibilität
47 Permanentes VPN
47 Überblick
47 Implementierungsszenarien
49 Kongurationsprol für permanentes VPN
49 Payload für permanentes VPN
51 Kapitel 5: Internetdienste
51 Überblick
51 Apple-ID
52 „Mein iPhone suchen“ und Aktivierungssperre
53 Continuity
54 iCloud
54 iCloud Drive
55 iCloud-Schlüsselbund
55 iMessage
56 FaceTime
56 Siri
56 Apple-ID für Schüler
57 Apple-Dienst für Push-Benachrichtigungen (APNs)
58 Kapitel 6: Sicherheit
58 Überblick
58 Geräte- und Datensicherheit
58 Überblick
58 Coderichtlinien
59 Umsetzung von Richtlinien
59 Sichere Gerätekonguration
60 Datenschutz
60 Verschlüsselung
60 S/MIME auf E-Mail-Basis
61 Externe E-Mail-Adressen
61 Touch ID
62 Fernlöschen
62 Lokales Löschen
62 Netzwerksicherheit
63 Sicherheit von Apps
65 Kapitel 7: Konguration und Verwaltung
65 Überblick
65 Systemassistent und Aktivierung
66 Kongurationsprole
67 Mobile Device Management (MDM)
67 Überblick
68 Registrierung
68 Kongurieren
69 Accounts
69 Abfragen
70 Verwaltungsaufgaben
70 Verwaltete Apps
Inhalt 4
72 Verwaltete Bücher
72 Verwaltete Domains
72 Prolmanager
73 Betreute Geräte
74 Programm zur Geräteregistrierung
75 Apple Congurator
76 Kapitel 8: Verteilung von Apps und Büchern
76 Überblick
76 Programm für Volumenlizenzen (VPP)
76 Überblick
77 Registrieren für das Programm für Volumenlizenzen (VPP)
77 Erwerben von Apps und Büchern in großer Stückzahl
77 Verwaltete Verteilung
78 Eigene B2B-Apps
79 Interne Apps
80 Interne Bücher
80 Implementieren von Apps und Büchern
80 Überblick
80 Installieren von Apps und Büchern mithilfe von MDM
81 Installieren von Apps mit Apple Congurator
81 Caching-Server
83 Kapitel 9: Planung für Support
83 Überblick
83 AppleCare Help Desk Support
83 AppleCare OS Support
84 AppleCare für Unternehmen
84 AppleCare für Benutzer von iOS-Geräten
84 iOS-Direct-Service-Programm
84 AppleCare Protection Plan für Mac oder Apple-Displays
85 Kapitel 10: Anhänge
85 Einschränkungen
85 Überblick
85 Einstellungen für das Programm zur Geräteregistrierung
86 Gerätefunktionalität
88 Betreute Einstellungen
90 Einstellungen für Sicherheit und Privatsphäre
91 App-Verwendung
92 iCloud-Einstellungen
93 Einschränkungen für Benutzer und Benutzergruppen im Prolmanager
93 Drahtlose Installation interner Apps
Inhalt 5
1
6
Einführung
Dieses Referenzhandbuch richtet sich an alle IT-Administratoren, die iOS-Geräte in
ihren Netzwerken unterstützen möchten. Es enthält Informationen zur Bereitstellung
und Unterstützung von iPad, iPhone und iPod touch in großen Unternehmen oder
Bildungseinrichtungen. Es beschreibt die Möglichkeiten für:
Integration in Ihre vorhandene Infrastruktur
Umfassende Sicherheit
Leistungsstarke Werkzeuge für die Implementierung
Methoden zum Verteilen von Apps und Büchern an Mitarbeiter oder Schüler bzw. Studenten
Hinweis: Obwohl es in diesem Referenzhandbuch ausschließlich um die Implementierung von
iOS-Geräten geht, sind manche Abschnitte auch auf Mac-Desktop- und -Mobilcomputer anwendbar.
In diesen Fällen bezieht sich der Begriff Apple-Geräte auf iPhone, iPad, iPod touch sowie
Mac-Desktop- und -Mobilcomputer. Die Implementierung von Apple TV wird im Abschnitt
AirPlay in diesem Referenzhandbuch behandelt.
Dieses Handbuch ist in die folgenden Abschnitte unterteilt:
Implementierungsmodelle
Es gibt mehrere Möglichkeiten, iOS-Geräte in Ihrer Organisation zu implementieren. Unabhängig
vom gewählten Implementierungsmodell ist es ratsam, sich die für eine möglichst reibungslose
Implementierung erforderlichen Maßnahmen anzuschauen. Dieses Handbuch umfasst alle Aspekte
der Implementierung von iOS-Geräten. Unternehmen und Bildungseinrichtungen können ihre
Implementierungen aber auch anders angehen.
WLAN einrichten und kongurieren
Apple-Geräte können bereits ab Werk eine sichere Verbindung zu Unternehmens- oder
Gast-WLANs herstellen, sodass Benutzer sich überall schnell und einfach mit verfügbaren
Funknetzwerken verbinden können. In diesem Kapitel werden WLAN-Standardprotokolle zur
Datenübertragung und -verschlüsselung behandelt.
Infrastruktur und Integration
iOS-Geräte verfügen über integrierte Unterstützungsfunktionen für eine ganze Reihe von
Netzwerkinfrastrukturen. Dieser Abschnitt bietet Informationen zu den von iOS unterstützten
Technologien und bewährten Verfahren für die Integration mit Microsoft Exchange, VPN und
weiteren Standarddiensten.
Internetdienste
Apple hat eine Reihe zuverlässiger Dienste ins Leben gerufen, mit deren Hilfe Benutzer ihre
Apple-Geräte optimal nutzen können. Zu diesen Diensten gehören iMessage, FaceTime,
Continuity, iCloud, iCloud-Schlüsselbund und das Einrichten und Verwalten der Apple-IDs für den
Zugri auf diese Dienste.
iOS Implementierung – Referenz
Kapitel 1 iOS Implementierung – Referenz 7
Sicherheitsbedenken
iOS wurde gezielt unter dem Gesichtspunkt des sicheren Zugris auf Unternehmensdienste und
des Schutzes wichtiger Daten entwickelt. iOS bietet die starke Verschlüsselung für die Daten während
der Übertragung, bewährte Authentizierungsmethoden für den Zugri auf Unternehmensdienste
sowie die Hardwareverschlüsselung für alle auf iOS-Geräten gespeicherten Daten. Dieser Abschnitt
enthält eine Übersicht über die sicherheitsrelevanten Funktionen von iOS.
Konguration und Verwaltung
Apple-Geräte unterstützen fortschrittliche Werkzeuge und Technologien um sicherzustellen, dass
sie ohne großen Aufwand eingerichtet, den jeweiligen Anforderungen entsprechend konguriert
und in einer großen Umgebung mühelos verwaltet werden können. In diesem Abschnitt werden
die verschiedenen Werkzeuge beschrieben, die für die Bereitstellung verfügbar sind. Dazu gehört
ein Überblick über die Verwaltung mobiler Geräte (Mobile Device Management, MDM) und das
Programm zur Geräteregistrierung (Device Enrollment Program, DEP).
Verteilung von Apps und Büchern
Für die betriebsweite Bereitstellung von Apps und Inhalten in einer Organisation gibt es eine
Reihe von Möglichkeiten. Programme von Apple wie das Programm für Volumenlizenzen
(Volume Purchase Program, VPP) und das iOS Developer Enterprise Program ermöglichen es
einer Organisation, Apps und Bücher für Benutzer zu kaufen, zu erstellen und bereitzustellen.
Dieser Abschnitt enthält detaillierte Informationen über diese Programme und die Bereitstellung
von Apps und Büchern, die gekauft oder für interne Zwecke entwickelt wurden.
Planung für Support
Apple stellt eine Vielzahl von Programmen und Optionen für den Support von Benutzern von
Apple-Geräten bereit. Ermitteln Sie vor der Implementierung der Apple-Geräte die für Ihre
Organisation verfügbaren Angebote und planen Sie den erforderlichen Support ein.
Die folgenden Anhänge umfassen technische Details und Voraussetzungen:
MDM-Einschränkungen
In diesem Anhang werden die Einschränkungen beschreiben, die bei der Konguration von
iOS-Geräten verwendet werden können, um bestehende Sicherheits-, Code- und sonstige
Anforderungen zu erfüllen.
Drahtlose Installation interner Apps
Dieser Anhang beschreibt die Verteilung interner Apps über das eigene webbasierte Portal.
Weitere Ressourcen
www.apple.com/de/education/it
www.apple.com/ipad/business/it (auf Englisch)
www.apple.com/iphone/business/it (auf Englisch)
Hinweis: Die Webversion dieses Handbuchs nden Sie unter
https://help.apple.com/deployment/ios.
Hinweis: Wenn der iBooks Store in Ihrem Land bzw. Ihrer Region verfügbar ist, können Sie
dieses Referenzhandbuch im ePub-Format laden. Suchen Sie einfach nach iOS-Implementierung:
Referenz.
2
8
Überblick
Es gibt mehrere Möglichkeiten, iOS-Geräte zu verteilen und einzurichten – von der vorgefertigten
Konguration bis hin zur Self-Service-Konguration durch Mitarbeiter oder Schüler/Studenten.
Schauen Sie sich zunächst die verschiedenen Möglichkeiten an. Die Werkzeuge und Vorgehensweise
für die Implementierung hängen auch vom jeweiligen Implementierungsmodell ab.
Im Bildungsbereich gibt es üblicherweise drei Implementierungsmodelle für iOS-Geräte:
Eigentum der Einrichtung, Eigentum der lernenden Person und gemeinsame Nutzung. Obwohl
die meisten Einrichtungen ein bevorzugtes Modell haben, können in einer Einrichtung mehrere
Modelle vorkommen.
In Unternehmen gibt es mehrere mögliche Methoden, um iOS-Geräte in einer Organisation
zu implementieren. Ganz gleich, ob Sie iOS-Geräte implementieren, die dem Unternehmen
gehören, ob Mitarbeiter sich iOS-Geräte teilen oder ob Sie eine Richtlinie für das Mitbringen
eigener Geräte festlegen (Bring your own device bzw. BYOD) – es ist in jedem Fall sinnvoll,
sich vorab die nötigen Schritte zu überlegen um sicherzustellen, dass die Implementierung
möglichst reibungslos verläuft.
Nachdem die Implementierungsmodelle bestimmt wurden, kann Ihr Team die Implementierungs-
und Verwaltungsmöglichkeiten von Apple im Detail prüfen. Diese Werkzeuge und Programme
werden in dieser Publikation umfassend behandelt und sollten zusammen mit den
Entscheidungsträgern in Ihrer Organisation geprüft werden.
Implementierungsmodelle für den Bildungsbereich
Überblick
Mit dem iPad halten viele interessante Werkzeuge Einzug ins Klassenzimmer. Wenn Sie die richtigen
Strategien und Werkzeuge wählen, kann dies zu einem ganz neuen Bildungserlebnis für Lehrkräfte,
Lernende und andere Benutzer beitragen.
Ganz gleich, ob Ihre Einrichtung iOS-Geräte in einer einzelnen Klasse oder für alle Klassenstufen
implementiert – es gibt viele Möglichkeiten, iOS-Geräte und Inhalte ohne großen Aufwand zu
implementieren und zu verwalten.
Implementierungsmodelle
In Bildungseinrichtungen gibt es drei gängige Implementierungsmodelle für iOS-Geräte:
Eigentum der Einrichtung
Eigentum der lernenden Person
Gemeinsame Nutzung
Obwohl die meisten Einrichtungen ein bevorzugtes Modell haben, können in einer Einrichtung
mehrere Modelle vorkommen.
Implementierungsmodelle
Kapitel 2 Implementierungsmodelle 9
Es folgen Beispiele dafür, wie diese Modelle in einer typischen Bildungseinrichtung
angewendet werden:
Eine Grundschule kann ein Eins-zu-Eins-Modell (Eigentum der Einrichtung) für alle
Klassenstufen planen und implementieren.
Ein Schulbezirk kann zunächst ein Eins-zu-Eins-Modell (Eigentum der Einrichtung) an nur einer
weiterführenden Schule und in einem zweiten Schritt identische Modelle für den gesamten
Bezirk implementieren.
Eine K-8-Schule (nach amerikanischem Vorbild) kann sowohl ein Eins-zu-Eins-Modell
(Eigentum der Einrichtung) für die Klassenstufen 5 bis 8 als auch ein gemeinsam genutztes
Modell für den Kindergarten bis zur Klassenstufe 4 implementieren.
Bei Fachhochschulen und Universitäten ist das Modell „Eigentum der lernenden Person“ auf
der Ebene einer oder mehrerer Einrichtungen üblich.
Die genauere Untersuchung dieser Modelle hilft Ihnen dabei, das am besten geeignete
Implementierungsmodell für Ihre Umgebung zu nden.
Eigentum der Einrichtung (Eins-zu-Eins)
Ein Eins-zu-Eins-Implementierungsmodell (Eigentum der Einrichtung) bietet die größte Chance,
dass iOS-Geräte den Lernprozess positiv beeinussen.
Bei einer typischen Eins-zu-Eins-Implementierung (Eigentum der Einrichtung) erwirbt die
Einrichtung die iOS-Geräte für alle beteiligten lernenden Personen und Lehrkräfte. Dies kann für
eine bestimmte Klassenstufe, eine bestimmte Fakultät oder einen bestimmten Schulbezirk oder
eine komplette Fachhochschule oder Universität geschehen.
Bei diesem Modell wird jedem Benutzer ein iOS-Gerät zugewiesen, das von Ihrer Einrichtung
konguriert und verwaltet wird. Eine Lösung zur Verwaltung von Mobilgeräten (MDM)
wird diesen Prozess vereinfachen und automatisieren. Wenn die iOS-Geräte direkt bei
Apple oder einem autorisierten Apple-Händler erworben werden, kann Ihre Einrichtung
das Geräteregistrierungsprogramm (Device Enrollment Program, DEP) verwenden, um die
Registrierung bei MDM zu automatisieren, sodass die iOS-Geräte Benutzern direkt übergeben
werden können.
Kapitel 2 Implementierungsmodelle 10
Nachdem die iOS-Geräte verteilt wurden, durchlaufen die Benutzer einen optimierten und assis-
tierten Kongurationsprozess, in dessen Verlauf sie automatisch bei MDM registriert werden;
danach können sie ihre iOS-Geräte weiter anpassen oder eigene Inhalte laden. Benutzer können
auch eine Einladung empfangen, bestimmte Bildungsinhalte zu laden, z. B. iTunes U-Kurse oder
Apps und Bücher, die über das Programm für Volumenlizenzen (VPP) erworben wurden.
Für Schüler unter 13 Jahren kann Ihre Einrichtung die Erstellung einer Apple-ID in ihrem Namen
im Rahmen des Programms „Apple-ID für Schüler“ (Apple ID for Students) veranlassen, damit
ihnen Apps und Bücher bereitgestellt werden können. Ihre Einrichtung kann diese Ressourcen
jederzeit während des Schuljahres drahtlos bereitstellen oder aktualisieren. Mit Caching-Servern
können die meisten dieser Downloads aus dem lokalen Netzwerk der Einrichtung erfolgen.
Wenn iOS-Geräte betreut werden, werden Apps automatisch installiert.
Kapitel 2 Implementierungsmodelle 11
Die folgende Tabelle zeigt die Zuständigkeiten sowohl des Administrators als auch des Benutzers
bei einer Eins-zu-Eins-Implementierung (Eigentum der Einrichtung):
Vorbereiten
Administrator:
Prüfen, beschaen und implementieren Sie eine
MDM-Lösung.
Registrieren Sie sich bei DEP, VPP und dem
Programm „Apple-ID für Schüler“ (Apple ID for
Students).
Packen Sie das iOS-Gerät aus und versehen Sie es
(optional) mit einem Geräteetikett.
Lassen Sie Apple-IDs für Schüler unter 13 erstellen
(falls zutreend).
Benutzer:
Erstellen Sie Apple-IDs, iTunes Store- und
iCloud-Accounts.
Einrichten und kongurieren
Administrator:
Weisen Sie iOS-Geräte in DEP zur Betreuung und
optimierten Registrierung bei MDM zu.
Verwenden Sie Apple Congurator anstelle von
DEP und MDM, um die iOS-Geräte zu kongurieren
und zu betreuen.
Kongurieren und installieren Sie Accounts,
Einstellungen und Einschränkungen drahtlos
über MDM.
Benutzer:
Der Benutzer erhält ein iOS-Gerät.
Geben Sie die Anmeldedaten Ihrer Einrichtung im
Systemassistenten für DEP ein (optional).
Passen Sie das iOS-Gerät mit dem
Systemassistenten an und geben Sie eine persönli-
che Apple-ID ein.
Die Einstellungen und Kongurationen für die iOS-
Geräte werden von MDM automatisch empfangen.
Geräte und Inhalte verteilen
Administrator:
Kaufen Sie Apps und Bücher über das VPP und
weisen Sie sie den Benutzern per MDM zu.
Senden Sie den Benutzern eine VPP-Einladung.
Installieren Sie Caching-Server, um die
Bereitstellung von Inhalten über das lokale
Netzwerk zu beschleunigen.
Benutzer:
Akzeptieren Sie die VPP-Einladung.
Laden und installieren Sie die Ihnen von Ihrer
Einrichtung zugewiesenen Apps und Bücher.
Wenn das iOS-Gerät betreut wird, können Apps
unbeaufsichtigt im Push-Modus an das Gerät des
Benutzers gesendet werden.
Laufende Verwaltung
Administrator:
Ziehen Sie Apps nach Bedarf per MDM zurück und
weisen Sie sie anderen Benutzern zu.
Mit MDM kann ein Administrator verwaltete
iOS-Geräte abfragen, um die Einhaltung von
Richtlinien bzw. Vorgaben zu überwachen oder
Warnungen auszulösen, wenn Benutzer nicht
genehmigte Apps oder Inhalte hinzufügen.
MDM kann auch iOS-Geräte sperren, beliebige
verwaltete Accounts oder Daten per Fernzugri
löschen oder iOS-Geräte vollständig löschen.
Implementieren Sie Apple TV, um AirPlay
zu unterstützen.
Benutzer:
Erstellen Sie über iTunes oder iCloud eine
Sicherungskopie für das iOS-Gerät, um Dokumente
und andere persönliche Inhalte zu speichern.
Wenn das iOS-Gerät verloren geht oder gestohlen
wird, kann der Benutzer es über „Mein iPhone suchen“
aunden.
Kapitel 2 Implementierungsmodelle 12
Weitere Ressourcen
VPP Überblick
MDM Überblick
Programm zur Geräteregistrierung
Apple-ID für Schüler
Apple-ID
Caching-Server
AirPlay
Apple Congurator
Eigentum der lernenden Person
An weiter führenden Schulen haben Schüler oft bereits ein eigenes iOS-Gerät. Vereinzelt gibt es
auch Grundschulen, an denen die Schüler ihre eigenen iOS-Geräte mit in die Schule bringen.
Bei diesem Modell werden die iOS-Geräte vom Lernenden oder einem Elternteil eingerichtet und
konguriert. Zur Verwendung einrichtungseigener Dienste wie WLAN, E-Mail und Kalender oder
zur Konguration des iOS-Geräts entsprechend bestimmten klassenspezischen Anforderungen
werden iOS-Geräte, die Schülern gehören, im Allgemeinen bei einer von der Einrichtung bereit-
gestellten MDM-Lösung registriert. In Bildungseinrichtungen können Technologien wie MDM
beim Verwalten von im Besitz von Schülern bendlichen iOS-Geräten zum Einsatz kommen.
Der Zugang zu den Diensten einer Einrichtung stellt für die Benutzer einen Anreiz dar,
ihre iOS-Geräte bei der MDM-Lösung der Organisation zu registrieren.
Dadurch wird sichergestellt, dass alle Kongurationseinstellungen, Richtlinien, Einschränkungen,
Apps, Bücher und Inhalte automatisch und ohne Betriebsunterbrechungen implementiert
werden, dabei aber unter der Kontrolle der Einrichtung bleiben. Die MDM-Registrierung ist
ein freiwilliger Prozess, sodass die Schüler die Verwaltung entfernen können, sobald sie eine
Lehrveranstaltung abschließen, ihren Abschluss machen oder die Einrichtung verlassen. Durch
das Entfernen der Verwaltung werden auch alle von der Einrichtung bereitgestellten Inhalte und
Dienste entfernt.
Kapitel 2 Implementierungsmodelle 13
Die folgende Tabelle zeigt die Zuständigkeiten sowohl des Administrators als auch des Benutzers
bei einer angepassten Implementierung (Eigentum der lernenden Person):
Vorbereiten
Administrator:
Prüfen, beschaen und implementieren Sie eine
MDM-Lösung.
Registrieren Sie sich beim VPP.
Benutzer:
Packen Sie das iOS-Gerät aus und aktivieren Sie es.
Erstellen Sie Apple-IDs, iTunes Store- und
iCloud-Accounts, sofern zutreend.
Einrichten und kongurieren
Administrator:
In dieser Phase ist keine Aktion erforderlich.
Benutzer:
Registrieren Sie iOS-Geräte im Self-Service-Modus
und kongurieren Sie – per MDM – Accounts,
Einstellungen und Einschränkungen drahtlos
auf Basis der von Ihrer Einrichtung denierten
Benutzer-/Gruppenrichtlinien.
Passen Sie die iOS-Geräte mit dem
Systemassistenten an und geben Sie (optional) eine
persönliche Apple-ID ein.
Registrieren Sie sich bei MDM.
Verteilen von Apps und Büchern
Administrator:
Kaufen Sie Apps und Bücher über das VPP und
weisen Sie sie den Benutzern per MDM zu.
Senden Sie den Benutzern eine VPP-Einladung.
Installieren Sie Caching-Server, um die
Bereitstellung von Inhalten über das lokale
Netzwerk zu beschleunigen.
Benutzer:
Akzeptieren Sie die VPP-Einladung.
Laden und installieren Sie die Ihnen von Ihrer
Einrichtung zugewiesenen Apps und Bücher.
Aktualisieren Sie iOS und die Apps auf dem
iOS-Gerät.
Laufende Verwaltung
Administrator:
Ziehen Sie Apps nach Bedarf per MDM zurück und
weisen Sie sie anderen Benutzern zu.
Mit MDM kann ein Administrator verwaltete
iOS-Geräte abfragen, um die Einhaltung von
Richtlinien bzw. Vorgaben zu überwachen oder
Warnungen auszulösen, wenn Benutzer nicht
genehmigte Apps oder Inhalte hinzufügen.
MDM kann auch iOS-Geräte sperren, beliebige
verwaltete Accounts oder Daten entfernt löschen
oder iOS-Geräte vollständig löschen.
Benutzer:
Erstellen Sie über iTunes oder iCloud eines
Sicherungskopie für das Gerät, um Dokumente und
andere persönliche Inhalte zu speichern.
Wenn das iOS-Gerät verloren geht oder gestohlen
wird, kann der Benutzer es über „Mein iPhone suchen“
aunden.
Wenn die MDM-Beziehung gelöscht wird, werden
verwaltete Accounts und Daten gelöscht;
die persönlichen Apps, Bücher, Daten und Inhalte
des Benutzers bleiben aber erhalten.
Hinweis: VPP-Bücher werden dauerhaft zugewiesen.
Sie können nicht zurückgezogen werden.
Kapitel 2 Implementierungsmodelle 14
Weitere Ressourcen
VPP Überblick
MDM Überblick
Apple-ID
Caching-Server
Gemeinsame Nutzung
Bei einer gemeinsam genutzten Implementierung werden iOS-Geräte zur Verwendung in einem
Unterrichtsraum oder Computerlabor gekauft und können von den lernenden Personen tagsüber
gemeinsam genutzt werden. Bei diesen Geräten ist die Anpassung beschränkt, weshalb nicht
alle Vorteile einer angepassten Lernumgebung für jeden Lernenden geboten werden. Zusätzlich
zur Verwendung der Geräte durch wechselnde Benutzer können der Ansatz und das Modell
der gemeinsamen Nutzung für eine Eins-zu-Eins-Implementierung in einem stark kontrollierten
Umfeld verwendet werden, z. B. in unteren Klassenstufen. In diesem Fall weisen die Geräte eine
sehr geringe Anpassung auf.
Gemeinsam genutzte Implementierungen werden strikter verwaltet als angepasste
Implementierungen, da das Einrichten, Kongurieren und Verwalten der Geräte von Mitarbeitern
der Einrichtung durchgeführt werden. Bei einer gemeinsam genutzten Implementierung übernimmt
Ihre Einrichtung die Verantwortung dafür, Apps, Bücher und andere für das Lernen notwendige
Inhalte zu installieren.
Kapitel 2 Implementierungsmodelle 15
Die folgende Tabelle zeigt die Zuständigkeiten sowohl des Administrators als auch des Benutzers
bei einer gemeinsam genutzten Implementierung:
Vorbereiten
Administrator:
Prüfen, beschaen und implementieren Sie eine
MDM-Lösung.
Registrieren Sie sich beim VPP.
Packen Sie das iOS-Gerät aus und versehen Sie es
(optional) mit einem Geräteetikett.
Erstellen Sie die Apple-ID(s) der Einrichtung für jede
Instanz von Apple Congurator.
Benutzer:
In dieser Phase ist keine Aktion erforderlich.
Einrichten und kongurieren
Administrator:
Verwenden Sie Apple Congurator, um Geräte zu
kongurieren und zu betreuen.
Verwenden Sie Apple Congurator, um Geräte bei
MDM zu registrieren (optional).
Verwenden Sie Apple Congurator oder MDM,
um Accounts, Einstellungen und Einschränkungen
zu installieren.
Benutzer:
In dieser Phase ist keine Aktion erforderlich.
Verteilen von Apps
Administrator:
Erwerben Sie Apps über das VPP und implemen-
tieren Sie sie mithilfe von Einlösecodes für die
Installation und Verwaltung mit Apple Congurator.
Benutzer:
In dieser Phase ist keine Aktion erforderlich.
Laufende Verwaltung
Administrator:
Aktualisieren Sie iOS auf dem Gerät mit
Apple Congurator.
Aktualisieren, kongurieren und installieren Sie
Accounts, Einstellungen und Einschränkungen
drahtlos mit Apple Congurator oder MDM.
Setzen Sie die Geräte regelmäßig mithilfe
von Apple Congurator auf die
Standardkonguration zurück.
Installieren und aktualisieren Sie Apps auf dem
iOS-Gerät mit Apple Congurator.
Mit MDM können Sie verwaltete iOS-Geräte
abfragen, um die Einhaltung von Richtlinien bzw.
Vorgaben zu überwachen oder Warnungen auszu-
lösen, wenn Benutzer nicht genehmigte Apps oder
Inhalte hinzufügen.
MDM kann auch iOS-Geräte sperren, beliebige ver-
waltete Accounts oder Daten entfernt löschen oder
iOS-Geräte vollständig löschen.
Es ist eine regelmäßige Sicherung des Mac-Computers
erforderlich, auf dem Apple Congurator ausgeführt
wird, da VPP-Käufe lokal verwaltet werden.
Benutzer:
In dieser Phase ist keine Aktion erforderlich.
Kapitel 2 Implementierungsmodelle 16
Weitere Ressourcen
VPP Überblick
MDM Überblick
Apple-ID
Apple Congurator
Implementierungsmodelle für Unternehmen
Überblick
iOS-Geräte können Ihre Geschäftsprozesse nachhaltig zum Positiven verändern. Sie können die
Produktivität signikant erhöhen und Ihren Mitarbeitern die Möglichkeit und Flexibilität bieten,
neue Arbeitsmethoden einzusetzen, sei es im Büro oder unterwegs.
Diese neuen Arbeitsabläufe bieten Vorteile für die gesamte Organisation. Benutzer haben opti-
mierten Zugri auf Informationen, sodass sie sich rundum informiert fühlen und im Stande sind,
Probleme kreativ zu beheben. IT-Abteilungen, deren Aufgabe sonst im Beheben technischer
Probleme und Senken von Kosten gesehen wird, werden durch Unterstützung von iOS als relevant
für die Geschäftsstrategie und das Lösen von praktischen Problemen wahrgenommen. Letztendlich
protieren alle – durch neu motivierte Mitarbeiter und vielfältige neue Geschäftschancen.
Sowohl große als auch kleine Organisationen haben viele Optionen, iOS-Geräte und Inhalte ohne
großen Aufwand zu implementieren und zu verwalten.
Beginnen Sie damit, die für Ihre Organisation besten Implementierungsmodelle zu bestimmen.
Es gibt verschiedene Implementierungs- und Verwaltungswerkzeuge, die Apple abhängig von
dem von Ihnen gewählten Modell bereitstellt.
Implementierungsmodelle
In Unternehmen gibt es drei gängige Implementierungsmodelle für iOS-Geräte:
Angepasstes Gerät (BYOD)
Angepasstes Gerät (Eigentum des Unternehmens)
Nicht angepasst (gemeinsam genutztes Gerät)
Obwohl die meisten Unternehmen ein bevorzugtes Modell haben, können in einem
Unternehmen mehrere Modelle vorkommen.
Zum Beispiel kann ein Einzelhandelsunternehmen eine angepasste Gerätestrategie (BYOD)
implementieren, indem es den Mitarbeitern erlaubt, ihre privaten iPads zu kongurieren, wobei
geschäftliche Ressourcen getrennt von den privaten Daten und Apps des Benutzers bleiben.
Allerdings können die zugehörigen Einzelhandelsgeschäfte auch eine nicht angepasste
Gerätestrategie (gemeinsam genutztes Gerät) implementieren, indem iPod touch-Geräte von
mehreren Mitarbeitern gemeinsam genutzt werden, um Transaktionen für Kunden zu verarbeiten.
Die genauere Untersuchung dieser Modelle hilft Ihnen dabei, das am besten geeignete
Implementierungsmodell für Ihre Umgebung zu nden.
Kapitel 2 Implementierungsmodelle 17
Angepasstes Gerät (BYOD)
Bei einer BYOD-Implementierung (Bring your own device) richten die Benutzer ihre privaten
iOS-Geräte unter Verwendung ihrer eigenen Apple-ID ein. Für den Zugri auf geschäftliche
Ressourcen können die Benutzer Einstellungen manuell kongurieren, ein Kongurationsprol
installieren oder (häuger verwendet) das iOS-Gerät mit der MDM-Lösung Ihrer
Organisation registrieren.
Ein Vorteil von MDM für die Registrierung privater iOS-Geräte besteht darin, dass es geschäftliche
Ressourcen von den privaten Daten und Apps des Benutzers trennt. Sie können Einstellungen
durchsetzen, die Einhaltung von Unternehmensrichtlinien überwachen und geschäftliche
Daten und Apps löschen, während private Daten und Apps auf den iOS-Geräten der Benutzer
verbleiben.
Kapitel 2 Implementierungsmodelle 18
Die folgende Tabelle zeigt die Zuständigkeiten sowohl des Administrators als auch des Benutzers
bei einer angepassten Geräteimplementierung (BYOD):
Vorbereiten
Administrator:
Analysieren Sie Ihre vorhandene Infrastruktur,
einschließlich WLAN und VPN sowie Mail-
und Kalenderserver.
Prüfen, beschaen und implementieren Sie eine
MDM-Lösung.
Registrieren Sie sich beim VPP.
Benutzer:
Packen Sie das iOS-Gerät aus und aktivieren Sie es.
Erstellen Sie Apple-IDs, iTunes Store- und
iCloud-Accounts, sofern zutreend.
Einrichten und kongurieren
Administrator:
Unternehmen können Einstellungen für ein-
zelne Accounts von Benutzern bereitstellen und
Richtlinien mit Exchange im Push-Modus senden
oder mithilfe eines Kongurationsprols installieren.
Benutzer:
Registrieren Sie iOS-Geräte im Self-Service-Modus
und kongurieren Sie – per MDM – Accounts,
Einstellungen und Einschränkungen drahtlos
auf Basis der von Ihrer Organisation denierten
Benutzer-/Gruppenrichtlinien.
Die Einstellungen und Kongurationen für die iOS-
Geräte werden von MDM automatisch empfangen.
Alternativ können Benutzer Kongurationsprole
manuell installieren oder Einstellungen in der von
Ihnen vorgegebenen Weise kongurieren.
Verteilen von Apps und Büchern
Administrator:
Erwerben Sie Apps und Bücher über das VPP und
weisen Sie sie den Benutzern per MDM zu.
Senden Sie den Benutzern eine VPP-Einladung.
Verteilen Sie interne Apps aus dem iOS Developer
Enterprise Program (iDEP) und interne Bücher,
indem Sie sie auf einem Webserver oder in Ihrer
MDM-Lösung speichern.
Installieren Sie Caching-Server, um die
Bereitstellung von Inhalten über das lokale
Netzwerk zu beschleunigen.
Benutzer:
Akzeptieren Sie die VPP-Einladung.
Laden und installieren Sie die Ihnen von Ihrem
Unternehmen zugewiesenen Apps und Bücher.
Laufende Verwaltung
Administrator:
Ziehen Sie Apps nach Bedarf per MDM zurück und
weisen Sie sie anderen Benutzern zu.
Mit MDM können Sie verwaltete iOS-Geräte
abfragen, um die Einhaltung von Richtlinien bzw.
Vorgaben zu überwachen oder Warnungen auszu-
lösen, wenn Benutzer nicht genehmigte Apps oder
Inhalte hinzufügen.
MDM kann auch iOS-Geräte sperren, beliebige ver-
waltete Accounts oder Daten entfernt löschen oder
iOS-Geräte vollständig löschen.
Benutzer:
Erstellen Sie über iTunes oder iCloud eines
Sicherungskopie für das iOS-Gerät, um Dokumente
und andere persönliche Inhalte zu speichern.
Wenn das Gerät verloren geht oder gestohlen wird,
kann der Benutzer es über „Mein iPhone suchen“
aunden.
Wenn die MDM-Beziehung gelöscht wird, werden
verwaltete Accounts und Daten gelöscht;
die persönlichen Apps, Bücher, Daten und Inhalte
des Benutzers bleiben aber erhalten.
Kapitel 2 Implementierungsmodelle 19
Weitere Ressourcen
VPP Überblick
MDM Überblick
Apple-ID
Caching-Server
Angepasstes Gerät (Eigentum des Unternehmens)
Sie können das angepasste Gerätemodell verwenden, um im Besitz Ihres Unternehmens bendli-
che iOS-Geräte zu implementieren. Sie können die iOS-Geräte mit grundlegenden Einstellungen
kongurieren, bevor Sie sie an die Benutzer übergeben, oder (wie bei BYOD) Anweisungen oder
Kongurationsprole bereitstellen, die die Benutzer selbst anwenden.
Alternativ können Sie die Benutzer ihre iOS-Geräte bei einer MDM-Lösung registrieren lassen,
die Einstellungen und Apps drahtlos bereitstellt. Benutzer können daraufhin die iOS-Geräte mit
ihren eigenen Apps und Daten anpassen, die getrennt von den verwalteten Apps und Daten
Ihres Unternehmens bleiben. Wenn die iOS-Geräte direkt bei Apple oder einem autorisierten
Apple-Händler erworben werden, kann Ihre Organisation das Geräteregistrierungsprogramm
(Device Enrollment Program, DEP) verwenden, um die Registrierung bei MDM zu automatisieren,
sodass die iOS-Geräte Benutzern direkt übergeben oder nach Hause geliefert und dort per
Fernzugri aktiviert werden können.
Kapitel 2 Implementierungsmodelle 20
Die folgende Tabelle zeigt die Zuständigkeiten sowohl des Administrators als auch des Benutzers
bei einer angepassten Geräteimplementierung (Eigentum des Unternehmens):
Vorbereiten
Administrator:
Analysieren Sie Ihre vorhandene Infrastruktur,
einschließlich WLAN und VPN sowie Mail-
und Kalenderserver.
Prüfen, beschaen und implementieren Sie eine
MDM-Lösung.
Registrieren Sie sich für das Programm zur
Geräteregistrierung (DEP) und das Programm für
Volumenlizenzen (VPP).
Benutzer:
Erstellen Sie Apple-IDs, iTunes Store- und
iCloud-Accounts, sofern zutreend.
Einrichten und kongurieren
Administrator:
Verknüpfen Sie auf der DEP-Website Ihre virtuellen
Server mit Ihrer MDM-Lösung.
Optimieren Sie die Registrierung über das
Programm zur Geräteregistrierung, indem Sie
iOS-Geräte Ihren virtuellen MDM-Servern nach
Bestellnummer oder Seriennummer zuweisen.
Weisen Sie iOS-Geräte in DEP zur Betreuung und
optimierten Registrierung bei MDM zu.
Verwenden Sie Apple Congurator, um ein
iOS-Gerät zu kongurieren und zu betreuen
(Alternative zu vorheriger Möglichkeit).
Kongurieren und installieren Sie Accounts,
Einstellungen und Einschränkungen draht-
los per MDM oder verwenden Sie USB mit
Apple Congurator.
Benutzer:
Der Benutzer erhält ein iOS-Gerät. Wenn
Apple Congurator zum Einrichten des Geräts
verwendet wurde, ist keine weitere Konguration
durch den Benutzer notwendig.
Geben Sie die Anmeldedaten Ihrer Organisation im
Systemassistenten für DEP ein (optional).
Passen Sie das iOS-Gerät mit dem
Systemassistenten an und geben Sie eine persönli-
che Apple-ID ein.
Registrieren Sie sich bei MDM.
Die Einstellungen und Kongurationen für die
iOS-Geräte werden von MDM automatisch empfangen.
Verteilen von Apps und Büchern
Administrator:
Laden Sie Ihr Token aus dem VPP Store und ver-
knüpfen Sie es mit Ihrer MDM-Lösung.
Erwerben Sie Apps und Bücher über das VPP und
weisen Sie sie den Benutzern per MDM zu.
Senden Sie den Benutzern eine VPP-Einladung.
Verteilen Sie interne Apps aus dem iOS Developer
Enterprise Program (iDEP) und interne Bücher,
indem Sie sie auf einem Webserver oder in Ihrer
MDM-Lösung speichern.
Installieren Sie Caching-Server, um die
Bereitstellung von Inhalten über das lokale
Netzwerk zu beschleunigen.
Benutzer:
Akzeptieren Sie die VPP-Einladung.
Laden und installieren Sie die Ihnen von Ihrem
Unternehmen zugewiesenen Apps und Bücher.
Wenn das iOS-Gerät betreut wird, können Apps
unbeaufsichtigt im Push-Modus an das Gerät des
Benutzers gesendet werden.
Kapitel 2 Implementierungsmodelle 21
Laufende Verwaltung
Administrator:
Ziehen Sie Apps nach Bedarf per MDM zurück und
weisen Sie sie anderen Benutzern zu.
Mit MDM können Sie verwaltete iOS-Geräte
abfragen, um die Einhaltung von Richtlinien bzw.
Vorgaben zu überwachen oder Warnungen auszu-
lösen, wenn Benutzer nicht genehmigte Apps oder
Inhalte hinzufügen.
MDM kann auch iOS-Geräte sperren, beliebige ver-
waltete Accounts oder Daten entfernt löschen oder
iOS-Geräte vollständig löschen.
Benutzer:
Erstellen Sie über iTunes oder iCloud eines
Sicherungskopie für das iOS-Gerät, um Dokumente
und andere persönliche Inhalte zu speichern.
Wenn das Gerät verloren geht oder gestohlen wird,
kann der Benutzer es über „Mein iPhone suchen“
aunden.
Weitere Ressourcen
VPP Überblick
MDM Überblick
Programm zur Geräteregistrierung
Apple-ID
Caching-Server
Apple Congurator
Nicht angepasstes Gerät (gemeinsam genutzt)
Wenn iOS-Geräte von mehreren Personen gemeinsam genutzt oder nur für einen spezischen
Zweck verwendet werden (wie in einem Restaurant oder Hotel), werden sie normalerweise von
Ihnen und nicht vom jeweiligen Benutzer konguriert und verwaltet. Bei einer nicht angepassten
Geräteimplementierung speichern Benutzer normalerweise keine privaten Daten auf den Geräten
und sind nicht in der Lage, Apps zu installieren.
Nicht angepasste Geräte werden gewöhnlich mit Apple Congurator betreut und bei einer
MDM-Lösung registriert. Auf diese Weise können die Inhalte auf dem Gerät aktualisiert oder
wiederhergestellt werden, wenn sie von einem Benutzer geändert werden.
Kapitel 2 Implementierungsmodelle 22
Die folgende Tabelle zeigt die Zuständigkeiten sowohl des Administrators als auch des Benutzers
bei einer nicht angepassten Geräteimplementierung (gemeinsam genutzt):
Vorbereiten
Administrator:
Analysieren Sie Ihre vorhandene Infrastruktur,
einschließlich WLAN und VPN sowie Mail-
und Kalenderserver.
Prüfen, beschaen und implementieren Sie eine
MDM-Lösung.
Registrieren Sie sich für das Programm für
Volumenlizenzen (VPP).
Benutzer:
In dieser Phase ist keine Aktion erforderlich.
Einrichten und kongurieren
Administrator:
Packen Sie das iOS-Gerät aus und versehen Sie es
(optional) mit einem Geräteetikett.
Verwenden Sie Apple Congurator, um Geräte zu
kongurieren und zu betreuen.
Verwenden Sie Apple Congurator, um Geräte bei
MDM zu registrieren (optional).
Verwenden Sie Apple Congurator oder MDM,
um Accounts, Einstellungen und Einschränkungen
zu installieren.
Benutzer:
In dieser Phase ist keine Aktion erforderlich.
Verteilen von Apps
Administrator:
Erwerben Sie Apps über das VPP und implementie-
ren Sie sie mit Apple Congurator.
Verteilen Sie interne Apps aus dem
iOS Developer Enterprise Program (iDEP)
mithilfe von Apple Congurator.
Verteilen Sie interne Bücher, indem Sie sie auf
einem Webserver oder in Ihrer MDM-Lösung
speichern.
Benutzer:
In dieser Phase ist keine Aktion erforderlich.
Kapitel 2 Implementierungsmodelle 23
Laufende Verwaltung
Administrator:
Aktualisieren Sie iOS auf dem Gerät mit
Apple Congurator.
Aktualisieren, kongurieren und installieren Sie
Accounts, Einstellungen und Einschränkungen
drahtlos mit Apple Congurator oder MDM.
Setzen Sie die Geräte regelmäßig mithilfe von
Apple Congurator auf die Standardkonguration
zurück.
Installieren und aktualisieren Sie Apps auf dem
Gerät mit Apple Congurator.
Mit MDM können Sie verwaltete iOS-Geräte
abfragen, um die Einhaltung von Richtlinien bzw.
Vorgaben zu überwachen oder Warnungen auszu-
lösen, wenn Benutzer nicht genehmigte Apps oder
Inhalte hinzufügen.
MDM kann auch iOS-Geräte sperren, beliebige ver-
waltete Accounts oder Daten entfernt löschen oder
iOS-Geräte vollständig löschen.
Benutzer:
In dieser Phase ist keine Aktion erforderlich.
Weitere Ressourcen
VPP Überblick
MDM Überblick
Apple-ID
Apple Congurator
3
24
Überblick
Beim Vorbereiten der WLAN-Infrastruktur für die Implementierung von Apple-Geräten müssen
mehrere Faktoren berücksichtigt werden:
WLAN-Durchsatz
WLAN-Auslöseschwelle
Erforderlicher Abdeckungsbereich
Anzahl und Dichte der Geräte, die das WLAN-Netzwerk nutzen
Typen von Apple-Geräten und deren WLAN-Eigenschaften
Arten und Umfang der übertragenen Daten
Sicherheitsanforderungen für den Zugri auf das drahtlose Netzwerk
Verschlüsselungsanforderungen
Diese Liste ist natürlich nicht vollständig, aber sie enthält einige der wichtigsten Faktoren für den
Aufbau von WLAN-Netzwerken.
Hinweis: Dieser Abschnitt beschäftigt sich mit dem Aufbau von WLAN-Netzwerken in Nordamerika.
Der Aufbau kann in anderen Ländern anders sein.
WLAN-Durchsatz
Bei der Planung für die Implementierung von iOS-Geräten innerhalb Ihrer Organisation müssen
Sie sicherstellen, dass Ihr WLAN-Netzwerk und die zugehörige Infrastruktur zuverlässig und auf
dem aktuellen Stand sind. Der konsistente und zuverlässige Zugri auf ein sicheres Netzwerk ist
zum Einrichten und Kongurieren von iOS-Geräten wichtig. Auch die Unterstützung mehrerer
iOS-Geräte mit gleichzeitigen Verbindungen von allen Mitarbeitern, lernenden Personen oder
Lehrkräften ist für den Erfolg Ihres Programms wichtig.
Wichtig: Ein Benutzer muss für das Einrichten und Kongurieren mit seinem iOS-Gerät
Zugri auf Ihr WLAN und Ihre Internetdienste haben. Möglicherweise müssen Ihr Web-Proxy
oder Ihre Firewall-Ports so neu konguriert werden, dass der gesamte Netzwerkverkehr
von Apple-Geräten an das Apple-Netzwerk (17.0.0.8) passieren kann, wenn Apple-Geräte
nicht auf die Apple-Aktivierungsserver, iCloud oder den iTunes Store zugreifen können.
Eine Liste der von Apple-Geräten verwendeten Ports nden Sie im Apple-Supportartikel
Von Apple-Softwareprodukten verwendete TCP- und UDP-Ports.
WLAN
Kapitel 3 WLAN 25
WLAN-Zugri
Benutzer können festlegen, dass Apple-Geräte automatisch auf verfügbare WLAN-Netzwerke
zugreifen. WLAN-Netzwerke, die Anmeldedaten oder andere Informationen verlangen, sind über
die WLAN-Einstellungen oder innerhalb von Apps wie Mail schnell zugänglich, ohne dass eine
separate Browsersitzung gestartet werden muss. Und dank der Möglichkeit, ohne hohen
Stromverbrauch Verbindungen mit WLAN-Netzwerken aufrechtzuerhalten, können Apps Push-
Benachrichtigungen per WLAN ausliefern. Sie können die WLAN-, Sicherheits-, Proxy- und
Authentizierungseinstellungen über Kongurationsprole oder MDM (Mobile Device Management)
vornehmen.
Informationen darüber, wie iOS bestimmt, mit welchem drahtlosen
Netzwerk es sich automatisch verbindet, nden Sie im Apple Supportartikel
So entscheidet iOS, mit welchem drahtlosen Netzwerk es sich automatisch verbindet.
WPA2 Enterprise
Apple-Geräte unterstützen standardkonforme drahtlose Netzwerkprotokolle (u. a. WPA2 Enterprise)
um sicherzustellen, dass sicher auf Funknetzwerke in Unternehmen zugegrien werden kann.
WPA2 Enterprise arbeitet mit 128-Bit-AES-Verschlüsselung, das ein hohes Maß an Sicherheit für
die Benutzer bietet.
Dank der Unterstützung des Standards 802.1X lassen sich iOS-Geräte in eine Vielzahl von
RADIUS-Authentizierungsumgebungen integrieren. iOS unterstützt unter anderem folgende
802.1X-Authentizierungsverfahren für Funknetzwerke: EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM,
IKEv2, PEAPv0, PEAPv1 und LEAP.ara.
Roaming
Für das Roaming in großen WLAN-Netzwerken von Unternehmen unterstützt iOS 802.11k
und 802.11r.
Die Auslöseschwelle ist der Mindestsignalpegel, den der Client benötigt, um die aktuelle
Verbindung aufrechtzuerhalten.
iOS-Geräte überwachen die Verbindung der aktuellen BSSID und erhalten sie aufrecht, bis der
RSSI die Schwelle von -70 dBM unterschreitet. Nach dem Unterschreiten startet iOS einen
Suchvorgang, um geeignete BSSIDs zum Verbinden für den ESSID zu nden.
Diese Informationen sind wichtig, wenn Sie Funkzellen und die zu erwartende
Signalüberlappung planen. Wenn beispielsweise 5 GHz-Zellen mit einer Überlappung von
-67 dBm geplant werden:
iOS verwendet -70 dBm als Auslöseschwelle und bleibt deshalb länger als erwartet mit der
geeigneten BSSID verbunden.
Überprüfen Sie, wie die Zellenüberlappung gemessen wurde. Die Antennen eines tragbaren
Computers sind ungleich größer und leistungsstärker als bei Smartphones oder Tablets, sodass
iOS-Geräte andere Zellgrenzen erkennen, als erwartet. Es empehlt sich immer, mit dem
Zielgerät eine Messung vorzunehmen.
Mit 802.11k kann Ihr iOS-Gerät Zugangspunkte in der Nähe, die zum Roaming zur Verfügung
stehen, schnell identizieren. Wenn die Signalstärke des aktuellen Zugangspunkts abnimmt
und Ihr Gerät sich mit einem neuen Zugangspunkt verbinden muss, weiß es bereits, welcher
Zugangspunkt sich am besten eignet.
Kapitel 3 WLAN 26
802.11r optimiert den Authentizierungsprozess mit der Funktion Fast Basic Service Set
Transition (FT), bei der sich Ihr iOS-Gerät per Roaming mit einem anderen Zugangspunkt im
selben Netzwerk verbindet. FT ermöglicht es iOS-Geräten, sich schneller mit Zugangspunkten
zu verbinden. Abhängig vom Hersteller der WLAN-Hardware, können Preshared Key (PSK) und
802.1X als Authentizierungsmethoden verwendet werden.
Hinweis: Nicht alle Hersteller von WLAN-Hardware unterstützen 802.11k und 802.11r. Ob sie unterstützt
werden, erfahren Sie vom Hersteller Ihrer WLAN-Hardware (Controller und Zugangspunkte).
Wenn Sie die Unterstützung für beide Standards überprüft haben, müssen Sie die Funktionalität
für 802.11k und FT aktivieren. Die Einrichtungsmethoden können variieren. Überprüfen Sie deshalb
die Kongurationsdokumentation Ihrer WLAN-Hardware auf nähere Informationen.
Die untenstehende Tabelle zeigt an, welche iOS-Geräte 802.11k und 802.11r mit iOS unterstützen.
Selbst wenn ein iOS-Gerät 802.11r nicht unterstützt, wurde in iOS 5.1 Unterstützung für PMKID-
Caching (Pairwise Master Key Identier Caching) hinzugefügt, das bei manchen Cisco-Geräten
verwendet werden kann, um das Roaming zwischen Zugangspunkten zu verbessern. Es können
zusätzliche SSIDs notwendig sein, um sowohl FT-fähige iOS-Geräte als auch iOS-Geräte, die PMKID-
Caching verwenden, zu unterstützen.
iOS-Gerät Unterstützung für
802.11k/r
unterstützte Methoden
iOS 6 und neuer
unterstützte Methoden
vor iOS 6
iPad Air 2, iPad mini 3,
iPhone 6, iPhone 6 Plus,
iPhone 5s, iPhone 5c,
iPad Air, iPad mini mit
Retina Display,
iPad (4. Generation),
iPad mini, iPhone 5,
iPod touch (5. Generation)
Ja FT, PMKID-Caching N/A
iPad (3. Generation),
iPhone 4s
Ja FT, PMKID-Caching PMKID-Caching
iPad (2. Generation)
und älter, iPhone 5 und
älter, iPod touch
(4. Generation) und älter
Nein PMKID-Caching PMKID-Caching
Bei
Vorgängerversionen
von iOS 5.1 gab
es keine Methode
für optimiertes
Zugangspunkt-
Roaming.
Sticky Key Caching“
(SKC) ist eine Form
von PMKID-Caching.
SKC entspricht nicht
und ist auch nicht
mit Opportunistic
Key Caching (OKC)
kompatibel.
Die Apple-Referenz für drahtloses Roaming nden Sie im Apple Supportartikel
iOS8: Wireless roaming reference for enterprise customers. Weitere Informationen
zum Roaming mit 802.11k und 802.11r nden Sie im Apple Supportartikel
iOS: Wi-Fi-Netzwerk-Roaming mit 802.11k und 802.11r.
Kapitel 3 WLAN 27
Planen der Abdeckung und der Kapazität
Die WLAN-Abdeckung am Nutzungsort von Apple-Geräten ist natürlich wichtig. Aber
auch die Gerätedichte in einem bestimmten Areal muss geplant werden, um die korrekte
Kapazität sicherzustellen.
Die meisten modernen Zugangspunkte, wie sie in Unternehmen eingesetzt werden, können bis
zu 50 WLAN-Clients (oder sogar mehr Clients) unterstützen. Allerdings wäre das Benutzererlebnis
sicherlich enttäuschend, wenn tatsächlich so viele Geräte einen einzelnen 802.11n-Zugangspunkt
verwenden würden. Das Erlebnis für jeden Benutzer hängt von der verfügbaren Bandbreite in
dem Kanal ab, den das Gerät verwendet, sowie von der Anzahl der Geräte, die diese Bandbreite
gemeinsam nutzen. Wenn mehrere Geräte denselben Kanal verwenden, sinkt die relative
Netzwerkgeschwindigkeit für diese Geräte. Sie sollten daher das erwartete Nutzungsmuster der
Apple-Geräte beim Konzipieren Ihres WLAN-Netzwerks berücksichtigen.
Wichtig: Vermeiden Sie die Verwendung ausgeblendeter SSIDs (Service Set Identier),
da WLAN-Geräte ausgeblendete SSIDs aktiv suchen müssen. Dies führt zu Verzögerungen
bei der Wiederverbindung von SSIDs und kann sich negativ auf den Datenuss und die
Kommunikation auswirken. Das Ausblenden von SSIDs bietet auch keinen Sicherheitsvorteil.
Benutzer nehmen ihre Apple-Geräten oft an andere Orte mit, sodass ausgeblendete SSIDs
häug die Netzwerkzuordnungszeit und Roaming-Leistung beeinträchtigen. Das kann
erheblich mehr Energie verbrauchen als eine Broadcast SSID und kann die Lebensdauer der
Batterie beeinträchtigen.
2,4 GHz und 5 GHz im Vergleich
WLAN-Netzwerke mit 2,4 GHz bieten in Nordamerika 11 Kanäle. Allerdings sollten aufgrund von
möglichen Interferenzen zwischen den einzelnen Kanälen nur die Kanäle 1, 6 und 11 in einem
Netzwerkdesign verwendet werden.
Signale mit 5 GHz durchdringen Wände und andere Hindernisse nicht so gut wie Signale mit 2,4 GHz,
was zu einem kleineren Abdeckungsbereich führt. Daher empfehlen sich 5-GHz-Netzwerke, wenn
Sie eine hohe Dichte an Geräten in einem umschlossenen Raum wie Unterrichtsräumen oder
großen Konferenzräumen planen. Die Anzahl der verfügbaren Kanäle im 5-GHz-Band ändert sich
je nach Anbieter und je nach Land. Es sind jedoch immer mindestens 8 Kanäle verfügbar.
5 GHz Kanäle überlappen sich nicht, was einen beträchtlichen Fortschritt gegenüber den drei
nicht überlappenden Kanälen darstellt, die im 2,4 GHz Band verfügbar sind. Bei der Konzeption
eines WLAN-Netzwerks für eine hohe Dichte an Apple-Geräten werden die zusätzlichen Kanäle
bei 5 GHz zu einem wichtigen Faktor bei der Planung.
Wichtig: Eine WLAN-Abdeckung sollte überall im Arbeitsbereich gegeben sein. Wenn herkömm-
liche Geräte verwendet werden, müssen beide WLAN-Bänder (802.11b/g/n mit 2,4 GHz und
802.11a/n/ac mit 5 GHz) bei der Planung berücksichtigt werden.
Kapitel 3 WLAN 28
Mögliche Designs
Es gibt im Wesentlichen drei Möglichkeiten, für die Auslegung Ihrer WLAN-Netzwerke.
Design für die optimale Abdeckung
Die Raumaufteilung in einem Gebäude kann sich auf das WLAN-Netzwerkdesign auswirken.
Beispiel: In kleinen Unternehmensumgebungen können sich Benutzer in Konferenzräumen
oder Büros treen. Infolgedessen bewegen sich die Benutzer den ganzen Tag im Gebäude.
In diesem Szenario resultieren die meisten Netzwerkzugrie aus Vorgängen mit niedriger
Bandbreite wie dem Abrufen von E-Mails und Kalendern und dem Surfen im Internet, sodass
die WLAN-Abdeckung höchste Priorität hat. Ein WLAN-Design könnte eine geringe Anzahl von
Zugangspunkten auf jedem Stockwerk einschließen, um die Büros abzudecken. Zusätzliche
Zugrispunkte könnten für Bereiche in Erwägung gezogen werden, in denen eine große Anzahl
von Mitarbeitern zusammenkommen (z. B. für einen großen Konferenzsaal).
Design für die optimale Kapazität
Nehmen wir zum Vergleich mit dem obigen Beispiel eine Schule, in der 1000 Schüler und
30 Lehrkräfte in einem zweigeschossigen Gebäude untergebracht sind. Jeder Schüler erhält ein
iPad und jede Lehrkraft erhält sowohl ein MacBook Air als auch ein iPad. Jeder Unterrichtsraum
fasst etwa 35 Schüler und die Räume liegen nebeneinander. Im Laufe des Tages recherchieren die
Schüler im Internet, sehen sich Videos gemäß des Lehrplans an und kopieren Dateien auf einen
bzw. von einem Dateiserver im LAN.
Das WLAN-Netzwerkdesign für hohe Dichte ist aufgrund der höheren Dichte an mobilen
Geräten komplexer. Wegen der großen Anzahl an Geräten in jedem Unterrichtsraum könnte
ein Zugangspunkt pro Raum erforderlich sein. Mehrere Zugangspunkte sollten für
Gemeinschaftsbereiche in Erwägung gezogen werden, um die notwendige Abdeckung und
Kapazität bereitzustellen Die Anzahl der Zugangspunkte für die Gemeinschaftsbereiche kann
abhängig von der Dichte an WLAN-Geräten in diesen Bereichen variieren.
Kanal
64
Kanal
44
Kanal
52
Kanal
48
Kanal
64
Kanal
36
Kanal
157
Kanal
161
Kanal
36
Kanal
40
Wichtig: Vor der Installation sollte stets eine Standortbegehung erfolgen, um die genaue Anzahl
der erforderlichen Zugangspunkte sowie deren Position zu bestimmen. Bei der Standortbegehung
werden auch die ordnungsgemäßen Leistungsstärke-Einstellungen für jedes Gerät bestimmt.
Sobald die Installation des WLAN-Netzwerks abgeschlossen ist, sollte eine weitere Standortbegehung
erfolgen, um die Funktionsfähigkeit der WLAN-Umgebung zu bestätigen. Wenn Sie beispielsweise
ein Netzwerk entwickeln, das eine große Anzahl an Personen in einem Gebäude unterstützen soll,
empehlt es sich, das Design mit den Personen im Gebäude zu überprüfen. (Wenn die Türen zu
den Unterrichtsräumen geschlossen sind, wenn das Netzwerk verwendet wird, sollten sie auch
geschlossen sein, wenn das Design überprüft wird.)
Kapitel 3 WLAN 29
In bestimmten Fällen ist es von Vorteil, mehrere SSIDs zu unterschiedlichen Zwecken zu erstellen.
Beispielsweise könnte ein Gastnetzwerk erforderlich sein. Es sollte aber darauf geachtet werden,
dass nicht zu viele SSIDs erstellt werden, da die zusätzlichen SSIDs zusätzliche Bandbreite erfordern.
Design für Programme
Apple-Produkte verwenden die Multicast-Netzwerkfunktionalität für Dienste wie AirPlay und
AirPrint. Deshalb sollte die Multicast-Unterstützung Teil der konzeptionellen Planung sein.
Informationen dazu, wie Sie Ihr Netzwerk auf Bonjour vorbereiten können, nden Sie im
Abschnitt Bonjour.
WLAN-Standards in iOS-Geräten
Die Liste unten umfasst die WLAN-Spezikationen für Apple iOS-Geräte mit den folgenden
Informationen:
802.11-Kompatibilität: 802.11ac, 802.11n, 802.11a, 802.11b/g
Frequenzband: 2,4 GHz oder 5 GHz
Maximale Übertragungsrate: Die höchste Rate, bei der ein Client Daten per WLAN
übertragen kann.
Räumliche Ströme (Spatial Streams): Jedes Gerät kann gleichzeitig voneinander unabhängige
Datenströme senden, die jeweils andere Daten enthalten, wodurch sich der Gesamtdurchsatz
erhöhen lässt. Die Anzahl dieser separaten Datenströme ist als Anzahl räumlicher
Ströme deniert.
MCS-Index: Der MCS-Index (Modulation and Coding Scheme) deniert die maximale
Übertragungsrate, mit der 802.11ac/n-Geräte kommunizieren können. 802.11av verwendet Very
Hight Throughput (VHT) und 802.11n High Throughput (HT).
Kanalbreite: Die maximale Kanalbreite. Ab 802.11n können Kanäle kombiniert werden,
um einen breiteren Kanal zu erstellen, über den bei einer einzigen Übertragung mehr Daten
übertragen werden können. Bei 802.11n können zwei Kanäle mit 20 MHz zu einem Kanal mit
40 MHz zusammengelegt werden. Bei 802.11ac können vier Kanäle mit 20 MHz zu einem Kanal
mit 80 MHz zusammengelegt werden.
Schutzintervall (Guard Interval bzw. GI): Das Schutzintervall ist der (zeitliche) Abstand zwischen
Symbolen, die von einem Gerät auf ein anderes Gerät übertragen werden. Der 802.11n-Standard
definiert die Option für ein kurzes Schutzintervall von 400 ns, das einen schnelleren
Gesamtdurchsatz ermöglicht. Geräte können jedoch auch ein langes Schutzintervall von
800 ns verwenden.
Kapitel 3 WLAN 30
Modell 802.11-Kompatibilität
und Frequenzband
Maximale
Übertragungsrate
Räumliche
Ströme
MCS-
Index
Kanalbreite
Schutzintervall
iPad Air 2 802.11ac/n/a bei 5 GHz
802.11 n/g/b bei
2,4 GHz
866 Mbps 2 9 (VHT)
15 (VHT)
80 MHz 400 ns
iPad mini 3 802.11n bei 2,4 GHz
und 5 GHz
802.11a/b/g
300 Mbps 2 15 (VHT) 40 MHz 400 ns
iPhone 6 Plus
iPhone 6
802.11ac/n/a bei 5 GHz
802.11 n/g/b bei
2,4 GHz
433 Mbps 1 9 (VHT)
7 (VHT)
80 MHz 400 ns
iPhone 5s
iPhone 5c
iPhone 5
802.11n bei 2,4 GHz
und 5 GHz
802.11a/b/g
150 Mbps 1 7 (VHT) 40 MHz 400 ns
iPhone 4s
iPhone 4
802.11n bei 2,4 GHz
802.11b/g
65 Mbps 1 7 (VHT) 20 MHz 800 ns
iPad Air
iPad mini mit
Retina-Display
802.11n bei 2,4GHz und
5 GHz
802.11a/b/g
300 Mbps 2 15 (VHT) 40 MHz 400 ns
iPad (4.
Generation)
iPad mini
802.11n bei 2,4GHz und
5 GHz
802.11a/b/g
150 Mbps 1 7 (VHT) 40 MHz 400 ns
iPad (1., 2. und
3. Generation)
802.11n bei 2,4GHz und
5 GHz
802.11a/b/g
65 Mbps 1 7 (VHT) 20 MHz 800 ns
iPod touch
(5. Generation)
802.11n bei 2,4GHz und
5 GHz
802.11a/b/g
150 Mbps 1 7 (VHT) 40 MHz 400 ns
iPod touch
(4. Generation)
802.11n bei 2,4 GHz
802.11b/g
65 Mbps 1 7 (VHT) 20 MHz 800 ns
4
31
Überblick
iOS unterstützt eine ganze Reihe von Netzwerkinfrastrukturen, u. a.:
Lokale Netzwerkfunktionen mithilfe von Bonjour
Kabelfreie Verbindungen zu Apple TV über AirPlay
Digitale Zertikate für die Authentizierung von Benutzern und die sichere Kommunikation
Gesamtauthentizierung zur Optimierung der Authentizierung von Apps und Diensten in
Netzwerken
Standardkonforme E-Mail-, Verzeichnis-, Kalender- und sonstige Systeme
Beliebte Systeme anderer Anbieter, wie Microsoft Exchange
Virtuelle private Netzwerke (VPN), einschließlich VPNs auf App-Basis und permanenter VPNs
Diese Unterstützung ist in iOS integriert, sodass Ihre IT-Abteilung nur wenige Einstellungen
kongurieren muss, um iOS-Geräte in Ihre vorhandene Infrastruktur zu integrieren. Weitere
Informationen zu den von iOS unterstützten Technologien und Richtlinien für Unternehmen und
den Bildungsbereich nden Sie in den nachfolgenden Abschnitten.
Microsoft Exchange
iOS kann über Microsoft Exchange ActiveSync (EAS) direkt mit Microsoft Exchange Server
kommunizieren. Dadurch werden auch Push-Funktionen für E-Mails, Abwesenheitsnotizen,
Kalenderereignisse, Kontaktdaten, Notizen und Aufgaben ermöglicht. Exchange ActiveSync bietet
darüber hinaus Benutzern den Zugri auf die globale Adressliste und stellt Administratoren
Funktionen zur Durchsetzung von Coderichtlinien und für die Fernlöschfunktion zur Verfügung.
iOS unterstützt sowohl die einfache als auch die zertikatbasierte Authentizierung für
Exchange ActiveSync.
Wenn Ihr Unternehmen derzeit Exchange ActiveSync verwendet, sind die notwendigen
Dienste zur Unterstützung von iOS bereits vorhanden, In diesem Fall ist keine weitere
Konguration notwendig.
Voraussetzungen
iOS 8 (oder neuer) unterstützt die folgenden Versionen von Microsoft Exchange:
Oce 365 (via EAS 14.1)
Exchange Server 2013 (via EAS 14.1)
Exchange Server 2010 SP 2 (via EAS 14.1)
Exchange Server 2010 SP 1 (EAS 14.1)
Exchange Server 2010 (EAS 14.0)
Exchange Server 2007 SP 3 (EAS 12.1)
Exchange Server 2007 SP 2 (EAS 12.1)
Infrastruktur und Integration
Kapitel 4 Infrastruktur und Integration 32
Exchange Server 2007 SP 1 (EAS 12.1)
Exchange Server 2007 (via EAS 2.5)
Microsoft Exchange Funktion für die automatische Ermittlung (Autodiscovery)
iOS und OS X unterstützen den Dienst von Microsoft Exchange Server 2007 oder neuer für die
automatische Ermittlung (Autodiscovery). Wenn ein Apple-Gerät manuell konguriert wird,
verwendet dieser Dienst die angegebene E-Mail-Adresse und das angegebene Passwort, um die
richtigen Exchange Server-Informationen zu ermitteln.
Weitere Informationen nden Sie unter AutoErmittlungsdienst auf der Microsoft-Website.
Microsoft Direct Push
Exchange Server übermittelt E-Mails, Aufgaben, Kontakte und Kalenderereignisse automatisch an
iOS-Geräte, sofern eine Mobilfunk- oder WLAN-Datenverbindung verfügbar ist.
Microsoft Exchange Globale Adressliste (GAL)
Apple-Geräte rufen die Kontaktinformationen aus dem unternehmensspezischen Verzeichnis
(Corporate Directory) von Exchange Server ab. Beim Suchen in der App „Kontakte“ kann auf das
Verzeichnis zugegrien werden. Auch beim Eingeben von E-Mail-Adressen wird darauf zugegrien,
um die Eingaben automatisch zu vervollständigen.
Hinweis: iOS 6 (oder neuer) unterstützt GAL-Fotos (erfordert Exchange Server 2010 SP 1 oder neuer).
Festlegen der Abwesenheitsnotiz
iOS 8 unterstützt automatische E-Mail-Antworten, wenn ein Benutzer nicht verfügbar ist.
Der Benutzer kann auch ein Enddatum für die Antworten auswählen.
Kalender
iOS 8 oder neuer und OS X Mavericks oder neuer unterstützen die folgenden Versionen von
Microsoft Exchange:
Drahtloses Erstellen und Akzeptieren von Kalendereinladungen
Anzeigen der Verfügbarkeit eines Eingeladenen im Kalender
Erstellen privater Kalenderereignisse
Kongurieren eigener, sich wiederholender Ereignisse
Anzeigen der Wochennummern im Kalender
Empfangen von Kalenderaktualisierungen
Synchronisieren von Aufgaben mit der App „Erinnerungen“
Anzeigen der Exchange-Kennung
iOS 8 ermöglicht es Benutzern, die eindeutige Gerätekennung anzuzeigen, die von Exchange
Server erfasst wird (Exchange Device-ID genannt). Dies ist hilfreich, wenn der Exchange Server,
zu dem der Benutzer eine Verbindung herstellt, erfordert, dass Geräte in eine „Whitelist“ aufge-
nommen werden, damit der Zugri zugelassen wird. Sie können diese Kennung vorab ermitteln.
Die Exchange Device-ID ändert sich nur, wenn das Gerät auf die Werkseinstellungen zurückge-
setzt wird. Sie ändert sich nicht beim Upgrade von iOS 7 auf iOS 8. Um die Exchange Device ID
auf einem iOS-Gerät anzuzeigen, tippen Sie auf „Einstellungen“ > „Mail, Kontakte, Kalender“ >
„Account hinzufügen“ und dann auf „Exchange“.
Kapitel 4 Infrastruktur und Integration 33
Ermittlung von iOS Versionen mit Exchange
Wenn ein iOS-Gerät eine Verbindung zu einem Exchange Server herstellt, übermittelt das Gerät
seine iOS-Version. Die Versionsnummer wird im Feld „User-Agent“ im Kopfteil der Anfrage gesen-
det und hat das folgende Format: „Apple-iPhone2C1/705.018“. Die Zahl nach dem Trennzeichen
(/) ist die iOS-Build-Nummer, die jedes iOS-Release eindeutig identiziert.
Wählen Sie zum Anzeigen der Build-Nummer auf einem Gerät „Einstellungen“ > „Allgemein“ >
„Über“. Es werden die Versions- und die Build-Nummer angezeigt, z. B. 4.1 (8B117A). Die Build-
Nummer wird in Klammern angezeigt und gibt die vom Gerät verwendete Version an.
Wenn die Build-Nummer an den Exchange Server gesendet wird, wird sie aus dem Format
NANNNA (wobei N ein numerisches und A ein alphabetisches Zeichen ist) in das Exchange-
Format NNN.NNN konvertiert. Numerische Werte werden beibehalten, Buchstaben erhalten
jedoch den Wert, der ihrer Position im Alphabet entspricht. Der Buchstabe „F“ wird beispielsweise
in „06“ konvertiert, da es sich um den sechsten Buchstaben im Alphabet handelt. Zahlen werden
ggf. mit Nullen aufgefüllt, um dem Exchange-Format zu entsprechen. Im Beispiel würde die
Build-Nummer „7E18“ in „705.018“ konvertiert.
Die erste Zier „7“ bleibt als „7“ erhalten. Der Buchstabe „E“ ist der fünfte im Alphabet und wird
daher in „05“ konvertiert. In der konvertierten Version wird ein Punkt (.) eingefügt, da dies für das
Format erforderlich ist. Die nächste Zahl „18“ wird mit „0“ ergänzt und lautet nun „018“.
Endet die Build-Nummer mit einem Buchstaben (z. B. bei „5H11A“), wird die Nummer wie oben
beschrieben konvertiert und der numerische Wert des letzten Buchstabens durch 3 Ziern „0“
ergänzt und an die Zeichenfolge angehängt. Aus „5H11A“ wird also „508.01100001“.
Fernlöschen
Der Inhalt eines iOS-Geräts kann mit von Exchange bereitgestellten Funktionen ferngelöscht
werden. Beim Fernlöschen werden alle Daten und Kongurationsinformationen sicher von dem
Gerät gelöscht und die Werkseinstellungen wiederhergestellt. Bei neueren Modellen wird der
Verschlüsselungscode für die Daten (die mit 256-Bit-AES-Verschlüsselung verschlüsselt sind)
beim Löschen entfernt. Der Löschvorgang entfernt alle Daten sofort und unwiederbringlich.
Unter Microsoft Exchange Server 2007 (oder neuer) kann das Fernlöschen über die Exchange-
Verwaltungskonsole, über Outlook Web Access oder über das Exchange ActiveSync Mobile
Administration Web Tool gestartet werden. Unter Microsoft Exchange Server 2003 kann das
Fernlöschen über das Exchange ActiveSync Mobile Administration Web Tool gestartet werden.
Benutzer können alternativ ihr eigenes Gerät durch Auswahl der Option „Alle Inhalte &
Einstellungen löschen“ in „Einstellungen“ > „Allgemein“ > „Zurücksetzen“ löschen. Die Geräte
lassen sich auch so kongurieren, dass nach einer bestimmten Anzahl von fehlgeschlagenen
Anmeldeversuchen (durch Eingabe des falschen Codes) das Gerät automatisch vollständig
gelöscht wird.
Bonjour
Bonjour ist das Apple-Netzwerkprotokoll, das auf Standards basiert, keinerlei Konguration
erfordert und Geräten ermöglicht, Dienste in einem Netzwerk zu nden. iOS-Geräte verwenden
Bonjour zum Erkennen AirPrint-kompatibler Drucker und sowohl iOS-Geräte als auch
Mac-Computer verwenden Bonjour zum Erkennen AirPlay-kompatibler Geräte wie
Apple TV. Einige Apps verwenden Bonjour auch für Peer-to-Peer-Zusammenarbeit und
Peer-to-Peer-Freigaben.
Kapitel 4 Infrastruktur und Integration 40
iOS und OS X unterstützen das Protokoll SSL VPN gängiger VPN-Anbieter. Wie andere in iOS und
OS X unterstützte VPN-Protokolle kann SSL VPN entweder manuell auf dem Apple-Gerät, über ein
Kongurationsprol oder mithilfe von MDM eingerichtet werden.
iOS und OS X unterstützen auch standardkonforme Technologien wie IPv6, Proxy-Server und
Split-Tunneling und ermöglichen damit eine leistungsstarke VPN-Kommunikation bei der
Verbindung zu Unternehmensnetzwerken. iOS und OS X können mit einer Vielzahl verschiede-
ner Authentizierungsmethoden gekoppelt werden (z. B. Passwort, Two-Factor-Token, digitale
Zertikate und in OS X Kerberos). Zur Optimierung der Verbindung in Umgebungen, in denen
die zertikatbasierte Authentizierung verwendet wird, stellen iOS und OS X die Funktion „VPN
On-Demand“ bereit. Damit wird beim Herstellen der Verbindung zu bestimmten Domains eine
VPN-Sitzung aufgebaut.
Bei iOS 7 oder neuer und OS X Yosemite oder neuer können einzelne Apps so konguriert
werden, dass eine VPN-Verbindung getrennt von anderen Apps verwendet wird. Dadurch wird
sichergestellt, dass Unternehmensdaten immer über eine VPN-Verbindung ießen, andere
Daten (z. B. die Daten privater Apps eines Mitarbeiters aus dem App Store) jedoch nicht. Weitere
Informationen nden Sie unter VPN auf App-Basis.
iOS verwendet außerdem permanente VPNs, bei denen das iOS-Gerät eine Verbindung zu
einem bekannten und genehmigten VPN herstellen muss, bevor eine Verbindung zu anderen
Netzwerkdiensten hergestellt wird. Sie können permanente VPNs sowohl für Mobilfunk- als auch
WLAN-Kongurationen kongurieren. Beispiel: Bei permanenten VPNs muss ein iOS-Gerät eine
Verbindung zu einem bekannten und genehmigten VPN herstellen, bevor eine Verbindung zu
anderen Netzwerkdiensten wie Mail, Web oder Nachrichten hergestellt wird. Diese Funktion
hängt von Ihrem VPN-Anbieter ab, der diese Konguration unterstützt, und ist nur für betreute
Geräte verfügbar. Weitere Informationen nden Sie unter Überblick zu permanenten VPNs.
Unterstützte Protokolle und Authentizierungsmethoden
iOS und OS X unterstützen die folgenden Protokolle und -Authentizierungsmethoden.
L2TP over IPSec: Benutzerauthentizierung per MS-CHAP v2-Passwort, Two-Factor-Token,
Zertikat und Systemauthentizierung per gemeinsamem geheimem Schlüssel (Shared Secret)
oder Zertikat.
SSL VPN: Benutzerauthentizierung per Passwort, Two-Factor-Token, Zertikate mit einem
VPN-Client anderer Anbieter.
Cisco IPSec: Benutzerauthentizierung per Passwort, Two-Factor-Token und
Systemauthentizierung per gemeinsamem geheimem Schlüssel (Shared Secret)
und Zertikaten.
IKEv2: Zertikate (nur RSA), EAP-TLS, EAP-MSCHAPv2. (nur iOS)
PPTP: Benutzerauthentizierung per MS-CHAP v2-Passwort, Zertikat und Two-Factor-Token.
OS X kann außerdem Kerberos-Systemauthentizierung per gemeinsamem geheimen Schlüssel
(Shared Secret) oder Zertikat mit L2TP über IPSEC und mit PPTP verwenden.
SSL VPN-Clients
Mehrere SSL VPN-Anbieter bieten Apps an, mit denen sich die Konguration von iOS-Geräten
für ihre Lösungen vereinfachen lässt. Dazu muss die App für die jeweilige Lösung aus dem
App Store installiert und optional ein Kongurationsprol mit den nötigen Einstellungen bereit-
gestellt werden.
Kapitel 4 Infrastruktur und Integration 41
Zu den SSL VPN-Lösungen gehören:
AirWatch SSL VPN: Weitere Informationen nden Sie unter AirWatch-Website.
Aruba Networks SSL VPN: iOS unterstützt den Aruba Networks Mobility Controller.
Zur Konguration wird die im App Store verfügbare Aruba Networks VIA App eingesetzt.
Kontaktinformationen sind auf der Aruba Networks-Website zu nden.
Check Point Mobile SSL VPN: iOS unterstützt das Check Point Sicherheits-Gateway über einen
vollständigen Layer-3 VPN-Tunnel. Installieren Sie die im App Store verfügbare Check Point
Mobile-App.
Cisco AnyConnect SSL VPN: iOS unterstützt Cisco Adaptive Security Appliance (ASA) mit
dem Software-Release 8.2.5 (oder neuer). Installieren Sie die im App Store verfügbare Cisco
AnyConnect-App.
F5 SSL VPN: iOS unterstützt die SSL VPN-Lösungen F5 BIG-IP Edge Gateway, Access Policy
Manager und FirePass. Installieren Sie die im App Store verfügbare F5 BIG-IP Client-App.
Weitere Informationen sind in der technischen Kurzinfo von F5 unter
Secure iPhone Access to Corporate Web Applications zu nden.
Juniper Junos Pulse SSL VPN: iOS unterstützt das Juniper Networks SA Series SSL VPN Gateway
unter Version 6.4 oder neuer mit Juniper Networks IVE Package 7.0 oder neuer. Installieren Sie
die im App Store verfügbare Junos Pulse-App.
Weitere Informationen nden Sie unter Junos Pulse auf der Juniper Networks-Website.
Mobile Iron SSL VPN: Weitere Informationen nden Sie auf der Mobile Iron-Website.
NetMotion SSL VPN: Weitere Informationen nden Sie auf der NetMotion-Website.
OpenVPN SSL VPN: iOS unterstützt OpenVPN Access Server, Private Tunnel und OpenVPN
Community. Zur Konguration wird die im App Store verfügbare OpenVPN Connect
App eingesetzt.
Palo Alto Networks GlobalProtect SSL VPN: iOS unterstützt das GlobalProtect-Gateway von Palo
Alto Networks. Installieren Sie die im App Store verfügbare App „GlobalProtect for iOS“.
SonicWALL SSL VPN: iOS unterstützt SonicWALL Aventall E-Class Secure Remote Access-
Appliances mit 10.5.4 (oder neuer), SonicWALL SRA-Appliances mit 5.5 (oder neuer) und
SonicWALL Next-Generation Firewall-Appliances, inkl. TZ, NSA, E-Class NSA mit SonicOS 5.8.1.0
(oder neuer). Installieren Sie die im App Store verfügbare SonicWALL Mobile Connect-App.
Weitere Informationen nden Sie auf der SonicWALL-Website.
Hinweise zur VPN-Konguration
Hinweise zur Cisco IPSec Konguration
Die folgenden Richtlinien gelten für die Konfiguration Ihres Cisco VPN-Servers für die
Verwendung mit iOS-Geräten. iOS unterstützt Cisco ASA 5500 Security Appliances und
PIX Firewalls, die mit der 7.2.x-Software (oder neuer) konfiguriert wurden. Das neueste
Softwarerelease 8.0.x (oder neuer) wird empfohlen. iOS unterstützt außerdem auch Cisco IOS
VPN-Router mit IOS Version 12.4(15)T (oder neuer). VPN 3000 Series-Konzentratoren unterstützen
die von iOS bereitgestellten VPN-Eigenschaften nicht.
Proxy-Konguration
Für alle Kongurationen können Sie einen VPN-Proxy angeben.
Wenn Sie nur einen Proxy für alle Verbindungen kongurieren wollen, müssen Sie die
Einstellung „Manuell“ verwenden und die Serveradresse, den Port sowie – falls nötig – die
Authentizierungsdaten angeben.
Kapitel 4 Infrastruktur und Integration 42
Verwenden Sie die Einstellung „Auto“, um das Gerät mit einer Datei zur automatischen
Proxykonguration mittels PAC oder WPAD zu versehen. Geben Sie für PACS die URL der
PACS- oder JavaScript-Datei an. Für WPAD ruft iOS über DHCP und DNS die entsprechenden
Einstellungen ab.
Die VPN-Proxykonguration wird verwendet, wenn das VPN Folgendes bereitstellt:
Den Standardauöser und die Standardroute: Der VPN-Proxy wird für alle Webanforderungen
auf dem System verwendet.
Einen Split Tunnel: Nur Verbindungen zu Hosts, die der DNS-Suchdomain des VPNs entspre-
chen, verwenden den VPN-Proxy.
Authentizierungsmethoden
iOS unterstützt die folgenden Authentizierungsmethoden:
IPsec-Authentizierung mit Pre-Shared-Schlüssel und einer Benutzerauthentizierung
via xauth.
Client- und Serverzertikate für die IPsec-Authentizierung mit optionaler
Benutzerauthentizierung via xauth.
Hybrid-Authentizierung, bei der vom Server ein Zertikat und vom Client ein Pre-Shared-
Schlüssel für die IPsec-Authentizierung bereitgestellt wird. Die Benutzerauthentizierung
erfolgt via xauth.
Benutzerauthentizierung erfolgt via xauth und umfasst die folgenden
Authentizierungsmethoden:
Benutzername mit Passwort
RSA-SecurID
CRYPTOCard
Authentizierungsgruppen
Das Cisco Unity-Protokoll verwendet Authentizierungsgruppen, um Benutzer basierend auf
einer Reihe gemeinsamer Parameter zu gruppieren. Sie sollten eine Authentizierungsgruppe
für die Benutzer der iOS-Benutzer erstellen. Bei einer Authentizierung mit Pre-Shared-Schlüssel
und einer Hybrid-Authentizierung muss der Gruppenname auf dem Gerät so konguriert
werden, dass der Pre-Shared-Schlüssel („Shared Secret“) der Gruppe als Passwort für die Gruppe
verwendet wird.
Bei der Verwendung der Zertikatauthentizierung wird kein Schlüssel („Shared Secret“)
verwendet. Die Gruppe eines Benutzers ergibt sich aus Feldern des Zertikats. Mithilfe der
Cisco-Servereinstellungen lassen sich Felder eines Zertikats Benutzergruppen zuweisen.
RSA-Sig muss in der ISAKMP-Prioritätenliste die höchste Priorität haben.
Zertikate
Wenn Sie Zertikate einrichten und installieren:
Das Identitätszertikat des Servers muss den DNS-Namen oder die IP-Adresse des Servers im
Feld für den alternativen Benutzernamen (SubjectAltName) enthalten. Das Gerät überprüft
anhand dieser Informationen, ob das Zertikat zum Server gehört. Sie können den alternativen
Benutzernamen mit Platzhalterzeichen angeben (z. B. „vpn.*.mycompany.com“), die ein
segmentweises Abgleichen und damit mehr Flexibilität ermöglichen. Wenn der
SubjectAltName nicht angegeben wird, können Sie den DNS-Namen im Feld für den
allgemeinen Namen angeben.
Kapitel 4 Infrastruktur und Integration 49
Kongurationsprol für permanentes VPN
Ein Kongurationsprol für ein permanentes VPN kann entweder manuell mit einem der
Editoren für Apple-Kongurationsprole (z. B. Prolmanager, Apple Congurator) oder mit einem
Editor eines anderen MDM-Anbieters erstellt werden. Weitere Informationen nden Sie unter
Prolmanager-Hilfe oder Apple Congurator-Hilfe.
Benutzerinteraktionsschlüssel
Damit die Benutzer das permanente VPN nicht deaktivieren können, verbieten Sie das
Entfernen des Prols für das permanente VPN, indem Sie den höchstwertigen Prolschlüssel
„PayloadRemovalDisallowed“ auf „true“ (wahr) einstellen.
Damit die Benutzer das Verhalten des permanenten VPNs nicht ändern können, indem sie andere
Kongurationsprole installieren, verbieten Sie die Installation von Benutzeroberächenprolen, indem
Sie den Schlüssel „allowUICongurationProleInstallation“ der Payload „com.apple.applicationaccess
auf „false“ (falsch) einstellen. Ihre Organisation kann zusätzliche Einschränkungen mithilfe anderer
unterstützter Schlüssel unter derselben Payload implementieren.
Zertikat-Payloads
Server-CA-Zertikat: Wenn Zertikate als Authentizierungsmethode für IKEv2-Tunnel verwendet
werden, sendet der IKEv2-Server das Serverzertikat an das iOS-Gerät, das die Serveridentität
auswertet. Damit das iOS-Gerät das Serverzertikat auswerten kann, benötigt es das Zertikat
der Zertizierungsstelle (CA), die das Serverzertikat ausstellte. Dieses CA-Zertikat kann vorab
auf dem Gerät installiert worden sein. Andernfalls kann Ihre Organisation das CA-Zertikat
des Servers einbeziehen, indem eine Zertikat-Payload für das CA-Zertikat des Servers
erstellt wird.
CA-Zertikat(e) von Clients: Wenn Zertikate oder EAP-TLS als Authentizierungsmethode für
IKEv2-Tunnel verwendet werden, sendet das iOS-Gerät seine Clientzertikate an den IKEv2-Server,
der die Clientidentität auswertet. Der Client kann abhängig vom ausgewählten
Implementierungsmodell ein oder zwei Clientzertikate haben. Ihre Organisation muss die
Clientzertikat(e) einbeziehen, indem Payload(s) für die Clientzertikat(e) erstellt werden.
Gleichzeitig muss auf dem IKEv2-Server das CA-Zertikat des Clients (von der Zertizierungsstelle)
installiert sein, damit der IKEv2-Server die Clientidentität auswerten kann.
IKEv2-Zertikatunterstützung für permanentes VPN: Derzeit unterstützt IKEv2 für permanente
VPNs nur RSA-Zertikate.
Payload für permanentes VPN
Folgendes gilt für die Payload für permanente VPNs.
Die Payload für permanente VPNs kann nur auf betreuten iOS-Geräten installiert werden.
Ein Kongurationsprol kann immer nur eine Payload für permanente VPNs enthalten.
Es kann jeweils nur ein Kongurationsprol für ein permanentes VPN auf einem iOS-Gerät
installiert werden.
Automatische Verbindung in iOS
Ein permanentes VPN stellt den optionalen Schlüssel „UIToggleEnabled“ bereit, der es Ihrer
Organisation ermöglicht, den Schalter für das automatische Verbinden in den VPN-Einstellungen
zu aktivieren. Wenn dieser Schlüssel im Prol nicht angegeben oder auf 0 eingestellt wird, versucht
das permanente VPN, einen oder zwei VPN-Tunnel zu aktivieren. Wenn dieser Schlüssel auf 1
eingestellt wird, wird der Schalter im VPN-Einstellungsbereich angezeigt, sodass der Benutzer
entscheiden kann, ob er die VPN-Tunnelung ein- oder ausschalten möchte. Wenn der Benutzer
die VPN-Tunnelung ausschaltet, wird kein Tunnel aktiviert; in diesem Fall unterbindet das Gerät
den gesamten IP-Datenverkehr. Das ist hilfreich, wenn keine IP-Erreichbarkeit besteht und der
Benutzer dennoch Anrufe tätigen will. Der Benutzer kann die VPN-Tunnelung ausschalten,
um unnötige Versuche zu vermeiden, einen VPN-Tunnel zu aktivieren.
Kapitel 4 Infrastruktur und Integration 50
Array für die Tunnelkonguration auf Schnittstellenbasis
Es ist mindestens eine Tunnelkonguration im Array „TunnelCongurations“ erforderlich (die für reine
Mobilfunkgeräte auf die Mobilfunkschnittstelle und für Mobilfunkgeräte mit WLAN auf die
Mobilfunk- und WLAN-Schnittstelle angewendet wird). Es können maximal zwei Tunnelkongurationen
(eine für Mobilfunkschnittstellen und eine für WLAN-Schnittstellen) einbezogen werden.
Ausnahmen für Captive-Datenverkehr
Das permanente VPN unterstützt nur „Captive AutoLogon“ (automatische Anmeldung an
unterstützten Captive-Netzwerken mit vorab zugeordneten Anmeldedaten, z. B. den von der SIM
eingelesenen Anmeldedaten).
Das permanente VPN unterstützt über die folgenden Schlüssel auch die Kontrolle über die
Captive-Verarbeitung:
AllowCaptiveWebSheet: Mit diesem Schlüssel kann erlaubt werden, dass Datenverkehr von der
integrierten Captive WebSheet App außerhalb des Tunnels übertragen wird. WebSheet App
ist ein Browser, der die Captive-Anmeldung verarbeitet, falls keine Captive-App eines anderen
Anbieters vorhanden ist. Ihre Organisation sollte das in der Verwendung dieses Schlüssels liegende
Sicherheitsrisiko berücksichtigen, da WebSheet ein funktionsfähiger Browser ist, der alle Inhalte
vom antwortenden Captive-Server darstellen kann. Durch das Zulassen des Datenverkehrs für
WebSheet wird das Gerät anfällig für fehlerhafte oder schädliche Captive-Server.
AllowAllCaptiveNetworkPlugins: Mit diesem Schlüssel kann erlaubt werden, dass Datenverkehr
von allen berechtigten Captive-Apps anderer Anbieter außerhalb des Tunnels übertragen wird.
Dieser Schlüssel hat Vorrang vor dem Verzeichnis „AllowedCaptiveNetworkPlugins“.
AllowedCaptiveNetworkPlugins: Dies ist eine Liste von Paket-IDs berechtigter Captive-Apps
anderer Anbieter. Datenverkehr aus dieser Liste von Captive-Apps anderer Anbieter wird
außerhalb des Tunnels erlaubt. Wenn auch der Schlüssel „AllowAllCaptiveNetworkPlugins“
konguriert wird, bleibt diese Liste ohne Auswirkung.
Ausnahmen für Dienste
Bei einem permanenten VPN wird standardmäßig der gesamte IP-Datenverkehr in Tunneln über-
tragen. Das beinhaltet den gesamten lokalen Datenverkehr sowie den Datenverkehr für Dienste
von Mobilfunkanbietern. Daher bietet das Standardverhalten des permanenten VPNs keine
Unterstützung für lokale IP-Dienste oder für IP-Dienste des Netzbetreibers. Über Ausnahmen
für Dienste für das permanente VPN kann Ihre Organisation die Standardverarbeitung für den
Datenverkehr von Diensten ändern, sodass dieser außerhalb des Tunnels übertragen oder unter-
bunden wird. Die derzeit unterstützten Dienste sind „VoiceMail“ und „AirPrint“. Die zulässige
Aktion ist entweder „Allow“ (um Datenverkehr außerhalb des Tunnels zu erlauben) oder „Drop“
(um Datenverkehr unabhängig vom Tunnel zu unterbinden).
Weitere Informationen sind unter Conguration Prole Key Reference auf der Website
„iOS Developer Library“ zu nden.
5
51
Überblick
Die Internetdienste von Apple sind mit denselben Sicherheitszielsetzungen entwickelt worden,
die für die iOS-Plattform insgesamt gelten. Dazu zählen die sichere Verarbeitung von Daten
(unabhängig davon, ob sie auf dem iOS-Gerät gespeichert sind oder über Funknetzwerke übertragen
werden), der Schutz der privaten Daten des Benutzers sowie der Schutz vor unbefugten Zugrien
auf Daten und Dienste. Jeder Dienst verwendet eine eigene leistungsstarke Sicherheitsarchitektur,
ohne dadurch insgesamt die Benutzerfreundlichkeit von iOS zu beeinträchtigen.
Sie können diese Dienste in Ihrer Organisation nutzen, um Benutzern die Kommunikation
und die Sicherung ihrer persönlichen Daten zu erleichtern, ohne dass dadurch die Daten Ihrer
Organisation beeinträchtigt werden.
Diese Dienste beinhalten Folgendes:
Apple ID
„Mein iPhone suchen“ und Aktivierungssperre
Continuity
iCloud
iCloud-Schlüsselbund
iMessage
FaceTime
Siri
Apple-ID für Schüler
Sie können eine MDM-Lösung und iOS-Einschränkungen verwenden, um einige der oben
aufgelisteten Dienste einzuschränken. Weitere Informationen nden Sie unter Überblick zu
MDM-Beschränkungen.
Bei Apple haben Sicherheit und Datenschutz beim Design aller Hardware, Software und Dienste
oberste Priorität. Deshalb achten wir die Privatsphäre unserer Kunden und schützen sie mit
einer starken Verschlüsselung und strengen Richtlinien, die festlegen, wie alle Daten behandelt
werden. Weitere Informationen nden Sie unter www.apple.com/de/privacy.
Apple-ID
Eine Apple-ID ist um erforderlich, um auf die Dienste von Apple zuzugreifen. Sie müssen mit
Apple-IDs vertraut sein, damit Sie Ihren Benutzern vermitteln können, wie sie sich ihre eigene
Apple-ID einrichten können.
Eine Apple-ID ist eine Identität, die verwendet wird, um sich an verschiedenen Apple-Diensten
wie FaceTime, iMessage, iTunes Store, App Store, iBooks Store und iCloud anzumelden. Diese
Dienste ermöglichen Benutzern den Zugri auf vielfältige Inhalte, um Geschäftsaufgaben zu
optimieren, die Produktivität zu steigern und elektronisches Teamwork zu unterstützen.
Internetdienste
Kapitel 5 Internetdienste 52
Zur optimalen Nutzung dieser Dienste sollten die Benutzer eigene Apple-IDs haben. Benutzer,
die noch keine Apple-ID haben, können eine Apple-ID erstellen, noch bevor sie ein Apple-Gerät
erhalten. Alternativ können sie nach Erhalt des Geräts den Systemassistenten verwenden, um ohne
großen Aufwand eine Apple-ID direkt auf ihren iOS-Geräten zu erstellen. Apple-IDs können auch
ohne Kreditkarte erstellt werden.
Für Eins-zu-Eins-Implementierungen und für Implementierungen mit Geräten, die Eigentum von
Lernenden sind, sollten die Benutzer eigene Apple-IDs haben. Bei einer Implementierung mit
gemeinsamer Nutzung kann eine spezische Apple-ID der Einrichtung verwendet werden,
um Inhalte auf mehreren Apple-Geräten zu implementieren.
Mit einer Apple-ID kann jeder Lernende bzw. Mitarbeiter Apps, Bücher und andere von der
Einrichtung bereitgestellte Inhalte installieren; sich in iBooks Notizen machen, auf die von
verschiedenen iOS-Geräten und Mac-Computern aus zugegrien werden kann; und sich für
Kurse in iTunes U anmelden, ohne dass die IT die Apple-ID auf dem Apple-Gerät des Benutzers
verwalten muss.
Weitere Informationen zu Apple-IDs nden Sie auf der Seite Meine Apple-ID.
„Mein iPhone suchen“ und Aktivierungssperre
Es ist wichtig, iOS-Geräte bei Verlust oder Diebstahl deaktivieren und die darauf bendlichen
Daten löschen zu können. Mit „Mein iPhone suchen“, das Teil der iCloud-Suite ist, können
Benutzer den zuletzt gemeldeten Standort Ihres iPad, iPhone oder iPod touch anzeigen, indem
sie „Mein iPhone suchen“ auf iCloud.com bzw. die App „Mein iPhone suchen“ auf einem
iOS-Gerät verwenden. Nachdem das iOS-Gerät gefunden wurde, kann der Benutzer einen Ton
darauf abspielen, es in den Modus „Verloren“ versetzen oder es vollständig löschen, wenn es mit
dem Internet verbunden ist.
Der Modus „Verloren“ (iOS 6 oder neuer) sperrt das iOS-Gerät mit einem Code, zeigt eine benut-
zerdenierte Nachricht auf dem Bildschirm an und verfolgt seinen Standort. Bei iOS-Geräten mit
iOS 5 sperrt diese Funktion lediglich das Gerät.
Ab iOS 7 kann ein iOS-Gerät nicht ohne Eingabe der Apple-ID-Anmeldedaten des Eigentümers
erneut aktiviert werden, solange die Option „Mein iPhone suchen“ aktiviert ist. Sie sollten die
Geräte Ihrer Organisation betreuen und festlegen, dass Benutzer diese Option deaktivieren
müssen, da andernfalls Ihre Organisation daran gehindert wird, das Gerät einem anderen
Benutzer zuzuweisen.
Ab iOS 7.1 können Sie eine kompatible MDM-Lösung verwenden, um die Aktivierungssperre
auf betreuten Geräten zu aktivieren, wenn ein Benutzer „Mein iPhone suchen“ aktiviert.
MDM-Administratoren können die Aktivierungssperre durch „Mein iPhone suchen“ verwalten,
indem sie Geräte mit Apple Congurator oder dem Programm zur Geräteregistrierung
betreuen. Ihre MDM-Lösung kann in diesem Fall einen Umgehungscode speichern, wenn die
Aktivierungssperre aktiviert wird, und später diesen Code verwenden, um die Aktivierungssperre
automatisch aufzuheben, wenn Sie das Gerät löschen und es einem neuen Benutzer zuweisen
müssen. Weitere Informationen nden Sie in der Dokumentation zu Ihrer MDM-Lösung.
Kapitel 5 Internetdienste 53
Wichtig: Standardmäßig wird bei betreuten Geräten die Aktivierungssperre nie aktiviert, auch
wenn der Benutzer „Mein iPhone suchen“ aktiviert. Allerdings kann ein MDM-Server einen
Umgehungscode abrufen und die Aktivierungssperre auf dem Gerät erlauben. Wenn
„Mein iPhone suchen“ zu dem Zeitpunkt aktiviert ist, an dem der MDM-Server die Aktivierungssperre
aktiviert, wird die Aktivierungssperre an diesem Punkt aktiviert. Wenn „Mein iPhone suchen“ zu
dem Zeitpunkt ausgeschaltet ist, an dem der MDM-Server die Aktivierungssperre aktiviert, wird
sie das nächste Mal aktiviert, wenn der Benutzer „Mein iPhone suchen“ aktiviert.
Weitere Informationen zu „Mein iPhone suchen“, den Modus
„Verloren“ und zur Aktivierungssperre nden Sie in den Apple-
Supportartikeln iCloud-Support, iCloud: Modus „Verloren“ verwenden und
Mobile Device Management und Aktivierungssperre von „Mein iPhone suchen“ verwenden.
Weitere Informationen nden Sie außerdem unter Einstellungen „Aktivierungssperre“in der
Prolmanager-Hilfe.
Continuity
Continuity ist eine Reihe von Funktionen, mit denen Mac, iPhone und iPad nahtlos miteinander
kommunizieren können. Continuity erfordert iOS 8 oder neuer bzw. OS X Yosemite oder neuer
und es kann notwendig sein, dass die Geräte mit derselben Apple-ID registriert wurden.
Hinweis: Einige Funktionen sind möglicherweise nicht in allen Ländern, Regionen oder
Sprachen verfügbar.
Telefonanrufe
Ihr iPhone und Mac arbeiten nahtlos zusammen, wenn Sie Telefonanrufe tätigen oder annehmen.
Wenn ein Benutzer auf seinem Mac arbeitet und sich sein iPhone in der Nähe bendet, kann er
auf dem Mac Anrufe tätigen und annehmen und gegebenenfalls auf dem iPhone fortsetzen.
SMS
Mit iOS 8.1 oder neuer und OS X Yosemite oder neuer können Benutzer auf Ihren iOS-Geräten
SMS zur Kommunikation verwenden. SMS-Nachrichten werden auf allen Geräten des Benutzers
angezeigt, sodass er auf jedem Gerät antworten kann.
Hando
Der Benutzer kann damit beginnen, eine E-Mail in Mail zu schreiben oder ein Pages-Dokument
auf dem Mac zu erstellen. Wenn er dann zu seinem in der Nähe bendlichen iOS-Gerät mit iOS 8
oder neuer wechselt, ist das soeben bearbeitete Objekt dort bereits vorhanden und kann weiter
bearbeitet werden. Dem Benutzer wird ein kleines Symbol in der Ecke des iOS-Geräts oder im
Dock auf dem Mac angezeigt. Durch Streichen (auf dem iOS-Gerät) bzw. Klicken (auf dem Mac)
wird das Dokument geönet. Hando funktioniert mit Kalender, Kontakten, Mail, Karten,
Nachrichten, Pages, Numbers, Keynote, Erinnerungen und Safari. App-Entwickler können Hando
in ihre Apps integrieren.
Instant Hotspot
Mit Instant Hotspot kann ein Mac ein iPhone oder ein (mobilfunkfähiges) iPad mit iOS 8.1 oder
neuer verwenden, um sich mit dem Internet zu verbinden, wenn kein WLAN verfügbar ist.
Die Signalstärke und die Batterielaufzeit Ihres iOS-Geräts wird in der Menüleiste Ihres Mac angezeigt.
Wenn der Benutzer die Verbindung zum iOS-Gerät trennt, wird der Hotspot deaktiviert, um die
Batterie des iOS-Geräts zu schonen.
Hinweis: Erkundigen Sie sich bei Ihrem Anbieter nach der Verfügbarkeit von Hotspots.
Kapitel 5 Internetdienste 54
AirDrop
Mit AirDrop können Sie zwischen Macs mit OS X Mavericks oder neuer und iOS-Geräten mit
iOS 8 oder neuer drahtlos Dateien austauschen, ohne dass ein WLAN-Netzwerk benötigt wird.
AirDrop kann in jedem Freigabemenü und in der Finder-Seitenleiste auf dem
Mac verwendet werden.
iCloud
Mit iCloud können Benutzer persönliche Inhalte wie Kontakte, Kalender, Dokumente und Fotos
speichern und auf mehreren iOS-Geräten und/oder Mac-Computern auf dem neuesten Stand
halten. iCloud sichert Ihre Inhalte, indem es sie beim Senden über das Internet verschlüsselt,
sie in einem verschlüsselten Format speichert und sichere Token zur Authentizierung verwendet.
iOS-Geräte nutzen iCloud Backup, um Informationen täglich über WLAN zu sichern (einschließlich
iOS-Geräteeinstellungen, App-Daten sowie Text- und MMS-Nachrichten). iCloud Backup
funktioniert nur, wenn das Gerät gesperrt, an das Stromnetz angeschlossen und über WLAN mit
dem Internet verbunden ist. iCloud bietet auch die Möglichkeit, verlorene oder gestohlene
iOS-Geräte oder Mac-Computer mittels „Mein iPhone suchen“ zu nden.
Eine MDM-Lösung kann verhindern, dass verwaltete Apps in iCloud gesichert werden. Dies
bietet Benutzern den Vorteil, dass sie iCloud für persönliche Daten verwenden können, während
Geschäftsdaten nicht in iCloud gespeichert werden. Daten von geschäftlichen Accounts und
internen unternehmensspezischen Apps werden nicht in iCloud gesichert. Einige Dienste – z. B.
iCloud-Fotos, iCloud-Schlüsselbund und iCloud Drive – können durch manuell auf dem Gerät
eingegebene Einschränkungen deaktiviert oder durch Kongurationsprole festgelegt werden.
Weitere Informationen zu iCloud nden Sie auf der iCloud-Website.
Weitere Informationen zur iCloud-Sicherheit und -Privatsphäre nden Sie im Apple-Supportartikel
iCloud: Überblick über Sicherheit und Datenschutz. Weitere Informationen zu den Systemanforderungen
von iCloud nden Sie im Apple-Supportartikel Systemvoraussetzungen für iCloud.
Hinweis: Einige Funktionen erfordern eine WLAN-Verbindung. Einige Funktionen sind nicht in
allen Ländern verfügbar. Der Zugri auf einige Dienste ist auf 10 Geräte beschränkt.
iCloud Drive
Benutzer können ihre Dokumente auf iCloud Drive sicher speichern und von überall und jederzeit
mit iPhone, iPad, Mac oder einem Windows PC darauf zugreifen. Es ist auch möglich, mit einem
Mac auf Dokumentmediatheken von iOS-Apps zuzugreifen. Dies bietet den Benutzern die Möglichkeit,
Dokumente auf einem iOS-Gerät zu beginnen und dann auf einem Mac fertigzustellen.
Benutzer können auch ihre in iCloud Drive gespeicherten Dokumente aus Pages, Numbers oder
Keynote für andere freigeben. Jede iOS-App zeigt in iCloud Drive gespeicherte kompatible
Dokumente an. Auf dem Mac wird iCloud Drive als Ordner in OS X angezeigt. Benutzer können
Dateien per Drag&Drop hinzufügen, mithilfe von Ordnern und Tags organisieren und sie sogar
mit Spotlight durchsuchen.
iCloud aktualisiert Ihre Informationen geräteübergreifend. Alle Änderungen an einer Datei im
Oine-Modus werden automatisch aktualisiert, sobald das Gerät wieder online ist.
Kapitel 5 Internetdienste 55
iCloud-Schlüsselbund
Der iCloud-Schlüsselbund aktualisiert Passwörter für Websites in Safari und für WLAN-Netzwerke
auf allen iOS-Geräten und Mac-Computern, auf denen iCloud eingerichtet wurde. Er kann
Passwörter für andere unterstützte Apps speichern. Der iCloud-Schlüsselbund speichert auch
Kreditkarteninformationen, die Sie in Safari speichern, damit Safari sie auf Ihren iOS-Geräten und
dem Mac automatisch einsetzen kann. Außerdem speichert der iCloud-Schlüsselbund Anmelde-
und Kongurationsinformationen für Internetaccounts.
Der iCloud-Schlüsselbund besteht aus zwei Diensten:
Schlüsselbund geräteübergreifend aktualisieren
Schlüsselbundwiederherstellung
An der Schlüsselbundsynchronisierung können iOS-Geräte und Mac-Computer nur nach Freigabe
durch den Benutzer teilnehmen. Jedes Schlüsselbundobjekt, das für die Synchronisierung infrage
kommt, wird mit gerätespezischer Verschlüsselung über den iCloud-Schlüsselwertspeicher
ausgetauscht. Die Schlüsselbundobjekte sind temporär und bleiben nach der Synchronisierung
nicht in iCloud bestehen.
Die Schlüsselbundwiederherstellung ermöglicht es Benutzern, ihren Schlüsselbund bei Apple zu
sichern, ohne Apple die Möglichkeit zu geben, die Passwörter und andere darin enthaltene Daten
zu lesen. Selbst wenn ein Benutzer nur ein einzelnes Gerät – iOS-Gerät oder Mac – hat, bietet die
Schlüsselbundwiederherstellung Schutz vor möglichem Datenverlust. Das ist besonders wichtig,
wenn Safari verwendet wird, um zufällige, sichere Passwörter für Webaccounts zu generieren,
weil diese ausschließlich im Schlüsselbund aufgezeichnet werden.
Der iCloud-Schlüsselbund des Benutzers wird in iCloud gesichert, wenn der Benutzer einen
iCloud-Sicherheitscode erstellt. Die sekundäre Authentizierung und ein sicherer Treuhanddienst
sind wichtige Funktionen der Schlüsselbundwiederherstellung. Der Schlüsselbund des Benutzers
wird mithilfe eines sicheren Codes verschlüsselt, und der Treuhanddienst stellt nur dann eine Kopie
des Schlüsselbunds bereit, wenn eine Reihe strikter Bedingungen erfüllt ist.
Wichtig: Wenn der Benutzer keinen iCloud-Sicherheitscode erstellt, kann Apple den iCloud-
Schlüsselbund nicht wiederherstellen. Weitere Informationen nden Sie im Apple-Supportartikel
Häug gestellte Fragen zum iCloud-Schlüsselbund.
iMessage
iMessage ist ein Messagingdienst für iOS-Geräte und Mac-Computer, der Einzel- und
Gruppenchats ermöglicht. iMessage unterstützt Text und Anhänge wie Fotos, Kontakte und Orte.
Mitteilungen werden auf allen registrierten iOS-Geräten und Mac-Computern eines Benutzers
angezeigt, sodass dieser eine Konversation auf jedem beliebigen Gerät fortsetzen kann. iMessage
verwendet den Apple-Dienst für Push-Benachrichtigungen (APNs) und durchgängige
Verschlüsselung mit Schlüsseln, die nur dem sendenden und empfangenden iOS-Gerät und
Mac-Computer bekannt sind. Apple kann Mitteilungen nicht entschlüsseln und Mitteilungen
werden nicht protokolliert.
Hinweis: Es können die üblichen Mobilfunkgebühren anfallen. Wenn iMessage nicht verfügbar
ist, können Nachrichten als SMS versendet werden. Hierfür fallen Mobilfunkgebühren an.
Kapitel 5 Internetdienste 57
Apple-Dienst für Push-Benachrichtigungen (APNs)
Viele Dienste verwenden den Apple-Dienst für Push-Benachrichtigungen (APNs). Der APNs hat
wesentlichen Anteil daran, wie Apple-Geräte Aktualisierungen, MDM-Richtlinien und eingehende
Nachrichten erhalten. Damit Ihre Apple-Geräte diese Dienste verwenden können, müssen Sie
Netzwerkverkehr von diesen Geräten an das Apple-Netzwerk (17.0.0.8) an Port 5223 mit Port 443
als Ausweichoption erlauben.
Bei diesem Datenverkehr handelt es sich um ein geschütztes, binäres APNs-spezisches Protokoll,
das keinen Proxy verwenden kann. Wenn versucht wird, den Datenverkehr zu überprüfen oder
umzuleiten, markieren APNs und der Push-Anbieter die Netzwerkkonversation als beschädigt
und ungültig.
APNs verwendet an den Endpunkten und Servern mehrere Sicherheitsebenen.
Technische Informationen über diese Vorkehrungen finden Sie im
Local and Remote Notification Programming Guide.
6
58
Überblick
iOS und OS X umfassen mehrere Sicherheitsebenen. Dadurch können Apple-Geräte sicher auf
Netzwerkdienste zugreifen und wichtige Daten schützen. iOS und OS X bieten sicheren Schutz
außerdem auch durch die Verwendung von Richtlinien für Codes und Passwörter, die mit MDM
übermittelt und durchgesetzt werden können. Sollte ein Apple-Gerät in falsche Hände gelangen,
können Benutzer und IT-Administratoren den Befehl zum Fernlöschen geben, wodurch sämtliche
vertraulichen Informationen gelöscht werden.
Die Gewährleistung der Sicherheit von Apple-Geräten für den Einsatz in Unternehmen beinhaltet
Folgendes:
Methoden zur Verhinderung der unbefugten Nutzung des Geräts
Schutz gespeicherter Daten, auch bei Verlust oder Diebstahl des Geräts
Netzwerkprotokolle und Verschlüsselung von Daten bei der Übertragung
Sichere Ausführung von Apps ohne Gefährdung der Plattformintegrität
Diese Fähigkeiten ergänzen sich und ermöglichen es so, eine sichere Plattform für die Nutzung
von Mobilgeräten bereitzustellen. Weitere Informationen zur Sicherheit bei iOS nden Sie auf der
Apple-Website unter iOS and the new IT.
Geräte- und Datensicherheit
Überblick
Die Anwendung strenger Richtlinien für den Zugri auf Apple-Geräte ist für den Schutz der Daten
Ihrer Organisation unerlässlich. Sichere iOS-Gerätecodes sind die wichtigste Schutzmaßnahme
gegen unbefugten Zugri. Sie können per MDM konguriert und durchgesetzt werden.
iOS-Geräte verwenden einen eindeutigen, vom jeweiligen Benutzer festgelegten Code, um einen
sicheren Schlüssel zu generieren. Dieser dient dazu, E-Mails und vertrauliche App-Daten auf dem
Gerät zusätzlich zu schützen. iOS stellt außerdem sichere Methoden bereit, um Geräte in einer
IT-Umgebung zu kongurieren, in der bestimmte Einstellungen, Richtlinien und Einschränkungen
erforderlich sind. Diese Methoden bieten exible Optionen, um eine Standardsicherheitsebene
für berechtigte Benutzer zu realisieren.
Coderichtlinien
Ein iOS-Gerätecode hindert nicht berechtigte Benutzer daran, auf Daten auf dem Gerät zuzugreifen.
iOS bietet eine Vielzahl von Coderichtlinien, die Ihren Sicherheitsbedarf abdecken.
Diese Coderichtlinien beinhalten Folgendes:
Zwingende Eingabe eines Codes auf iOS-Geräten
Alphanumerische Werte erforderlich
Mindestlänge für Codes
Sicherheit
Kapitel 6 Sicherheit 60
Datenschutz
Auf dem Gerät gespeicherte vertrauliche Daten wie E-Mails und Anhänge können mit den in
iOS integrierten Datenschutzfunktionen zusätzlich geschützt werden. Für den Schutz der Daten
nutzen iOS-Geräte den eindeutigen Gerätecode zusammen mit der Hardwareverschlüsselung,
um einen sicheren Schlüssel zu erstellen. Dies verhindert den Zugri auf Daten, wenn das Gerät
gesperrt ist, und sorgt dafür, dass geschäftskritische Daten selbst bei Verlust oder Diebstahl des
Gerätes geschützt sind.
Zum Aktivieren des Datenschutzes müssen Sie auf dem Gerät einen Code einrichten. Die Wirksamkeit
des Datenschutzes hängt von einem sicheren Code ab. Es ist deshalb wichtig, dass Codes mit mehr
als vier Ziern zur Bedingung gemacht werden.
Benutzer können im Bereich „Code-Sperre“ der Einstellungen überprüfen, ob der Datenschutz auf
ihrem Gerät aktiviert ist. MDM-Lösungen bieten die Möglichkeit, auch diese Informationen von
einem Gerät zu erfragen.
Darüber hinaus gibt es Datenschutz-APIs für Entwickler, die verwendet werden können,
um Daten in App Store-Apps oder speziell entwickelten unternehmensinternen Apps zu sichern.
Ab iOS 7 haben durch Apps gespeicherte Daten standardmäßig die Sicherheitsklasse „Protected
Until First User Authentication“. Dies ist mit der vollständigen Festplattenverschlüsselung auf
Desktopcomputern vergleichbar. Daten werden so vor Angriffen geschützt, die einen
Neustart beinhalten.
iOS 8 beinhaltet Datenschutzfunktionen für Kalender, Kontakte, Mitteilungen, Notizen,
Erinnerungen und verwaltete Bücher sowie für PDF-Dateien.
Hinweis: Beim Upgrade eines Geräts von iOS 6 werden vorhandene Datenspeicher nicht in die
neue Klasse konvertiert. Erst durch Löschen und erneutes Installieren einer App erhält die App
die neue Schutzklasse.
Verschlüsselung
iOS-Geräte verwenden eine Hardwareverschlüsselung. Die Hardwareverschlüsselung verwendet
256-Bit AES-Codierung, um die Daten auf dem Gerät zu schützen. Die Verschlüsselung ist immer
aktiv und kann nicht deaktiviert werden. Auch Daten, die über iTunes auf dem Computer eines
Benutzers gesichert werden, können verschlüsselt werden. Diese Funktion kann vom Benutzer
aktiviert oder in Kongurationsprolen durch Einstellungen für Geräteeinschränkungen
erzwungen werden.
Die Verschlüsselungsmodule in iOS 6 oder neuer entsprechen dem U.S. Federal Information
Processing Standard (FIPS) 140-2 Level 1. Dementsprechend wird die Integrität bei
Verschlüsselungsvorgängen in Apple Apps und Apps anderer Anbieter validiert, die die
Verschlüsselungsdienste von iOS ordnungsgemäß nutzen.
Weitere Informationen nden Sie in den Apple-Supportartikeln zur iOS-Produktsicherheit:
Validierungen und Leitfäden und Apple FIPS iOS Cryptographic Modules 4.0.
S/MIME auf E-Mail-Basis
iOS 8 und OS X Yosemite unterstützen S/MIME auf der Basis einzelner E-Mail-Nachrichten. Damit
können S/MIME-Benutzer wählen, ob sie einzelne E-Mails standardmäßig immer signieren und
verschlüsseln oder selektiv signieren und/oder verschlüsseln möchten, um mehr Kontrolle über
die Sicherheit der einzelnen E-Mails zu haben.
Kapitel 7 Konguration und Verwaltung 75
Apple-Implementierungsprogramme nach der Bestellnummer zugewiesen werden. Geräte
können innerhalb dieser Bestellungen auch nach Typ und Seriennummer gesucht werden.
Nach dem Versand neu bestellter Geräte können Sie diese auf der DEP-Website suchen und sie
automatisch einem bestimmten MDM-Server zuweisen. Wenn beispielsweise eine iPad-Bestel-
lung über 5000 Stück aufgegeben wird, können Sie anhand der Bestellnummer alle oder nur
bestimmte iPad-Geräte einem vorhandenen autorisierten MDM-Server zuweisen. Geräte können
einem bestimmten MDM-Server auch anhand ihrer Seriennummer zugewiesen werden. Diese
Methode ist hilfreich, wenn sich zuzuweisende Geräte physisch in Ihrem Besitz benden.
Zukünftige Bestellungen können automatisch einem autorisierten MDM-Server zugewiesen
werden, sodass keine manuelle Zuweisung der Apple-Geräte mehr notwendig ist.
Nachdem ein Gerät im Programm einem MDM-Server zugewiesen wurde, können Prole und
zusätzliche Funktionen mithilfe des MDM-Servers der Organisation angewendet werden.
Zu diesen Funktionen gehören:
Aktivieren der Betreuung
Obligatorische Konguration
Authentizierung bei Ihrem Verzeichnissystem wird benötigt, um das Setup abzuschließen
Sperrbares MDM-Registrierungsprol
Auslassen von Schritten im Systemassistenten
Weitere Informationen nden Sie unter:
Apple-Implementierungsprogramme
Hilfe zum Programm zur Geräteregistrierung
Programm zur Geräteregistrierung im Bildungsbereich
Apple Congurator
Für iOS-Geräte, die von Ihnen verwaltet und nicht von einzelnen Benutzern eingerichtet werden,
können Sie Apple Congurator verwenden. Diese Mac-App ist kostenlos im App Store verfügbar.
Mit diesem Programm können Sie mehrere Geräte in einem Arbeitsgang über USB einrichten
und kongurieren, bevor Sie sie an die Benutzer aushändigen. Mit diesem Werkzeug kann Ihre
Organisation schnell mehrere Geräte kongurieren und auf die aktuelle Version von iOS aktuali-
sieren, Geräteeinstellungen und Einschränkungen kongurieren sowie Apps und Inhalte installieren.
Mit dem Werkzeug kann auch ein Backup auf Geräten wiederhergestellt werden, aus dem
Geräteeinstellungen und Homescreen-Layouts angewendet und App-Daten installiert werden.
Apple Congurator ist ideal, wenn Benutzer iOS-Geräte gemeinsam nutzen, die schnell aktualisiert
und mit den richtigen Einstellungen, Richtlinien, Apps und Daten auf dem jeweils aktuellen Stand
gehalten werden müssen. Sie können Apple Congurator auch verwenden, um Geräte zu betreuen,
bevor mit MDM Einstellungen, Richtlinien und Apps verwaltet werden.
Weitere Informationen nden Sie in der Apple Congurator-Hilfe.
75


Need help? Post your question in this forum.

Forumrules
1

Forum

apple-ios-deployment
  • Beautiful wrestlers who are fighting click on Bet-Tips.ru
    click and you will be extremely happy. Submitted on 23-1-2023 at 04:26

    Reply Report abuse
  • Bitcoin or Litecoin? Of course Litecoin!
    My Litecoin Address: LiFRfuM3jcJVXBLk19gVA8Lh1ukdP7Wngs
    Send me Litecoin. Please. God bless you! Thanks. Submitted on 2-12-2022 at 18:12

    Reply Report abuse


Report abuse

Libble takes abuse of its services very seriously. We're committed to dealing with such abuse according to the laws in your country of residence. When you submit a report, we'll investigate it and take the appropriate action. We'll get back to you only if we require additional details or have more information to share.

Product:

For example, Anti-Semitic content, racist content, or material that could result in a violent physical act.

For example, a credit card number, a personal identification number, or an unlisted home address. Note that email addresses and full names are not considered private information.

Forumrules

To achieve meaningful questions, we apply the following rules:

Register

Register getting emails for Apple iOS Deployment at:


You will receive an email to register for one or both of the options.


Get your user manual by e-mail

Enter your email address to receive the manual of Apple iOS Deployment in the language / languages: German as an attachment in your email.

The manual is 2,97 mb in size.

 

You will receive the manual in your email within minutes. If you have not received an email, then probably have entered the wrong email address or your mailbox is too full. In addition, it may be that your ISP may have a maximum size for emails to receive.

Others manual(s) of Apple iOS Deployment

Apple iOS Deployment User Manual - English - 88 pages

Apple iOS Deployment User Manual - Dutch - 100 pages


The manual is sent by email. Check your email

If you have not received an email with the manual within fifteen minutes, it may be that you have a entered a wrong email address or that your ISP has set a maximum size to receive email that is smaller than the size of the manual.

The email address you have provided is not correct.

Please check the email address and correct it.

Your question is posted on this page

Would you like to receive an email when new answers and questions are posted? Please enter your email address.



Info