iPhone


Sicherheit mobiler Systeme

Blackberry und iOS hängen Android ab

Moritz Jäger ist freier Autor und Journalist in München. Ihn faszinieren besonders die Themen IT-Sicherheit, Mobile und die aufstrebende Maker-Kultur rund um 3D-Druck und selbst basteln. Wenn er nicht gerade für Computerwoche, TecChannel, Heise oder ZDNet.com schreibt, findet man ihn wahlweise versunken in den Tiefen des Internets, in einem der Biergärten seiner Heimatstadt München, mit einem guten (e-)Buch in der Hand oder auf Reisen durch die Weltgeschichte.

Obwohl AndroidAndroid mittlerweile den größten Marktanteil bei Smartphones hat, schneidet es in der Trend-Micro-Studie am schlechtesten ab. Die Punktezahl von nur 1,37 liegt unter anderem an der verkorksten Update-Strategie. Während das Google-Betriebssystem offiziell inzwischen die Version 4.0 erreicht hat, verwenden die meisten Smartphones noch Android in Version 2.x, die Update-Politik von GoogleGoogle und den Herstellern ist offensichtlich enorm langsam. Damit werden den Nutzern nicht nur neue Funktionen, sondern auch Softwareflicken für Sicherheitslücken vorenthalten. Auf der Plus-Seite kann Android aber sein Rechtemanagement verbuchen - selbst ein Netzwerkzugriff ist für Apps nicht möglich, wenn der Nutzer dies verbietet. Alles zu Android auf CIO.de Alles zu Google auf CIO.de

Android-Käufer verärgert über Update-Politik

Dass Google mit seinem Betriebssystem auf dem letzten Platz landet, ist leider nicht überraschend. Viele Android-Käufer ärgern sich aktuell über die Update-Politik der Hersteller. Neue Versionen der Betriebssysteme kommen, wenn überhaupt, nur mit enormer Verzögerung auf die Smartphones, hier hat AppleApple eindeutig die Nase vorne. Alles zu Apple auf CIO.de

Das gute Abschneiden im Test spricht für die Stärken des Blackberry-Systems. Allerdings darf man hier nicht außen vor lassen, dass sich immer weniger Nutzer gezielt für ein Smartphone der Kanadier entscheiden. Beim Thema Bring your own Device haben Apple und Android die Nase vorne.

Firmen können hier aber gezielt eingreifen, etwa indem sie den Kauf von Geräten gezielt fördern, die von der IT als sicher eingestuft wurden und die mit vorhandenen Systemen verwaltet werden können.

Die komplette Studie lässt sich hier als PDF herunterladen.

Zur Startseite