Operation Manual

Kapitel 6 Sicherheit 59
Mindestanzahl von komplexen Zeichen
Maximale Gültigkeitsdauer für Codes
Zeit bis zur automatischen Sperre
Codeverlauf
Nachfrist für Gerätesperre
Maximale Anzahl fehlgeschlagener Versuche, bevor das iOS-Gerät gelöscht wird
Umsetzung von Richtlinien
Sie können Richtlinien in einem Kongurationsprol verteilen, das die Benutzer installieren.
Sie können ein Profil auch so definieren, dass das Löschen des Profils nur mit einem
Administratorpasswort möglich ist, oder es alternativ so denieren, dass es an das iOS-Gerät
gebunden ist und nicht gelöscht werden kann, ohne dass der gesamte Geräteinhalt ebenfalls
vollständig gelöscht wird. Codeeinstellungen, die entfernt mithilfe von MDM konguriert
wurden, können die Richtlinien im Push-Modus direkt an das Gerät senden können, sodass die
Richtlinien ohne Benutzereingri durchgesetzt und aktualisiert werden können.
Wenn ein Gerät für den Zugri auf einen Microsoft Exchange-Account konguriert ist, werden
Exchange ActiveSync-Richtlinien im Push-Modus drahtlos an das Gerät gesendet. Die verfügbaren
Richtlinien hängen von der Version von Exchange ActiveSync und Exchange Server ab. Sind
sowohl Exchange als auch MDM-Richtlinien vorhanden, wird jeweils die striktere Richtlinie
angewendet.
Sichere Gerätekonguration
Kongurationsprole sind XML-Dateien, die für die Gerätesicherheit relevante Richtlinien und
Einschränkungen, VPN-Kongurationsdaten, WLAN-Einstellungen, E-Mail- und Kalenderaccounts
sowie Authentizierungsdaten enthalten, die es iOS-Geräten ermöglichen, mit Ihren IT-Systemen
zusammenzuarbeiten. Die Möglichkeit, Coderichtlinien zusammen mit Geräteeinstellungen in
einem Kongurationsprol festzulegen, stellt sicher, dass die Geräte korrekt und gemäß den
Sicherheitsstandards der IT-Abteilung konguriert werden. Da sich Kongurationsprole sowohl
verschlüsseln als auch schützen lassen, können die Einstellungen nicht entfernt, verändert oder
weitergegeben werden.
Kongurationsprole können sowohl signiert als auch verschlüsselt werden. Durch das Signieren
eines Konfigurationsprofils wird sichergestellt, dass die durch das Profil vorgegebenen
Einstellungen in keiner Weise geändert werden können. Durch die Verschlüsselung eines
Kongurationsprols wird der Inhalt des Prols geschützt, da es nur auf dem Gerät installiert
werden kann, für das es erstellt wurde. Kongurationsprole werden über CMS (Cryptographic
Message Syntax, gemäß RFC 3852) verschlüsselt, wobei 3DES und AES-128 unterstützt werden.
Bei der erstmaligen Verteilung eines verschlüsselten Kongurationsprols kann es mithilfe von
Apple Congurator über USB oder drahtlos installiert werden. Im letzteren Fall kommt entweder
das Protokoll „Over-the-Air Prole Delivery and Conguration“ oder aber MDM zum Einsatz.
Alle weiteren verschlüsselten Kongurationsprole können als E-Mail-Anhang übermittelt,
auf einer für die Benutzer zugänglichen Website gespeichert oder mithilfe von MDM im Push-Modus
an das Gerät übertragen werden.
Weitere Informationen nden Sie unter Over-the-Air Prole Delivery and Conguration.