Zugriffsregeln, Zertifikate, Kill Pill

Security-Konzepte für Smartphone, Tablet und Co.

Die sieben wichtigsten Security-Mechanismen im Überblick

  1. Datenschutztechnologien stellen die Basis für ein lückenloses Sicherheitskonzept dar und schützen vor Schadsoftware.

  2. Identity-Access-Management (IAM) bietet Schutz vor nicht autorisierten Zugriffen.

  3. VPNs (Virtual Private Networks) verhelfen zu einer gesicherten Datenübertragung.

  4. Datenverschlüsselung macht Informationen für Unbefugte unbrauchbar.

  5. VoIP-Sprachverschlüsselung ermöglicht abhörsichere Telefonate.

  6. Remote-Access hilft bei Diebstahl/Verlust des Endgeräts.

  7. Zentrale Speicherlösung sichert Daten in einem geschützten Raum.

Sichere Smartphone-Architektur - ein Beispiel

Ein Beispiel für sichere Smartphone-Architektur ist SiMKO 3 von T-Systems, die folgende Features bietet:

  • Herstellung unter TrustCenter-Bedingungen

  • Vergabe einer eindeutigen "digitalen Identität" zur Autorisierung und Vergabe von Sicherheitsschlüsseln

  • Sichere Verbindung über VPNs

  • Datenverschlüsselung durch Kryptokarte

  • Duale Softwarearchitektur durch Mikrokerne: offener und geschäftlicher Modus durch zwei eigenständige, voneinander getrennte Betriebssysteme und Datenbereiche

  • Verschlüsselung als Schutz von Daten bei Diebstahl oder Verlust des Endgeräts

  • Ende-zu-Ende-Verschlüsselung nach S/MIME-Standard für Signatur und Versand von E-Mails

  • VoIP-Sprachverschlüsselung mit verschiedenen Verschlüsselungs-Modi für abhörsichere Telefonate