Zugriffsregeln, Zertifikate, Kill Pill
Security-Konzepte für Smartphone, Tablet und Co.
Die sieben wichtigsten Security-Mechanismen im Überblick
-
Datenschutztechnologien stellen die Basis für ein lückenloses Sicherheitskonzept dar und schützen vor Schadsoftware.
-
Identity-Access-Management (IAM) bietet Schutz vor nicht autorisierten Zugriffen.
-
VPNs (Virtual Private Networks) verhelfen zu einer gesicherten Datenübertragung.
-
Datenverschlüsselung macht Informationen für Unbefugte unbrauchbar.
-
VoIP-Sprachverschlüsselung ermöglicht abhörsichere Telefonate.
-
Remote-Access hilft bei Diebstahl/Verlust des Endgeräts.
-
Zentrale Speicherlösung sichert Daten in einem geschützten Raum.
Sichere Smartphone-Architektur - ein Beispiel
Ein Beispiel für sichere Smartphone-Architektur ist SiMKO 3 von T-Systems, die folgende Features bietet:
-
Herstellung unter TrustCenter-Bedingungen
-
Vergabe einer eindeutigen "digitalen Identität" zur Autorisierung und Vergabe von Sicherheitsschlüsseln
-
Sichere Verbindung über VPNs
-
Datenverschlüsselung durch Kryptokarte
-
Duale Softwarearchitektur durch Mikrokerne: offener und geschäftlicher Modus durch zwei eigenständige, voneinander getrennte Betriebssysteme und Datenbereiche
-
Verschlüsselung als Schutz von Daten bei Diebstahl oder Verlust des Endgeräts
-
Ende-zu-Ende-Verschlüsselung nach S/MIME-Standard für Signatur und Versand von E-Mails
-
VoIP-Sprachverschlüsselung mit verschiedenen Verschlüsselungs-Modi für abhörsichere Telefonate