Special Mobile Security
Download PDF- Special Mobile Security

erschienen mit <kes> 3/2013, Juli

 

INHALT

 

MDM und Endpoint-Sicherheit

Chancen und Risiken von BYOD
Das BYOD-Konzept sollten CISOs wie eine neue Technologie betrachten und aktiv mitgestalten. Dann bleiben die Risiken beherrschbar.
 

Alternativen beim Mobile Device Management
Mobile Device Management stellt eine komplexe Aufgabe dar. Sorgfältige Projektgestaltung und Marktanalysen sichern den Erfolg.

 
Sicherheitsetiketten nun auch mit QR-Code
Auch Diebstahlsicherungen schützen Endgeräte. Neue Sicherheitsetiketten machen Dieben das Leben schwerer und ehrlichen Findern leichter.
 

Sprachverschlüsselung

 

Sicheres Telefonieren mit ZRTP-App
PGP-Guru Phil Zimmermann liefert die Basis für eine Softwarelösung ohne PKI. Sie holt jederzeit neue Gesprächspartner unter ihren Schirm.


Sicherheit zum Anfassen
Eine kleine Smartcard mit Verschlüsselungsmodul
hievt mobile Gespräche auf höchste offizielle Geheimhaltungsstufen.


Ein Headset schützt die Sprachkommunikation
Alternativ lässt sich Verschlüsselung in ein schickes Bluetooth-Headset verlagern. Das hochsichere Lifestyle-Tool überlebt viele Handys.
 

Authentifizierung und Fernzugriff

 

Smartcard-Leser per Bluetooth anbinden
Bluetooth ebnet auch den Weg zur starken Authentifizierung
an mobilen Geräten, denen es an Karten-Slots und
USB-Schnittstellen mangelt.

BYOT: Bring your own Token
Hier wird das Handy einmal selbst zum Sicherheitsgerät: Spezielle Systeme verwandeln Smartphones in OTP-Empfänger oder Tokens.
 

Herausforderungen beim Management mobiler VPNs
Die Vielzahl mobiler Geräte macht VPNs unübersichtlich. Optimales Management ist deshalb mindestens so wichtig wie die Sicherheitsparameter.

 

App-Zertifizierung


App-Management im Enterprise-Mobility-Kontext

Anwendungen unbekannter Herkunft können schädliche Nebenfunktionen haben. Unternehmen sollten deshalb nur geprüfte Apps akzeptieren.


PDF-Download alle Artikel

 

 

Wir danken unseren Sponsoren für die Unterstützung