Mobile Sicherheit

,

In immer mehr Geräten unseres Alltags arbeiten auf den ersten Blick unsichtbare IT-Komponenten. Schleichend durchdringt diese stille Revolution mehr und mehr unser Leben und hält neben vielen segensreichen Funktionen auch ein allgegenwärtiges Risiko bereit: Denn all die vernetzten kleinen elektronischen Helfer verlangen auch nach Sicherheitslösungen, die uns vor dem Bruch der Vertraulichkeit und vor Manipulationen schützen sollen. Dieser Beitrag betrachtet verschiedene Aspekte der eingebetteten und besonders der mobilen Sicherheit in einem Überblick.

Artikel als PDF herunterladen

Mobile Sicherheit 502,39 kB

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Mobiler Tresor


Der informationstechnische Supergau droht, wenn wichtige Unternehmensdaten abhandenkommen. Zwar bietet eine verschlüsselte Festplatte schon einigen Schutz. Was aber, wenn der Rechner selbst bereits kompromittiert ist und die Gefahr droht, dass Angreifer die Passworteingabe abhören? Die Linux Technical Review hat sich zwei externe Festplatten mit autarker Verschlüsselung angesehen.
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023