Mobile Sicherheit

,

In immer mehr Geräten unseres Alltags arbeiten auf den ersten Blick unsichtbare IT-Komponenten. Schleichend durchdringt diese stille Revolution mehr und mehr unser Leben und hält neben vielen segensreichen Funktionen auch ein allgegenwärtiges Risiko bereit: Denn all die vernetzten kleinen elektronischen Helfer verlangen auch nach Sicherheitslösungen, die uns vor dem Bruch der Vertraulichkeit und vor Manipulationen schützen sollen. Dieser Beitrag betrachtet verschiedene Aspekte der eingebetteten und besonders der mobilen Sicherheit in einem Überblick.

Artikel als PDF herunterladen

Mobile Sicherheit 502,39 kB

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Mobiler Tresor


Der informationstechnische Supergau droht, wenn wichtige Unternehmensdaten abhandenkommen. Zwar bietet eine verschlüsselte Festplatte schon einigen Schutz. Was aber, wenn der Rechner selbst bereits kompromittiert ist und die Gefahr droht, dass Angreifer die Passworteingabe abhören? Die Linux Technical Review hat sich zwei externe Festplatten mit autarker Verschlüsselung angesehen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022