Mobiles Trusted Computing


Smartphones, Handys und PDAs verbreiten sich unaufhaltsam und sind dabei auch immer häufiger in sicherheitskritische Geschäftsprozesse involviert. Das birgt Risiken, denen Hersteller zwar mir proprietären Lösungen begegnen, doch denen mangelt es oft an Kompatibilität oder die Lösungen berücksichtigen nicht alle Aspekte. Das Trusted Computing böte stattdessen eine herstellerneutrale und vollständige Lösung. Ob es jedoch auch praxistauglich ist, das untersucht dieser Artikel.

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Direct-Access-Nachfolger Always On VPN

Die VPN-Lösung von Microsoft für Unternehmen heißt bisher Direct Access und hält im Grunde auch, was sie verspricht: Es lassen sich sichere Verbindungen in Unternehmensnetze aufbauen und einfache Policies umsetzen. Always On VPN heißt der De-facto-Nachfolger für Windows Server 2016 und Windows 10. Dieser Artikel zeigt Unterschiede und Gemeinsamkeiten auf und führt durch die Einrichtung des VPN-Servers.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019