Mobile Sicherheit für Endgeräte und Objekte
Drohende Gefahren im mobilen Internet
Unterschiedliche Internetzugänge einzelner Endgeräte multiplizieren die Gefahren für den Nutzer. Daher ist es ratsam für alle Geräte und Zugänge grundsätzlich auf einen secure mobile access zu achten. Dieser kann sowohl durch entsprechende Einstellungen und Anwendungen auf den Geräten erfolgen aber auch durch das gesteuerte Netzwerk-Management am Edge.
Private Netzwerke benötigen umfassende mobile Sicherheit
Der steigende Zugang zu Diensten und Inhalten bei Nutzern und Mitarbeitern erfordert weitere Sicherheits-Maßnahmen. Insbesondere mobile private Netzwerke weisen umfangreiche Verbindungen zu Cloud-Systemen auf. Dabei gilt es grundsätzlich alle Geräte und Komponenten in den Netzwerken zu sichern. Besondere Unterstützung erhalten Admins dabei durch das Identity und Access Management (IAM). Über die ID können die einzelnen Geräte und deren Netzwerkzugriffe erfasst, verwaltet und gesteuert werden. Durch die strukturierten IDs vereinfacht sich die Vergabe von Rechten und Voraussetzungen für bestimmte Zugriffe deutlich.
Insbesondere die SIM-Datensätze spielen in diesem Zusammenhang eine wichtige Rolle. Durch sie ergibt sich für das Netzwerk-Management eine deutliche Vereinfachung hinsichtlich Handhabung und Betrieb. An der Schnittstelle zwischen dem IAM und dem SIM-Management lassen sich dabei besondere Effekte für die Integration und Verwaltung von Identitäten und Berechtigungen erzielen. Aufgrund der stark steigenden Zahl von vernetzten Objekten im Internet of Things rechtfertigt sich somit der Aufwand für die Bereitstellung der APIs in diesem Zusammenhang.
Der Schutz vor einem Geräteverlust dient der mobilen Sicherheit
Schon der Verlust eines Endgerätes kann für Unternehmen oder Nutzer unangenehme Folgen haben. Wichtige gespeicherte Informationen oder standardisierte mobile Internetzugänge können auf diese Weise in die falschen Hände geraten.
Können Apps die mobile Sicherheit gefährden?
Beim Herunterladen von Apps aus den verschiedenen App-Stores der Betriebssystem-Anbieter, erhält der Nutzer die unterschiedlichen Berechtigungen der jeweiligen App. Nun liegt es auch in der Verantwortung des Handelnden zu entscheiden, welche Berechtigung der App-Anbieter erhalten soll. Ein allzu sorgloser Umgang bei der Erteilung von Berechtigungen ist dabei nicht anzuraten.
IoT erfordert neue Maßnahmen für mobile Sicherheit
Aufgrund der großen Zahl vernetzter Objekte machen sich Sicherheits-Experten viele Gedanken hinsichtlich der Sicherheit von IoT. Oftmals sind die Objekte oder Sensoren nicht mit ähnlich umfangreichen Sicherheits-Maßnahmen versehen wie die Endgeräte der Nutzer.
0 Kommentare zu „Mobile Sicherheit für Endgeräte und Objekte“