iPhone, Android & Co

So sicher sind Smartphone-Betriebssysteme



Galen Gruman ist Executive Editor in einem Team von Autoren, das für IDG weltweit Inhalte produziert.

Nutzertyp 4: Top-Secret-Informationen

Zielgruppe:
Rüstungsunternehmer, Spione, Polizisten, Diplomaten, militärisches Personal, Parlamentarier und deren Helfer, etc.

Gefahrenpotenzial: Leute mit diesem Beruf arbeiten mit geheimen Informationen, deren Veröffentlichung das eigene Leben auf den Kopf stellen würde oder sogar das öffentliche Leben gefährden könnte.

Die nötigen Sicherheitsmaßnahmen:
Deswegen sind die Sicherheitsstandards in diesem Bereich besonders hoch: Komplexe Passwörter und ablaufende Passwörter, ferngesteuerte Löschung, militärisch-sichere Verschlüsselung bei E-Mails und anderen Daten, "Lösche, militärisch sicher, alles nach X fehlgeschlagenen Anmeldungen", VPN-Zugriff zu sensiblen Daten und Systemen, zweite physikalische Sicherheitsabfrage, militärisch sichere integrierte Verschlüsselung, Unterstützung des S/MIME und FIPS 140-Standards und eine diskrete Abschottungsmöglichkeit zu Netzwerken und benutzbaren Programmen.

Zur Startseite