Spisu treści:
Zagrożenia dla bezpieczeństwa urządzeń mobilnych stają się różnorodne i silniejsze. Zarządzanie bezpieczeństwem mobilnym jest dużym wyzwaniem z wielu powodów. Tradycyjne bezpieczeństwo IT i bezpieczeństwo mobilne to w dużej mierze różne propozycje. Dlatego podejście do bezpieczeństwa mobilnego musi być inne. Wdrażanych jest wiele strategii, w tym podwójny system operacyjny, zdalne czyszczenie, bezpieczne przeglądanie i zarządzanie cyklem życia aplikacji. Podczas gdy przedsiębiorstwa pracują nad poprawą praktyk bezpieczeństwa, świadomość musi rosnąć również na poziomie indywidualnym. (Aby uzyskać najnowsze informacje na temat technologii mobilnej, zobacz Technologia mobilna: najpopularniejsze czynniki wpływające na Twittera do naśladowania).
Implementowanie architektury bezpiecznego systemu operacyjnego
Wdrożenie bezpiecznej architektury systemu operacyjnego już się zaczęło od iPhone'ów i najnowszych smartfonów Samsung Galaxy Android implementujących tę funkcję. IPhone i smartfony Samsung Galaxy mają dwa systemy operacyjne: jeden jest znany jako system operacyjny aplikacji, a drugi jest mniejszym i bezpieczniejszym systemem operacyjnym. System operacyjny aplikacji to miejsce, w którym użytkownicy smartfonów pobierają i uruchamiają swoje aplikacje, natomiast drugi system operacyjny służy do obsługi funkcji pęku kluczy i funkcji kryptograficznych, a także innych zadań o wysokim poziomie bezpieczeństwa.
Według białej księgi na temat bezpiecznego mobilnego systemu operacyjnego Apple: „Bezpieczna enklawa jest koprocesorem wyprodukowanym w procesorze Apple A7 lub nowszym. Wykorzystuje własny bezpieczny rozruch i spersonalizowaną aktualizację oprogramowania niezależnie od procesora aplikacji. ”