Nach jahrelanger Arbeit soll Entwicklern jetzt eine Basis an die Hand gegeben werden können, die es erlaubt, dass Handset-Benutzern und Service Providern gleichermaßen mehr Sicherheit zur Verfügung steht. Ziel des Standards, auf dessen Grundlage bald mit der Entwicklung neuer Produkte begonnen werden soll, ist es, Daten und Identitäten sowohl des Benutzers als auch des Geräts besser zu schützen. Außerdem soll er die Gefahr vor Datenverlust verringern, Inhalte von Downloads oder Anwendungen überprüfen und mobile Bezahlsysteme absichern.
Der ‘Mobile-Trusted-Module’-Standard (MTM) setzt voraus, dass das Mobilteil in verschiedene Sektionen aufgeteilt ist, das heißt einzelne vertrauensrelevante Zonen, die bestimmte Teile absichern wie das Gerät selbst, die Verbindung oder die Anwendung. Jede gesicherte ‘Abteilung’ hat Zugang zu seinem Dienst, der die Zone überprüft, analysiert und die Ergebnisse in dem – in einer wiederum gesicherten Zone des Handhelds platzierten – Modul speichert.
Der MTM kann auf verschiedene Arten implementiert werden, als Chip beispielsweise oder als System-on-a-Chip. Über den Formfaktor entscheiden laut TCG die Hersteller selbst. Der offene Standard kommt bereits bestehenden Standards nicht in die Quere, weder SIM noch Spezifikationen anderer Organisationen, darunter die ‘Open Mobile Terminal Platform’ der Open Mobile Alliance oder der der Mobile Industry Processor Interface Alliance. Die TCG zählt Service Provider, Handset-Hersteller und Chip-Anbieter zu ihren Mitgliedern.
In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…