Skip to main content
Top
Published in: HMD Praxis der Wirtschaftsinformatik 1/2014

01-02-2014

Sichere mobile Unternehmensanwendungen

Author: Peter Merz

Published in: HMD Praxis der Wirtschaftsinformatik | Issue 1/2014

Log in

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Vorrangiges Ziel bei der Entwicklung von Unternehmensanwendungen für mobile Endgeräte ist die sichere Speicherung von schützenswerten Unternehmensdaten. Ein wesentlicher Aspekt ist dabei die Festlegung der Datenhaltung. Die eingebauten Sicherheitsmechanismen mobiler Betriebssysteme beinhalten prinzipbedingte Schwachstellen. Lösungsansätze sind mit kryptographisch stärkeren Mechanismen in den Unternehmensanwendungen selbst oder Containerlösungen von Dritt-Anbietern gegeben. Alternative Mechanismen für mobile Anwendungen erfüllen die Anforderungen an die Informationssicherheit am besten, wenn sie die Daten auf dem mobilen Endgerät verschlüsseln und der Schlüssel serverseitig im Unternehmen gespeichert wird.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Show more products
Literature
1.
go back to reference Bringschröder T (Juli 2013) Alternativen beim Mobile Device Management, < kes < y Special Mobile Security, S. 9–11 Bringschröder T (Juli 2013) Alternativen beim Mobile Device Management, < kes < y Special Mobile Security, S. 9–11
2.
go back to reference Korherr R (Juli 2013) BYOT: bring your own token, < kes > Special Mobile Security, S. 36–37 Korherr R (Juli 2013) BYOT: bring your own token, < kes > Special Mobile Security, S. 36–37
3.
go back to reference Kurtz A, Troßbach M (2013) App-geschaut: Analyse und Manipulation von iOS-Apps zur Laufzeit. Zeitschrift c’t 2:170–173 Kurtz A, Troßbach M (2013) App-geschaut: Analyse und Manipulation von iOS-Apps zur Laufzeit. Zeitschrift c’t 2:170–173
4.
go back to reference Miller C, Blazakis D, Zovi DD, Esser S (2012) iOS hacker’s handbook. Wiley Miller C, Blazakis D, Zovi DD, Esser S (2012) iOS hacker’s handbook. Wiley
5.
go back to reference Misra A, Dubey A (2013) Android security: attacks and defenses. CRC Press Misra A, Dubey A (2013) Android security: attacks and defenses. CRC Press
6.
go back to reference Provos N, Mazieres D (Juni 1999) A future-adaptable password scheme, Proceedings of the FREENIX Track: 1999 USENIX Annual Technical Conference, California Provos N, Mazieres D (Juni 1999) A future-adaptable password scheme, Proceedings of the FREENIX Track: 1999 USENIX Annual Technical Conference, California
7.
go back to reference Schmidt J (2013) Knack mich, wenn du kannst: Die Tools und Techniken der Passwortknacker. Zeitschrift c’t 3:84–87 Schmidt J (2013) Knack mich, wenn du kannst: Die Tools und Techniken der Passwortknacker. Zeitschrift c’t 3:84–87
8.
go back to reference Zdziarski JA (2012) Hacking and securing iOS applications: stealing data, hijacking software, and how to prevent it. O’Reilly Media Zdziarski JA (2012) Hacking and securing iOS applications: stealing data, hijacking software, and how to prevent it. O’Reilly Media
Metadata
Title
Sichere mobile Unternehmensanwendungen
Author
Peter Merz
Publication date
01-02-2014
Publisher
Springer Fachmedien Wiesbaden
Published in
HMD Praxis der Wirtschaftsinformatik / Issue 1/2014
Print ISSN: 1436-3011
Electronic ISSN: 2198-2775
DOI
https://doi.org/10.1365/s40702-014-0001-8

Other articles of this Issue 1/2014

HMD Praxis der Wirtschaftsinformatik 1/2014 Go to the issue

EditorialNotes

Editorial

Premium Partner