Skip to main content
Top

2014 | OriginalPaper | Chapter

6. Mobile Security

Author : Klaus Knopper

Published in: App4U

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

In diesem Buchabschnitt geht es um die Sicherheit im Netzwerk von System- und Anwendersoftware auf mobilen „intelligenten“ Geräten. Es werden die Risiken aufgezeigt, die das Arbeiten in einer schwer oder gar nicht kontrollierbaren vernetzten Umgebung mit sich bringt, die potenziellen Angriffspunkte und Systemschwächen analysiert sowie Härtungs- und Sicherungsmaßnahmen erläutert.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Vgl. Friedewald et al. 2010.
 
2
Vgl. Wikipedia 2013a.
 
3
Vgl. Schmidt 2013a.
 
4
Vgl. Llamas et al. 2013.
 
5
Vgl. Google 2013a.
 
6
Vgl. National Security Agency 2013.
 
7
Vgl. Wikipedia 2013b.
 
8
Vgl. Wikipedia 2013c.
 
9
Vgl. Google 2013c.
 
10
Vgl. Wikipedia 2013d.
 
11
Sudo bzw. su.
 
13
Vgl. Cyanogenmod 2013.
 
14
Vgl. Diedrich 2013.
 
15
Vgl. Postel 1982.
 
16
Vgl. Myers und Rose 1996.
 
17
Vgl. Crispin 2003.
 
18
Vgl. Schmidt 2013b.
 
19
Vgl. Schmidt 2013c.
 
20
Vgl. Wikipedia 2013e.
 
21
Vgl. DATEV und Deutschland sicher im Netz e. V. 2013.
 
22
Vgl. Wikipedia 2013f.
 
23
Vgl. Wikipedia 2013g.
 
24
Vgl. Common Criteria 2013.
 
25
Vgl. BSI 2013.
 
Literature
go back to reference Friedewald, M., Raabe, O., Georgieff, P., Koch, D. J., Neuhäusler, P.: Ubiquitäres Computing. Das „Internet der Dinge“. Grundlagen, Anwendungen, Folgen. Edition sigma, Berlin (2010) (Studien des Büros für Technikfolgen-Abschätzung beim Deutschen Bundestag; 31, 2010) Friedewald, M., Raabe, O., Georgieff, P., Koch, D. J., Neuhäusler, P.: Ubiquitäres Computing. Das „Internet der Dinge“. Grundlagen, Anwendungen, Folgen. Edition sigma, Berlin (2010) (Studien des Büros für Technikfolgen-Abschätzung beim Deutschen Bundestag; 31, 2010)
Metadata
Title
Mobile Security
Author
Klaus Knopper
Copyright Year
2014
DOI
https://doi.org/10.1007/978-3-8348-2436-3_6

Premium Partner