Skip to main content

2014 | OriginalPaper | Buchkapitel

6. Mobile Security

verfasst von : Klaus Knopper

Erschienen in: App4U

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

In diesem Buchabschnitt geht es um die Sicherheit im Netzwerk von System- und Anwendersoftware auf mobilen „intelligenten“ Geräten. Es werden die Risiken aufgezeigt, die das Arbeiten in einer schwer oder gar nicht kontrollierbaren vernetzten Umgebung mit sich bringt, die potenziellen Angriffspunkte und Systemschwächen analysiert sowie Härtungs- und Sicherungsmaßnahmen erläutert.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Vgl. Friedewald et al. 2010.
 
2
Vgl. Wikipedia 2013a.
 
3
Vgl. Schmidt 2013a.
 
4
Vgl. Llamas et al. 2013.
 
5
Vgl. Google 2013a.
 
6
Vgl. National Security Agency 2013.
 
7
Vgl. Wikipedia 2013b.
 
8
Vgl. Wikipedia 2013c.
 
9
Vgl. Google 2013c.
 
10
Vgl. Wikipedia 2013d.
 
11
Sudo bzw. su.
 
13
Vgl. Cyanogenmod 2013.
 
14
Vgl. Diedrich 2013.
 
15
Vgl. Postel 1982.
 
16
Vgl. Myers und Rose 1996.
 
17
Vgl. Crispin 2003.
 
18
Vgl. Schmidt 2013b.
 
19
Vgl. Schmidt 2013c.
 
20
Vgl. Wikipedia 2013e.
 
21
Vgl. DATEV und Deutschland sicher im Netz e. V. 2013.
 
22
Vgl. Wikipedia 2013f.
 
23
Vgl. Wikipedia 2013g.
 
24
Vgl. Common Criteria 2013.
 
25
Vgl. BSI 2013.
 
Literatur
Zurück zum Zitat Friedewald, M., Raabe, O., Georgieff, P., Koch, D. J., Neuhäusler, P.: Ubiquitäres Computing. Das „Internet der Dinge“. Grundlagen, Anwendungen, Folgen. Edition sigma, Berlin (2010) (Studien des Büros für Technikfolgen-Abschätzung beim Deutschen Bundestag; 31, 2010) Friedewald, M., Raabe, O., Georgieff, P., Koch, D. J., Neuhäusler, P.: Ubiquitäres Computing. Das „Internet der Dinge“. Grundlagen, Anwendungen, Folgen. Edition sigma, Berlin (2010) (Studien des Büros für Technikfolgen-Abschätzung beim Deutschen Bundestag; 31, 2010)
Metadaten
Titel
Mobile Security
verfasst von
Klaus Knopper
Copyright-Jahr
2014
DOI
https://doi.org/10.1007/978-3-8348-2436-3_6