Skip to main content
Erschienen in: HMD Praxis der Wirtschaftsinformatik 1/2014

01.02.2014

Sichere mobile Unternehmensanwendungen

verfasst von: Peter Merz

Erschienen in: HMD Praxis der Wirtschaftsinformatik | Ausgabe 1/2014

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Vorrangiges Ziel bei der Entwicklung von Unternehmensanwendungen für mobile Endgeräte ist die sichere Speicherung von schützenswerten Unternehmensdaten. Ein wesentlicher Aspekt ist dabei die Festlegung der Datenhaltung. Die eingebauten Sicherheitsmechanismen mobiler Betriebssysteme beinhalten prinzipbedingte Schwachstellen. Lösungsansätze sind mit kryptographisch stärkeren Mechanismen in den Unternehmensanwendungen selbst oder Containerlösungen von Dritt-Anbietern gegeben. Alternative Mechanismen für mobile Anwendungen erfüllen die Anforderungen an die Informationssicherheit am besten, wenn sie die Daten auf dem mobilen Endgerät verschlüsseln und der Schlüssel serverseitig im Unternehmen gespeichert wird.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Weitere Produktempfehlungen anzeigen
Literatur
1.
Zurück zum Zitat Bringschröder T (Juli 2013) Alternativen beim Mobile Device Management, < kes < y Special Mobile Security, S. 9–11 Bringschröder T (Juli 2013) Alternativen beim Mobile Device Management, < kes < y Special Mobile Security, S. 9–11
2.
Zurück zum Zitat Korherr R (Juli 2013) BYOT: bring your own token, < kes > Special Mobile Security, S. 36–37 Korherr R (Juli 2013) BYOT: bring your own token, < kes > Special Mobile Security, S. 36–37
3.
Zurück zum Zitat Kurtz A, Troßbach M (2013) App-geschaut: Analyse und Manipulation von iOS-Apps zur Laufzeit. Zeitschrift c’t 2:170–173 Kurtz A, Troßbach M (2013) App-geschaut: Analyse und Manipulation von iOS-Apps zur Laufzeit. Zeitschrift c’t 2:170–173
4.
Zurück zum Zitat Miller C, Blazakis D, Zovi DD, Esser S (2012) iOS hacker’s handbook. Wiley Miller C, Blazakis D, Zovi DD, Esser S (2012) iOS hacker’s handbook. Wiley
5.
Zurück zum Zitat Misra A, Dubey A (2013) Android security: attacks and defenses. CRC Press Misra A, Dubey A (2013) Android security: attacks and defenses. CRC Press
6.
Zurück zum Zitat Provos N, Mazieres D (Juni 1999) A future-adaptable password scheme, Proceedings of the FREENIX Track: 1999 USENIX Annual Technical Conference, California Provos N, Mazieres D (Juni 1999) A future-adaptable password scheme, Proceedings of the FREENIX Track: 1999 USENIX Annual Technical Conference, California
7.
Zurück zum Zitat Schmidt J (2013) Knack mich, wenn du kannst: Die Tools und Techniken der Passwortknacker. Zeitschrift c’t 3:84–87 Schmidt J (2013) Knack mich, wenn du kannst: Die Tools und Techniken der Passwortknacker. Zeitschrift c’t 3:84–87
8.
Zurück zum Zitat Zdziarski JA (2012) Hacking and securing iOS applications: stealing data, hijacking software, and how to prevent it. O’Reilly Media Zdziarski JA (2012) Hacking and securing iOS applications: stealing data, hijacking software, and how to prevent it. O’Reilly Media
Metadaten
Titel
Sichere mobile Unternehmensanwendungen
verfasst von
Peter Merz
Publikationsdatum
01.02.2014
Verlag
Springer Fachmedien Wiesbaden
Erschienen in
HMD Praxis der Wirtschaftsinformatik / Ausgabe 1/2014
Print ISSN: 1436-3011
Elektronische ISSN: 2198-2775
DOI
https://doi.org/10.1365/s40702-014-0001-8

Weitere Artikel der Ausgabe 1/2014

HMD Praxis der Wirtschaftsinformatik 1/2014 Zur Ausgabe

EditorialNotes

Editorial

Premium Partner