Zusammenfassung
Anwendungen auf mobilen Endgeräten gewinnen auch im Geschäftsumfeld zunehmend an Bedeutung. Sicherheitsaspekte mobiler Anwendungen treten damit stärker in den Vordergrund. Dieses Kapitel erläutert Besonderheiten mobiler Anwendungen aus der Perspektive der Anwendungssicherheit. Am Beispiel des populären Android-Betriebssystems werden Angriffsmöglichkeiten auf mobile (Geschäfts-) Anwendungen aufgezeigt und Gegenmaßnahmen diskutiert. Dabei werden technische Lösungsansätze zur Verhinderung oder Begrenzung von Angriffen sowohl auf dem mobilen Endgerät wie auch in der Entwicklung vorgestellt. Eingebettet werden diese technischen Lösungsansätze in die Betrachtung des gesamten Entwicklungsprozesses mobiler Anwendungen. Es werden Ansätze zur systematischen Berücksichtigung von Sicherheitsaspekten im Entwicklungsprozess eingeführt, um sowohl die Entwicklung sicherer, mobiler Anwendungen zu unterstützen als auch um die Bewertung, Verbesserung und Auswahl von Entwicklungsorganisationen zu erleichtern.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
- 2.
- 3.
- 4.
- 5.
- 6.
- 7.
- 8.
- 9.
- 10.
- 11.
- 12.
Software Process Improvement and Capability Determination (ISO/IEC 15504 bzw. 33000).
Literatur
Fraunhofer AISEC: 10000 Apps und eine Menge Sorgen. http://www.aisec.fraunhofer.de/de/medien-und-presse/pressemitteilungen/2014/20140403_10000_apps.html. Version: 2014
Felt, Adrienne P. ; Ha, Elizabeth ; Egelman, Serge ; Haney, Ariel ; Chin, Erika ; Wagner, David: Android Permissions: User Attention, Comprehension, and Behavior. In: Proceedings of the Eighth Symposium on Usable Privacy and Security. New York, NY, USA : ACM, 2012 (SOUPS ’12)
Zhou, Xiaoyong ; Demetriou, Soteris ; He, Dongjing ; Naveed, Muhammad ; Pan, Xiaorui ;Wang, XiaoFeng ; Gunter, Carl A. ; Nahrstedt, Klara: Identity, location, disease and more: inferring your secrets from android public resources. In: Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. New York, NY, USA : ACM, 2013 (CCS’13).
Sellwood, James ; Crampton, Jason: Sleeping Android: The Danger of Dormant Permissions. In: Proceedings of the Third ACM Workshop on Security and Privacy in Smartphones & Mobile Devices. New York, NY, USA : ACM, 2013 (SPSM ’13)
Duong, Thai ; Rizz, Juliano: Here Come The xor Ninjas. 2011
Howard, Michael ; Lipner, Steve: The security development lifecycle. O’Reilly, 2009
Kruchten, Philippe: The rational uni_ed process: an introduction. Addison-Wesley, 2004
Schwaber, Ken ; Beedle, Mike: Agile Software Development with Scrum. Pearson, 2001
McDermott, J. ; Fox, C.: Using abuse case models for security requirements analysis. In: Proceedings of the 15th Annual Computer Security Applications Conference (ACSAC 1999)
Shostack, Adam: Threat Modeling: Designing for Security. Wiley, 2014
ISO/IEC: ISO/IEC 21827: Information technology – Security techniques – Systems Security Engineering – Capability Maturity Model® (SSE-CMM®). 2008
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2016 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Schütte, J., Eichler, J., Titze, D. (2016). Sichere Business-Apps unter Android. In: Barton, T., Müller, C., Seel, C. (eds) Mobile Anwendungen in Unternehmen. Angewandte Wirtschaftsinformatik. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-12010-8_10
Download citation
DOI: https://doi.org/10.1007/978-3-658-12010-8_10
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-12009-2
Online ISBN: 978-3-658-12010-8
eBook Packages: Computer Science and Engineering (German Language)