Datenschutz und Datensicherheit - DuD

, Volume 36, Issue 3, pp 155–160 | Cite as

Geht Ihr Smartphone fremd?

Übersicht der Angriffsvektoren für Geräte im Unternehmenseinsatz
  • Jens Heider
  • Rachid El Khayari
Schwerpunkt Sicherheit für Mobile Geräte und Anwendungen
  • 531 Downloads

Zusammenfassung

Smartphones haben sich längst als praktische Alleskönner durchgesetzt und sind aus dem Unternehmensalltag nicht mehr wegzudenken. Genauso unerlässlich wie das allgegenwärtige Nutzen ihrer vielfältigen Funktionen ist aber auch ihre Absicherung geworden. Der folgende Beitrag stellt die wichtigsten Angriffsvektoren vor, die für eine Unternehmensabsicherung berücksichtigt werden sollten, um die Kontrolle über die genutzten Informationen zu behalten.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    Welt-Online (2008): iPhone ruft automatisch Abzock-Nummer an, http://bit.ly/v7TUbs
  2. [2]
    Weinmann, R.-P. (2011): All Your Baseband Are Belong To Us, http://bit.ly/9Ot4A0
  3. [3]
    Mulliner, C., Golde, N, Seifert, J.-P. (2011): SMS of Death: from analyzing to attacking mobile phones on a large scale, http://bit.ly/vd9JGh
  4. [4]
    Grugq (2010): Base Jumping — Attacking the GSM baseband and base station, http://bit.ly/9LaMMd
  5. [5]
    Dekker, M., Hogben, G. (2011): Appstore security: 5 lines of defence against malware, ENISA Report, http://bit.ly/pj2Tb5
  6. [6]
    Düsseldorfer Kreis (2011): Beschluss — Datenschutzgerechte Smartphone-Nutzung ermöglichen! http://bit.ly/xFDNY3
  7. [7]
    Bachfeld, D., Mulliner, C. (2010) Mobile Bedrohungen — Spionageangriffe und Abzocke auf Android und iPhone, http://bit.ly/uwv3cz
  8. [8]
    Eikenberg, R., Schmidt, J. (2011): Die Hotspot-Falle — Gefahren in öffentlichen Funknetzen, http://bit.ly/uAkLz1
  9. [9]
    iX-News (2011): Werkzeug knackt BlackBerry-Passwörter, http://bit.ly/ocToes
  10. [10]
    heise-Online (2010): Erneut Mariposa-Virus auf Vodafone-Smartphones, http://bit.ly/a0MBXR
  11. [11]
    heise-Online (2009): BSI-Kongress: Preis für Beitrag zu Handy-Manipulation, http://bit.ly/rYAdh2
  12. [12]
    Heider, J., Boll, M. (2011): Lost iPhone? Lost Passwords! Practical Consideration of iOS Device Encryption Security, http://bit.ly/hvUnu9
  13. [13]
    Heider, J., Boll, M. (2011): iOS Keychain Weakness FAQ — Further Information on iOS Password Protection http://bit.ly/o5nq9I
  14. [14]
    Fraunhofer-Institut SIT (2011): BizzTrust: Zwei Smartphones in einem, http://bit.ly/nQYGLD

Copyright information

© Springer Fachmedien Wiesbaden 2012

Authors and Affiliations

  • Jens Heider
  • Rachid El Khayari

There are no affiliations available

Personalised recommendations