Zusammenfassung
Mobile Security ist mehr als die Übertragung bestehenden Wissens um Informationssicherheit auf neue Endgeräte. Die Bedrohungslage verändert sich in vielen Dimensionen: Neben neuen Plattformen und Angriffsvektoren verändert sich die Erwartungshaltung und das Verhalten der IT-Nutzer fundamental. Nur, wenn auch die veränderte Anspruchshaltung der End-User berücksichtigt wird, können Sicherheitskonzepte als Kombination aus Strategie, technischen Maßnahmen, juristischen Vereinbarungen und zielgruppenspezifischer Kommunikation künftig wirksam greifen.
Literatur
Bundesministerium für Wirtschaftund Technologie (BMWi) (2012) IT-Sicherheitsniveau in kleinen und mittleren Unternehmen – Studie im Auftrag des Bundesministeriums für Wirtschaft und Technologie. http://www.bmwi.de/BMWi/Redaktion/PDF/S-T/studie-it-sicherheit,property=pdf,bereich=bmwi2012,sprache=de,rwb=true.pdf
Bundesamt für Sicherheit in der Informationstechnik (2013) BSI-Veröffentlichungen zur Cyber-Sicherheit: Mobile Device Management. http://www.allianz-fuer-cybersicherheit.de/ACS/DE/_downloads/anwender/mobilesec/BSI-CS_052.html
Dehmel S (2013) Bring Your Own Device – Leitfaden des BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. http://www.bitkom.org/files/documents/20130404_LF_BYOD_2013_v2.pdf
Eikenberg R, Schmidt J (2012) Die Hotspot-Falle – Gefahren in öffentlichen Funknetzen. c’t 1/12. http://www.heise.de/ct/artikel/Die-Hotspot-Falle-1394646.html
Heise Security (2012) Android-Malware öffnet Hintertür ins Intranet. http://www.heise.de/security/meldung/Android-Malware-oeffnet-Hintertuer-ins-Intranet-1566356.html
Hofmann W, Vohs KD, Baumeister RF (2012) What people desire, feel conflicted about, and try to resist in everyday life. Psychological Science 23(6):582–588
Niehaves B, Köffer S, Ortbach K, Reimler S (2013) Boon and bane of IT consumerization: the burnout-engagement-continuum. Proceedings of the Nineteenth Americas Conference on Information Systems (AMCIS), Chicago, Illinois
OWASP Foundation Inc (2013) The OWASP Mobile Security Project. http://www.owasp.org/index.php/OWASP_Mobile_Security_Project#tab.3DTop_Ten_Mobile_Risks
The Wall Street Journal (2010) Your apps are watching You -A WSJ Investigation finds that iPhone and Android apps are breaching the privacy of smartphones users. http://online.wsj.com/news/articles/SB10001424052748704694004576020083703574602. (Artikel nicht frei im Internet, die Auswertung ist aber Verfügbar: http://blogs.wsj.com/wtk-mobile/)
Weiß F, Leimeister JM (2012) Consumerization: IT-Innovationen aus dem Konsumentenumfeld als Herausforderung für die Unternehmens-IT. WIRTSCHAFTSINFORMATIK 54(6):351–354
Whitman ME (2008) Security Policy – From Design to Maintenance In: Straub D, Goodman S, Baskerville R (Hrsg) Information security: policy, processes, and practices. Advances in management information. M E Sharpe Inc, Armonk
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Kolbe, L., Ruch, T. Mobile Security: Herausforderungen neuer Geräte und neuer Nutzeransprüche. HMD 51, 9–23 (2014). https://doi.org/10.1365/s40702-014-0005-4
Published:
Issue Date:
DOI: https://doi.org/10.1365/s40702-014-0005-4