Advertisement

Smart Mobile Apps: Enabler oder Risiko?

  • Claudia Eckert
  • Christian Schneider
Chapter
Part of the Xpert.press book series (XPERT.PRESS)

Zusammenfassung

Kennzeichnend für Smart Mobile Apps ist ihre Eigenschaft, Dienste zu nutzen, die über das Internet oder ein privates Netzwerk bereitgestellt werden. Viele dieser Dienste werden in einer Cloud betrieben und ermöglichen es dem Nutzer, einen konsistenten Datenbestand auf unterschiedlichen mobilen und stationären Geräten zu führen. Eine Smart Mobile App stellt dabei die Client-Seite eines Cloud-Dienstes dar, so dass es für den Nutzer keine Rolle mehr spielt, von wo und mit welchem Gerät der Zugriff auf seine Daten erfolgt. Mit diesen Eigenschaften werden Smart Mobile Apps zunehmend auch für den Geschäftsbereich attraktiv. Als Business-Apps werden sie zu einem integralen Bestandteil von Geschäftsprozessen. Die Frage der Datensicherheit bei der Nutzung von Smart Mobile Apps tritt somit spätestens bei deren flächendeckender Nutzung in geschäftlicher Umgebung zu Tage. Um die Frage zu beantworten, ob Smart Mobile Apps in der heutigen Zeit als reine Business-Enabler zu betrachten sind, oder ob damit in erster Linie neue Risiken verbunden sind, wird zunächst die Bedrohungs- und Risikolandschaft bei der Nutzung von Smart Mobile Apps aufgezeigt. Den dargestellten Sicherheitsbedrohungen werden anschließend Lösungsansätze gegenübergestellt, wie sie heutige im Einsatz befindliche Systeme anbieten. Es wird deutlich, dass es noch keine zufriedenstellenden Ansätze gibt, mit denen die im Bedrohungsteil aufgezeigten Probleme überzeugend gelöst werden können. Wir zeigen deshalb abschließend erfolgversprechende Arbeiten aus der Forschung auf, deren konsequente Weiterverfolgung und Umsetzung in die Praxis dazu beitragen würden, Smart Mobile Apps zu wirklichen Enablern im Future Internet werden zu lassen und die dabei auftretenden Risiken zu minimieren.

References

  1. 1.
    Eckert C (2009) IT-Sicherheit: Konzepte – Verfahren – Protokolle, 6.Auflage, OldenbourgGoogle Scholar
  2. 2.
    Steinberger W, Ruppel A (2009) Cloud Computing Sicherheit – Schutzziele. Taxonomie. Marktübersicht. Technischer Bericht des Fraunhofer SIT, http://www.sit.fraunhofer.de/presse/texte-studien/Cloud-Security-Studie.jsp 15. Juli 2011
  3. 3.
    Reisinger D (2001) Gartner: Android leads, Windows Phone lags in Q1. http://news.cnet.com/8301-13506_3-20064223-17.html. 15. Juli 2011
  4. 4.
    Namestnikov Y (2011) Malware-Report, erstes Quartal 2011. Kaspersky Lab http://www.viruslist.com/de/analysis?pubid=200883738. 15. Juli 2011
  5. 5.
    Google Inc. (2011) Google Wallet. http://www.google.com/wallet/. 15. Juli 2011
  6. 6.
    TCG Mobile Reference Architecture Version 1.0 Revision 1. Trusted Computing Group. (2007) http://www.trustedcomputinggroup.org/resources/mobile_phone_work_group_mobile_reference_architecture. 15. Juli 2011
  7. 7.
    Meiko J, Schwenk J, Gruschka N, Iacono LL (2009) On Technical Security Issues in Cloud Computing. In: 2009 IEEE International Conference on Cloud Computing, IEEE, pp 109–116Google Scholar
  8. 8.
    SiMKo 2 – eine Lösung für die sichere mobile Kommunikation. Bundesamt für Sicherheit in der Informationstechnik. https://www.bsi.bund.de/DE/Themen/weitereThemen/MobileSecurity/SiMKo2/simko_node.html. 15. Juli 2011
  9. 9.
    GlobalPlatform System Messaging Specification for Management of Mobile-NFC Services v1.0 (2011) http://www.globalplatform.org/specificationdownload.asp?id=7585. 15. Juli 2011
  10. 10.
    Wilcox H (2011) NFC Retail Marketing & Mobile Payments – Markets, Forecasts & Strategies 2011–2016. Juniper ResearchGoogle Scholar
  11. 11.
    TCG Mobile Trusted Module Specification Version 1.0 Revision 6 (2008) Trusted Computing Group. http://www.trustedcomputinggroup.org/resources/mobile_phone_work_group_mobile_trusted_module_specification. 15. Juli 2011
  12. 12.
    Ramón C und Sailer R (2006) Trusted Mobile Computing. In: Proceedings of IFIP Workshop on Security and Privacy in Mobile and Wireless NetworksGoogle Scholar
  13. 13.
    Pisko E, Rannenberg K, Roßnagel H (2005) Trusted Computing in Mobile Platforms. Datenschutz und Datensicherheit, 29:526–530Google Scholar
  14. 14.
    Chun B-G und Maniatis P (2009) Augmented smartphone applications through clone cloud execution. In: Proceedings of the 12th conference on Hot topics in operating systems, HotOS'09, Seiten 8-8, Berkeley, CA, USA. USENIX Association.Google Scholar
  15. 15.
    Portokalidis G, Homburg P, Anagnostakis K, Bos H (2010) Paranoid Android: versatile protection for smartphones. In: Proceedings of the 26th Annual Computer Security Applications Conference, ACSAC '10, New York, NY, USA. ACM, pp 347–356.Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2012

Authors and Affiliations

  1. 1.Fraunhofer AISECGarching bei MünchenDeutschland
  2. 2.Lehrstuhl für Sicherheit in der InformatikTechnische Universität MünchenMünchenDeutschland
  3. 3.Fakultät für Informatik, Lehrstuhl für Sicherheit in der InformatikTU MünchenGarching bei MünchenDeutschland

Personalised recommendations