Advertisement

Sichere Business-Apps unter Android

  • Julian SchütteEmail author
  • Jörn Eichler
  • Dennis Titze
Chapter
  • 5k Downloads
Part of the Angewandte Wirtschaftsinformatik book series (ANWI)

Zusammenfassung

Anwendungen auf mobilen Endgeräten gewinnen auch im Geschäftsumfeld zunehmend an Bedeutung. Sicherheitsaspekte mobiler Anwendungen treten damit stärker in den Vordergrund. Dieses Kapitel erläutert Besonderheiten mobiler Anwendungen aus der Perspektive der Anwendungssicherheit. Am Beispiel des populären Android-Betriebssystems werden Angriffsmöglichkeiten auf mobile (Geschäfts-) Anwendungen aufgezeigt und Gegenmaßnahmen diskutiert. Dabei werden technische Lösungsansätze zur Verhinderung oder Begrenzung von Angriffen sowohl auf dem mobilen Endgerät wie auch in der Entwicklung vorgestellt. Eingebettet werden diese technischen Lösungsansätze in die Betrachtung des gesamten Entwicklungsprozesses mobiler Anwendungen. Es werden Ansätze zur systematischen Berücksichtigung von Sicherheitsaspekten im Entwicklungsprozess eingeführt, um sowohl die Entwicklung sicherer, mobiler Anwendungen zu unterstützen als auch um die Bewertung, Verbesserung und Auswahl von Entwicklungsorganisationen zu erleichtern.

Schlüsselwörter

Anwendungssicherheit sichere Entwicklungsprozesse Security Engineering Android Security 

Literatur

  1. 1.
    Fraunhofer AISEC: 10000 Apps und eine Menge Sorgen. http://www.aisec.fraunhofer.de/de/medien-und-presse/pressemitteilungen/2014/20140403_10000_apps.html. Version: 2014
  2. 2.
    Felt, Adrienne P. ; Ha, Elizabeth ; Egelman, Serge ; Haney, Ariel ; Chin, Erika ; Wagner, David: Android Permissions: User Attention, Comprehension, and Behavior. In: Proceedings of the Eighth Symposium on Usable Privacy and Security. New York, NY, USA : ACM, 2012 (SOUPS ’12)Google Scholar
  3. 3.
    Zhou, Xiaoyong ; Demetriou, Soteris ; He, Dongjing ; Naveed, Muhammad ; Pan, Xiaorui ;Wang, XiaoFeng ; Gunter, Carl A. ; Nahrstedt, Klara: Identity, location, disease and more: inferring your secrets from android public resources. In: Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security. New York, NY, USA : ACM, 2013 (CCS’13).Google Scholar
  4. 4.
    Sellwood, James ; Crampton, Jason: Sleeping Android: The Danger of Dormant Permissions. In: Proceedings of the Third ACM Workshop on Security and Privacy in Smartphones & Mobile Devices. New York, NY, USA : ACM, 2013 (SPSM ’13)Google Scholar
  5. 5.
    Duong, Thai ; Rizz, Juliano: Here Come The xor Ninjas. 2011Google Scholar
  6. 6.
    Howard, Michael ; Lipner, Steve: The security development lifecycle. O’Reilly, 2009Google Scholar
  7. 7.
    Kruchten, Philippe: The rational uni_ed process: an introduction. Addison-Wesley, 2004Google Scholar
  8. 8.
    Schwaber, Ken ; Beedle, Mike: Agile Software Development with Scrum. Pearson, 2001Google Scholar
  9. 9.
    McDermott, J. ; Fox, C.: Using abuse case models for security requirements analysis. In: Proceedings of the 15th Annual Computer Security Applications Conference (ACSAC 1999)Google Scholar
  10. 10.
    Shostack, Adam: Threat Modeling: Designing for Security. Wiley, 2014Google Scholar
  11. 11.
    ISO/IEC: ISO/IEC 21827: Information technology – Security techniques – Systems Security Engineering – Capability Maturity Model® (SSE-CMM®). 2008Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2016

Authors and Affiliations

  1. 1.Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISECGarchingDeutschland

Personalised recommendations