Zusammenfassung
Kennzeichnend für Smart Mobile Apps ist ihre Eigenschaft, Dienste zu nutzen, die über das Internet oder ein privates Netzwerk bereitgestellt werden. Viele dieser Dienste werden in einer Cloud betrieben und ermöglichen es dem Nutzer, einen konsistenten Datenbestand auf unterschiedlichen mobilen und stationären Geräten zu führen. Eine Smart Mobile App stellt dabei die Client-Seite eines Cloud-Dienstes dar, so dass es für den Nutzer keine Rolle mehr spielt, von wo und mit welchem Gerät der Zugriff auf seine Daten erfolgt. Mit diesen Eigenschaften werden Smart Mobile Apps zunehmend auch für den Geschäftsbereich attraktiv. Als Business-Apps werden sie zu einem integralen Bestandteil von Geschäftsprozessen. Die Frage der Datensicherheit bei der Nutzung von Smart Mobile Apps tritt somit spätestens bei deren flächendeckender Nutzung in geschäftlicher Umgebung zu Tage. Um die Frage zu beantworten, ob Smart Mobile Apps in der heutigen Zeit als reine Business-Enabler zu betrachten sind, oder ob damit in erster Linie neue Risiken verbunden sind, wird zunächst die Bedrohungs- und Risikolandschaft bei der Nutzung von Smart Mobile Apps aufgezeigt. Den dargestellten Sicherheitsbedrohungen werden anschließend Lösungsansätze gegenübergestellt, wie sie heutige im Einsatz befindliche Systeme anbieten. Es wird deutlich, dass es noch keine zufriedenstellenden Ansätze gibt, mit denen die im Bedrohungsteil aufgezeigten Probleme überzeugend gelöst werden können. Wir zeigen deshalb abschließend erfolgversprechende Arbeiten aus der Forschung auf, deren konsequente Weiterverfolgung und Umsetzung in die Praxis dazu beitragen würden, Smart Mobile Apps zu wirklichen Enablern im Future Internet werden zu lassen und die dabei auftretenden Risiken zu minimieren.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Apple hat inzwischen OTA-Updates für iOS 5 angekündigt, das im dritten Quartal 2011 erscheinen soll.
- 2.
Aktuelle Daten verfügbar unter: http://developer.android.com/resources/dashboard/platform-versions.html
- 3.
Near-Field-Communication
- 4.
Mitglieder sind neben Unternehmen aus dem Bereich Telekommunikation und Sicherheitstechnik auch Vertreter der Kreditwirtschaft, unter anderem Visa, MasterCard und American Express.
- 5.
References
Eckert C (2009) IT-Sicherheit: Konzepte – Verfahren – Protokolle, 6.Auflage, Oldenbourg
Steinberger W, Ruppel A (2009) Cloud Computing Sicherheit – Schutzziele. Taxonomie. Marktübersicht. Technischer Bericht des Fraunhofer SIT, http://www.sit.fraunhofer.de/presse/texte-studien/Cloud-Security-Studie.jsp 15. Juli 2011
Reisinger D (2001) Gartner: Android leads, Windows Phone lags in Q1. http://news.cnet.com/8301-13506_3-20064223-17.html. 15. Juli 2011
Namestnikov Y (2011) Malware-Report, erstes Quartal 2011. Kaspersky Lab http://www.viruslist.com/de/analysis?pubid=200883738. 15. Juli 2011
Google Inc. (2011) Google Wallet. http://www.google.com/wallet/. 15. Juli 2011
TCG Mobile Reference Architecture Version 1.0 Revision 1. Trusted Computing Group. (2007) http://www.trustedcomputinggroup.org/resources/mobile_phone_work_group_mobile_reference_architecture. 15. Juli 2011
Meiko J, Schwenk J, Gruschka N, Iacono LL (2009) On Technical Security Issues in Cloud Computing. In: 2009 IEEE International Conference on Cloud Computing, IEEE, pp 109–116
SiMKo 2 – eine Lösung für die sichere mobile Kommunikation. Bundesamt für Sicherheit in der Informationstechnik. https://www.bsi.bund.de/DE/Themen/weitereThemen/MobileSecurity/SiMKo2/simko_node.html. 15. Juli 2011
GlobalPlatform System Messaging Specification for Management of Mobile-NFC Services v1.0 (2011) http://www.globalplatform.org/specificationdownload.asp?id=7585. 15. Juli 2011
Wilcox H (2011) NFC Retail Marketing & Mobile Payments – Markets, Forecasts & Strategies 2011–2016. Juniper Research
TCG Mobile Trusted Module Specification Version 1.0 Revision 6 (2008) Trusted Computing Group. http://www.trustedcomputinggroup.org/resources/mobile_phone_work_group_mobile_trusted_module_specification. 15. Juli 2011
Ramón C und Sailer R (2006) Trusted Mobile Computing. In: Proceedings of IFIP Workshop on Security and Privacy in Mobile and Wireless Networks
Pisko E, Rannenberg K, Roßnagel H (2005) Trusted Computing in Mobile Platforms. Datenschutz und Datensicherheit, 29:526–530
Chun B-G und Maniatis P (2009) Augmented smartphone applications through clone cloud execution. In: Proceedings of the 12th conference on Hot topics in operating systems, HotOS'09, Seiten 8-8, Berkeley, CA, USA. USENIX Association.
Portokalidis G, Homburg P, Anagnostakis K, Bos H (2010) Paranoid Android: versatile protection for smartphones. In: Proceedings of the 26th Annual Computer Security Applications Conference, ACSAC '10, New York, NY, USA. ACM, pp 347–356.
Author information
Authors and Affiliations
Corresponding authors
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2012 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Eckert, C., Schneider, C. (2012). Smart Mobile Apps: Enabler oder Risiko?. In: Verclas, S., Linnhoff-Popien, C. (eds) Smart Mobile Apps. Xpert.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-22259-7_13
Download citation
DOI: https://doi.org/10.1007/978-3-642-22259-7_13
Published:
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-22258-0
Online ISBN: 978-3-642-22259-7
eBook Packages: Computer Science and Engineering (German Language)