Skip to main content

Smart Mobile Apps: Enabler oder Risiko?

  • Chapter
  • First Online:
Smart Mobile Apps

Part of the book series: Xpert.press ((XPERT.PRESS))

Zusammenfassung

Kennzeichnend für Smart Mobile Apps ist ihre Eigenschaft, Dienste zu nutzen, die über das Internet oder ein privates Netzwerk bereitgestellt werden. Viele dieser Dienste werden in einer Cloud betrieben und ermöglichen es dem Nutzer, einen konsistenten Datenbestand auf unterschiedlichen mobilen und stationären Geräten zu führen. Eine Smart Mobile App stellt dabei die Client-Seite eines Cloud-Dienstes dar, so dass es für den Nutzer keine Rolle mehr spielt, von wo und mit welchem Gerät der Zugriff auf seine Daten erfolgt. Mit diesen Eigenschaften werden Smart Mobile Apps zunehmend auch für den Geschäftsbereich attraktiv. Als Business-Apps werden sie zu einem integralen Bestandteil von Geschäftsprozessen. Die Frage der Datensicherheit bei der Nutzung von Smart Mobile Apps tritt somit spätestens bei deren flächendeckender Nutzung in geschäftlicher Umgebung zu Tage. Um die Frage zu beantworten, ob Smart Mobile Apps in der heutigen Zeit als reine Business-Enabler zu betrachten sind, oder ob damit in erster Linie neue Risiken verbunden sind, wird zunächst die Bedrohungs- und Risikolandschaft bei der Nutzung von Smart Mobile Apps aufgezeigt. Den dargestellten Sicherheitsbedrohungen werden anschließend Lösungsansätze gegenübergestellt, wie sie heutige im Einsatz befindliche Systeme anbieten. Es wird deutlich, dass es noch keine zufriedenstellenden Ansätze gibt, mit denen die im Bedrohungsteil aufgezeigten Probleme überzeugend gelöst werden können. Wir zeigen deshalb abschließend erfolgversprechende Arbeiten aus der Forschung auf, deren konsequente Weiterverfolgung und Umsetzung in die Praxis dazu beitragen würden, Smart Mobile Apps zu wirklichen Enablern im Future Internet werden zu lassen und die dabei auftretenden Risiken zu minimieren.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 69.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Apple hat inzwischen OTA-Updates für iOS 5 angekündigt, das im dritten Quartal 2011 erscheinen soll.

  2. 2.

    Aktuelle Daten verfügbar unter: http://developer.android.com/resources/dashboard/platform-versions.html

  3. 3.

    Near-Field-Communication

  4. 4.

    Mitglieder sind neben Unternehmen aus dem Bereich Telekommunikation und Sicherheitstechnik auch Vertreter der Kreditwirtschaft, unter anderem Visa, MasterCard und American Express.

  5. 5.

    Vgl. http://www.aisec.fraunhofer.de

References

  1. Eckert C (2009) IT-Sicherheit: Konzepte – Verfahren – Protokolle, 6.Auflage, Oldenbourg

    Google Scholar 

  2. Steinberger W, Ruppel A (2009) Cloud Computing Sicherheit – Schutzziele. Taxonomie. Marktübersicht. Technischer Bericht des Fraunhofer SIT, http://www.sit.fraunhofer.de/presse/texte-studien/Cloud-Security-Studie.jsp 15. Juli 2011

  3. Reisinger D (2001) Gartner: Android leads, Windows Phone lags in Q1. http://news.cnet.com/8301-13506_3-20064223-17.html. 15. Juli 2011

  4. Namestnikov Y (2011) Malware-Report, erstes Quartal 2011. Kaspersky Lab http://www.viruslist.com/de/analysis?pubid=200883738. 15. Juli 2011

  5. Google Inc. (2011) Google Wallet. http://www.google.com/wallet/. 15. Juli 2011

  6. TCG Mobile Reference Architecture Version 1.0 Revision 1. Trusted Computing Group. (2007) http://www.trustedcomputinggroup.org/resources/mobile_phone_work_group_mobile_reference_architecture. 15. Juli 2011

  7. Meiko J, Schwenk J, Gruschka N, Iacono LL (2009) On Technical Security Issues in Cloud Computing. In: 2009 IEEE International Conference on Cloud Computing, IEEE, pp 109–116

    Google Scholar 

  8. SiMKo 2 – eine Lösung für die sichere mobile Kommunikation. Bundesamt für Sicherheit in der Informationstechnik. https://www.bsi.bund.de/DE/Themen/weitereThemen/MobileSecurity/SiMKo2/simko_node.html. 15. Juli 2011

  9. GlobalPlatform System Messaging Specification for Management of Mobile-NFC Services v1.0 (2011) http://www.globalplatform.org/specificationdownload.asp?id=7585. 15. Juli 2011

  10. Wilcox H (2011) NFC Retail Marketing & Mobile Payments – Markets, Forecasts & Strategies 2011–2016. Juniper Research

    Google Scholar 

  11. TCG Mobile Trusted Module Specification Version 1.0 Revision 6 (2008) Trusted Computing Group. http://www.trustedcomputinggroup.org/resources/mobile_phone_work_group_mobile_trusted_module_specification. 15. Juli 2011

  12. Ramón C und Sailer R (2006) Trusted Mobile Computing. In: Proceedings of IFIP Workshop on Security and Privacy in Mobile and Wireless Networks

    Google Scholar 

  13. Pisko E, Rannenberg K, Roßnagel H (2005) Trusted Computing in Mobile Platforms. Datenschutz und Datensicherheit, 29:526–530

    Google Scholar 

  14. Chun B-G und Maniatis P (2009) Augmented smartphone applications through clone cloud execution. In: Proceedings of the 12th conference on Hot topics in operating systems, HotOS'09, Seiten 8-8, Berkeley, CA, USA. USENIX Association.

    Google Scholar 

  15. Portokalidis G, Homburg P, Anagnostakis K, Bos H (2010) Paranoid Android: versatile protection for smartphones. In: Proceedings of the 26th Annual Computer Security Applications Conference, ACSAC '10, New York, NY, USA. ACM, pp 347–356.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding authors

Correspondence to Claudia Eckert or Christian Schneider .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2012 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Eckert, C., Schneider, C. (2012). Smart Mobile Apps: Enabler oder Risiko?. In: Verclas, S., Linnhoff-Popien, C. (eds) Smart Mobile Apps. Xpert.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-22259-7_13

Download citation

Publish with us

Policies and ethics