Skip to main content

Security Testing von Apps

  • Chapter
  • First Online:
Mobile Anwendungen in Unternehmen

Part of the book series: Angewandte Wirtschaftsinformatik ((ANWI))

  • 8164 Accesses

Zusammenfassung

Security wird oft schon während der Entwicklung aber auch bei der Verwendung mobiler Apps häufig vernachlässigt. Doch gerade mobile Apps stellen für Angreifer ein attraktives Ziel dar, da Entwickler auf die neuartigen Angriffsvektoren nicht ausreichend sensibilisiert und geschult sind. In diesem Kapitel wird erläutert, wie Apps während der Entwicklung und im Betrieb auf Sicherheit geprüft werden können – angefangen von den Sicherheitsanforderungen und Design über die Implementierung mit statischen Tests bis hin zu dynamischen Tests wie Fuzzing und Penetration Testing.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. Checkpoint, Dimensional Research (2013) THE IMPACT OF MOBILE DEVICES ONINFORMATION SECURITY: A SURVEY OF IT PROFESSIONALS https://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf Stand: 19.06.2015

  2. Android Arsenal (2015) Android developer portal with tools, libraries, and apps, https://android-arsenal.com/tag/94 Stand: 19.06.2015

  3. PortSwigger Ltd. (2015) Burb Suite https://portswigger.net/burp/ Stand: 23.06.2015

  4. OWASP (2015) Application Threat Modeling, https://www.owasp.org/index.php/Application_Threat_Modeling Stand: 23.06.2015

  5. Russ McRee (2014) Microsoft Threat Modeling Tool 2014: Identify & Mitigate http://holisticinfosec.org/toolsmith/pdf/may2014.pdf Stand: 22.06.2015

  6. Bryan Sullivan (2010) Security Briefs – Add a Security Bug Bar to Microsoft Team Foundation Server 2010 https://msdn.microsoft.com/en-us/library/ee336031.aspx Stand: 22.06.2015

  7. Frank Swiderski, Window Snyder (2004) Threat Modeling (Microsoft Professional) Paperback. Microsoft

    Google Scholar 

  8. Hengshu Zhu, Hui Xiong, Yong Ge, Enhong Chen (2014) Mobile app recommendations with security and privacy awareness. New Yourk.

    Google Scholar 

  9. Michael Sutton, Adam Greene, Pedram Amini (2012) Fuzzing – Brute Force Vulnerability Discovery. Crawfordsville

    Google Scholar 

  10. Adam Shostack (2014) Threat Modeling – designing for security. Indianapolis

    Google Scholar 

  11. BSI/ISACA (2014) Leitfaden – Cyber-Sicherheits-Check (2012) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Leitfaden-Cyber-Sicherheits-Check.pdf Stand: 28.06.2015

  12. BSI (2003) Durchführungskonzept für Penetrationstests https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/Penetrationstest/penetrationstest_pdf.pdf Stand: 25.06.2015

  13. BSI/ISACA (2014) Muster-Beurteilungsbericht zum Cyber-SicherheitsCheck der Beispiel GmbH, https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_downloads/materialien/schulung/muster.pdf?__blob=publicationFile Stand: 12.07.2015

  14. Jörg Thoma (2015) Tausende Apps akzeptieren gefälschte Zertifikate http://www.golem.de/news/android-tausende-apps-akzeptieren-gefaelschte-zertifikate-1504-113785.html Stand: 17.08.2015

  15. Nancy R. Mead, Eric D. Hough Theodore R. Stehney II (2005) Security Quality Requirements Engineering (SQUARE) Methodology https://resources.sei.cmu.edu/asset_files/TechnicalReport/2005_005_001_14594.pdf Stand: 22.06.2015

  16. 5 Critcal Steps to Securely Manage Mobile Apps and Devices http://www.informationweek.com/whitepaper/Mobility/Wireless-Security/5-critical-steps-to-securely-manage-mobile-apps-an-wp1423498827/354073?gset=yes&cid=smartbox_techweb_whitepaper_14.500000723 Stand 19.06.2015

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Ivan Miklecic .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Miklecic, I., Pohl, H. (2016). Security Testing von Apps. In: Barton, T., Müller, C., Seel, C. (eds) Mobile Anwendungen in Unternehmen. Angewandte Wirtschaftsinformatik. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-12010-8_11

Download citation

Publish with us

Policies and ethics