Zusammenfassung
Security wird oft schon während der Entwicklung aber auch bei der Verwendung mobiler Apps häufig vernachlässigt. Doch gerade mobile Apps stellen für Angreifer ein attraktives Ziel dar, da Entwickler auf die neuartigen Angriffsvektoren nicht ausreichend sensibilisiert und geschult sind. In diesem Kapitel wird erläutert, wie Apps während der Entwicklung und im Betrieb auf Sicherheit geprüft werden können – angefangen von den Sicherheitsanforderungen und Design über die Implementierung mit statischen Tests bis hin zu dynamischen Tests wie Fuzzing und Penetration Testing.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Checkpoint, Dimensional Research (2013) THE IMPACT OF MOBILE DEVICES ONINFORMATION SECURITY: A SURVEY OF IT PROFESSIONALS https://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf Stand: 19.06.2015
Android Arsenal (2015) Android developer portal with tools, libraries, and apps, https://android-arsenal.com/tag/94 Stand: 19.06.2015
PortSwigger Ltd. (2015) Burb Suite https://portswigger.net/burp/ Stand: 23.06.2015
OWASP (2015) Application Threat Modeling, https://www.owasp.org/index.php/Application_Threat_Modeling Stand: 23.06.2015
Russ McRee (2014) Microsoft Threat Modeling Tool 2014: Identify & Mitigate http://holisticinfosec.org/toolsmith/pdf/may2014.pdf Stand: 22.06.2015
Bryan Sullivan (2010) Security Briefs – Add a Security Bug Bar to Microsoft Team Foundation Server 2010 https://msdn.microsoft.com/en-us/library/ee336031.aspx Stand: 22.06.2015
Frank Swiderski, Window Snyder (2004) Threat Modeling (Microsoft Professional) Paperback. Microsoft
Hengshu Zhu, Hui Xiong, Yong Ge, Enhong Chen (2014) Mobile app recommendations with security and privacy awareness. New Yourk.
Michael Sutton, Adam Greene, Pedram Amini (2012) Fuzzing – Brute Force Vulnerability Discovery. Crawfordsville
Adam Shostack (2014) Threat Modeling – designing for security. Indianapolis
BSI/ISACA (2014) Leitfaden – Cyber-Sicherheits-Check (2012) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Leitfaden-Cyber-Sicherheits-Check.pdf Stand: 28.06.2015
BSI (2003) Durchführungskonzept für Penetrationstests https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/Penetrationstest/penetrationstest_pdf.pdf Stand: 25.06.2015
BSI/ISACA (2014) Muster-Beurteilungsbericht zum Cyber-SicherheitsCheck der Beispiel GmbH, https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_downloads/materialien/schulung/muster.pdf?__blob=publicationFile Stand: 12.07.2015
Jörg Thoma (2015) Tausende Apps akzeptieren gefälschte Zertifikate http://www.golem.de/news/android-tausende-apps-akzeptieren-gefaelschte-zertifikate-1504-113785.html Stand: 17.08.2015
Nancy R. Mead, Eric D. Hough Theodore R. Stehney II (2005) Security Quality Requirements Engineering (SQUARE) Methodology https://resources.sei.cmu.edu/asset_files/TechnicalReport/2005_005_001_14594.pdf Stand: 22.06.2015
5 Critcal Steps to Securely Manage Mobile Apps and Devices http://www.informationweek.com/whitepaper/Mobility/Wireless-Security/5-critical-steps-to-securely-manage-mobile-apps-an-wp1423498827/354073?gset=yes&cid=smartbox_techweb_whitepaper_14.500000723 Stand 19.06.2015
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2016 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Miklecic, I., Pohl, H. (2016). Security Testing von Apps. In: Barton, T., Müller, C., Seel, C. (eds) Mobile Anwendungen in Unternehmen. Angewandte Wirtschaftsinformatik. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-12010-8_11
Download citation
DOI: https://doi.org/10.1007/978-3-658-12010-8_11
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-12009-2
Online ISBN: 978-3-658-12010-8
eBook Packages: Computer Science and Engineering (German Language)