Skip to main content
Log in

Geht Ihr Smartphone fremd?

Übersicht der Angriffsvektoren für Geräte im Unternehmenseinsatz

  • Schwerpunkt
  • Sicherheit für Mobile Geräte und Anwendungen
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Smartphones haben sich längst als praktische Alleskönner durchgesetzt und sind aus dem Unternehmensalltag nicht mehr wegzudenken. Genauso unerlässlich wie das allgegenwärtige Nutzen ihrer vielfältigen Funktionen ist aber auch ihre Absicherung geworden. Der folgende Beitrag stellt die wichtigsten Angriffsvektoren vor, die für eine Unternehmensabsicherung berücksichtigt werden sollten, um die Kontrolle über die genutzten Informationen zu behalten.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Welt-Online (2008): iPhone ruft automatisch Abzock-Nummer an, http://bit.ly/v7TUbs

  2. Weinmann, R.-P. (2011): All Your Baseband Are Belong To Us, http://bit.ly/9Ot4A0

  3. Mulliner, C., Golde, N, Seifert, J.-P. (2011): SMS of Death: from analyzing to attacking mobile phones on a large scale, http://bit.ly/vd9JGh

  4. Grugq (2010): Base Jumping — Attacking the GSM baseband and base station, http://bit.ly/9LaMMd

  5. Dekker, M., Hogben, G. (2011): Appstore security: 5 lines of defence against malware, ENISA Report, http://bit.ly/pj2Tb5

  6. Düsseldorfer Kreis (2011): Beschluss — Datenschutzgerechte Smartphone-Nutzung ermöglichen! http://bit.ly/xFDNY3

  7. Bachfeld, D., Mulliner, C. (2010) Mobile Bedrohungen — Spionageangriffe und Abzocke auf Android und iPhone, http://bit.ly/uwv3cz

  8. Eikenberg, R., Schmidt, J. (2011): Die Hotspot-Falle — Gefahren in öffentlichen Funknetzen, http://bit.ly/uAkLz1

  9. iX-News (2011): Werkzeug knackt BlackBerry-Passwörter, http://bit.ly/ocToes

  10. heise-Online (2010): Erneut Mariposa-Virus auf Vodafone-Smartphones, http://bit.ly/a0MBXR

  11. heise-Online (2009): BSI-Kongress: Preis für Beitrag zu Handy-Manipulation, http://bit.ly/rYAdh2

  12. Heider, J., Boll, M. (2011): Lost iPhone? Lost Passwords! Practical Consideration of iOS Device Encryption Security, http://bit.ly/hvUnu9

  13. Heider, J., Boll, M. (2011): iOS Keychain Weakness FAQ — Further Information on iOS Password Protection http://bit.ly/o5nq9I

  14. Fraunhofer-Institut SIT (2011): BizzTrust: Zwei Smartphones in einem, http://bit.ly/nQYGLD

Download references

Authors

Additional information

Dr. Jens Heider leitet das Testlabor Mobile Sicherheit am Fraunhofer-Institut für sichere Informationstechnology (SIT) in Darmstadt und untersucht seit 2004 mobile Systeme auf Schwachstellen

Rachid El Khayari Wissenschaftlicher Mitarbeiter im Testlabor Mobile Sicherheit am Fraunhofer-Institut für sichere Informationstechnology (SIT) mit Schwerpunkt iOS-Sicherheit

Rights and permissions

Reprints and permissions

About this article

Cite this article

Heider, J., El Khayari, R. Geht Ihr Smartphone fremd?. DuD 36, 155–160 (2012). https://doi.org/10.1007/s11623-012-0056-z

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-012-0056-z

Navigation