E-Book, Deutsch, 100 Seiten
ISBN: 978-3-7406-0121-8
Verlag: TÜV-Verlag
Format: PDF
Kopierschutz: PC/MAC/eReader/Tablet/DL/kein Kopierschutz
Zielgruppe
Es richtet sich an Personen, die in Unternehmen mit dem Schutz von Daten bzw. Informationen beauftragt sind, wie z.B. Datenschutzbeauftragte oder Informationssicherheitsbeauftragte. Es ermöglicht ihnen, die mit dem Einsatz von Android-Smartphones im Unternehmen einhergehenden Risiken adäquat abzuschätzen und Maßnahmen zu treffen um den Einsatz von (Android-)Smartphones rechtskonform zu bewerkstelligen
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
1;Titel;1
2;Impressum;2
3;Die Schwächen des Android- Berechtigungsmodells;3
4;1 Motivation;3
5;2 Einführung;5
6;3 Zugriffskontrollmodelle;7
7;4 Das Android-Berechtigungsmodell;9
7.1;4.1 Berechtigungsmodell auf Anwendungsebene;13
7.1.1;4.1.1 Erste Schwäche: Der „Berechtigungsdschungel“;16
7.1.2;4.1.2 Zweite Schwäche: Unzureichende Informationspolitik;18
7.1.3;4.1.3 Dritte Schwäche: Grobgranularität;21
7.1.4;4.1.4 Vierte Schwäche: Fehlende Transparenz;23
7.1.5;4.1.5 Fünfte Schwäche: Fragwürdiges Update-Verhalten;25
7.1.6;4.1.6 Zusammenfassung;27
8;5 Android 6: Noch immer unzureichend;28
8.1;5.1 Neue Schwächen;30
8.1.1;5.1.1 Erste Schwäche: Eingeschränkte Kontrolle;31
8.1.2;5.1.2 Zweite Schwäche: Verschlechterte Informationspolitik;34
8.2;5.2 Übernommene Schwächen;35
9;6 Fazit;37
10;Weitere E-Books von TÜV Media;0