Podcast
Questions and Answers
Was ist eine App?
Was ist eine App?
Eine App ist ein Programm, das auf einem Smartphone installiert und ausgeführt werden kann.
Was ist eine der Funktionen einer kleinen Kontaktdatenbank auf einem Smartphone?
Was ist eine der Funktionen einer kleinen Kontaktdatenbank auf einem Smartphone?
Eine der Funktionen ist, dass man bequem einen Eintrag der Kontaktliste auswählen und diesen direkt anrufen kann, anstatt lange Telefonnummern einzutippen.
Was bedeutet es, wenn ein Smartphone ständig mit dem Internet verbunden ist?
Was bedeutet es, wenn ein Smartphone ständig mit dem Internet verbunden ist?
Es bedeutet, dass das Smartphone Webanwendungen benutzen und Daten aus dem Internet laden, aber auch Daten ins Internet senden kann.
Welche Funktion hat ein GPS-Empfänger in modernen Smartphones?
Welche Funktion hat ein GPS-Empfänger in modernen Smartphones?
Welche Art von Programmen können auf modernen Smartphones ausgeführt werden?
Welche Art von Programmen können auf modernen Smartphones ausgeführt werden?
Wie charakterisieren Asokan et al. Smartphones anhand welcher drei Eigenschaften?
Wie charakterisieren Asokan et al. Smartphones anhand welcher drei Eigenschaften?
Warum ist das Paradigma 'Always-on' für technisch weniger versierte Nutzer oft wichtiger als der Sicherheitsstatus der WLAN-Netzwerke?
Warum ist das Paradigma 'Always-on' für technisch weniger versierte Nutzer oft wichtiger als der Sicherheitsstatus der WLAN-Netzwerke?
Warum ist die ungeprüfte Installation von Apps in Bezug auf die Sicherheit von Endgeräten bedenklich?
Warum ist die ungeprüfte Installation von Apps in Bezug auf die Sicherheit von Endgeräten bedenklich?
Warum werden Anfragen von Apps, Berechtigungen zu geben, oft bedenkenlos bewilligt?
Warum werden Anfragen von Apps, Berechtigungen zu geben, oft bedenkenlos bewilligt?
Warum werden Apps aus externen (unbekannten) Quellen insbesondere unter Android installiert, trotz eingeblendeter Warnungen des Systems?
Warum werden Apps aus externen (unbekannten) Quellen insbesondere unter Android installiert, trotz eingeblendeter Warnungen des Systems?
Warum werden wichtige oder sensible Daten auf den Endgeräten zumeist nicht verschlüsselt abgelegt?
Warum werden wichtige oder sensible Daten auf den Endgeräten zumeist nicht verschlüsselt abgelegt?
Warum ist es wichtig, Sicherheitsfunktionen in mobilen Endgeräten standardmäßig zu aktivieren und die Angestellten in sicherheitsbezogenen Praktiken zu schulen?
Warum ist es wichtig, Sicherheitsfunktionen in mobilen Endgeräten standardmäßig zu aktivieren und die Angestellten in sicherheitsbezogenen Praktiken zu schulen?
Was ist die Basis der Struktur der gemeinsamen in Schichten angeordneten Systemstruktur für alle Smartphones?
Was ist die Basis der Struktur der gemeinsamen in Schichten angeordneten Systemstruktur für alle Smartphones?
Was ist die Platform Security Architecture?
Was ist die Platform Security Architecture?
Was sind die drei Grundprinzipien, die jede Plattform erfüllen muss?
Was sind die drei Grundprinzipien, die jede Plattform erfüllen muss?
Warum ist Softwareverteilung über das Internet problematisch?
Warum ist Softwareverteilung über das Internet problematisch?
Was versteht man unter einem trojanischen Pferd?
Was versteht man unter einem trojanischen Pferd?
Welche Bedrohung stellt Social Engineering dar?
Welche Bedrohung stellt Social Engineering dar?
Wie können persönliche Bilder in der Standard-Galerie-App als gefährlich angesehen werden?
Wie können persönliche Bilder in der Standard-Galerie-App als gefährlich angesehen werden?
Welche Bedrohung stellen drahtlose Datenübertragungen für mobile Geräte dar?
Welche Bedrohung stellen drahtlose Datenübertragungen für mobile Geräte dar?
Wie können mobile Geräte durch Designfehler in der SMS-Architektur bedroht werden?
Wie können mobile Geräte durch Designfehler in der SMS-Architektur bedroht werden?
Warum sind mobile Geräte durch Bluetooth-Verbindungen gefährdet?
Warum sind mobile Geräte durch Bluetooth-Verbindungen gefährdet?
Welche finanziellen Schäden können durch Mehrwert-Dienste in Telefonnetzen entstehen?
Welche finanziellen Schäden können durch Mehrwert-Dienste in Telefonnetzen entstehen?
Wie kann ein Angreifer das MTAN-Verfahren beim Internet-Banking ausnutzen?
Wie kann ein Angreifer das MTAN-Verfahren beim Internet-Banking ausnutzen?
Warum sind die Bezahlinformationen oder ein Guthaben beim App Store eine potenzielle Schwachstelle für Smartphone-Benutzer?
Warum sind die Bezahlinformationen oder ein Guthaben beim App Store eine potenzielle Schwachstelle für Smartphone-Benutzer?
Was wird durch den Einsatz von WPA3 beim eigenen WLAN zu Hause geschützt?
Was wird durch den Einsatz von WPA3 beim eigenen WLAN zu Hause geschützt?
Welche Abschottungsmechanismen bieten moderne Betriebssysteme für mobile Geräte?
Welche Abschottungsmechanismen bieten moderne Betriebssysteme für mobile Geräte?
Wodurch setzen sich Nutzer bewusst Angreifern aus?
Wodurch setzen sich Nutzer bewusst Angreifern aus?
Was sind In-App-Käufe?
Was sind In-App-Käufe?
Welche Gefahr könnte von einer bösartigen App ausgehen?
Welche Gefahr könnte von einer bösartigen App ausgehen?
Was ist das Hauptinteresse eines Smartphone-Benutzers?
Was ist das Hauptinteresse eines Smartphone-Benutzers?
Wer sind die beteiligten Parteien beim Einsatz von Smartphones?
Wer sind die beteiligten Parteien beim Einsatz von Smartphones?
Was sind die Schutzziele des Hardware-Herstellers?
Was sind die Schutzziele des Hardware-Herstellers?
Warum haben Netzbetreiber spezielle Interessen an Smartphones?
Warum haben Netzbetreiber spezielle Interessen an Smartphones?
Was ist das Hauptinteresse von Software-Entwicklern und Dienstanbietern?
Was ist das Hauptinteresse von Software-Entwicklern und Dienstanbietern?
Welche Verantwortung hat der Anbieter des Betriebssystems?
Welche Verantwortung hat der Anbieter des Betriebssystems?
Wer legt die Regeln fest, wie zusätzliche Software auf das Smartphone kommen soll?
Wer legt die Regeln fest, wie zusätzliche Software auf das Smartphone kommen soll?
Was sind Marktplatzbetreiber?
Was sind Marktplatzbetreiber?
Was sind die Sorgen von Administratoren, wenn Smartphones von Arbeitgebern gestellt werden?
Was sind die Sorgen von Administratoren, wenn Smartphones von Arbeitgebern gestellt werden?
Was setzt Nutzer durch ihr eigenes Verhalten im Umgang mit Smartphones einer erhöhten Gefahr aus?
Was setzt Nutzer durch ihr eigenes Verhalten im Umgang mit Smartphones einer erhöhten Gefahr aus?
Warum ist es schwierig, Programme auf ihre Sicherheit zu überprüfen?
Warum ist es schwierig, Programme auf ihre Sicherheit zu überprüfen?
Was muss der Benutzer kontrollieren können, wenn er ein Programm installieren möchte?
Was muss der Benutzer kontrollieren können, wenn er ein Programm installieren möchte?
Warum muss das System eine vereinfachte Abstraktion des Berechtigungsmodells anbieten?
Warum muss das System eine vereinfachte Abstraktion des Berechtigungsmodells anbieten?
Warum ist es wichtig, dem Benutzer nur verständliche Abstraktionen anzubieten?
Warum ist es wichtig, dem Benutzer nur verständliche Abstraktionen anzubieten?
Warum dürfen die Benutzerentscheidungen nicht nachträglich von der Anwendung verändert werden können?
Warum dürfen die Benutzerentscheidungen nicht nachträglich von der Anwendung verändert werden können?
Was muss das Betriebssystem auf dem Smartphone realisieren, um die Sicherheit zu gewährleisten?
Was muss das Betriebssystem auf dem Smartphone realisieren, um die Sicherheit zu gewährleisten?
Warum müssen Laufzeitumgebungen verhindern, dass Anwendungen das Berechtigungssystem umgehen können?
Warum müssen Laufzeitumgebungen verhindern, dass Anwendungen das Berechtigungssystem umgehen können?
Warum müssen persistent gespeicherte Daten auf Speicherkarten verschlüsselt sein?
Warum müssen persistent gespeicherte Daten auf Speicherkarten verschlüsselt sein?
Warum ist es wichtig, dass die Laufzeitumgebung transparent für den Programmierer die erforderliche Verschlüsselung durchführt?
Warum ist es wichtig, dass die Laufzeitumgebung transparent für den Programmierer die erforderliche Verschlüsselung durchführt?
Warum müssen Netzverbindungen auf Smartphones immer verschlüsselt werden?
Warum müssen Netzverbindungen auf Smartphones immer verschlüsselt werden?
Was ermöglichen die virtuellen Maschinen in den Betriebssystemen von Smartphones?
Was ermöglichen die virtuellen Maschinen in den Betriebssystemen von Smartphones?
Welche Art von Software gehört zu einem Smartphone-Betriebssystem, um die Sicherheit zu gewährleisten?
Welche Art von Software gehört zu einem Smartphone-Betriebssystem, um die Sicherheit zu gewährleisten?
Was sind einige allgemeine Bedrohungen im mobilen Kontext, denen Smartphones und vergleichbare mobile Endgeräte sowie ihre Nutzer unterliegen?
Was sind einige allgemeine Bedrohungen im mobilen Kontext, denen Smartphones und vergleichbare mobile Endgeräte sowie ihre Nutzer unterliegen?
Was sind die Folgen des Verlusts eines Smartphones?
Was sind die Folgen des Verlusts eines Smartphones?
Welche Daten können in der Cloud gespeichert werden und warum ist Verschlüsselung wichtig?
Welche Daten können in der Cloud gespeichert werden und warum ist Verschlüsselung wichtig?
Welche Rolle spielt das GPS-Modul im Zusammenhang mit spionierenden Anwendungen?
Welche Rolle spielt das GPS-Modul im Zusammenhang mit spionierenden Anwendungen?
Was können Programme mit den Aufenthaltsdaten des Besitzers machen?
Was können Programme mit den Aufenthaltsdaten des Besitzers machen?
Was sind einige Beispiele für Daten, die kommerziell interessant sind?
Was sind einige Beispiele für Daten, die kommerziell interessant sind?
Wie werden neue Programme normalerweise auf einem Smartphone installiert?
Wie werden neue Programme normalerweise auf einem Smartphone installiert?
Was sind die Herausforderungen bei der Erkennung manipulierter Programme beim Herunterladen?
Was sind die Herausforderungen bei der Erkennung manipulierter Programme beim Herunterladen?
Was sind die typischen Vertriebskanäle für neue Programme bei den verbreiteten Systemen Android und iOS?
Was sind die typischen Vertriebskanäle für neue Programme bei den verbreiteten Systemen Android und iOS?
Welche Sicherheitsprobleme ergeben sich, wenn private und vertrauliche Daten auf dem Smartphone liegen?
Welche Sicherheitsprobleme ergeben sich, wenn private und vertrauliche Daten auf dem Smartphone liegen?
Welche Rolle spielt der PIN-Mechanismus im Zusammenhang mit dem Verlust des Smartphones?
Welche Rolle spielt der PIN-Mechanismus im Zusammenhang mit dem Verlust des Smartphones?
Warum ist es wichtig, dass die Cloud einen guten und sicheren Mechanismus zur Benutzerauthentifizierung einsetzt?
Warum ist es wichtig, dass die Cloud einen guten und sicheren Mechanismus zur Benutzerauthentifizierung einsetzt?
Was ist Enterprise Mobility Management (EMM) und welche Rolle spielt es im Kontext von BYOD?
Was ist Enterprise Mobility Management (EMM) und welche Rolle spielt es im Kontext von BYOD?
Welche Funktionen unterstützen die Lösungen für Enterprise Mobility Management (EMM) in Bezug auf die Verwaltung von mobilen Geräten?
Welche Funktionen unterstützen die Lösungen für Enterprise Mobility Management (EMM) in Bezug auf die Verwaltung von mobilen Geräten?
Was bedeutet die Abkürzung BYOD und wie kann das Paradigma 'Bring Your Own Device' umgesetzt werden?
Was bedeutet die Abkürzung BYOD und wie kann das Paradigma 'Bring Your Own Device' umgesetzt werden?
Welche Sicherheitsaspekte sind im Zusammenhang mit BYOD und der Verwaltung von geschäftlichen und privaten Anwendungen oder Daten auf Smartphones von Bedeutung?
Welche Sicherheitsaspekte sind im Zusammenhang mit BYOD und der Verwaltung von geschäftlichen und privaten Anwendungen oder Daten auf Smartphones von Bedeutung?
Warum ist es sinnvoll, auf einem Smartphone die geschäftlichen und privaten Anwendungen oder Daten gemeinsam zu speichern und zu verwalten?
Warum ist es sinnvoll, auf einem Smartphone die geschäftlichen und privaten Anwendungen oder Daten gemeinsam zu speichern und zu verwalten?
Welche Rolle spielen Profile bei der Verwaltung von mobilen Geräten im Kontext von Enterprise Mobility Management?
Welche Rolle spielen Profile bei der Verwaltung von mobilen Geräten im Kontext von Enterprise Mobility Management?
Flashcards are hidden until you start studying