Podcast
Questions and Answers
Was ist eine App?
Was ist eine App?
Eine App ist ein Programm, das auf einem Smartphone installiert und ausgeführt werden kann.
Was ist eine der Funktionen einer kleinen Kontaktdatenbank auf einem Smartphone?
Was ist eine der Funktionen einer kleinen Kontaktdatenbank auf einem Smartphone?
Eine der Funktionen ist, dass man bequem einen Eintrag der Kontaktliste auswählen und diesen direkt anrufen kann, anstatt lange Telefonnummern einzutippen.
Was bedeutet es, wenn ein Smartphone ständig mit dem Internet verbunden ist?
Was bedeutet es, wenn ein Smartphone ständig mit dem Internet verbunden ist?
Es bedeutet, dass das Smartphone Webanwendungen benutzen und Daten aus dem Internet laden, aber auch Daten ins Internet senden kann.
Welche Funktion hat ein GPS-Empfänger in modernen Smartphones?
Welche Funktion hat ein GPS-Empfänger in modernen Smartphones?
Signup and view all the answers
Welche Art von Programmen können auf modernen Smartphones ausgeführt werden?
Welche Art von Programmen können auf modernen Smartphones ausgeführt werden?
Signup and view all the answers
Wie charakterisieren Asokan et al. Smartphones anhand welcher drei Eigenschaften?
Wie charakterisieren Asokan et al. Smartphones anhand welcher drei Eigenschaften?
Signup and view all the answers
Warum ist das Paradigma 'Always-on' für technisch weniger versierte Nutzer oft wichtiger als der Sicherheitsstatus der WLAN-Netzwerke?
Warum ist das Paradigma 'Always-on' für technisch weniger versierte Nutzer oft wichtiger als der Sicherheitsstatus der WLAN-Netzwerke?
Signup and view all the answers
Warum ist die ungeprüfte Installation von Apps in Bezug auf die Sicherheit von Endgeräten bedenklich?
Warum ist die ungeprüfte Installation von Apps in Bezug auf die Sicherheit von Endgeräten bedenklich?
Signup and view all the answers
Warum werden Anfragen von Apps, Berechtigungen zu geben, oft bedenkenlos bewilligt?
Warum werden Anfragen von Apps, Berechtigungen zu geben, oft bedenkenlos bewilligt?
Signup and view all the answers
Warum werden Apps aus externen (unbekannten) Quellen insbesondere unter Android installiert, trotz eingeblendeter Warnungen des Systems?
Warum werden Apps aus externen (unbekannten) Quellen insbesondere unter Android installiert, trotz eingeblendeter Warnungen des Systems?
Signup and view all the answers
Warum werden wichtige oder sensible Daten auf den Endgeräten zumeist nicht verschlüsselt abgelegt?
Warum werden wichtige oder sensible Daten auf den Endgeräten zumeist nicht verschlüsselt abgelegt?
Signup and view all the answers
Warum ist es wichtig, Sicherheitsfunktionen in mobilen Endgeräten standardmäßig zu aktivieren und die Angestellten in sicherheitsbezogenen Praktiken zu schulen?
Warum ist es wichtig, Sicherheitsfunktionen in mobilen Endgeräten standardmäßig zu aktivieren und die Angestellten in sicherheitsbezogenen Praktiken zu schulen?
Signup and view all the answers
Was ist die Basis der Struktur der gemeinsamen in Schichten angeordneten Systemstruktur für alle Smartphones?
Was ist die Basis der Struktur der gemeinsamen in Schichten angeordneten Systemstruktur für alle Smartphones?
Signup and view all the answers
Was ist die Platform Security Architecture?
Was ist die Platform Security Architecture?
Signup and view all the answers
Was sind die drei Grundprinzipien, die jede Plattform erfüllen muss?
Was sind die drei Grundprinzipien, die jede Plattform erfüllen muss?
Signup and view all the answers
Warum ist Softwareverteilung über das Internet problematisch?
Warum ist Softwareverteilung über das Internet problematisch?
Signup and view all the answers
Was versteht man unter einem trojanischen Pferd?
Was versteht man unter einem trojanischen Pferd?
Signup and view all the answers
Welche Bedrohung stellt Social Engineering dar?
Welche Bedrohung stellt Social Engineering dar?
Signup and view all the answers
Wie können persönliche Bilder in der Standard-Galerie-App als gefährlich angesehen werden?
Wie können persönliche Bilder in der Standard-Galerie-App als gefährlich angesehen werden?
Signup and view all the answers
Welche Bedrohung stellen drahtlose Datenübertragungen für mobile Geräte dar?
Welche Bedrohung stellen drahtlose Datenübertragungen für mobile Geräte dar?
Signup and view all the answers
Wie können mobile Geräte durch Designfehler in der SMS-Architektur bedroht werden?
Wie können mobile Geräte durch Designfehler in der SMS-Architektur bedroht werden?
Signup and view all the answers
Warum sind mobile Geräte durch Bluetooth-Verbindungen gefährdet?
Warum sind mobile Geräte durch Bluetooth-Verbindungen gefährdet?
Signup and view all the answers
Welche finanziellen Schäden können durch Mehrwert-Dienste in Telefonnetzen entstehen?
Welche finanziellen Schäden können durch Mehrwert-Dienste in Telefonnetzen entstehen?
Signup and view all the answers
Wie kann ein Angreifer das MTAN-Verfahren beim Internet-Banking ausnutzen?
Wie kann ein Angreifer das MTAN-Verfahren beim Internet-Banking ausnutzen?
Signup and view all the answers
Warum sind die Bezahlinformationen oder ein Guthaben beim App Store eine potenzielle Schwachstelle für Smartphone-Benutzer?
Warum sind die Bezahlinformationen oder ein Guthaben beim App Store eine potenzielle Schwachstelle für Smartphone-Benutzer?
Signup and view all the answers
Was wird durch den Einsatz von WPA3 beim eigenen WLAN zu Hause geschützt?
Was wird durch den Einsatz von WPA3 beim eigenen WLAN zu Hause geschützt?
Signup and view all the answers
Welche Abschottungsmechanismen bieten moderne Betriebssysteme für mobile Geräte?
Welche Abschottungsmechanismen bieten moderne Betriebssysteme für mobile Geräte?
Signup and view all the answers
Wodurch setzen sich Nutzer bewusst Angreifern aus?
Wodurch setzen sich Nutzer bewusst Angreifern aus?
Signup and view all the answers
Was sind In-App-Käufe?
Was sind In-App-Käufe?
Signup and view all the answers
Welche Gefahr könnte von einer bösartigen App ausgehen?
Welche Gefahr könnte von einer bösartigen App ausgehen?
Signup and view all the answers
Was ist das Hauptinteresse eines Smartphone-Benutzers?
Was ist das Hauptinteresse eines Smartphone-Benutzers?
Signup and view all the answers
Wer sind die beteiligten Parteien beim Einsatz von Smartphones?
Wer sind die beteiligten Parteien beim Einsatz von Smartphones?
Signup and view all the answers
Was sind die Schutzziele des Hardware-Herstellers?
Was sind die Schutzziele des Hardware-Herstellers?
Signup and view all the answers
Warum haben Netzbetreiber spezielle Interessen an Smartphones?
Warum haben Netzbetreiber spezielle Interessen an Smartphones?
Signup and view all the answers
Was ist das Hauptinteresse von Software-Entwicklern und Dienstanbietern?
Was ist das Hauptinteresse von Software-Entwicklern und Dienstanbietern?
Signup and view all the answers
Welche Verantwortung hat der Anbieter des Betriebssystems?
Welche Verantwortung hat der Anbieter des Betriebssystems?
Signup and view all the answers
Wer legt die Regeln fest, wie zusätzliche Software auf das Smartphone kommen soll?
Wer legt die Regeln fest, wie zusätzliche Software auf das Smartphone kommen soll?
Signup and view all the answers
Was sind Marktplatzbetreiber?
Was sind Marktplatzbetreiber?
Signup and view all the answers
Was sind die Sorgen von Administratoren, wenn Smartphones von Arbeitgebern gestellt werden?
Was sind die Sorgen von Administratoren, wenn Smartphones von Arbeitgebern gestellt werden?
Signup and view all the answers
Was setzt Nutzer durch ihr eigenes Verhalten im Umgang mit Smartphones einer erhöhten Gefahr aus?
Was setzt Nutzer durch ihr eigenes Verhalten im Umgang mit Smartphones einer erhöhten Gefahr aus?
Signup and view all the answers
Warum ist es schwierig, Programme auf ihre Sicherheit zu überprüfen?
Warum ist es schwierig, Programme auf ihre Sicherheit zu überprüfen?
Signup and view all the answers
Was muss der Benutzer kontrollieren können, wenn er ein Programm installieren möchte?
Was muss der Benutzer kontrollieren können, wenn er ein Programm installieren möchte?
Signup and view all the answers
Warum muss das System eine vereinfachte Abstraktion des Berechtigungsmodells anbieten?
Warum muss das System eine vereinfachte Abstraktion des Berechtigungsmodells anbieten?
Signup and view all the answers
Warum ist es wichtig, dem Benutzer nur verständliche Abstraktionen anzubieten?
Warum ist es wichtig, dem Benutzer nur verständliche Abstraktionen anzubieten?
Signup and view all the answers
Warum dürfen die Benutzerentscheidungen nicht nachträglich von der Anwendung verändert werden können?
Warum dürfen die Benutzerentscheidungen nicht nachträglich von der Anwendung verändert werden können?
Signup and view all the answers
Was muss das Betriebssystem auf dem Smartphone realisieren, um die Sicherheit zu gewährleisten?
Was muss das Betriebssystem auf dem Smartphone realisieren, um die Sicherheit zu gewährleisten?
Signup and view all the answers
Warum müssen Laufzeitumgebungen verhindern, dass Anwendungen das Berechtigungssystem umgehen können?
Warum müssen Laufzeitumgebungen verhindern, dass Anwendungen das Berechtigungssystem umgehen können?
Signup and view all the answers
Warum müssen persistent gespeicherte Daten auf Speicherkarten verschlüsselt sein?
Warum müssen persistent gespeicherte Daten auf Speicherkarten verschlüsselt sein?
Signup and view all the answers
Warum ist es wichtig, dass die Laufzeitumgebung transparent für den Programmierer die erforderliche Verschlüsselung durchführt?
Warum ist es wichtig, dass die Laufzeitumgebung transparent für den Programmierer die erforderliche Verschlüsselung durchführt?
Signup and view all the answers
Warum müssen Netzverbindungen auf Smartphones immer verschlüsselt werden?
Warum müssen Netzverbindungen auf Smartphones immer verschlüsselt werden?
Signup and view all the answers
Was ermöglichen die virtuellen Maschinen in den Betriebssystemen von Smartphones?
Was ermöglichen die virtuellen Maschinen in den Betriebssystemen von Smartphones?
Signup and view all the answers
Welche Art von Software gehört zu einem Smartphone-Betriebssystem, um die Sicherheit zu gewährleisten?
Welche Art von Software gehört zu einem Smartphone-Betriebssystem, um die Sicherheit zu gewährleisten?
Signup and view all the answers
Was sind einige allgemeine Bedrohungen im mobilen Kontext, denen Smartphones und vergleichbare mobile Endgeräte sowie ihre Nutzer unterliegen?
Was sind einige allgemeine Bedrohungen im mobilen Kontext, denen Smartphones und vergleichbare mobile Endgeräte sowie ihre Nutzer unterliegen?
Signup and view all the answers
Was sind die Folgen des Verlusts eines Smartphones?
Was sind die Folgen des Verlusts eines Smartphones?
Signup and view all the answers
Welche Daten können in der Cloud gespeichert werden und warum ist Verschlüsselung wichtig?
Welche Daten können in der Cloud gespeichert werden und warum ist Verschlüsselung wichtig?
Signup and view all the answers
Welche Rolle spielt das GPS-Modul im Zusammenhang mit spionierenden Anwendungen?
Welche Rolle spielt das GPS-Modul im Zusammenhang mit spionierenden Anwendungen?
Signup and view all the answers
Was können Programme mit den Aufenthaltsdaten des Besitzers machen?
Was können Programme mit den Aufenthaltsdaten des Besitzers machen?
Signup and view all the answers
Was sind einige Beispiele für Daten, die kommerziell interessant sind?
Was sind einige Beispiele für Daten, die kommerziell interessant sind?
Signup and view all the answers
Wie werden neue Programme normalerweise auf einem Smartphone installiert?
Wie werden neue Programme normalerweise auf einem Smartphone installiert?
Signup and view all the answers
Was sind die Herausforderungen bei der Erkennung manipulierter Programme beim Herunterladen?
Was sind die Herausforderungen bei der Erkennung manipulierter Programme beim Herunterladen?
Signup and view all the answers
Was sind die typischen Vertriebskanäle für neue Programme bei den verbreiteten Systemen Android und iOS?
Was sind die typischen Vertriebskanäle für neue Programme bei den verbreiteten Systemen Android und iOS?
Signup and view all the answers
Welche Sicherheitsprobleme ergeben sich, wenn private und vertrauliche Daten auf dem Smartphone liegen?
Welche Sicherheitsprobleme ergeben sich, wenn private und vertrauliche Daten auf dem Smartphone liegen?
Signup and view all the answers
Welche Rolle spielt der PIN-Mechanismus im Zusammenhang mit dem Verlust des Smartphones?
Welche Rolle spielt der PIN-Mechanismus im Zusammenhang mit dem Verlust des Smartphones?
Signup and view all the answers
Warum ist es wichtig, dass die Cloud einen guten und sicheren Mechanismus zur Benutzerauthentifizierung einsetzt?
Warum ist es wichtig, dass die Cloud einen guten und sicheren Mechanismus zur Benutzerauthentifizierung einsetzt?
Signup and view all the answers
Was ist Enterprise Mobility Management (EMM) und welche Rolle spielt es im Kontext von BYOD?
Was ist Enterprise Mobility Management (EMM) und welche Rolle spielt es im Kontext von BYOD?
Signup and view all the answers
Welche Funktionen unterstützen die Lösungen für Enterprise Mobility Management (EMM) in Bezug auf die Verwaltung von mobilen Geräten?
Welche Funktionen unterstützen die Lösungen für Enterprise Mobility Management (EMM) in Bezug auf die Verwaltung von mobilen Geräten?
Signup and view all the answers
Was bedeutet die Abkürzung BYOD und wie kann das Paradigma 'Bring Your Own Device' umgesetzt werden?
Was bedeutet die Abkürzung BYOD und wie kann das Paradigma 'Bring Your Own Device' umgesetzt werden?
Signup and view all the answers
Welche Sicherheitsaspekte sind im Zusammenhang mit BYOD und der Verwaltung von geschäftlichen und privaten Anwendungen oder Daten auf Smartphones von Bedeutung?
Welche Sicherheitsaspekte sind im Zusammenhang mit BYOD und der Verwaltung von geschäftlichen und privaten Anwendungen oder Daten auf Smartphones von Bedeutung?
Signup and view all the answers
Warum ist es sinnvoll, auf einem Smartphone die geschäftlichen und privaten Anwendungen oder Daten gemeinsam zu speichern und zu verwalten?
Warum ist es sinnvoll, auf einem Smartphone die geschäftlichen und privaten Anwendungen oder Daten gemeinsam zu speichern und zu verwalten?
Signup and view all the answers
Welche Rolle spielen Profile bei der Verwaltung von mobilen Geräten im Kontext von Enterprise Mobility Management?
Welche Rolle spielen Profile bei der Verwaltung von mobilen Geräten im Kontext von Enterprise Mobility Management?
Signup and view all the answers