zurück zur Übersicht
Themen: Vermessung der Netzwelt  Vertrauen und Sicherheit im Internet  Leitplanken in der digitalen Welt  
Wissenswertes über den Umgang mit Smartphones
4. November 2014
Kapitel auswählen
Alle
1. Einleitung
2. Zentrale Erkenntnisse
3. Betrachtete mobile Betriebssysteme
4. Private Daten auf Smartphones
4.1 Konfigurationsdaten
4.2 Gerätedaten
4.3 Kommunikationsdaten
4.4 Transferdaten
4.5 Profildaten
4.6 Mediendaten
4.7 Internetdaten
5. Basisdienste und Datenübermittlung
5.1 Smartphone einrichten
5.1.1 Minimale Einstellungen
5.1.2 Minimale Einstellungen in der Praxis
5.2 Einrichten eines Kundenkontos
5.3 Sprachsteuerung aktivieren
5.4 Einschalten von Ortungsdiensten
5.5 Erlauben von interessenbezogener Werbung
5.6 Erhebung von Nutzungs- und Diagnosedaten
5.7 Nutzungs- und Datenschutzbestimmungen
6. Grundfunktionen und Kopplung mit der Cloud
6.1 Verwalten von Kontakten
6.2 E-Mails und Kurznachrichten
6.3 Surfen im Internet
6.4 Termine und Aufgaben
6.5 Fotos, Bilder und Videos
6.6 Musik
6.7 Weitere Cloud-Dienste
7. Funktionserweiterung durch Drittanbieter-Apps
7.1 App-Markets
7.2 Malware auf mobilen Endgeräten
7.3 Sicherheitsmodelle
7.3.1 Erkennbarkeit benötigter Berechtigungen
7.3.2 Zeitpunkt der Zugriffserlaubnis
7.3.3 Selektive Vergabe von Zugriffsrechten
7.3.4 Granularität von Zugriffsrechten
7.3.5 Änderungsmöglichkeiten von Zugriffsrechten
7.3.6 Nachverfolgbarkeit von erfolgten Zugriffen
7.3.7 Benutzbarkeit
7.3.8 Weitere Sicherheitsvorkehrungen der Betriebssysteme
7.4 Datennutzung am Beispiel von Angry Birds
8. Praxishinweise für Smartphone-Nutzer
8.1 Hinweise für Android-Nutzer
8.2 Hinweise für BlackBerry-Nutzer
8.3 Hinweise für iOS-Nutzer
8.4 Hinweise für Windows Phone-Nutzer
9. Fazit und Ausblick
A. Anhang
A.1 Aufbau und Vorgehen
Literaturverzeichnis
Über das Fraunhofer AISEC
Grafiken aus der Studie
Schritte beim Einrichten eines Smartphones
Kapitel: 5.1 Smartphone einrichten
Binden Sie diese Grafik in Ihre eigene Website ein. Einfach den untenstehenden Code kopieren:
<div style="clear:both"><a href="https://www.divsi.de/publikationen/studien/wissenswertes-ueber-den-umgang-mit-smartphones/" > <img align="center" src="https://www.divsi.de/wp-content/uploads/2014/10/DIVSI-Wissenswertes-im-Umgang-mit-Smartphones-21-Schritte-beim-Einrichten-eines-Smartphones.jpeg" title="Schritte beim Einrichten eines Smartphones" alt="Schritte beim Einrichten eines Smartphones" border="0" /></a> </div><br/><br/><div></div>
Zusammenfassung der Testergebnisse bei minimalen Einstellungen
Kapitel: 5.1.2 Minimale Einstellungen in der Praxis
Binden Sie diese Grafik in Ihre eigene Website ein. Einfach den untenstehenden Code kopieren:
<div style="clear:both"><a href="https://www.divsi.de/publikationen/studien/wissenswertes-ueber-den-umgang-mit-smartphones/" > <img align="center" src="https://www.divsi.de/wp-content/uploads/2014/10/DIVSI-Wissenswertes-im-Umgang-mit-Smartphones-28-Zusammenfassung-der-Testergebnisse-bei-minimalen-Einstellungen-Android-BlackBerry-OS-iOS-Windows-Phone-8.jpeg" title="Zusammenfassung der Testergebnisse bei minimalen Einstellungen" alt="Zusammenfassung der Testergebnisse bei minimalen Einstellungen" border="0" /></a> </div><br/><br/><div></div>
Vergleich der Sicherheitsmodelle
Kapitel: 7.3 Sicherheitsmodelle
Binden Sie diese Grafik in Ihre eigene Website ein. Einfach den untenstehenden Code kopieren:
<div style="clear:both"><a href="https://www.divsi.de/publikationen/studien/wissenswertes-ueber-den-umgang-mit-smartphones/" > <img align="center" src="https://www.divsi.de/wp-content/uploads/2014/10/DIVSI-Wissenswertes-im-Umgang-mit-Smartphones-64-Vergleich-der-Sicherheitsmodelle.jpg" title="Vergleich der Sicherheitsmodelle" alt="Vergleich der Sicherheitsmodelle" border="0" /></a> </div><br/><br/><div></div>
Vom Sicherheitsmodell geregelter und für den Anwender erkennbarer Zugriff auf einzelne Daten
Kapitel: 7.3.1 Erkennbarkeit benötigter Berechtigungen
Binden Sie diese Grafik in Ihre eigene Website ein. Einfach den untenstehenden Code kopieren:
<div style="clear:both"><a href="https://www.divsi.de/publikationen/studien/wissenswertes-ueber-den-umgang-mit-smartphones/" > <img align="center" src="https://www.divsi.de/wp-content/uploads/2014/10/DIVSI-Wissenswertes-im-Umgang-mit-Smartphones-65-Vom-Sicherheitsmodell-geregelter-und-für-den-Anwender-erkennbarer-Zugriff-auf-einzelne-Daten.jpg" title="Vom Sicherheitsmodell geregelter und für den Anwender erkennbarer Zugriff auf einzelne Daten" alt="Vom Sicherheitsmodell geregelter und für den Anwender erkennbarer Zugriff auf einzelne Daten" border="0" /></a> </div><br/><br/><div></div>
Aufbau der Testumgebung
Kapitel: A.1 Aufbau und Vorgehen
Binden Sie diese Grafik in Ihre eigene Website ein. Einfach den untenstehenden Code kopieren:
<div style="clear:both"><a href="https://www.divsi.de/publikationen/studien/wissenswertes-ueber-den-umgang-mit-smartphones/" > <img align="center" src="https://www.divsi.de/wp-content/uploads/2014/10/DIVSI-Wissenswertes-im-Umgang-mit-Smartphones-80-Aufbau-der-Testumgebung.jpeg" title="Aufbau der Testumgebung" alt="Aufbau der Testumgebung" border="0" /></a> </div><br/><br/><div></div>