Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Bedeutung von Schutz persönlicher und sensibler Daten im mobilen Endgerätebereich

Title: Bedeutung von Schutz persönlicher und sensibler Daten im mobilen Endgerätebereich

Seminar Paper , 2019 , 32 Pages , Grade: 1,0

Autor:in: Daniel Schreiber (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Sicherheitsaspekte in der mobilen Welt gewinnen immer mehr an Bedeutung. Smartphones und andere mobile Endgeräte stellen für viele Menschen den Mittelpunkt ihres Lebens dar und in Folge dessen befinden sich auf mobilen Geräten, wie Smartphones, immer mehr sensible und höchst persönliche Daten, diese müssen um jeden Preis geschützt werden. Dies ist Grund genug für viele Hersteller ein besonderes Augenmerk auf die Entwicklung der bestmöglichen Technologien und Methoden zum Schutz der Daten ihrer Kunden zu legen. Im Rahmen dieser Arbeit werden mögliche Arten persönliche Daten zu schützen thematisiert, ebenso wie diverse Authentifikationsmethoden für den besseren Schutz von Daten. In weiterer Folge ist auch ein Überblick von potentiellen zukünftigen Technologien im Bereich des Datenschutzes und der zunehmenden Bedeutung von Datenschutz Teil dieser Arbeit.

Excerpt


Inhaltsverzeichnis

1. Abstract

2. Research Paper Description

2.1. Problemstellung

2.2. Zielvorstellung

2.3. Forschungsfragen

2.4. Ziele des Research Projektes

2.5. Methode

3. Bedeutung des Schutzes von Daten auf mobilen Endgeräten

3.1. Entwicklungen im Laufe der Zeit

3.2. Bedeutung von Datenschutz und Einflussfaktoren

3.3. Aktuelle Schutzmaßnahmen für Daten auf mobilen Endgeräten

4. Heutige Technologien zum Schutz von Daten

4.1. Authentifikationstechnologien

4.2. Verschlüsselungstechnologien

4.2.1. Verschlüsselung unter Android von Google

4.2.2. Verschlüsselung unter iOS

4.3. Vergleich von Technologien anhand aktueller Smartphones

5. Zukunft von Datenschutz und Sicherheitsaspekten

5.1. Technologien

5.2. Umgang mit Authentifikation und Datenschutz

5.3. Zukünftige Bedeutung von Datenschutz auf mobilen Endgeräten

6. Diskussion

7. Zusammenfassung

Zielsetzung & Themen

Das Hauptziel dieser Arbeit ist es, die wachsende Bedeutung des Datenschutzes auf mobilen Endgeräten darzustellen, aktuelle Schutzmechanismen zu analysieren und einen Ausblick auf zukünftige technologische Entwicklungen in diesem Bereich zu geben.

  • Entwicklung und Bedeutung von Datenschutz auf Smartphones im Zeitverlauf
  • Analyse psychologischer und technischer Einflussfaktoren auf das Datenschutzbewusstsein
  • Vergleich aktueller Authentifikations- und Verschlüsselungstechnologien
  • Potentiale zukünftiger Sicherheitsansätze wie kontinuierliche Authentifikation und Künstliche Intelligenz

Auszug aus dem Buch

3.2. Bedeutung von Datenschutz und Einflussfaktoren

Mobile Endgeräte, allen voran Smartphones sind zu einem fixen und essentiellen Bestandteil unseres täglichen Lebens geworden, ebenso wie die Bedeutung vom Schutz der persönlichsten Daten auf den ständigen Begleitern (Temper, Tjoa, & Kaiser, 2016). Lange Zeit herrschte die Meinung, dass sich User nicht um die Sicherheit ihrer Daten kümmern würden, doch 2012 hat Goth mit einer Studie das genaue Gegenteil bewiesen. Goth zufolge steigt das Bewusstsein für Datenschutz in der Bevölkerung rasant an, es ist den Menschen nicht mehr länger gleichgültig was mit ihren sensiblen und höchst persönlichen Daten auf ihren Geräten passiert.

Die Bedeutung von Datenschutz reicht von physischem bis hin zu digitalem Schutz. Szenarien könnten Beispielsweise der physische Verlust eines Gerätes sein, aber auch Malware, Viren oder Würmer (Kusyanti & Prastanti, 2017).

Das Bewusstsein für Datenschutz kann anhand von diversen Modellen und Einflussfaktoren beschrieben werden. Al-Hadadi und Shidhani (2013) haben im Verlauf ihrer Studien die folgenden Faktoren und Indizes identifizieren und bestimmen können: User Trust Factor: Dieser Faktor beschreibt das Verhalten der Daten, die abgelegt werden, laut Al-Hadadi und Shidhani (2013) legen rund die Hälfte aller Nutzer sehr sensible Daten (Fotos, Texte, etc.) auf ihren Smartphones ab. User Familiarity: Dieser Index beschreibt das Vorgehen in Fällen von Updates und sonstigen Sicherheitsfragen. Die Umfragen von Al-Hadadi und Shidhani (2013) bringen zu Tage, dass mehr als 50% aller User keine Ahnung haben, was sie tun, wenn sie einem Update zustimmen oder einer Applikation Zugriff auf bestimmte Daten gewähren. User Confidence: Das Selbstvertrauen der User wird bestärkt durch Empfehlungen durch Familie oder Freunde. Laut Al-Hadadi und Shidhani (2013) stellen User keine Fragen mehr bezüglich Sicherheitsbedenken, wenn sie die Empfehlung von einem bekannten Menschen erhalten haben.

Zusammenfassung der Kapitel

1. Abstract: Gibt einen kurzen Überblick über die zunehmende Relevanz von Sicherheitsaspekten in der mobilen Welt und die Zielsetzung der Arbeit.

2. Research Paper Description: Definiert die Problemstellung, die Zielvorstellung sowie die methodische Vorgehensweise anhand eines Literature Reviews.

3. Bedeutung des Schutzes von Daten auf mobilen Endgeräten: Beleuchtet die zeitliche Entwicklung des Datenschutzbewusstseins sowie die zentralen Einflussfaktoren und bestehenden Gefahrenmodelle.

4. Heutige Technologien zum Schutz von Daten: Vergleicht verschiedene Authentifikationsmethoden und Verschlüsselungstechnologien unter Android und iOS.

5. Zukunft von Datenschutz und Sicherheitsaspekten: Analysiert technologische Trends wie kontinuierliche Authentifikation und den Einfluss von regulatorischen Rahmenbedingungen wie der DSGVO.

6. Diskussion: Führt die Ergebnisse zusammen und hebt die Bedeutung nutzerfreundlicher Sicherheitsmethoden für die Akzeptanz hervor.

7. Zusammenfassung: Reflektiert über bestehende Wissenslücken und den zukünftigen Einfluss externer Faktoren auf den Schutz sensibler Daten.

Schlüsselwörter

Datenschutz, Smartphones, mobile Endgeräte, Authentifikation, Verschlüsselung, Biometrie, Full Disk Encryption, User Confidence, DSGVO, Informationssicherheit, Datensicherheit, kontinuierliche Authentifikation, Cyber-Sicherheit, mobile Sicherheit, Datenschutzbewusstsein

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht die Relevanz des Schutzes persönlicher und sensibler Daten auf modernen Smartphones und analysiert die Methoden, mit denen diese geschützt werden.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf der Entwicklung des Datenschutzbewusstseins, aktuellen Authentifikationsverfahren, Verschlüsselungstechnologien sowie Zukunftsperspektiven in der mobilen Sicherheit.

Was ist das primäre Ziel der Forschungsarbeit?

Ziel ist es, einen Überblick über den aktuellen Stand der Datenschutzmaßnahmen zu geben und aufzuzeigen, in welche Richtung sich diese Branche technologisch und regulatorisch entwickeln wird.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer umfassenden Literaturarbeit (Literature Review), die wissenschaftliche Artikel und Studien zum Thema Mobile Security systematisch auswertet und thematisch clustert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil befasst sich mit der Analyse bestehender Schutzmechanismen, dem Vergleich der Betriebssysteme Android und iOS sowie der Untersuchung zukünftiger Trends wie biometrischer und KI-basierter Sicherheitslösungen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den Kernbegriffen gehören Datenschutz, Authentifikation, Verschlüsselung, mobile Endgeräte, biometrische Sicherheit und das Bewusstsein der Nutzer.

Wie sicher ist die biometrische Authentifikation im Vergleich zu klassischen Pins?

Obwohl biometrische Verfahren wie FaceID oder TouchID den Nutzerkomfort erhöhen, zeigen die Ergebnisse, dass sie nicht absolut sicher sind und wie klassische Passwörter durch gezielte Angriffe umgangen werden können.

Welche Rolle spielt die DSGVO für die Zukunft des Datenschutzes auf mobilen Geräten?

Die DSGVO dient als regulatorische Grundlage, die Unternehmen wie Apple dazu motiviert, Sicherheitsstandards weiterzuentwickeln und mehr Transparenz sowie lokale Datenverarbeitung in den Fokus zu rücken.

Was ist das Ziel des 3D-Pins?

Der 3D-Pin soll durch die Nutzung von 3D-Displays und deren spezifischer Wahrnehmung bei unterschiedlichen Betrachtungswinkeln den Nutzer effektiv vor dem "Über-die-Schulter-schauen" und somit vor Datendiebstahl schützen.

Warum ist die Benutzerfreundlichkeit für den Datenschutz entscheidend?

Studien zeigen, dass die Komplexität und Zeitaufwendigkeit von Sicherheitsmaßnahmen häufig dazu führt, dass Nutzer aus Bequemlichkeit darauf verzichten, was die Geräte anfälliger für unbefugte Zugriffe macht.

Excerpt out of 32 pages  - scroll top

Details

Title
Bedeutung von Schutz persönlicher und sensibler Daten im mobilen Endgerätebereich
College
Vienna University of Economics and Business  (Information Management and Control)
Course
Research Seminar
Grade
1,0
Author
Daniel Schreiber (Author)
Publication Year
2019
Pages
32
Catalog Number
V493451
ISBN (eBook)
9783668991057
ISBN (Book)
9783668991064
Language
German
Tags
bedeutung schutz daten endgerätebereich
Product Safety
GRIN Publishing GmbH
Quote paper
Daniel Schreiber (Author), 2019, Bedeutung von Schutz persönlicher und sensibler Daten im mobilen Endgerätebereich, Munich, GRIN Verlag, https://www.grin.com/document/493451
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  32  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint