Attribut:Anmerkungen

Aus d.hack
Unterhalb werden 20 Seiten angezeigt, auf denen für dieses Attribut ein Datenwert gespeichert wurde.
O
Der Evaluator prüft die verwendeten kryptographischen Schlüssel auf ihre Zweckgebundenheit. Es wird der Zweck nach Schutz durch Verschlüsselung und Authentisierung unterschieden.  +
Der Evaluator prüft die Standardeinstellungen der Anwendung bei ihrer Installation. Das umfasst unter anderem die Berechtigungen des Betriebssystems, welche die Anwendung einfordert. Die Berechtigungen müssen dem Zweck der Anwendung dienen und dürfen erst angefragt werden, sobald sie Verwendung finden.  +
Der Evaluator prüft, ob sensible Daten, bei denen keine Notwendigkeit für einen Export besteht, trotzdem exportierbar sind. Dies umfasst unter anderem private kryptografische Schlüssel.  +
Der Evaluator prüft, ob der Nutzer angemessen über die Risiken von Bildschirmaufnahmen informiert wird.  +
Der Evaluator prüft, ob der Nutzer angemessen über die Risiken einer aktiven Verbindung zum Hintergrundsystem bei gesperrtem Endgerät informiert wird.  +
Der Evaluator prüft, ob nach der Beendigung der Web-Anwendung Daten im Browser zurückbleiben. Ist dies der Fall, prüft der Evaluator weiterhin, ob diese Daten sensible Informationen beinhalten oder Rückschlüsse auf sensible Daten zulassen.  +
Der Evaluator prüft, ob dem Nutzer die Möglichkeit gegeben wird, alle sensiblen Daten und anwendungsspezifischen Anmeldeinformationen auch im Hintergrundsystem vollständig zu löschen oder unzugänglich zu machen. Sollte dem Nutzer diese Möglichkeit nicht gegeben werden, prüft der Evaluator die gewählte maximale Verweildauer im Hintergrundsystem auf ihre Angemessenheit. Weiterhin stellt er sicher, dass dem Nutzer die Möglichkeit gegeben wird die Daten auch vor Ablauf der Verweildauer zu löschen und ob er angemessen über diese Möglichkeit informiert wird.  +
Der Evaluator stellt sicher, dass für alle Cookies, auf die nicht mittels JavaScript zugegriffen wird, das HTTP-Only-Flag gesetzt ist.  +
Der Evaluator stellt sicher, dass für alle Cookies, die sensible Daten enthalten, das Secure-Flag gesetzt ist.  +
Der Evaluator stellt sicher, dass für alle Formularfelder, in die sensible Daten eingegeben werden, die Autocomplete-Funktion deaktiviert ist.  +
Der Evaluator stellt sicher, dass persistierte Daten für weitere Hosts einer Domain unlesbar sind.  +
Der Evaluator prüft, ob es dem Nutzer möglich ist sensible Daten von der Anwendung unverschlüsselt zu exportieren. Ist dies der Fall prüft der Evaluator, ob der Nutzer angemessen auf die daraus resultierenden Risiken aufmerksam gemacht wird.  +
Der Evaluator prüft, ob die Anwendung Ressourcen zur Verfügung stellt, über die Dritte Zugriff auf sensible Daten erhalten können. Dies umfasst Daten in geteilten Speicherbereichen, Dienste oder Interfaces über die sensible Daten bereitgestellt werden.  +
Der Evaluator prüft, ob Daten über den Zeitraum ihrer Verwendung hinaus in der Anwendung gehalten werden. Daten, die nicht mehr genutzt werden, müssen sicher gelöscht werden.  +
Der Evaluator prüft, welche Daten von der Anwendung erhoben, gespeichert und verarbeitet werden und stellt diese dem Zweck der Anwendung gegenüber.  +
Der Evaluator prüft, ob die Anwendung Daten erheben kann, die Metadaten enthalten. In diesem Fall prüft der Evaluator, ob Metadaten mit Datenschutzrelevanz vor der Weiterverarbeitung, wie beispielsweise dem Transfer an das Hintergrundsystem, entfernt werden.  +
Der Evaluator prüft, ob erhobene sensible Daten anderen Anwendungen auf dem Gerät verfügbar gemacht werden oder Daten in öffentlichen Verzeichnissen gespeichert werden.  +
Der Evaluator prüft, ob erhobene sensible Daten anderen Anwendungen auf dem Gerät verfügbar gemacht werden oder Daten in öffentlichen Verzeichnissen gespeichert werden. Dies schließt insbesondere Caches, Autokorrektur- und Autovervollständigungsverfahren mit ein. Ist dies der Fall, prüft der Evaluator die Abwägungen des Herstellers und berücksichtigt diese in der Risikobewertung.  +
Der Evaluator validiert, dass ausschließlich verschlüsselte Kommunikation zwischen der Anwendung und anderen Komponenten möglich ist.  +
Der Evaluator prüft, ob für den Aufbau sicherer Kommunikationskanäle auf Betriebssystem -Funktionen zurückgegriffen wird. Alternativ können Bibliotheken oder Frameworks verwendet werden, die den in Kapitel 3.1.4 beschriebenen Anforderungen genügen. Eigene Implementierungen zum Aufbau sicherer Kommunikationskanäle sind nicht zulässig.  +