Die vorliegende Bachelorarbeit befasst sich mit der Absicherung mobiler Geräte am Beispiel des Betriebssystems iOS der Firma Apple. Das Ziel dieser Arbeit ist es, ein Konzept zur Absicherung des iOS-Betriebssystems zu entwerfen und zu implementieren. Geräte mit dem Betriebssystem iOS bieten die Möglichkeit, Applikation von Drittanbietern zu installieren und auszuführen. Dies stellt ein potentielles Sicherheitsrisiko für den Nutzer und die auf dem Gerät gespeicherten persönlichen Daten dar. So wurden in Vergangenheit bereits einige Fälle öffentlich bekannt, in denen eine Applikation unbemerkt private Daten des Nutzers (wie beispielsweise dessen Adressbuch) ausgelesen und an Dritte versendet hat. Durch diese Vorfälle motiviert, wird durch das hier vorgelegte Sicherheitskonzept eine Lösung geschaffen, über die der Nutzer den Zugriff auf persönliche Daten kontrollieren kann. Das unbemerkte Auslesen persönlicher Daten wird durch geeignete Maßnahmen auf dem Endgerät verhindert. Zur Erreichung des Ziels dieser Arbeit wird zunächst eine Anforderungsanalyse an eine solche Lösung durchgeführt. Dabei werden auch auf Ergebnisse bereits veröffentlichter Arbeiten und auf Sicherheitslösungen für andere mobile Betriebssysteme zurückgegriffen. Die Analyse umfasst Anforderungen zum Schutz der Privatsphäre des Nutzers, zur Systemhärtung, zur Benutzerfreundlichkeit der Lösung und zur Erweiterbarkeit einer Lösung. Auf Grundlage der aufgestellten Anforderungen wird ein Konzept für eine Sicherheitsapplikation entwickelt. Es werden Quellen für private Daten auf den Geräten ermittelt und verschiedene Ansätze zur Lösung bewertet. Zu jeder Anforderungen werden jeweils konkrete Maßnahmen zur Umsetzung beschrieben. Aus dem entwickelten Konzept wird eine Sicherheitsapplikation implementiert und in dieser Arbeit vorgestellt. Zur Realisierung der Kontrolle der installierten Applikation kommt die Technik der Dynamic Library Injection zur Anwendung.Im abschließenden Teil werden die Ergebnisse der Arbeit zusammengefasst und eingeordnet. Aus den Grenzen des Konzepts und der implementierten Sicherheitsapplikationen werden Vorschläge für weitergehende Untersuchungen und Entwicklungen abgeleitet.