Details

Sicherheitskonzepte in der mobilen Kommunikation


Sicherheitskonzepte in der mobilen Kommunikation

Drahtlose Kommunikation - Protokolle und Gefahren
1. Aufl. 2018

von: Wolfgang W. Osterhage

29,99 €

Verlag: Springer Vieweg
Format: PDF
Veröffentl.: 20.09.2018
ISBN/EAN: 9783662579039
Sprache: deutsch

Dieses eBook enthält ein Wasserzeichen.

Beschreibungen

<p>Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen Kommunikation</p><p>Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik.&nbsp;</p><p>In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen.</p><p>Behandelte Themenkomplexe und Aufbau der einzelnen Kapitel</p><p>In seinem Buch „Sicherheit in der mobilen Kommunikation“ gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:</p><p>• WLAN</p><p>• Mobiltelefonie</p><p>• Bluetooth</p><p>• Infrarot</p><p>• NFC</p><p>Nach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:</p><p>1. Technologische Grundlagen</p><p>2. Mögliche Bedrohungsszenarien</p><p>3. Organisatorische und technische Gegenmaßnahmen</p><p>Somit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.</p><p>Bedrohungsszenarien aus dem Unternehmensalltag und ausführliche Checklisten</p><p>Osterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.</p><div><br></div><p></p><p></p>
<p>Vorteile drahtloser Kommunikation.-&nbsp;Grundsätzliche Sicherheitsaspekte.-&nbsp;WLAN.-&nbsp;Funknetztechnologien.-&nbsp;Physikalische Schicht.-&nbsp;Performance.-&nbsp;Spezielle Sicherheitsaspekte.-&nbsp;Architektur.-&nbsp;Geräte.-&nbsp;Mobilfunk.-&nbsp;Betriebssysteme.-&nbsp;Protokolle.-&nbsp;Smartphones.-&nbsp;Tablets.-&nbsp;Blackberries.-&nbsp;Bluetooth.-&nbsp;Technische Grundlagen.-&nbsp;Sicherheitsaspekte.-&nbsp;Infrarot.-&nbsp;NFC.-&nbsp;Sicherheitsrichtlinie.-&nbsp;Telematik.-&nbsp;Rechtliche Aspekte.</p>
<p>Wolfgang Osterhage ist Diplom-Ingenieur Maschinenbau. Er promovierte in den Fächern Kernphysik und Informationswissenschaften. Seine Forschungsschwerpunkte liegen seitdem insbesondere auf IT-Sicherheit und IT-Qualitätsmanagement. In der Vergangenheit war Osterhage als Berater für internationale Organisationen und in der Privatwirtschaft sowie als Lehrbeauftragter und Dozent an verschiedenen Institutionen tätig. Nach vielen Jahren professioneller Aktivität lebt er heute im Rheinland und arbeitet als unabhängiger Autor.<br></p>
<p>Die Verlinkung von Computern und deren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die IT-Sicherheit. Darum geht es in diesem Buch. Die gesamte Bandbreite der drahtlosen Kommunikation wird abgedeckt (WLAN, Bluetooth, Mobiltelefonie u. a.) mit detaillierten Beschreibungen der Technologie, der Standards, Verschlüsselung und Konfiguration. Aber das ist nicht alles.</p><p> </p>Um einen Komplettcheck seiner drahtlosen Anwendungen zu gewährleisten, benötigt der IT-Sicherheitsverantwortliche den Überblick über eine Vielzahl kritischer Bereiche. Er muss sicher stellen, dass ein Eindringling keinen Zugriff auf interne Daten oder Systemfunktionalitäten erhält. Um diese Aufgabe zu unterstützen, werden ihm eine umfassende Checklisten an die Hand gegeben. Hierdurch werden alle wesentlichen Aspekte drahtloser Sicherheit abgedeckt.<p>Der Inhalt</p><p></p><ul><li>Vorteile drahtloser Kommunikation</li><li>WLAN</li><li>Funknetztechnologien</li><li>Mobilfunk</li><li>Smartphones</li><li>Bluetooth</li><li>Infrarot</li><li>NFC</li><li>Telematik</li></ul><div>Die Zielgruppen</div><div><ul><li>IT-Leiter</li><li>Kommunikationsbeauftragte in Unternehmen und Organisationen</li><li>Kommunikationsberater</li><li>Sicherheitsbeauftragte</li></ul><div>Der Autor</div></div><div>Wolfgang Osterhage ist Diplom-Ingenieur im Bereich Maschinenbau. Er promovierte in den Fächern Kernphysik und Informationswissenschaften. Seine Forschungsschwerpunkte liegen seitdem insbesondere auf IT-Sicherheit und IT-Qualitätsmanagement. In der Vergangenheit war Osterhage als Berater für internationale Organisationen und in der Privatwirtschaft sowie als Lehrbeauftragter und Dozent an verschiedenen Institutionen tätig. Nach vielen Jahren professioneller Aktivität lebt er heute im Rheinland und arbeitet als unabhängiger Autor.<br></div><p></p>
<p>Alles über aktuelle Sicherheitskonzepte in der drahtlosen Kommunikationstechnologie</p><p>Geht auf mögliche Bedrohungsszenarien sowie organisatorische und technische Gegenmaßnahmen ein</p><p>Mit umfangreichen Checklisten</p>

Diese Produkte könnten Sie auch interessieren:

Quantifiers in Action
Quantifiers in Action
von: Antonio Badia
PDF ebook
96,29 €
Managing and Mining Uncertain Data
Managing and Mining Uncertain Data
von: Charu C. Aggarwal
PDF ebook
96,29 €