Sicherheitskonzepte in Der Mobilen Kommunikation: Drahtlose Kommunikation - Protokolle Und Gefahren
| AUTHOR | Osterhage, Wolfgang W. |
| PUBLISHER | Springer Vieweg (10/08/2018) |
| PRODUCT TYPE | Hardcover (Hardcover) |
Erfahren Sie in diesem Buch alles ber IT-Sicherheit in der drahtlosen Kommunikation
Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualitt erreicht - sowohl fr private Nutzer als auch fr Unternehmen und Organisationen. Diese Entwicklung fhrt zu neuen Herausforderungen fr die Sicherheit im Bereich der Kommunikationstechnik.
In seinem ausfhrlichen Buch ber IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden berblick ber aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mgliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitten erhalten. Sein Buch ber IT-Sicherheit in der mobilen Kommunikation untersttzt optimal dabei, zuverlssige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzufhren.
Behandelte Themenkomplexe und Aufbau der einzelnen Kapitel
In seinem Buch "Sicherheit in der mobilen Kommunikation" gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:
- WLAN
- Mobiltelefonie
- Bluetooth
- Infrarot
- NFC
Nach diesen Technologien hat er sein Buch ber IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:
1. Technologische Grundlagen
2. Mgliche Bedrohungsszenarien
3. Organisatorische und technische Gegenma nahmen
Somit bietet das Werk praktische Lsungsanstze fr die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch ber drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.
Bedrohungsszenarien aus dem Unternehmensalltag und ausfhrliche Checklisten
Osterhages Buch ber IT-Sicherheit im Bereich der mobilen Kommunikation liefert zustzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundstzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch au erdem strategische Anstze und geht genauer auf technische Details ein. Weiterhin liefert das Buch ber IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.
Die Verlinkung von Computern und deren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht - sowohl für private Nutzer als auch für Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die IT-Sicherheit. Darum geht es in diesem Buch. Die gesamte Bandbreite der drahtlosen Kommunikation wird abgedeckt (WLAN, Bluetooth, Mobiltelefonie u. a.) mit detaillierten Beschreibungen der Technologie, der Standards, Verschlüsselung und Konfiguration. Aber das ist nicht alles.
Um einen Komplettcheck seiner drahtlosen Anwendungen zu gewährleisten, benötigt der IT-Sicherheitsverantwortliche den Überblick über eine Vielzahl kritischer Bereiche. Er muss sicher stellen, dass ein Eindringling keinen Zugriff auf interne Daten oder Systemfunktionalitäten erhält. Um diese Aufgabe zu unterstützen, werden ihm eine umfassende Checklisten an die Hand gegeben. Hierdurch werden alle wesentlichen Aspekte drahtloser Sicherheit abgedeckt.
Der Inhalt
- Vorteile drahtloser Kommunikation
- WLAN
- Funknetztechnologien
- Mobilfunk
- Smartphones
- Bluetooth
- Infrarot
- NFC
- Telematik
- IT-Leiter
- Kommunikationsbeauftragte in Unternehmen und Organisationen
- Kommunikationsberater
- Sicherheitsbeauftragte
Erfahren Sie in diesem Buch alles ber IT-Sicherheit in der drahtlosen Kommunikation
Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualitt erreicht - sowohl fr private Nutzer als auch fr Unternehmen und Organisationen. Diese Entwicklung fhrt zu neuen Herausforderungen fr die Sicherheit im Bereich der Kommunikationstechnik.
In seinem ausfhrlichen Buch ber IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden berblick ber aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mgliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitten erhalten. Sein Buch ber IT-Sicherheit in der mobilen Kommunikation untersttzt optimal dabei, zuverlssige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzufhren.
Behandelte Themenkomplexe und Aufbau der einzelnen Kapitel
In seinem Buch "Sicherheit in der mobilen Kommunikation" gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:
- WLAN
- Mobiltelefonie
- Bluetooth
- Infrarot
- NFC
Nach diesen Technologien hat er sein Buch ber IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:
1. Technologische Grundlagen
2. Mgliche Bedrohungsszenarien
3. Organisatorische und technische Gegenma nahmen
Somit bietet das Werk praktische Lsungsanstze fr die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch ber drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.
Bedrohungsszenarien aus dem Unternehmensalltag und ausfhrliche Checklisten
Osterhages Buch ber IT-Sicherheit im Bereich der mobilen Kommunikation liefert zustzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundstzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch au erdem strategische Anstze und geht genauer auf technische Details ein. Weiterhin liefert das Buch ber IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.
