Back to Search

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik

AUTHOR Fiolka, Kay
PUBLISHER Diplom.de (03/17/2003)
PRODUCT TYPE Paperback (Paperback)

Description
Die verst rkte und intensivierte Nutzung mobiler Endger te durch Privatleute und insbesondere Unternehmen, wirft Fragen ber die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabh ngig voneinander durchgef hrte Untersuchungen, Einsch tzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch daf r die IBM-Information „Mobile Office" erw hnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gew hrleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrit t, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenma nahmen f r jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes gr ere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungef hr zwei Drittel der hier ans ssigen Unternehmen nicht der Fall. Dieses Problem zu l sen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien f r Mobilkommunikation, zeigt welche Schw chen sie haben und welche Angriffsm glichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilit t gegen ber der ubiquit ren Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Auff hrung der g ngigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Ver nderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zus tzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Securit
Show More
Product Format
Product Details
ISBN-13: 9783838665245
ISBN-10: 3838665244
Binding: Paperback or Softback (Trade Paperback (Us))
Content Language: German
More Product Details
Page Count: 140
Carton Quantity: 52
Product Dimensions: 5.83 x 0.33 x 8.27 inches
Weight: 0.42 pound(s)
Country of Origin: US
Subject Information
BISAC Categories
Business & Economics | Marketing - General
Descriptions, Reviews, Etc.
publisher marketing
Die verst rkte und intensivierte Nutzung mobiler Endger te durch Privatleute und insbesondere Unternehmen, wirft Fragen ber die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabh ngig voneinander durchgef hrte Untersuchungen, Einsch tzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch daf r die IBM-Information „Mobile Office" erw hnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gew hrleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrit t, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenma nahmen f r jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes gr ere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungef hr zwei Drittel der hier ans ssigen Unternehmen nicht der Fall. Dieses Problem zu l sen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien f r Mobilkommunikation, zeigt welche Schw chen sie haben und welche Angriffsm glichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilit t gegen ber der ubiquit ren Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Auff hrung der g ngigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Ver nderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zus tzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Securit
Show More
List Price $113.90
Your Price  $112.76
Paperback