Cover von Sicherheitskonzepte in der mobilen Kommunikation wird in neuem Tab geöffnet

Sicherheitskonzepte in der mobilen Kommunikation

drahtlose Kommunikation - Protokolle und Gefahren
Verfasser*in: Suche nach Verfasser*in Osterhage, Wolfgang W.
Verfasser*innenangabe: Wolfgang W. Osterhage
Jahr: 2018
Verlag: Berlin [u.a], Springer Vieweg
Mediengruppe: Buch
nicht verfügbar

Exemplare

AktionZweigstelleStandorteStatusFristVorbestellungen
Vorbestellen Zweigstelle: 07., Urban-Loritz-Pl. 2a Standorte: NT.ECL Oste / College 6c - Informatik & Computer Status: Entliehen Frist: 25.11.2024 Vorbestellungen: 0

Inhalt

VERLAGSTEXT: / Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen Kommunikation / Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht ¿ sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik. / In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen. / Behandelte Themenkomplexe und Aufbau der einzelnen Kapitel / In seinem Buch ¿Sicherheit in der mobilen Kommunikation¿ gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe: / ¿ WLAN / ¿ Mobiltelefonie / ¿ Bluetooth / ¿ Infrarot / ¿ NFC / Nach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau: / 1. Technologische Grundlagen / 2. Mögliche Bedrohungsszenarien / 3. Organisatorische und technische Gegenmaßnahmen / Somit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen. / Bedrohungsszenarien aus dem Unternehmensalltag und ausführliche Checklisten / Osterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.

Details

Verfasser*in: Suche nach Verfasser*in Osterhage, Wolfgang W.
Verfasser*innenangabe: Wolfgang W. Osterhage
Jahr: 2018
Verlag: Berlin [u.a], Springer Vieweg
opens in new tab
Systematik: Suche nach dieser Systematik NT.ECL
Suche nach diesem Interessenskreis
ISBN: 9783662579022
2. ISBN: 3662579022
Beschreibung: XI, 161 Seiten : Illustrationen
Schlagwörter: Datensicherung, Mobile Telekommunikation, Datensicherheit, Sicherheit / Datenverarbeitung
Suche nach dieser Beteiligten Person
Sprache: Deutsch
Mediengruppe: Buch