img Leseprobe Leseprobe

Sicherheitskonzepte in der mobilen Kommunikation

Drahtlose Kommunikation – Protokolle und Gefahren

Wolfgang W. Osterhage

PDF
29,99
Amazon iTunes Thalia.de Weltbild.de Hugendubel Bücher.de ebook.de kobo Osiander Google Books Barnes&Noble bol.com Legimi yourbook.shop Kulturkaufhaus ebooks-center.de
* Affiliatelinks/Werbelinks
Hinweis: Affiliatelinks/Werbelinks
Links auf reinlesen.de sind sogenannte Affiliate-Links. Wenn du auf so einen Affiliate-Link klickst und über diesen Link einkaufst, bekommt reinlesen.de von dem betreffenden Online-Shop oder Anbieter eine Provision. Für dich verändert sich der Preis nicht.

Springer Berlin Heidelberg img Link Publisher

Naturwissenschaften, Medizin, Informatik, Technik / Informatik

Beschreibung

Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen Kommunikation

Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik. 

In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen.

Behandelte Themenkomplexe und Aufbau der einzelnen Kapitel

In seinem Buch „Sicherheit in der mobilen Kommunikation“ gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:

• WLAN

• Mobiltelefonie

• Bluetooth

• Infrarot

• NFC

Nach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:

1. Technologische Grundlagen

2. Mögliche Bedrohungsszenarien

3. Organisatorische und technische Gegenmaßnahmen

Somit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.

Bedrohungsszenarien aus dem Unternehmensalltag und ausführliche Checklisten

Osterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.


Weitere Titel in dieser Kategorie
Cover Data Mining
Jürgen Cleve
Cover Data Mining
Uwe Lammel
Cover GitOps
Johannes Schnatterer
Cover GitOps
Josia Scheytt
Cover Design trifft Code
Stephanie Stimac
Cover Design trifft Code
Stephanie Stimac
Cover Modernes IT-Management
Markus Mangiapane
Cover Mediendidaktik
Michael Kerres
Cover Mediendidaktik
Michael Kerres

Kundenbewertungen

Schlagwörter

Kommunikationssicherheit Buch, Kommunikationstechnik, IT-Sicherheit Buch, Drahtlose Sicherheit, Kommunikationstechnologie, 978-3-662-57902-2, Buch mobile Kommunikation, Mobile Kommunikation, Kommunikationssicherheit, IT-Security Buch, Sicherheitskonzept, Buch drahtlose Kommunikation, Sicherheitsarchitektur, Wolfgang Osterhage