Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation – Protokolle und Gefahren
()
About this ebook
Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen Kommunikation
Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik.
In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen.
Behandelte Themenkomplexe und Aufbau der einzelnen Kapitel
In seinem Buch „Sicherheit in der mobilen Kommunikation“ gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:
• WLAN
• Mobiltelefonie
• Bluetooth
• Infrarot
• NFC
Nach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:
1. Technologische Grundlagen
2. Mögliche Bedrohungsszenarien
3. Organisatorische und technische Gegenmaßnahmen
Somit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.
Bedrohungsszenarien aus dem Unternehmensalltag und ausführliche Checklisten
Osterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.
Read more from Wolfgang W. Osterhage
ERP-Kompendium: Eine Evaluierung von Enterprise Resource Planning Systemen Rating: 0 out of 5 stars0 ratingsDie Geschichte der Raumfahrt Rating: 0 out of 5 stars0 ratings
Related to Sicherheitskonzepte in der mobilen Kommunikation
Related ebooks
Mobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen Rating: 0 out of 5 stars0 ratingsNicht hackbare Rechner und nicht brechbare Kryptographie Rating: 0 out of 5 stars0 ratingsIntelligente Videoanalyse: Handbuch f¿r die Praxis Rating: 0 out of 5 stars0 ratingsInternet, Cyber- und IT-Sicherheit von A-Z: Aktuelle Begriffe kurz und einfach erklärt – Für Beruf, Studium und Privatleben Rating: 0 out of 5 stars0 ratingsSicherheit in vernetzten Systemen: 23. DFN-Konferenz Rating: 0 out of 5 stars0 ratingsNetwork Hacks - Intensivkurs: Angriff und Verteidigung mit Python 3 Rating: 0 out of 5 stars0 ratingsSicherheit in vernetzten Systemen: 24. DFN-Konferenz Rating: 0 out of 5 stars0 ratingsTrilogie der Steckverbinder: Applikationshandbuch zur Optimierten Steckverbinderauswahl Rating: 0 out of 5 stars0 ratingsIndustrial Ethernet in der Automatisierungstechnik: Planung und Einsatz von Ethernet-LAN-Techniken im Umfeld von SIMATIC-Produkten Rating: 0 out of 5 stars0 ratingsBlockchain kompakt: Grundlagen, Anwendungsoptionen und kritische Bewertung Rating: 0 out of 5 stars0 ratingsGut gepackt – Kein Bit zu viel: Kompression digitaler Daten verständlich erklärt Rating: 0 out of 5 stars0 ratingsLeitfaden Safety of the Intended Functionality: Verfeinerung der Sicherheit der Sollfunktion auf dem Weg zum autonomen Fahren Rating: 0 out of 5 stars0 ratingsSoftware Defined Radio-Systeme für die Telemetrie: Aufbau und Funktionsweise von der Antenne bis zum Bit-Ausgang Rating: 0 out of 5 stars0 ratingsDie Effizienz von Security Monitoring und Log Management: IT-Systeme und -Dienste unter Beschuss Rating: 0 out of 5 stars0 ratingsEmbedded Software Timing: Methodik, Analyse und Praxistipps am Beispiel Automotive Rating: 0 out of 5 stars0 ratingsBussysteme in der Automatisierungs- und Prozesstechnik: Grundlagen, Systeme und Anwendungen der industriellen Kommunikation Rating: 0 out of 5 stars0 ratingsBlockchain-Technologie für Unternehmensprozesse: Sinnvolle Anwendung der neuen Technologie in Unternehmen Rating: 0 out of 5 stars0 ratingsAufbau und Technik des digitalen BOS-Funks: Codierung und Entschlüsselung Rating: 0 out of 5 stars0 ratingsLeitfaden Automotive Cybersecurity Engineering: Absicherung vernetzter Fahrzeuge auf dem Weg zum autonomen Fahren Rating: 0 out of 5 stars0 ratingsDatensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Rating: 0 out of 5 stars0 ratingsSicher ins Netz: Mit einfachen Mitteln entspannt online gehen Rating: 0 out of 5 stars0 ratingsManipulationssichere Cloud-Infrastrukturen: Nachhaltige Digitalisierung durch Sealed Cloud Security Rating: 0 out of 5 stars0 ratingsGut gerüstet gegen Überwachung im Web: Wie Sie verschlüsselt mailen, chatten und surfen Rating: 0 out of 5 stars0 ratingsLockout-Tagout: Verriegelung von Stellgliedern zur umfassenden Wartungssicherung von Maschinen Rating: 0 out of 5 stars0 ratingsCloud Security: Praxisorientierte Methoden und Lösungen für sicheres Cloud Computing Rating: 0 out of 5 stars0 ratingsZ-Wave: Die Funktechnologie für das Smart Home Rating: 0 out of 5 stars0 ratingsBreitbandausbau in dünn besiedelten Regionen: Staatliche Probleme, privatwirtschaftliche Chancen Rating: 0 out of 5 stars0 ratingsKompendium semantische Netze: Konzepte, Technologie, Modellierung Rating: 0 out of 5 stars0 ratingsElektromagnetische Verträglichkeit in der Praxis: Design-Analyse - Interpretation der Normen - Bewertung der Prüfergebnisse Rating: 0 out of 5 stars0 ratings
Books Recommended For You
How Not To Die: Entdecken Sie Nahrungsmittel, die Ihr Leben verlängern - und bewiesenermaßen Krankheiten vorbeugen und heilen Rating: 0 out of 5 stars0 ratingsDune (Graphic Novel). Band 1 Rating: 4 out of 5 stars4/5Hier sprechen wir Deutsch Rating: 4 out of 5 stars4/5Kommunikationstraining: Zwischenmenschliche Beziehungen erfolgreich gestalten Rating: 5 out of 5 stars5/5Learn German With Stories: Café In Berlin – 10 Short Stories For Beginners Rating: 4 out of 5 stars4/5Der kleine Prinz und ich Rating: 5 out of 5 stars5/5The Four: Die geheime DNA von Amazon, Apple, Facebook und Google Rating: 4 out of 5 stars4/5Weniger ist mehr - Wege aus Überfluss und Überforderung: Ein SPIEGEL E-Book Rating: 4 out of 5 stars4/5Limitless: Wie du schneller lernst und dein Potenzial befreist Rating: 4 out of 5 stars4/5Grammatik aktiv / B2/C1 - Üben, Hören, Sprechen: Übungsgrammatik mit Audios online Rating: 0 out of 5 stars0 ratingsRich Dad Poor Dad: Was die Reichen ihren Kindern über Geld beibringen Rating: 3 out of 5 stars3/5Mündliche Prüfung Deutsch B1: Übungen zur Prüfungsvorbereitung B1 Deutsch als Fremdsprache Rating: 4 out of 5 stars4/5Systemische Fragetechniken für Fach- und Führungskräfte, Berater und Coaches: Die Bedeutung von Fragen im Beruf Rating: 0 out of 5 stars0 ratingsDotcom Secrets: Die geheimen Hacks des erfolgreichsten Online-Marketers Rating: 5 out of 5 stars5/5