Entdecken Sie Millionen von E-Books, Hörbüchern und vieles mehr mit einer kostenlosen Testversion

Nur $11.99/Monat nach der Testphase. Jederzeit kündbar.

Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation – Protokolle und Gefahren
Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation – Protokolle und Gefahren
Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation – Protokolle und Gefahren
eBook320 Seiten2 Stunden

Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation – Protokolle und Gefahren

Bewertung: 0 von 5 Sternen

()

Vorschau lesen

Über dieses E-Book

Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen Kommunikation

Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik. 

In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen.

Behandelte Themenkomplexe und Aufbau der einzelnen Kapitel

In seinem Buch „Sicherheit in der mobilen Kommunikation“ gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:

• WLAN

• Mobiltelefonie

• Bluetooth

• Infrarot

• NFC

Nach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:

1. Technologische Grundlagen

2. Mögliche Bedrohungsszenarien

3. Organisatorische und technische Gegenmaßnahmen

Somit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.

Bedrohungsszenarien aus dem Unternehmensalltag und ausführliche Checklisten

Osterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.


SpracheDeutsch
HerausgeberSpringer Vieweg
Erscheinungsdatum20. Sept. 2018
ISBN9783662579039
Sicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation – Protokolle und Gefahren

Mehr von Wolfgang W. Osterhage lesen

Ähnlich wie Sicherheitskonzepte in der mobilen Kommunikation

Ähnliche E-Books

Sicherheit für Sie

Mehr anzeigen

Ähnliche Artikel

Rezensionen für Sicherheitskonzepte in der mobilen Kommunikation

Bewertung: 0 von 5 Sternen
0 Bewertungen

0 Bewertungen0 Rezensionen

Wie hat es Ihnen gefallen?

Zum Bewerten, tippen

Die Rezension muss mindestens 10 Wörter umfassen

    Buchvorschau

    Sicherheitskonzepte in der mobilen Kommunikation - Wolfgang W. Osterhage

    Nbbook_preview_excerpt.html[ˎv6M|mYM%R˂ZR2ULթQMht'9bw+xbɪ؏~[tjz<;Yϳ'eQzzʮ:Kg\[okܿ{ѝGM5z]L_yyY_ ݢ7~|XleE\up^E;Ӧ4ν{w~8|p??}p?:Dq.M=/ߋyZֳ헢qGwţ;;|ewv{p}fmzͽo"依*=o<KczҕC dnkO~A?mUqYd2YBmҷX7{ִ8!n`6>"BKM[Wk G,jֺ$;]S>;gK.:\@oghu+/_rNʚ'5-$k^<_J>Q_YS(އ EഞmB/`@oN_gPY|qk%]4Xu4W8Ih l[^ͯ%*q5*:Ude7S=.+;j+-4XrY@0&ͦ*5u-]խJ_u8K3R;W [f=Dash|Wg LnH {ӭl]n8Gfib(a:-q(6ry;c?m뺍][3~*P A.4m܃}Ӟtvlq7릨nA{ҽR~PXw)0Wٯzot4Š>mՊ'z]鵦4MG }:ЖpL, MM.rrS3Fҝ:)gx gb4:zB=_ZB·U.L7e\E3ЊeeJ?E@&fivY ˨' >Qm? _GܷJ3XtL,dCZ 0dî`^pS󗪬h> fUu#)ǀjg߬] !*=ÖmRj6ʮ\Frn >-bAf<[DJv~ 졟Eak`շ]y%[#Xz^֔́ޒ+QZWD=ﷀZ&/ݱn#]պdRQi;dTa0g4+t@6& |W*<<$RĦ732 ~ F>.۩m~JYԞ'Bf`̓>"? rê#<ުRi(#XbAOC!䙠٪~©c\ `#2۔oefIGe-jEPkPH hKW7a.[ 5W009 #wa!nu{S&s#Fuݴ#P"=6W;F`{#l^+H6/AVg2 Z{xohݷ|ƍ-- )\+7Ծ|-GxkLewU6f^{vLzFPKCpc[9,]ȀRR_|pG^vZEn*s1nj/K #HuF5r~g>4(*XFJ, ̗~]1m-߼|~<P"Xt~a@5ɞd)ptӷ<2I*2WbΎ\Y h1^%o1*WI)6f.3Dn}jAo]V(;HE! 5! C?oJƇw)r̲MNJ_wQ6tхQ_|gon0WϞ#>5B=%;gN(j ^,;iC`e4/vAN,3=EtX,%쳖v|-y{/*au#!10ީiR uX8/R76+&t|6)l),C X&3ps}WЏ]fXx&E\_]W^3Pxޖ{  Y\@J1}DCjJS^m6}Oqcf6uHyT[K"2b;ޓ,gO;I%,(83s|/ރn\a-^i+pDKl=-:/Z|edfdՐn/%k)\į^pt>(艏En`dm8Ŵܔ)'?D5[f j&f7ciHk/)!<ʓ"U@h64"kI$_gTR ഞ5 ;RB~gX\SSb SHMtTv9_KޯU_ÓHV}74 )e+dP`"rD)t(X2Ϭ[O2s-U*:'שa&F2~S"CYNHOQ o ui>T9[}w8%W)(d"ZHE0SQW9` eU_l~"?hL-f=8h}v 6Ze9Na {,aٿa7""@ĵB dV0>-w#{j$z#Z:1RNJ/Ag#p#%Pf GY{ C8 -jKwA?'ĆCw--Ֆ(OJ V s[PuӁR#: bM{gd N&ÈΗ9+Ȫg"RQ@Ŋm D%R vu2N̐7w68Ɏ'p%٬^#]5@٫&i22+[Zw".֟r>wȱp*s[++-By%Q _v +C !lAޖ. j`@ *ŬHZe& aW"]4M[}r/0q[TzeNc7g1 [f],ig0=lE&څ6fp%! ADՄ+s%LQM̈́EB5rwX#W2>"^@Rn C 4wT΢E)OcMeƽ%F嶻P|$՘Vi 9 fCIX(=5jl5){H2*VSr:`;HeУ7-է!_qR&;9{FjHHIRJh/ DݖT [KK-8+ 9/l`D,y%p[*kv2J'z4dڦR 6QjNX~GԂV*fY6CGmRAv4VʦgrEi`3MaۆulhwD<y.MA: ?M_}L5%mӜ֓f]Wv e1:9Up ;:Q#Eo/5 )+cL}h|HSS1x:3h.u&nq6.ThKC"-1Z`t+ baj$fZpwJ<ƺCbmXecϾ  S,8貔]pE9k^JS:{`#D\ nav\UNÐi|I^aYibn8ɪ Tn> a7^F."T$4A89 P6)l?<:`oA<"Ũ./.qH VZXsQrt;:E*K # ͚虺|)l2\z=H@7\+D`'e= xq}\ _Tf1'"Eha`csfcplRhI8tZfK<q{7;ÿ>9R?Z$bˎ+4,֥> 0#2ghϦKgg?,e”ô=##[Uב1;1G{? i-]u:[i @wZ-Џ@˶8ban:wcѥCY!$uF#t oH҄2e|w{x}v݃O>}*fJKq8?xuJl*rp쁊x9%d3V55nSQ(&ztQ0Hm}v#0k 2ޟܻ7?d1ig  A>
    Gefällt Ihnen die Vorschau?
    Seite 1 von 1