Sicherheitskonzepte in der mobilen Kommunikation : Drahtlose Kommunikation - Protokolle und Gefahren (1. Aufl. 2018)

個数:

Sicherheitskonzepte in der mobilen Kommunikation : Drahtlose Kommunikation - Protokolle und Gefahren (1. Aufl. 2018)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版/ページ数 161 p.
  • 言語 GER
  • 商品コード 9783662579022
  • DDC分類 005.1

Full Description

Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen Kommunikation

Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht - sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik. 

In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen.

Behandelte Themenkomplexe und Aufbau der einzelnen Kapitel

In seinem Buch „Sicherheit in der mobilen Kommunikation" gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:

• WLAN

• Mobiltelefonie

• Bluetooth

• Infrarot

• NFC

Nach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:

1. Technologische Grundlagen

2. Mögliche Bedrohungsszenarien

3. Organisatorische und technische Gegenmaßnahmen

Somit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.

Bedrohungsszenarien aus dem Unternehmensalltag und ausführliche Checklisten

Osterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.

Contents

Vorteile drahtloser Kommunikation.- Grundsätzliche Sicherheitsaspekte.- WLAN.- Funknetztechnologien.- Physikalische Schicht.- Performance.- Spezielle Sicherheitsaspekte.- Architektur.- Geräte.- Mobilfunk.- Betriebssysteme.- Protokolle.- Smartphones.- Tablets.- Blackberries.- Bluetooth.- Technische Grundlagen.- Sicherheitsaspekte.- Infrarot.- NFC.- Sicherheitsrichtlinie.- Telematik.- Rechtliche Aspekte.

最近チェックした商品