Advertisement

© 2010

sicher & mobil

Sicherheit in der drahtlosen Kommunikation

Book
  • 26k Downloads

Part of the Xpert.press book series (XPERT.PRESS)

Table of contents

  1. Front Matter
    Pages i-xiv
  2. Wolfgang W. Osterhage
    Pages 1-2
  3. Wolfgang W. Osterhage
    Pages 3-44
  4. Wolfgang W. Osterhage
    Pages 45-55
  5. Wolfgang W. Osterhage
    Pages 57-60
  6. Wolfgang W. Osterhage
    Pages 61-71
  7. Wolfgang W. Osterhage
    Pages 73-102
  8. Wolfgang W. Osterhage
    Pages 103-132
  9. Wolfgang W. Osterhage
    Pages 133-148
  10. Wolfgang W. Osterhage
    Pages 149-161
  11. Back Matter
    Pages 163-168

About this book

Introduction

Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die IT- Sicherheit: dies steht im Mittelpunkt des Buches. Die gesamte Bandbreite der drahtlosen Kommunikation wird abgedeckt (WLAN, Bluetooth, Mobiltelefonie), mit detaillierten Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration.

Um einen Komplettcheck seiner drahtlosen Anwendungen zu gewährleisten, benötigt der IT-Sicherheitsverantwortliche den Überblick über eine Vielzahl kritischer Bereiche. Er muss sicher stellen, dass ein Eindringling keinen Zugriff auf interne Daten oder Systemfunktionalitäten erhält. Um diese Aufgabe zu unterstützen, wird ihm eine umfassende Checkliste an die Hand gegeben, die alle wesentlichen Aspekte drahtloser Sicherheit abdeckt. Dieses Tool basiert auf neuesten Sicherheits- und Kommunikationsstandards.

Keywords

Access Betriebssystem Computer Entwicklung IT-Sicherheit Internet Kommunikation Mobilität Netzwerke Organisation Security Sicherheit Sicherheitsarchitektur Standards Technologie

Authors and affiliations

  1. 1.Wachtberg-NiederbachemGermany

About the authors

Dipl.-Ing. in Maschinenbau, Promotionen in Physik und Informationswissenschaften.

30 Jahre Tätigkeit als IT-Technologienerater zu den Themen: IT-Management, IT-Qualitätssicherung, IT-Sicherheit, Datenmigration, Performance, numerische Verfahren, davon 16 Jahre im europäischen und nordamerikanischen Ausland.

Einführung großer Softwareanwendungen auf unterschiedlichen Plattformen als Projektleiter.

Geschäftsführer von numeric tech.

Bibliographic information

Industry Sectors
Pharma
Automotive
Chemical Manufacturing
Biotechnology
IT & Software
Telecommunications
Consumer Packaged Goods
Engineering
Finance, Business & Banking
Electronics
Energy, Utilities & Environment
Aerospace

Reviews

Aus den Rezensionen:

 “... informiert ausführlich über das WLAN ... Was man zur Sicherung der Übertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erläutert, was man tun sollte ...“ (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35)