Marktplatzangebote
Ein Angebot für € 13,45 €
  • Gebundenes Buch

Sicherheitsrisiken beim Einsatz mobiler Endgeräte Business Impact-Analyse, Disaster Recovery, Notfallmanagement Praxis: Auswahl eines MDM-Systems, Richtlinien für mobiles Arbeiten Aus dem Inhalt:
Smartphones, Pads, Tablet-Computer Betriebssysteme mobiler Endgeräte Kommunikationsmöglichkeiten: GSM, UMTS, LTE, WLAN, Bluetooth, NFC, USB, Speicherkarten, Kamera Mobile Endgeräte und ihre Appstores ISO 27001 und Grundschutz Sicherheits- und Kontrollmaßnahmen Sicherheitsprobleme mobiler Endgeräte Unberechtigter Zugriff durch Verlust und/oder Diebstahl Schadsoftware, Phishing, Shoulder Surfing…mehr

Produktbeschreibung
Sicherheitsrisiken beim Einsatz mobiler Endgeräte
Business Impact-Analyse, Disaster Recovery, Notfallmanagement
Praxis: Auswahl eines MDM-Systems, Richtlinien für mobiles Arbeiten
Aus dem Inhalt:

Smartphones, Pads, Tablet-Computer
Betriebssysteme mobiler Endgeräte
Kommunikationsmöglichkeiten: GSM, UMTS, LTE, WLAN, Bluetooth, NFC, USB, Speicherkarten, Kamera
Mobile Endgeräte und ihre Appstores
ISO 27001 und Grundschutz
Sicherheits- und Kontrollmaßnahmen
Sicherheitsprobleme mobiler Endgeräte
Unberechtigter Zugriff durch Verlust und/oder Diebstahl
Schadsoftware, Phishing, Shoulder Surfing
Schwachstellen drahtloser Kommunikation
Inventarisierung, Incident & Problem Management
Verteilung von Patches, Updates und Applikationssoftware
Überprüfung der Compliance mit Sicherheitsrichtlinien
Mobile Managementprotokolle
Mobile Device Management über Client Apps
Business Continuity: Business Impact Analysis, Präventive Maßnahmen, Reaktive Maßnahmen, Notfallübungen, Messung von Kennzahlen
Management einer heterogenen mobilen Infrastruktur
BYOD oder unternehmenseigene Geräte?
Praxis: Auswahl eines MDM-Systems
Evaluierung von MDM-Produkten
Szenarien für den Einsatz der MDM-Lösung
Richtlinien für mobiles Arbeiten
Die in den letzten Jahren zu beobachtende Evolution des Mobile Computing und der rasante Anstieg von mobilen Endgeräten wie Netbooks, Smartphones und Pad-Computer im Unternehmenseinsatz haben unsere Arbeitswelt und die IT-Infrastrukturen nachhaltig verändert. Mitarbeiter können orts- und zeitunabhängig auf Ressourcen im Unternehmensnetzwerk zugreifen, Geschäftsdaten abrufen oder E-Mails lesen. Leichter Zugriff von unterwegs mit den eigenen (BYOD: Bring Your Own Device) oder unternehmenseigenen mobilen Endgeräten auf Informationen und Ressourcen von Unternehmen steigert nachhaltig Produktivität und Motivation der Mitarbeiter. Der Einsatz mobiler Endgeräte erhöht jedoch die Risiken der Verletzung der Informationssicherheit signifikant und erfordert eine umfassende Integrationsstrategie.

In dem vorliegenden Werk wird zunächst die Hardware der in der Praxis am häufigsten verwendeten mobilen Endgeräte vorgestellt, anschließend werden die jeweiligen Betriebssysteme und ihre Abstammung diskutiert sowie einige Besonderheiten zu den Administrationsmöglichkeiten und Sicherheitsfunktionen festgehalten. Dazu zählt zum Beispiel die Unterscheidung zwischen dem eigentlichen Betriebssystem und den spezifischen Softwareänderungen durch die Netzbetreiber, dem sogenannten Branding. Weiter ist es für die Geräteverwaltung wichtig, die Versorgungsprozesse (Provisioning) mit Applikationssoftware – den Apps – und Updates oder Patches für die Betriebssysteme zu untersuchen.

Mobile Device Management ist natürlich auch ein Thema in den wichtigsten Sicherheitsstandards. Dazu werden in diesem Buch die entsprechenden Controls in der ISO 27001 und im Maßnahmen-Katalog des BSI-Grundschutzes betrachtet. Die Sicherstellung von Compliance und Business Continuity, die BYOD-Problematik sowie die verschiedenen Komponenten eines MDM-Systems sind weitere Schwerpunkte des Buches. Schließlich nennen die Autoren die für die Praxis relevanten Kriterien bei der Auswahl eines MDM-Systems und machen Vorschläge für Unternehmensrichtlinien, die Regeln für den Einsatz mobiler Endgeräte in Unternehmen definieren.
Rezensionen
"Den Autoren ist eine lesenswerte Momentaufnahme gelungen [...]. Durch seinen logischen und übersichtlichen Aufbau ist das Buch auch als Nachschlagewerk sehr gut geeignet."
it-administrator, 06/2013