48,00 €
48,00 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
48,00 €
48,00 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
48,00 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
48,00 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung…mehr

Produktbeschreibung
Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.