sicher & mobil: Sicherheit in der drahtlosen Kommunikation

Author:   Wolfgang W. Osterhage
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Edition:   2010 ed.
ISBN:  

9783642030826


Pages:   170
Publication Date:   09 April 2010
Format:   Hardback
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.

Our Price $158.27 Quantity:  
Add to Cart

Share |

sicher & mobil: Sicherheit in der drahtlosen Kommunikation


Add your own review!

Overview

Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die IT- Sicherheit: dies steht im Mittelpunkt des Buches. Die gesamte Bandbreite der drahtlosen Kommunikation wird abgedeckt (WLAN, Bluetooth, Mobiltelefonie), mit detaillierten Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration. Um einen Komplettcheck seiner drahtlosen Anwendungen zu gewährleisten, benötigt der IT-Sicherheitsverantwortliche den Überblick über eine Vielzahl kritischer Bereiche. Er muss sicher stellen, dass ein Eindringling keinen Zugriff auf interne Daten oder Systemfunktionalitäten erhält. Um diese Aufgabe zu unterstützen, wird ihm eine umfassende Checkliste an die Hand gegeben, die alle wesentlichen Aspekte drahtloser Sicherheit abdeckt. Dieses Tool basiert auf neuesten Sicherheits- und Kommunikationsstandards.

Full Product Details

Author:   Wolfgang W. Osterhage
Publisher:   Springer-Verlag Berlin and Heidelberg GmbH & Co. KG
Imprint:   Springer-Verlag Berlin and Heidelberg GmbH & Co. K
Edition:   2010 ed.
Dimensions:   Width: 15.50cm , Height: 1.20cm , Length: 23.50cm
Weight:   0.448kg
ISBN:  

9783642030826


ISBN 10:   3642030823
Pages:   170
Publication Date:   09 April 2010
Audience:   Professional and scholarly ,  Professional & Vocational
Format:   Hardback
Publisher's Status:   Active
Availability:   Out of stock   Availability explained
The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available.
Language:   German

Table of Contents

Grundzüge des WLANs.- Vorteile, Mobilität und Transportabilität, generelle Sicherheitsaspekte.- WLAN features und Standards; Verbindung zum Computer, Antennen, Datentransfer und Synchronisation, Netzwerk-Topologien.- WLAN Architektur.- ADhoc Netzwerke, Infrastrukturnetzwerke, Access Points, mobiler Internet-Zugang, Hotspots, Roaming.- WLAN Geräte, Adapter, mobile Adapter, PC Adapter, Access Points.- WLAN Einrichten und Konfigurieren.- Driver, Hardware und Konfiguration, USB Adapter, Cardbus Adapter, PCI Adapter, Access Points, Router.- PDAs.- Grundsätzliches zu PDAs und BlackBerries, Standards, Konfiguration, PDA Adapter, Sicherheitsaspekte, Bedrohungen, strategische Maßnahmen, organisatorische Maßnahmen, spezifische Bedrohungsszenarien.- Sonderfall: BlackBerries.- Mobiltelefone.- Grundsätzliches, Kommunikationsstrukturen, Gerätearchitektur.- Betriebssysteme (GSM, GPRS, UTMS), Dienste 8SMS, EMS, MMS, WAP).- Mobiltelefonie und WLAN:Terminals und Infrastruktur; Bedrohung und Prävention, strategische Maßnahmen, spezifische Bedrohungsszenarien, Prophylaxe, BlackBerries, Samrt Phones: iPhone, VoIP.- Bluetooth.- Technische Grundlagen, Protokolle, System Topologie, Konfiguration, Netzwerke, Sicherheitsaspekte, Bedrohungspotentiale und Maßnahmen, zukünftige Entwicklungen.- Sicherheitsrichtlinie.- Checkliste (> 150 Abfragen).

Reviews

Aus den Rezensionen: ... informiert ausfuhrlich uber das WLAN ... Was man zur Sicherung der Ubertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erlautert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35)


Aus den Rezensionen: ... informiert ausfuhrlich uber das WLAN ... Was man zur Sicherung der Ubertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erlautert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35)


<p>Aus den Rezensionen: <p> ... informiert ausf hrlich ber das WLAN ... Was man zur Sicherung der bertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erl utert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35)


Aus den Rezensionen: ... informiert ausf hrlich ber das WLAN ... Was man zur Sicherung der bertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erl utert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35) Aus den Rezensionen: ... informiert ausfuhrlich uber das WLAN ... Was man zur Sicherung der Ubertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erlautert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35) Aus den Rezensionen: ... informiert ausfuhrlich uber das WLAN ... Was man zur Sicherung der Ubertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erlautert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35) Aus den Rezensionen: ... informiert ausfuhrlich uber das WLAN ... Was man zur Sicherung der Ubertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erlautert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35) Aus den Rezensionen: ... informiert ausf hrlich ber das WLAN ... Was man zur Sicherung der bertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erl utert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35)


Aus den Rezensionen: ... informiert ausf hrlich ber das WLAN ... Was man zur Sicherung der bertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erl utert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35) Aus den Rezensionen: ... informiert ausfuhrlich uber das WLAN ... Was man zur Sicherung der Ubertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erlautert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35) Aus den Rezensionen: .. . informiert ausfuhrlich uber das WLAN ... Was man zur Sicherung der Ubertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erlautert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35) Aus den Rezensionen: ... informiert ausfuhrlich uber das WLAN ... Was man zur Sicherung der Ubertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erlautert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35) Aus den Rezensionen: ... informiert ausfuhrlich uber das WLAN ... Was man zur Sicherung der Ubertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erlautert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35) Aus den Rezensionen: ... informiert ausf hrlich ber das WLAN ... Was man zur Sicherung der bertragung beachten soll, stellt der Autor in umfangreichen Checklisten vor, die zu eigenen Vorschriften und Regelwerken im Unternehmen anregen sollen. ... Es wird stets detailliert erl utert, was man tun sollte ... (Martin A. Lobeck, in: ekz-Informationsdienst, 2010, Vol 2010/35)


Author Information

Dipl.-Ing. in Maschinenbau, Promotionen in Physik und Informationswissenschaften. 30 Jahre Tätigkeit als IT-Technologienerater zu den Themen: IT-Management, IT-Qualitätssicherung, IT-Sicherheit, Datenmigration, Performance, numerische Verfahren, davon 16 Jahre im europäischen und nordamerikanischen Ausland. Einführung großer Softwareanwendungen auf unterschiedlichen Plattformen als Projektleiter. Geschäftsführer von numeric tech.

Tab Content 6

Author Website:  

Customer Reviews

Recent Reviews

No review item found!

Add your own review!

Countries Available

All regions
Latest Reading Guide

MRG2025CC

 

Shopping Cart
Your cart is empty
Shopping cart
Mailing List