Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Aktualisiert: 2023-06-27
> findR *
Aktualisiert: 2023-06-27
> findR *
Aktualisiert: 2023-06-27
> findR *
Aktualisiert: 2023-06-27
> findR *
Aktualisiert: 2023-06-27
> findR *
Aktualisiert: 2023-06-27
> findR *
Aktualisiert: 2023-03-14
> findR *
Aktualisiert: 2023-04-01
> findR *
Mithilfe eines klar umrissenen Projekts ein akzeptables Sicherheitsniveau erreichen
Die Nutzung international anerkannter Standards und deren Übersetzung in die Unternehmenswirklichkeit
Strukturierte Vorgehensweise anhand konkreter Aufgaben: Transparenz schaffen, Regeln einführen und Audits durchführen
Gerade in der heutigen vernetzten Welt ist IT-Sicherheit unverzichtbar: Kein Unternehmen arbeitet mehr autark, alle sind miteinander durch Netzwerke, regen Datenaustausch oder Mailverkehr verbunden. Das Thema ist komplex und insbesondere kleine und mittelständische Betriebe fürchten sich vor einer zu großen Herausforderung – zu Unrecht.
Thomas W. Harich zeigt Ihnen, wie Sie mit den Mitteln und dem Vokabular alltäglicher Projekte auch die Sicherheit Ihrer IT erfolgreich angehen können – mit Ihren unternehmenseigenen »Bordmitteln«. Das IT-Sicherheitsprojekt hat dabei einen definierten Anfang und ein definiertes Ende – somit sind Aufwand und Nutzen gut kalkulierbar. Der Autor teilt das Projekt übersichtlich in die drei großen Bereiche »Transparenz schaffen«, »Regeln einführen« und »Audits durchführen«. Sie lernen die Grundbegriffe der IT-Sicherheit kennen und werden Schritt für Schritt durch das Projekt geführt. Detaillierte Aufgaben und Arbeitspakete zeigen Ihnen strukturiert, was wann wie zu tun ist. Dabei unterscheidet Thomas W. Harich immer zwischen den Zielen der »Basissicherheit« und der »Erweiterten IT-Sicherheit«.
Grundlage sind international anerkannte Normen der ISO-2700x-Reihe, die Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sowie Erfahrungen aus der Praxis.
So können Sie mithilfe dieses Buches und der in der Praxis erprobten Vorgehensweise IT-Sicherheit in Ihrem Unternehmen flächendeckend umsetzen und ein hohes Sicherheitsniveau erreichen.
Aktualisiert: 2023-02-03
> findR *
MEHR ANZEIGEN
Bücher zum Thema Mobile-Device-Management
Sie suchen ein Buch über Mobile-Device-Management? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Mobile-Device-Management. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Mobile-Device-Management im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Mobile-Device-Management einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Mobile-Device-Management - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Mobile-Device-Management, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Mobile-Device-Management und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.