Jeder, der moderne Kommunikationsmittel nutzt, vom PC bis zum Handy, hat Interesse daran, dass seine Daten nicht Freiwild für andere werden. Dies gilt nicht nur für geschäftliche Daten, sondern hier geht es auch um den Schutz der Privatsphäre. Das Buch zeigt, worauf es ankommt. In klarer, lockerer Darstellung, nicht ohne Humor, durchweg aber mit viel Sachverstand und Überblick.
Aktualisiert: 2023-07-02
> findR *
Jeder, der moderne Kommunikationsmittel nutzt, vom PC bis zum Handy, hat Interesse daran, dass seine Daten nicht Freiwild für andere werden. Dies gilt nicht nur für geschäftliche Daten, sondern hier geht es auch um den Schutz der Privatsphäre. Das Buch zeigt, worauf es ankommt. In klarer, lockerer Darstellung, nicht ohne Humor, durchweg aber mit viel Sachverstand und Überblick.
Aktualisiert: 2023-07-02
> findR *
Dieses Buch beschreibt detailliert die Planung, den Aufbau und die Administration eines eigenen Wireless LANs. Es erläutert die Auswahl der richtigen Hard- und Software. Die Integration von PCs, Notebooks und PDAs in ein drahtloses Netzwerk werden praxisnah dargestellt. Eine wichtige Angelegenheit ist auch das Thema Sicherheit. Der Autor erklärt, wie der Administrator sein Netzwerk gegen Angriffe von außen schützen kann. Immer mehr private und öffentliche Einrichtungen bieten dem Benutzer ohne Kabel Anschluss an das Internet. WLAN-Roaming und Hotspots, auch diese Aspekte der mobilen Kommunikation werden ausführlich behandelt. Und wenn es mal irgendwo hakt, helfen die Hinweise zur Fehlerbehebung sicher weiter.
Aktualisiert: 2023-07-02
> findR *
Aktualisiert: 2023-07-02
> findR *
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.
Aktualisiert: 2023-07-02
> findR *
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.
Aktualisiert: 2023-07-02
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.
Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?
Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.
Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.
Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
Aktualisiert: 2023-06-27
> findR *
Aktualisiert: 2023-06-27
> findR *
Aktualisiert: 2023-06-27
> findR *
Aktualisiert: 2023-06-27
> findR *
Aktualisiert: 2023-06-27
> findR *
MEHR ANZEIGEN
Bücher zum Thema Mobile Security
Sie suchen ein Buch über Mobile Security? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Mobile Security. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Mobile Security im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Mobile Security einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Mobile Security - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Mobile Security, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Mobile Security und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.