Hacker, Cracker, Datenräuber

Hacker, Cracker, Datenräuber von Klau,  Peter
Jeder, der moderne Kommunikationsmittel nutzt, vom PC bis zum Handy, hat Interesse daran, dass seine Daten nicht Freiwild für andere werden. Dies gilt nicht nur für geschäftliche Daten, sondern hier geht es auch um den Schutz der Privatsphäre. Das Buch zeigt, worauf es ankommt. In klarer, lockerer Darstellung, nicht ohne Humor, durchweg aber mit viel Sachverstand und Überblick.
Aktualisiert: 2023-07-02
> findR *

Hacker, Cracker, Datenräuber

Hacker, Cracker, Datenräuber von Klau,  Peter
Jeder, der moderne Kommunikationsmittel nutzt, vom PC bis zum Handy, hat Interesse daran, dass seine Daten nicht Freiwild für andere werden. Dies gilt nicht nur für geschäftliche Daten, sondern hier geht es auch um den Schutz der Privatsphäre. Das Buch zeigt, worauf es ankommt. In klarer, lockerer Darstellung, nicht ohne Humor, durchweg aber mit viel Sachverstand und Überblick.
Aktualisiert: 2023-07-02
> findR *

Wireless LAN in der Praxis

Wireless LAN in der Praxis von Klau,  Peter
Dieses Buch beschreibt detailliert die Planung, den Aufbau und die Administration eines eigenen Wireless LANs. Es erläutert die Auswahl der richtigen Hard- und Software. Die Integration von PCs, Notebooks und PDAs in ein drahtloses Netzwerk werden praxisnah dargestellt. Eine wichtige Angelegenheit ist auch das Thema Sicherheit. Der Autor erklärt, wie der Administrator sein Netzwerk gegen Angriffe von außen schützen kann. Immer mehr private und öffentliche Einrichtungen bieten dem Benutzer ohne Kabel Anschluss an das Internet. WLAN-Roaming und Hotspots, auch diese Aspekte der mobilen Kommunikation werden ausführlich behandelt. Und wenn es mal irgendwo hakt, helfen die Hinweise zur Fehlerbehebung sicher weiter.
Aktualisiert: 2023-07-02
> findR *

Mobile Security

Mobile Security von Westhoff,  Dirk
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.
Aktualisiert: 2023-07-02
> findR *

Mobile Security

Mobile Security von Westhoff,  Dirk
Das Buch bietet eine fundierte Einführung in die Chronologie bekannter Angriffe und Verwundbarkeiten auf mobile Systeme und dessen konzeptionelle Einordnung der letzten zwei Dekaden. So erhält der Leser einen einmaligen Überblick über die Vielfältigkeit nachweisbar ausgenutzter Angriffsvektoren auf verschiedenste Komponenten mobiler drahtloser Geräte sowie den teilweise inhärent sicherheitskritischen Aktivitäten moderner mobiler OS. Eine für Laien wie Sicherheitsarchitekten gleichermaßen fesselnde Lektüre, die das Vertrauen in sichere mobile Systeme stark einschränken dürfte.
Aktualisiert: 2023-07-02
> findR *

Mobile IT-Infrastrukturen

Mobile IT-Infrastrukturen von Kersten,  Heinrich, Klett,  Gerhard
Mobile Device & Enterprise Mobility Management, IT Governance Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung) Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen. Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden? Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien. Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Aus dem Inhalt: Mobile Infrastrukturen: Aktuelle Zahlen und Fakten COBIT, ITIL und IT Governance Charakteristika mobiler Infrastrukturen Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung Schwachstellen und Risiken Nutzung von Cloud-Services: Sicherheitsproblematik Angepasste Konzepte Leit- und Richtlinien Maßnahmen beim Einsatz von Cloud-Services Anpassung und Erweiterung wichtiger Betriebsprozesse: Beschaffung, Einrichtung und Ausstattung einer Home Base Backup, Sicherheits-management, Kryptomanagement, Administration Grundkonfiguration und Rollout Inventarisierung »Over the Air« Lebenszyklus-Management Mobile Compliance Awareness Kostenermittlung Monitoring und Auditierung mobiler Infrastrukturen MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *

Mobile IT-Infrastrukturen

Mobile IT-Infrastrukturen von Kersten,  Heinrich, Klett,  Gerhard
Mobile Device & Enterprise Mobility Management, IT Governance Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung) Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen. Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden? Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien. Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Aus dem Inhalt: Mobile Infrastrukturen: Aktuelle Zahlen und Fakten COBIT, ITIL und IT Governance Charakteristika mobiler Infrastrukturen Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung Schwachstellen und Risiken Nutzung von Cloud-Services: Sicherheitsproblematik Angepasste Konzepte Leit- und Richtlinien Maßnahmen beim Einsatz von Cloud-Services Anpassung und Erweiterung wichtiger Betriebsprozesse: Beschaffung, Einrichtung und Ausstattung einer Home Base Backup, Sicherheits-management, Kryptomanagement, Administration Grundkonfiguration und Rollout Inventarisierung »Over the Air« Lebenszyklus-Management Mobile Compliance Awareness Kostenermittlung Monitoring und Auditierung mobiler Infrastrukturen MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *

Mobile IT-Infrastrukturen

Mobile IT-Infrastrukturen von Kersten,  Heinrich, Klett,  Gerhard
Mobile Device & Enterprise Mobility Management, IT Governance Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung) Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen. Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden? Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien. Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Aus dem Inhalt: Mobile Infrastrukturen: Aktuelle Zahlen und Fakten COBIT, ITIL und IT Governance Charakteristika mobiler Infrastrukturen Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung Schwachstellen und Risiken Nutzung von Cloud-Services: Sicherheitsproblematik Angepasste Konzepte Leit- und Richtlinien Maßnahmen beim Einsatz von Cloud-Services Anpassung und Erweiterung wichtiger Betriebsprozesse: Beschaffung, Einrichtung und Ausstattung einer Home Base Backup, Sicherheits-management, Kryptomanagement, Administration Grundkonfiguration und Rollout Inventarisierung »Over the Air« Lebenszyklus-Management Mobile Compliance Awareness Kostenermittlung Monitoring und Auditierung mobiler Infrastrukturen MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *

Mobile IT-Infrastrukturen

Mobile IT-Infrastrukturen von Kersten,  Heinrich, Klett,  Gerhard
Mobile Device & Enterprise Mobility Management, IT Governance Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung) Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen. Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden? Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien. Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Aus dem Inhalt: Mobile Infrastrukturen: Aktuelle Zahlen und Fakten COBIT, ITIL und IT Governance Charakteristika mobiler Infrastrukturen Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung Schwachstellen und Risiken Nutzung von Cloud-Services: Sicherheitsproblematik Angepasste Konzepte Leit- und Richtlinien Maßnahmen beim Einsatz von Cloud-Services Anpassung und Erweiterung wichtiger Betriebsprozesse: Beschaffung, Einrichtung und Ausstattung einer Home Base Backup, Sicherheits-management, Kryptomanagement, Administration Grundkonfiguration und Rollout Inventarisierung »Over the Air« Lebenszyklus-Management Mobile Compliance Awareness Kostenermittlung Monitoring und Auditierung mobiler Infrastrukturen MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *

Mobile IT-Infrastrukturen

Mobile IT-Infrastrukturen von Kersten,  Heinrich, Klett,  Gerhard
Mobile Device & Enterprise Mobility Management, IT Governance Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung) Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen. Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden? Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien. Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Aus dem Inhalt: Mobile Infrastrukturen: Aktuelle Zahlen und Fakten COBIT, ITIL und IT Governance Charakteristika mobiler Infrastrukturen Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung Schwachstellen und Risiken Nutzung von Cloud-Services: Sicherheitsproblematik Angepasste Konzepte Leit- und Richtlinien Maßnahmen beim Einsatz von Cloud-Services Anpassung und Erweiterung wichtiger Betriebsprozesse: Beschaffung, Einrichtung und Ausstattung einer Home Base Backup, Sicherheits-management, Kryptomanagement, Administration Grundkonfiguration und Rollout Inventarisierung »Over the Air« Lebenszyklus-Management Mobile Compliance Awareness Kostenermittlung Monitoring und Auditierung mobiler Infrastrukturen MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *

Mobile IT-Infrastrukturen

Mobile IT-Infrastrukturen von Kersten,  Heinrich, Klett,  Gerhard
Mobile Device & Enterprise Mobility Management, IT Governance Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung) Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen. Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden? Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien. Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Aus dem Inhalt: Mobile Infrastrukturen: Aktuelle Zahlen und Fakten COBIT, ITIL und IT Governance Charakteristika mobiler Infrastrukturen Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung Schwachstellen und Risiken Nutzung von Cloud-Services: Sicherheitsproblematik Angepasste Konzepte Leit- und Richtlinien Maßnahmen beim Einsatz von Cloud-Services Anpassung und Erweiterung wichtiger Betriebsprozesse: Beschaffung, Einrichtung und Ausstattung einer Home Base Backup, Sicherheits-management, Kryptomanagement, Administration Grundkonfiguration und Rollout Inventarisierung »Over the Air« Lebenszyklus-Management Mobile Compliance Awareness Kostenermittlung Monitoring und Auditierung mobiler Infrastrukturen MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *

Mobile IT-Infrastrukturen

Mobile IT-Infrastrukturen von Kersten,  Heinrich, Klett,  Gerhard
Mobile Device & Enterprise Mobility Management, IT Governance Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung) Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen. Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden? Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien. Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Aus dem Inhalt: Mobile Infrastrukturen: Aktuelle Zahlen und Fakten COBIT, ITIL und IT Governance Charakteristika mobiler Infrastrukturen Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung Schwachstellen und Risiken Nutzung von Cloud-Services: Sicherheitsproblematik Angepasste Konzepte Leit- und Richtlinien Maßnahmen beim Einsatz von Cloud-Services Anpassung und Erweiterung wichtiger Betriebsprozesse: Beschaffung, Einrichtung und Ausstattung einer Home Base Backup, Sicherheits-management, Kryptomanagement, Administration Grundkonfiguration und Rollout Inventarisierung »Over the Air« Lebenszyklus-Management Mobile Compliance Awareness Kostenermittlung Monitoring und Auditierung mobiler Infrastrukturen MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *

Mobile IT-Infrastrukturen

Mobile IT-Infrastrukturen von Kersten,  Heinrich, Klett,  Gerhard
Mobile Device & Enterprise Mobility Management, IT Governance Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung) Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen. Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden? Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien. Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Aus dem Inhalt: Mobile Infrastrukturen: Aktuelle Zahlen und Fakten COBIT, ITIL und IT Governance Charakteristika mobiler Infrastrukturen Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung Schwachstellen und Risiken Nutzung von Cloud-Services: Sicherheitsproblematik Angepasste Konzepte Leit- und Richtlinien Maßnahmen beim Einsatz von Cloud-Services Anpassung und Erweiterung wichtiger Betriebsprozesse: Beschaffung, Einrichtung und Ausstattung einer Home Base Backup, Sicherheits-management, Kryptomanagement, Administration Grundkonfiguration und Rollout Inventarisierung »Over the Air« Lebenszyklus-Management Mobile Compliance Awareness Kostenermittlung Monitoring und Auditierung mobiler Infrastrukturen MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *

Mobile IT-Infrastrukturen

Mobile IT-Infrastrukturen von Kersten,  Heinrich, Klett,  Gerhard
Mobile Device & Enterprise Mobility Management, IT Governance Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung) Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen. Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden? Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien. Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Aus dem Inhalt: Mobile Infrastrukturen: Aktuelle Zahlen und Fakten COBIT, ITIL und IT Governance Charakteristika mobiler Infrastrukturen Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung Schwachstellen und Risiken Nutzung von Cloud-Services: Sicherheitsproblematik Angepasste Konzepte Leit- und Richtlinien Maßnahmen beim Einsatz von Cloud-Services Anpassung und Erweiterung wichtiger Betriebsprozesse: Beschaffung, Einrichtung und Ausstattung einer Home Base Backup, Sicherheits-management, Kryptomanagement, Administration Grundkonfiguration und Rollout Inventarisierung »Over the Air« Lebenszyklus-Management Mobile Compliance Awareness Kostenermittlung Monitoring und Auditierung mobiler Infrastrukturen MDM-Lösungen
Aktualisiert: 2023-07-01
> findR *
MEHR ANZEIGEN

Bücher zum Thema Mobile Security

Sie suchen ein Buch über Mobile Security? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema Mobile Security. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema Mobile Security im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema Mobile Security einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

Mobile Security - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema Mobile Security, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter Mobile Security und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.