Mobile Infrastrukturen
Management, Sicherheit und Compliance
Heinrich Kersten and Gerhard Klett
Cite this publication as
Heinrich Kersten, Gerhard Klett, Mobile Infrastrukturen (2014), mitp-Verlag, Frechen, ISBN: 9783826696343
865
accesses
accesses
21
quotes
quotes
Description / Abstract
- Aktuelle Zahlen zu Mobile Device & Enterprise Mobility Management
- Analysieren von Schwachstellen, Risiken und Sicherheitsmaßnahmen mobiler IT-Infrastrukturen
- Behandlung von Mobile Compliance und IT Governance
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Dies betrifft einerseits die Anpassung ihrer Management- und IT-Prozesse, andererseits aber auch die Lösung teilweise gravierender Sicherheits- und Datenschutzprobleme.
Das Buch erläutert alle notwendigen Schritte bei der Analyse und Anpassung der Betriebs- und Managementprozesse im IT-Bereich, die Auswirkungen auf die IT Governance sowie konzeptionelle Fragen der IT-Sicherheit und des Datenschutzes.
- Analysieren von Schwachstellen, Risiken und Sicherheitsmaßnahmen mobiler IT-Infrastrukturen
- Behandlung von Mobile Compliance und IT Governance
Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Dies betrifft einerseits die Anpassung ihrer Management- und IT-Prozesse, andererseits aber auch die Lösung teilweise gravierender Sicherheits- und Datenschutzprobleme.
Das Buch erläutert alle notwendigen Schritte bei der Analyse und Anpassung der Betriebs- und Managementprozesse im IT-Bereich, die Auswirkungen auf die IT Governance sowie konzeptionelle Fragen der IT-Sicherheit und des Datenschutzes.
Description
Die Autoren Heinrich Kersten und Gerhard Klett beraten und publizieren seit mehr als zwei Jahrzehnten zum Thema Informationssicherheit.
Table of content
- Cover
- Titel
- Impressum
- Inhaltsverzeichnis
- Mobile Infrastrukturen
- Einleitung
- Inhalt
- Kapitel 1: Zahlen und Fakten
- 1.1 Firmware
- 1.2 Apps und App Stores
- 1.3 MDM-Systeme
- Kapitel 2: Komponenten mobiler Infrastrukturen
- 2.1 Ebenen und Sichten der IT-Infrastruktur
- 2.2 IT-Prozesse
- 2.3 COBIT
- 2.4 IT Infrastructure Library (ITIL)
- 2.5 Mobile Infrastrukturen, COBIT und ITIL
- 2.6 IT Governance
- Kapitel 3: Charakteristika mobiler Infrastrukturen
- 3.1 Plattformen und Betriebssysteme mobiler Endgeräte
- 3.2 Kommunikation über drahtlose Netzwerke
- Kapitel 4: Unterschiede zwischen mobilen und klassischen IT-Infrastrukturen
- 4.1 Ausrichtung der IT
- 4.2 Netze und aktive Komponenten
- 4.3 Power Management
- 4.4 Verwaltung »Over the Air«
- 4.5 Incident und Problem Management
- 4.6 Business Continuity und Notfallplanung
- 4.7 Audits
- Kapitel 5: Schwachstellen und Risiken mobiler Infrastrukturen
- 5.1 Abfluss sensibler Informationen (Data Leakage)
- 5.2 Diebstahl von Identitäten
- 5.3 Apps und App Stores
- 5.4 Schwachstellen von Cloud-Services
- Kapitel 6: Nutzung von Cloud-Services
- 6.1 Übersicht und Technologie
- 6.2 Sicherheitsproblematik
- 6.3 Endpoint Security
- 6.4 Angepasste Konzepte
- 6.5 Maßnahmen beim Einsatz von Cloud-Services
- Kapitel 7: Betriebsprozesse
- 7.1 Sicherheit in mobilen Betriebssystemen
- 7.2 Beschaffung der Komponenten
- 7.3 Einrichtung und Ausstattung einer Home Base
- 7.4 Sicherung der Verfügbarkeit: Backup
- 7.5 Sicherheitsmanagement
- 7.6 Kryptomanagement
- 7.7 Verwaltung (Administration)
- 7.8 Grundkonfiguration und Rollout
- 7.9 Inventarisierung »Over the Air«
- 7.10 Lebenszyklus der Endgeräte
- 7.11 Mobile Compliance
- 7.12 Awareness-Programme
- 7.13 Kostenermittlung (Evaluierung)
- Kapitel 8: Monitoring und Auditierung mobiler Infrastrukturen
- 8.1 Ziele und Risiken
- 8.2 Praxis des Monitorings
- 8.3 Praxis der Auditierung
- 8.4 Spezialfall: ISMS-Audits
- 8.5 Managementbewertung
- 8.6 COBIT Assessments
- Kapitel 9: MDM-Lösungen für mobile Infrastrukturen
- 9.1 Good for Enterprise
- 9.2 Citrix
- 9.3 MobileIron
- Anhang A: Quellen und Literatur
- Anhang B: Tabellen und Abbildungen
- Anhang C: Verwendete Abkürzungen
- Index