Purchase access. Login

Mobile Infrastrukturen

Management, Sicherheit und Compliance

Heinrich Kersten and Gerhard Klett

Cite this publication as

Heinrich Kersten, Gerhard Klett, Mobile Infrastrukturen (2014), mitp-Verlag, Frechen, ISBN: 9783826696343

Tracked since 05/2018

15
downloads

Description / Abstract

- Aktuelle Zahlen zu Mobile Device & Enterprise Mobility Management
- Analysieren von Schwachstellen, Risiken und Sicherheitsmaßnahmen mobiler IT-Infrastrukturen
- Behandlung von Mobile Compliance und IT Governance

Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Dies betrifft einerseits die Anpassung ihrer Management- und IT-Prozesse, andererseits aber auch die Lösung teilweise gravierender Sicherheits- und Datenschutzprobleme.
Das Buch erläutert alle notwendigen Schritte bei der Analyse und Anpassung der Betriebs- und Managementprozesse im IT-Bereich, die Auswirkungen auf die IT Governance sowie konzeptionelle Fragen der IT-Sicherheit und des Datenschutzes.

Description

Die Autoren Heinrich Kersten und Gerhard Klett beraten und publizieren seit mehr als zwei Jahrzehnten zum Thema Informationssicherheit.

Table of content

  • Cover
  • Titel
  • Impressum
  • Inhaltsverzeichnis
  • Mobile Infrastrukturen
  • Einleitung
  • Inhalt
  • Kapitel 1: Zahlen und Fakten
  • 1.1 Firmware
  • 1.2 Apps und App Stores
  • 1.3 MDM-Systeme
  • Kapitel 2: Komponenten mobiler Infrastrukturen
  • 2.1 Ebenen und Sichten der IT-Infrastruktur
  • 2.2 IT-Prozesse
  • 2.3 COBIT
  • 2.4 IT Infrastructure Library (ITIL)
  • 2.5 Mobile Infrastrukturen, COBIT und ITIL
  • 2.6 IT Governance
  • Kapitel 3: Charakteristika mobiler Infrastrukturen
  • 3.1 Plattformen und Betriebssysteme mobiler Endgeräte
  • 3.2 Kommunikation über drahtlose Netzwerke
  • Kapitel 4: Unterschiede zwischen mobilen und klassischen IT-Infrastrukturen
  • 4.1 Ausrichtung der IT
  • 4.2 Netze und aktive Komponenten
  • 4.3 Power Management
  • 4.4 Verwaltung »Over the Air«
  • 4.5 Incident und Problem Management
  • 4.6 Business Continuity und Notfallplanung
  • 4.7 Audits
  • Kapitel 5: Schwachstellen und Risiken mobiler Infrastrukturen
  • 5.1 Abfluss sensibler Informationen (Data Leakage)
  • 5.2 Diebstahl von Identitäten
  • 5.3 Apps und App Stores
  • 5.4 Schwachstellen von Cloud-Services
  • Kapitel 6: Nutzung von Cloud-Services
  • 6.1 Übersicht und Technologie
  • 6.2 Sicherheitsproblematik
  • 6.3 Endpoint Security
  • 6.4 Angepasste Konzepte
  • 6.5 Maßnahmen beim Einsatz von Cloud-Services
  • Kapitel 7: Betriebsprozesse
  • 7.1 Sicherheit in mobilen Betriebssystemen
  • 7.2 Beschaffung der Komponenten
  • 7.3 Einrichtung und Ausstattung einer Home Base
  • 7.4 Sicherung der Verfügbarkeit: Backup
  • 7.5 Sicherheitsmanagement
  • 7.6 Kryptomanagement
  • 7.7 Verwaltung (Administration)
  • 7.8 Grundkonfiguration und Rollout
  • 7.9 Inventarisierung »Over the Air«
  • 7.10 Lebenszyklus der Endgeräte
  • 7.11 Mobile Compliance
  • 7.12 Awareness-Programme
  • 7.13 Kostenermittlung (Evaluierung)
  • Kapitel 8: Monitoring und Auditierung mobiler Infrastrukturen
  • 8.1 Ziele und Risiken
  • 8.2 Praxis des Monitorings
  • 8.3 Praxis der Auditierung
  • 8.4 Spezialfall: ISMS-Audits
  • 8.5 Managementbewertung
  • 8.6 COBIT Assessments
  • Kapitel 9: MDM-Lösungen für mobile Infrastrukturen
  • 9.1 Good for Enterprise
  • 9.2 Citrix
  • 9.3 MobileIron
  • Anhang A: Quellen und Literatur
  • Anhang B: Tabellen und Abbildungen
  • Anhang C: Verwendete Abkürzungen
  • Index

More of this series

    Related titles

      More of this author(s)