Von dem Buch Sicherheitsrisiken Mobiler Systeme Fur Den M-Business-Einsatz Und Aspekte Einer Angepassten It-Sicherheitspolitik (Paperback) haben wir 2 gleiche oder sehr ähnliche Ausgaben identifiziert!

Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:

Sicherheitsrisiken Mobiler Systeme Fur Den M-Business-Einsatz Und Aspekte Einer Angepassten It-Sicherheitspolitik (Paperback)100%: Fiolka, Kay: Sicherheitsrisiken Mobiler Systeme Fur Den M-Business-Einsatz Und Aspekte Einer Angepassten It-Sicherheitspolitik (Paperback) (ISBN: 9783838665245) in Deutsch, Taschenbuch.
Nur diese Ausgabe anzeigen…
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik89%: Kay Fiolka: Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik (ISBN: 9783832465247) 2003, Diplomica Verlag, in Deutsch, Taschenbuch.
Nur diese Ausgabe anzeigen…

Sicherheitsrisiken Mobiler Systeme Fur Den M-Business-Einsatz Und Aspekte Einer Angepassten It-Sicherheitspolitik (Paperback)
14 Angebote vergleichen

Preise201420152020
Schnitt 60,25 58,82 48,00
Nachfrage
Bester Preis: 39,21 (vom 03.03.2014)
1
9783832465247 - Kay Fiolka: Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik
Kay Fiolka

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783832465247 bzw. 3832465243, in Deutsch, Diplomica Verlag, neu.

Lieferung aus: Deutschland, Versandkostenfrei.
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständnis, das für den weiteren Verlauf der Arbeit notwendig ist, zu erzeugen. Danach werden in Kapitel 3 die vorherrschenden Basistechnologien erläutert. Als erste Erklärung für die spezifischen Anforderungen bei mobilen Systemen wird auf die Charakteristika drahtloser Kommunikation per se eingegangen. Danach werden zum Zwecke eines grundlegenden Verständnisses die am häufigsten verwendeten Technologien, ihre Verfahren und Funktionsweisen beschrieben. Dazu gehören nicht nur die zugrundeliegenden Netze, sondern insbesondere auch die verwendeten mobilen Endgeräte und die Server. Dieses Kapitel ist angemessen detailliert geschrieben, da für den intelligenten Einsatz von Sicherheitsverfahren nicht nur das Produkt, sondern auch die Technologie auf der sie aufsetzen soll, verstanden sein muss. Durch ihre ausführliche Beschreibung soll zum einen die Basis für die Darstellung der Defizite in Kapitel 6 und zum anderen die Möglichkeit nicht nur zum Verstehen der Symptome, sondern auch der Ursachen geschaffen werden. Das Kapitel 4 schließt dieses technische Basisverständnis in einem gesonderten Kapitel ab, in dem die besonderen Anforderungen mobiler Systeme an ein IP-basiertes Netz erläutert werden. Neben den aktuellen Entwicklungen wird auch auf die Absicherung der Kommunikation mittels IPSEC näher eingegangen. Kapitel 5 beschreibt die verschiedenen Dimensionen der Sicherheit, die in jeweils unterschiedlichen Situationen auch eine unterschiedlich hohe kontextuelle Relevanz haben. Kapitel 6 gibt nach einem allgemeinen Überblick über die Sicherheitsdefizite der Technologien eine Unterweisung in die Gefährdung der Sicherheit mobiler Systeme durch Vorstellung der Angriffe und der verwendeten Werkzeuge, ihrer Wahrscheinlichkeit und abschließend neben ihrem Einfluss auf die Sicherheitsdimensionen, die gängigsten Gegenmaßnahmen. Kapitel 7 beschreibt mobile Systeme in der praktischen Verwendung eines Unternehmens, bei dem Sicherheitsentscheidungen bezüglich des Umgangs und der Soft- und Hardware anhand eines eingeführten Szenarios plausibel und greifbar gemacht werden. Das Kapitel 8 stellt unter Zugrundelegung des aus den vorherigen Kapiteln erarbeiteten Wissens neben der problemorientierten Einführung in IT-Security Policies, eine Untersuchung der Auswirkungen durch den Einsatz mobiler Systeme, unter Berücksichtigung der möglichen Konfrontation von Sicherheit und Flexibilität, auf die IT-Security Policy dar. Das diese Arbeit abschließende Kapitel 9, gibt neben einer Zusammenfassung noch einen sicherheitsbezogenen Ausblick auf die naheliegende Zukunft. Inhaltsverzeichnis: 1.Einleitung1 2.Mobile Systeme, M-Business, Dienste und Sicherheit - ein begrifflicher Überblick5 3.Basistechnologien mobiler Systeme15 3.1Grundlagen der Funkübertragung15 3.1.1Mehrwegeausbreitung von Signalen16 3.1.2Multiplexarten und Mehrfachzugriffsverfahren18 3.1.3Modulation19 3.2Trägersysteme/mobile Endgeräte20 3.2.1PDA - Personal Digital Assistant20 3.2.2Mobiltelefon/Smartphone21 3.2.3Wearables - tragbare Computer22 3.2.4Pager - Funkrufempfänger23 3.2.5Notebook/Laptop23 3.3Serversysteme für die Unterstützung mobiler Anwendungen24 3.4Betriebssysteme mobiler Endgeräte26 3.4.1Palm OS26 3.4.2Windows CE/Pocket PC26 3.4.3Symbian OS als Epoc32-Nachfolger27 3.5Nichtzellulare Kommunikationstechniken und -systeme28 3.5.1Bluetooth28 3.5.2WLAN nach IEEE 802.1130 3.5.3Infrarot IrDA31 3.6Zellulare Kommunikationstechniken und -systeme31 3.6.1Technik zellularer Netze32 3.6.2GSM/HSCSD/GPRS/EDGE33 3.6.3UMTS39 3.6.4DECT42 3.7Netzwerktypen44 3.7.1Ad-hoc-Netzwerke44 3.7.2Infrastrukturelle Netzwerke44 4.Mobilität in IP-basierten Netzen47 4.1Überblick über IP47 4.2Unzulänglichkeiten des IP-Protokolls49 4.3Mobile IP als Lösungsvariante50 4.4IPSEC - mit Sicherheit53 5.Sicherheitsaspekte der Kommunikation55 5.1Exkurs in die Kryptographie55 5.2Gewährleistung der Authentizität58 5.3Vertraulichkeit59 5.4Verfügbarkeit59 5.5Integrität60 5.6Nichtabstreitbarkeit60 5.7Nichtleugbarkeit61 5.8Aufzeichnungsfähigkeit61 6.Gefährdungen der Sicherheit beim Einsatz mobiler Systeme63 6.1Angriffsarten und -mittel63 6.1.1Angriffe durch maliziösen Code64 6.1.2Angriffe ohne maliziösen Code65 6.1.3Werkzeuge68 6.2Sicherheitsmodelle und -defizite drahtloser Kommunikationstechnologien68 6.2.1GSM68 6.2.2UMTS70 6.2.3DECT73 6.2.4Bluetooth74 6.2.5WLAN nach IEEE 802.1176 6.2.6IrDA78 6.3Angriffswahrscheinlichkeit78 6.4Einfluß auf die Sicherheitsaspekte80 6.5Gegenmaßnahmen80 6.5.1Schulungen/Informationen81 6.5.2Biometrische Verfahren81 6.5.3Intrusion Detection System IDS/Firewall/Virusscanner82 6.5.4VPN - Virtual Private Network84 6.5.5Verschlüsselung und Aufbau einer PKI - Public Key Infrastructure85 6.5.6Smartcards87 6.5.7IT-Security Policy87 7.Sicherheitsoptimierungen am Beispiel eines Szenarios89 7.1Szenariobeschreibung90 7.2Sicherheitsanforderungen von M-Business-Anwendungen92 7.3Maßnahmen für den sicherheitsoptimierten Betrieb97 8.Einfluß mobiler Systeme auf die IT-Security Policy105 8.1Probleme für den Erfolg einer IT-Security Policy105 8.2Besonderheiten mobiler Systeme109 8.3Wie beeinflussen mobile Systeme IT-Security Policies 113 9.Zusammenfassung und Ausblick117 10.Literatur- und Quellenverzeichnis121, Ebook.
2
9783838665245 - Fiolka, Kay: Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik
Fiolka, Kay

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783838665245 bzw. 3838665244, in Deutsch, Grin Verlag Diplom.De, Taschenbuch, neu.

Lieferung aus: Deutschland, Versandkostenfrei.
buecher.de GmbH & Co. KG, [1].
Diplomarbeit aus dem Jahr 2002 im Fachbereich BWL - Marketing, Unternehmenskommunikation, CRM, Marktforschung, Social Media, Note: 1,5, Universität Hamburg (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information Mobile Office erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapite...2003. 140 S. 210 mmVersandfertig in 3-5 Tagen, Softcover.
3
9783838665245 - Kay Fiolka: Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik
Symbolbild
Kay Fiolka

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik (2003)

Lieferung erfolgt aus/von: Deutschland DE PB NW RP

ISBN: 9783838665245 bzw. 3838665244, in Deutsch, Diplom.De Mrz 2003, Taschenbuch, neu, Nachdruck.

48,00 + Versand: 15,50 = 63,50
unverbindlich
Von Händler/Antiquariat, AHA-BUCH GmbH [51283250], Einbeck, Germany.
This item is printed on demand - Print on Demand Titel. Neuware - Diplomarbeit aus dem Jahr 2002 im Fachbereich BWL - Marketing, Unternehmenskommunikation, CRM, Marktforschung, Social Media, Note: 1,5, Universität Hamburg (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information Mobile Office erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapite. 140 pp. Deutsch.
4
9783838665245 - Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik (2002)

Lieferung erfolgt aus/von: Deutschland DE NW AB

ISBN: 9783838665245 bzw. 3838665244, in Deutsch, neu, Hörbuch.

Lieferung aus: Deutschland, Lieferzeit: 5 Tage.
Diplomarbeit aus dem Jahr 2002 im Fachbereich BWL - Marketing, Unternehmenskommunikation, CRM, Marktforschung, Social Media, Note: 1,5, Universität Hamburg (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung:Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information Mobile Office erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann.Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken.Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit.Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht.Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können.Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte.Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen.Gang der Untersuchung:Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt:Kapite...
5
9783832465247 - Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik

Lieferung erfolgt aus/von: Deutschland DE NW

ISBN: 9783832465247 bzw. 3832465243, in Deutsch, diplom.de, neu.

48,00 + Versand: 43,99 = 91,99
unverbindlich
Lieferung aus: Deutschland, sofort lieferbar.
Inhaltsangabe:Einleitung:Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information „Mobile Office“ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann.Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken.Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte I.
6
9783832465247 - Kay Fiolka: Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik
Kay Fiolka

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783832465247 bzw. 3832465243, in Deutsch, diplom.de, neu, E-Book, elektronischer Download.

Lieferung aus: Deutschland, E-Book zum Download.
Inhaltsangabe:Einleitung:System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[]System.String[].
7
9783832465247 - Kay Fiolka: Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik
Kay Fiolka

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783832465247 bzw. 3832465243, in Deutsch, Diplom.de, Taschenbuch, neu.

48,00 + Versand: 7,50 = 55,50
unverbindlich
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik ab 48 € als pdf eBook: . Aus dem Bereich: eBooks, Wirtschaft,.
8
9783832465247 - Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik

Lieferung erfolgt aus/von: Deutschland DE NW EB DL

ISBN: 9783832465247 bzw. 3832465243, in Deutsch, neu, E-Book, elektronischer Download.

Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
9
9783838665245 - Kay Fiolka: Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik
Kay Fiolka

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik (2002)

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783838665245 bzw. 3838665244, in Deutsch, 138 Seiten, Diplomarbeiten Agentur diplom.de, Taschenbuch, neu.

48,00
unverbindlich
Lieferung aus: Deutschland, Gewöhnlich versandfertig in 24 Stunden.
Von Händler/Antiquariat, Amazon.de.
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
10
9783838665245 - Kay Fiolka: Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik
Kay Fiolka

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik (2002)

Lieferung erfolgt aus/von: Deutschland DE PB NW

ISBN: 9783838665245 bzw. 3838665244, in Deutsch, 138 Seiten, Diplomarbeiten Agentur diplom.de, Taschenbuch, neu.

48,00
unverbindlich
Lieferung aus: Deutschland, Gewöhnlich versandfertig in 24 Stunden.
Von Händler/Antiquariat, Amazon.de.
Die Beschreibung dieses Angebotes ist von geringer Qualität oder in einer Fremdsprache. Trotzdem anzeigen
Lade…