Mobile Infrastrukturen Management, Sicherheit und Compliance
- Aktuelle Zahlen zu Mobile Device & Enterprise Mobility Management - Analysieren von Schwachstellen, Risiken und Sicherheitsmaßnahmen mobiler IT-Infrastrukturen - Behandlung von Mobile Compliance und IT Governance Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tabl...
Otros Autores: | , |
---|---|
Formato: | Libro electrónico |
Idioma: | Alemán |
Publicado: |
Frechen, [Germany] :
MITP
2015.
|
Edición: | Erste Auflage |
Colección: | mitp Professional
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009629588006719 |
Tabla de Contenidos:
- Cover
- Titel
- Impressum
- Inhaltsverzeichnis
- Mobile Infrastrukturen
- Einleitung
- Inhalt
- Kapitel 1: Zahlen und Fakten
- 1.1 Firmware
- 1.2 Apps und App Stores
- 1.3 MDM-Systeme
- Kapitel 2: Komponenten mobiler Infrastrukturen
- 2.1 Ebenen und Sichten der IT-Infrastruktur
- 2.2 IT-Prozesse
- 2.3 COBIT
- 2.4 IT Infrastructure Library (ITIL)
- 2.5 Mobile Infrastrukturen, COBIT und ITIL
- 2.6 IT Governance
- Kapitel 3: Charakteristika mobiler Infrastrukturen
- 3.1 Plattformen und Betriebssysteme mobiler Endgeräte
- 3.2 Kommunikation über drahtlose Netzwerke
- 3.2.1 GSM, UMTS und LTE
- 3.2.2 WLAN
- 3.2.3 Bluetooth
- 3.2.4 Near Field Communication (NFC)
- 3.2.5 Mobile Datenspeicher
- 3.2.6 Mobile Device Management
- 3.2.7 Apps: Anwendungsprogramme
- Kapitel 4: Unterschiede zwischen mobilen und klassischen IT-Infrastrukturen
- 4.1 Ausrichtung der IT
- 4.2 Netze und aktive Komponenten
- 4.3 Power Management
- 4.4 Verwaltung »Over the Air«
- 4.5 Incident und Problem Management
- 4.6 Business Continuity und Notfallplanung
- 4.7 Audits
- Kapitel 5: Schwachstellen und Risiken mobiler Infrastrukturen
- 5.1 Abfluss sensibler Informationen (Data Leakage)
- 5.2 Diebstahl von Identitäten
- 5.3 Apps und App Stores
- 5.4 Schwachstellen von Cloud-Services
- Kapitel 6: Nutzung von Cloud-Services
- 6.1 Übersicht und Technologie
- 6.2 Sicherheitsproblematik
- 6.3 Endpoint Security
- 6.4 Angepasste Konzepte
- 6.4.1 Die IT-Sicherheitsleitlinie
- 6.4.2 Das Sicherheitskonzept
- 6.4.3 Sicherheitsrichtlinien
- 6.5 Maßnahmen beim Einsatz von Cloud-Services
- 6.5.1 Präventive Maßnahmen
- 6.5.2 Reaktive Maßnahmen
- 6.5.3 Awareness-Maßnahmen
- 6.5.4 Kontrollmaßnahmen
- Kapitel 7: Betriebsprozesse
- 7.1 Sicherheit in mobilen Betriebssystemen
- 7.2 Beschaffung der Komponenten.
- 7.3 Einrichtung und Ausstattung einer Home Base
- 7.4 Sicherung der Verfügbarkeit: Backup
- 7.5 Sicherheitsmanagement
- 7.6 Kryptomanagement
- 7.6.1 Symmetrische/asymmetrische Verfahren
- 7.6.2 Zertifikate und Signaturen
- 7.6.3 Management-Aufgaben
- 7.6.4 Technische Umsetzung
- 7.7 Verwaltung (Administration)
- 7.8 Grundkonfiguration und Rollout
- 7.9 Inventarisierung »Over the Air«
- 7.10 Lebenszyklus der Endgeräte
- 7.11 Mobile Compliance
- 7.12 Awareness-Programme
- 7.13 Kostenermittlung (Evaluierung)
- Kapitel 8: Monitoring und Auditierung mobiler Infrastrukturen
- 8.1 Ziele und Risiken
- 8.2 Praxis des Monitorings
- 8.2.1 Anwendungsbeispiele
- 8.2.2 Monitoring planen und durchführen
- 8.2.3 Einführung von Kennzahlen
- 8.3 Praxis der Auditierung
- 8.3.1 Anwendungsbeispiele
- 8.3.2 Grundsätze und Erfahrungen
- 8.3.3 Audits beauftragen
- 8.3.4 Audits inhaltlich vorbereiten
- 8.3.5 Audits durchführen
- 8.3.6 Audits dokumentieren und auswerten
- 8.3.7 Nutzen von Audits
- 8.4 Spezialfall: ISMS-Audits
- 8.5 Managementbewertung
- 8.6 COBIT Assessments
- Kapitel 9: MDM-Lösungen für mobile Infrastrukturen
- 9.1 Good for Enterprise
- 9.2 Citrix
- 9.3 MobileIron
- Anhang A: Quellen und Literatur
- Anhang B: Tabellen und Abbildungen
- Anhang C: Verwendete Abkürzungen
- Index.