Mobile Infrastrukturen Management, Sicherheit und Compliance

- Aktuelle Zahlen zu Mobile Device & Enterprise Mobility Management - Analysieren von Schwachstellen, Risiken und Sicherheitsmaßnahmen mobiler IT-Infrastrukturen - Behandlung von Mobile Compliance und IT Governance Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tabl...

Descripción completa

Detalles Bibliográficos
Otros Autores: Klett, Gerhard , author (author), Kersten, Heinrich, author
Formato: Libro electrónico
Idioma:Alemán
Publicado: Frechen, [Germany] : MITP 2015.
Edición:Erste Auflage
Colección:mitp Professional
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009629588006719
Tabla de Contenidos:
  • Cover
  • Titel
  • Impressum
  • Inhaltsverzeichnis
  • Mobile Infrastrukturen
  • Einleitung
  • Inhalt
  • Kapitel 1: Zahlen und Fakten
  • 1.1 Firmware
  • 1.2 Apps und App Stores
  • 1.3 MDM-Systeme
  • Kapitel 2: Komponenten mobiler Infrastrukturen
  • 2.1 Ebenen und Sichten der IT-Infrastruktur
  • 2.2 IT-Prozesse
  • 2.3 COBIT
  • 2.4 IT Infrastructure Library (ITIL)
  • 2.5 Mobile Infrastrukturen, COBIT und ITIL
  • 2.6 IT Governance
  • Kapitel 3: Charakteristika mobiler Infrastrukturen
  • 3.1 Plattformen und Betriebssysteme mobiler Endgeräte
  • 3.2 Kommunikation über drahtlose Netzwerke
  • 3.2.1 GSM, UMTS und LTE
  • 3.2.2 WLAN
  • 3.2.3 Bluetooth
  • 3.2.4 Near Field Communication (NFC)
  • 3.2.5 Mobile Datenspeicher
  • 3.2.6 Mobile Device Management
  • 3.2.7 Apps: Anwendungsprogramme
  • Kapitel 4: Unterschiede zwischen mobilen und klassischen IT-Infrastrukturen
  • 4.1 Ausrichtung der IT
  • 4.2 Netze und aktive Komponenten
  • 4.3 Power Management
  • 4.4 Verwaltung »Over the Air«
  • 4.5 Incident und Problem Management
  • 4.6 Business Continuity und Notfallplanung
  • 4.7 Audits
  • Kapitel 5: Schwachstellen und Risiken mobiler Infrastrukturen
  • 5.1 Abfluss sensibler Informationen (Data Leakage)
  • 5.2 Diebstahl von Identitäten
  • 5.3 Apps und App Stores
  • 5.4 Schwachstellen von Cloud-Services
  • Kapitel 6: Nutzung von Cloud-Services
  • 6.1 Übersicht und Technologie
  • 6.2 Sicherheitsproblematik
  • 6.3 Endpoint Security
  • 6.4 Angepasste Konzepte
  • 6.4.1 Die IT-Sicherheitsleitlinie
  • 6.4.2 Das Sicherheitskonzept
  • 6.4.3 Sicherheitsrichtlinien
  • 6.5 Maßnahmen beim Einsatz von Cloud-Services
  • 6.5.1 Präventive Maßnahmen
  • 6.5.2 Reaktive Maßnahmen
  • 6.5.3 Awareness-Maßnahmen
  • 6.5.4 Kontrollmaßnahmen
  • Kapitel 7: Betriebsprozesse
  • 7.1 Sicherheit in mobilen Betriebssystemen
  • 7.2 Beschaffung der Komponenten.
  • 7.3 Einrichtung und Ausstattung einer Home Base
  • 7.4 Sicherung der Verfügbarkeit: Backup
  • 7.5 Sicherheitsmanagement
  • 7.6 Kryptomanagement
  • 7.6.1 Symmetrische/asymmetrische Verfahren
  • 7.6.2 Zertifikate und Signaturen
  • 7.6.3 Management-Aufgaben
  • 7.6.4 Technische Umsetzung
  • 7.7 Verwaltung (Administration)
  • 7.8 Grundkonfiguration und Rollout
  • 7.9 Inventarisierung »Over the Air«
  • 7.10 Lebenszyklus der Endgeräte
  • 7.11 Mobile Compliance
  • 7.12 Awareness-Programme
  • 7.13 Kostenermittlung (Evaluierung)
  • Kapitel 8: Monitoring und Auditierung mobiler Infrastrukturen
  • 8.1 Ziele und Risiken
  • 8.2 Praxis des Monitorings
  • 8.2.1 Anwendungsbeispiele
  • 8.2.2 Monitoring planen und durchführen
  • 8.2.3 Einführung von Kennzahlen
  • 8.3 Praxis der Auditierung
  • 8.3.1 Anwendungsbeispiele
  • 8.3.2 Grundsätze und Erfahrungen
  • 8.3.3 Audits beauftragen
  • 8.3.4 Audits inhaltlich vorbereiten
  • 8.3.5 Audits durchführen
  • 8.3.6 Audits dokumentieren und auswerten
  • 8.3.7 Nutzen von Audits
  • 8.4 Spezialfall: ISMS-Audits
  • 8.5 Managementbewertung
  • 8.6 COBIT Assessments
  • Kapitel 9: MDM-Lösungen für mobile Infrastrukturen
  • 9.1 Good for Enterprise
  • 9.2 Citrix
  • 9.3 MobileIron
  • Anhang A: Quellen und Literatur
  • Anhang B: Tabellen und Abbildungen
  • Anhang C: Verwendete Abkürzungen
  • Index.