Mobile IT-Infrastrukturen

Management, Sicherheit und Compliance
 
 
MITP (Verlag)
  • 1. Auflage
  • |
  • erschienen am 20. Dezember 2014
  • |
  • 248 Seiten
 
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-8266-9634-3 (ISBN)
 
Mobile Device & Enterprise Mobility Management, IT Governance
Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)


Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.

Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine "Schatten-IT" vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?

Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.

Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.

Aus dem Inhalt:
Mobile Infrastrukturen:
Aktuelle Zahlen und Fakten
COBIT, ITIL und IT Governance
Charakteristika mobiler Infrastrukturen
Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
Schwachstellen und Risiken
Nutzung von Cloud-Services:
Sicherheitsproblematik
Angepasste Konzepte
Leit- und Richtlinien
Maßnahmen beim Einsatz von Cloud-Services
Anpassung und Erweiterung wichtiger Betriebsprozesse:
Beschaffung, Einrichtung und Ausstattung einer Home Base
Backup, Sicherheits-management, Kryptomanagement, Administration
Grundkonfiguration und Rollout
Inventarisierung »Over the Air«
Lebenszyklus-Management
Mobile Compliance
Awareness
Kostenermittlung
Monitoring und Auditierung mobiler Infrastrukturen
MDM-Lösungen
2015
  • Deutsch
  • Frechen
  • |
  • Deutschland
  • CIOs, IT-Leiter, Datenschutzbeauftragte, IT-Sicherheitsbeauftragte
  • 3,93 MB
978-3-8266-9634-3 (9783826696343)
weitere Ausgaben werden ermittelt
Die Autoren Heinrich Kersten und Gerhard Klett beraten und publizieren seit mehr als zwei Jahrzehnten zum Thema Informationssicherheit.
  • Cover
  • Titel
  • Impressum
  • Inhaltsverzeichnis
  • Mobile Infrastrukturen
  • Einleitung
  • Inhalt
  • Kapitel 1: Zahlen und Fakten
  • 1.1 Firmware
  • 1.2 Apps und App Stores
  • 1.3 MDM-Systeme
  • Kapitel 2: Komponenten mobiler Infrastrukturen
  • 2.1 Ebenen und Sichten der IT-Infrastruktur
  • 2.2 IT-Prozesse
  • 2.3 COBIT
  • 2.4 IT Infrastructure Library (ITIL)
  • 2.5 Mobile Infrastrukturen, COBIT und ITIL
  • 2.6 IT Governance
  • Kapitel 3: Charakteristika mobiler Infrastrukturen
  • 3.1 Plattformen und Betriebssysteme mobiler Endgeräte
  • 3.2 Kommunikation über drahtlose Netzwerke
  • 3.2.1 GSM, UMTS und LTE
  • 3.2.2 WLAN
  • 3.2.3 Bluetooth
  • 3.2.4 Near Field Communication (NFC)
  • 3.2.5 Mobile Datenspeicher
  • 3.2.6 Mobile Device Management
  • 3.2.7 Apps: Anwendungsprogramme
  • Kapitel 4: Unterschiede zwischen mobilen und klassischen IT-Infrastrukturen
  • 4.1 Ausrichtung der IT
  • 4.2 Netze und aktive Komponenten
  • 4.3 Power Management
  • 4.4 Verwaltung »Over the Air«
  • 4.5 Incident und Problem Management
  • 4.6 Business Continuity und Notfallplanung
  • 4.7 Audits
  • Kapitel 5: Schwachstellen und Risiken mobiler Infrastrukturen
  • 5.1 Abfluss sensibler Informationen (Data Leakage)
  • 5.2 Diebstahl von Identitäten
  • 5.3 Apps und App Stores
  • 5.4 Schwachstellen von Cloud-Services
  • Kapitel 6: Nutzung von Cloud-Services
  • 6.1 Übersicht und Technologie
  • 6.2 Sicherheitsproblematik
  • 6.3 Endpoint Security
  • 6.4 Angepasste Konzepte
  • 6.4.1 Die IT-Sicherheitsleitlinie
  • 6.4.2 Das Sicherheitskonzept
  • 6.4.3 Sicherheitsrichtlinien
  • 6.5 Maßnahmen beim Einsatz von Cloud-Services
  • 6.5.1 Präventive Maßnahmen
  • 6.5.2 Reaktive Maßnahmen
  • 6.5.3 Awareness-Maßnahmen
  • 6.5.4 Kontrollmaßnahmen
  • Kapitel 7: Betriebsprozesse
  • 7.1 Sicherheit in mobilen Betriebssystemen
  • 7.2 Beschaffung der Komponenten
  • 7.3 Einrichtung und Ausstattung einer Home Base
  • 7.4 Sicherung der Verfügbarkeit: Backup
  • 7.5 Sicherheitsmanagement
  • 7.6 Kryptomanagement
  • 7.6.1 Symmetrische/asymmetrische Verfahren
  • 7.6.2 Zertifikate und Signaturen
  • 7.6.3 Management-Aufgaben
  • 7.6.4 Technische Umsetzung
  • 7.7 Verwaltung (Administration)
  • 7.8 Grundkonfiguration und Rollout
  • 7.9 Inventarisierung »Over the Air«
  • 7.10 Lebenszyklus der Endgeräte
  • 7.11 Mobile Compliance
  • 7.12 Awareness-Programme
  • 7.13 Kostenermittlung (Evaluierung)
  • Kapitel 8: Monitoring und Auditierung mobiler Infrastrukturen
  • 8.1 Ziele und Risiken
  • 8.2 Praxis des Monitorings
  • 8.2.1 Anwendungsbeispiele
  • 8.2.2 Monitoring planen und durchführen
  • 8.2.3 Einführung von Kennzahlen
  • 8.3 Praxis der Auditierung
  • 8.3.1 Anwendungsbeispiele
  • 8.3.2 Grundsätze und Erfahrungen
  • 8.3.3 Audits beauftragen
  • 8.3.4 Audits inhaltlich vorbereiten
  • 8.3.5 Audits durchführen
  • 8.3.6 Audits dokumentieren und auswerten
  • 8.3.7 Nutzen von Audits
  • 8.4 Spezialfall: ISMS-Audits
  • 8.5 Managementbewertung
  • 8.6 COBIT Assessments
  • Kapitel 9: MDM-Lösungen für mobile Infrastrukturen
  • 9.1 Good for Enterprise
  • 9.2 Citrix
  • 9.3 MobileIron
  • Anhang A: Quellen und Literatur
  • Anhang B: Tabellen und Abbildungen
  • Anhang C: Verwendete Abkürzungen
  • Index

Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

42,99 €
inkl. 7% MwSt.
Download / Einzel-Lizenz
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
E-Book bestellen