Täglich neue Information
Schön, dass Sie da sind. » Hier geht's zur Anmeldung

Mobile Device Management

Mobile Device Management - Sicherheitsrisiken beim Einsatz mobiler Endgeräte / Autor:  Kersten, Heinrich / Klett, Gerhard, 978-3-8266-9214-7
Bild vergrößern

Sicherheitsrisiken beim Einsatz mobiler Endgeräte

Business Impact-Analyse, Disaster Recovery, Notfallmanagement

Autor: Kersten, Heinrich (2) / Klett, Gerhard (2)
von mitp Verlag
233 Seiten, Hardcover
ersch. 09/2012
ISBN: 978-3-8266-9214-7

Druckausgabe
3995 inkl. MwSt.
Versandkostenfrei (D) i
Best.Nr.: ITP-9214
Lieferbar in 48h Lieferbar in 48h
 
In diesem Buch geht es um die Einbindung des in mittelgroßen bis großen Unternehmen immer wichtiger werdenden Management mobiler Endgeräte in ein unternehmensweites, etwa in ISO 27001 spezifiziertes Sicherheitskonzept.

Die in den letzten Jahren zu beobachtende Evolution des Mobile Computing und der rasante Anstieg von mobilen Endgeräten wie Netbooks, Smartphones und Pad-Computer im Unternehmenseinsatz haben unsere Arbeitswelt und die IT-Infrastrukturen nachhaltig verändert. Mitarbeiter können orts- und zeitunabhängig auf Ressourcen im Unternehmensnetzwerk zugreifen, Geschäftsdaten abrufen oder E-Mails lesen. Leichter Zugriff von unterwegs mit den eigenen (BYOD: Bring Your Own Device) oder unternehmenseigenen mobilen Endgeräten auf Informationen und Ressourcen von Unternehmen steigert nachhaltig Produktivität und Motivation der Mitarbeiter. Der Einsatz mobiler Endgeräte erhöht jedoch die Risiken der Verletzung der Informationssicherheit signifikant und erfordert eine umfassende Integrationsstrategie.

In dem vorliegenden Werk wird zunächst die Hardware der in der Praxis am häufigsten verwendeten mobilen Endgeräte vorgestellt, anschließend werden die jeweiligen Betriebssysteme und ihre Abstammung diskutiert sowie einige Besonderheiten zu den Administrationsmöglichkeiten und Sicherheitsfunktionen festgehalten. Dazu zählt zum Beispiel die Unterscheidung zwischen dem eigentlichen Betriebssystem und den spezifischen Softwareänderungen durch die Netzbetreiber, dem sogenannten Branding. Weiter ist es für die Geräteverwaltung wichtig, die Versorgungsprozesse (Provisioning) mit Applikationssoftware - den Apps - und Updates oder Patches für die Betriebssysteme zu untersuchen.

Mobile Device Management ist natürlich auch ein Thema in den wichtigsten Sicherheitsstandards. Dazu werden in diesem Buch die entsprechenden Controls in der ISO 27001 und im Maßnahmen-Katalog des BSI-Grundschutzes betrachtet. Die Sicherstellung von Compliance und Business Continuity, die BYOD-Problematik sowie die verschiedenen Komponenten eines MDM-Systems sind weitere Schwerpunkte des Buches. Schließlich nennen die Autoren die für die Praxis relevanten Kriterien bei der Auswahl eines MDM-Systems und machen Vorschläge für Unternehmensrichtlinien, die Regeln für den Einsatz mobiler Endgeräte in Unternehmen definieren.

Aus dem Inhalt: Mobile Device Management

  • Smartphones, Pads, Tablet-Computer
  • Betriebssysteme mobiler Endgeräte
  • Kommunikationsmöglichkeiten: GSM, UMTS, LTE, WLAN, Bluetooth, NFC, USB, Speicherkarten, Kamera
  • Mobile Endgeräte und ihre Appstores
  • ISO 27001 und Grundschutz
  • Sicherheits- und Kontrollmaßnahmen
  • Sicherheitsprobleme mobiler Endgeräte
  • Unberechtigter Zugriff durch Verlust und/oder Diebstahl
  • Schadsoftware, Phishing, Shoulder Surfing
  • Schwachstellen drahtloser Kommunikation
  • Inventarisierung, Incident & Problem Management
  • Verteilung von Patches, Updates und Applikationssoftware
  • Überprüfung der Compliance mit Sicherheitsrichtlinien
  • Mobile Managementprotokolle
  • Mobile Device Management über Client Apps
  • Business Continuity: Business Impact Analysis, Präventive Maßnahmen, Reaktive Maßnahmen, Notfallübungen, Messung von Kennzahlen
  • Management einer heterogenen mobilen Infrastruktur
  • BYOD oder unternehmenseigene Geräte?
  • Praxis: Auswahl eines MDM-Systems
  • Evaluierung von MDM-Produkten
  • Szenarien für den Einsatz der MDM-Lösung
  • Richtlinien für mobiles Arbeiten
  • Hier das ganze Inhaltsverzeichnis.

Über die Autoren:

Heinrich KerstenDr. Heinrich Kersten hat Mathematik und Wirtschaftswissenschaften studiert. Seine beruflichen Stationen: Bayer AG, General Automation, Privatdozent an der RWTH Aachen, BSI (ltd. Regierungsdirektor: Wissenschaftliche Grundlagen und Sicherheitszertifizierung), debis Systemhaus, T-Systems (Leiter der Zertifizierungsstelle für IT-Sicherheit und der Bestätigungsstelle zum Signaturgesetz). Er ist Autor/Herausgeber vieler Artikel und Bücher sowie Seminarleiter in der Aus- und Fortbildung zum Thema Informationssicherheit.
Gerhard Klett hat langjährige Sicherheitserfahrung aus seiner Tätigkeit bei der BASF SE und der BASF IT Services GmbH sammeln können.
Sofort lieferbar! Für Bestellungen, die werktags bis 17 Uhr bei uns eingehen, erfolgt der Versand noch am selben Tag!
Versandkosten Die Versandkosten für Deutschland betragen € 2.95. Für Österreich berechnen wir € 5,95 Versand und für die Schweiz € 9,95.
Kunden aus anderen Ländern entnehmen die für sie geltenden Versandkosten bitte dem Warenkorb.
Versandkosten Bücher sind innerhalb Deutschlands grundsätzlich versandkostenfrei.
Für Österreich berechnen wir € 5,95 Versand und für die Schweiz € 9,95.
Kunden aus anderen Ländern entnehmen die für sie geltenden Versandkosten bitte dem Warenkorb.
Um Ihnen das bestmögliche Shopping-Erlebnis zu bieten, verwenden wir "Cookies" auf unseren Seiten. Wenn Sie weitersurfen, stimmen Sie der Nutzung zu. » Einverstanden.