. .
Deutsch
Deutschland
Ähnliche Bücher
Weitere, andere Bücher, die diesem Buch sehr ähnlich sein könnten:
Suchtools
Anmelden

Anmelden mit Facebook:

Registrieren
Passwort vergessen?


Such-Historie
Merkliste
Links zu eurobuch.de

Dieses Buch teilen auf…
Buchtipps
Aktuelles
Get it on iTunesJetzt bei Google Play
Tipp von eurobuch.de
Werbung
FILTER
- 0 Ergebnisse
Kleinster Preis: 48,00 €, größter Preis: 55,27 €, Mittelwert: 50,67 €
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - Kay Fiolka
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Kay Fiolka:

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - neues Buch

2003, ISBN: 9783838665245

ID: 162633579

Diplomarbeit aus dem Jahr 2002 im Fachbereich BWL - Marketing, Unternehmenskommunikation, CRM, Marktforschung, Social Media, Note: 1,5, Universität Hamburg (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information Mobile Office erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmassnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes grössere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschliessenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapite... Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik Bücher > Sachbücher > Business & Karriere > Business & Businessplan Taschenbuch 17.03.2003 Buch (dtsch.), Diplom.de, .200

Neues Buch Buch.ch
No. 38655460 Versandkosten:zzgl. Versandkosten
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - Kay Fiolka
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)

Kay Fiolka:

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - neues Buch

2003, ISBN: 9783838665245

ID: 691379463

Diplomarbeit aus dem Jahr 2002 im Fachbereich BWL - Marketing, Unternehmenskommunikation, CRM, Marktforschung, Social Media, Note: 1,5, Universität Hamburg (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information Mobile Office erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmassnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes grössere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschliessenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapite... Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik Bücher > Sachbücher > Business & Karriere > Business & Businessplan Taschenbuch 17.03.2003, Diplom.de, .200

Neues Buch Buch.ch
No. 38655460 Versandkosten:zzgl. Versandkosten
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - Kay Fiolka
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Kay Fiolka:
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - neues Buch

ISBN: 9783838665245

ID: 56cdb939eef23f85dba57aca4120b0be

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information ¿Mobile Office¿ erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapitel 2 stellt die in dieser Arbeit entscheidenden Begriffe wie Mobilität, M-Commerce, M-Business, Mobile Systeme, Dienste und das Thema Sicherheit kurz und prägnant vor, um ein grundlegendes Verständni... Bücher / Sachbücher / Business & Karriere / Business & Businessplan 978-3-8386-6524-5, Diplom.de

Neues Buch Buch.de
Nr. 38655460 Versandkosten:Bücher und alle Bestellungen die ein Buch enthalten sind versandkostenfrei, sonstige Bestellungen innerhalb Deutschland EUR 3,-, ab EUR 20,- kostenlos, Bürobedarf EUR 4,50, kostenlos ab EUR 45,-, Versandfertig in 5 - 7 Tagen, DE. (EUR 0.00)
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - Kay Fiolka
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Kay Fiolka:
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - neues Buch

2002, ISBN: 9783838665245

ID: 56cdb939eef23f85dba57aca4120b0be

Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik Diplomarbeit aus dem Jahr 2002 im Fachbereich BWL - Marketing, Unternehmenskommunikation, CRM, Marktforschung, Social Media, Note: 1,5, Universität Hamburg (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information Mobile Office erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapite... Bücher / Sachbücher / Business & Karriere / Business & Businessplan 978-3-8386-6524-5, Diplom.de

Neues Buch Buch.de
Nr. 38655460 Versandkosten:Bücher und alle Bestellungen die ein Buch enthalten sind versandkostenfrei, sonstige Bestellungen innerhalb Deutschland EUR 3,-, ab EUR 20,- kostenlos, Bürobedarf EUR 4,50, kostenlos ab EUR 45,-, Versandfertig in 5 - 7 Tagen, DE. (EUR 0.00)
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - Kay Fiolka
Vergriffenes Buch, derzeit bei uns nicht verfügbar.
(*)
Kay Fiolka:
Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik - neues Buch

2002, ISBN: 9783838665245

ID: 34907891

Diplomarbeit aus dem Jahr 2002 im Fachbereich BWL - Marketing, Unternehmenskommunikation, CRM, Marktforschung, Social Media, Note: 1,5, Universität Hamburg (Informatik), Sprache: Deutsch, Abstract: Inhaltsangabe:Einleitung: Die verstärkte und intensivierte Nutzung mobiler Endgeräte durch Privatleute und insbesondere Unternehmen, wirft Fragen über die Sicherheit der Kommunikation und Datenhaltung auf. Viele unabhängig voneinander durchgeführte Untersuchungen, Einschätzungen und Umfragen zeigen immer wieder deutlich die Relevanz dieses Themas auf, so sei exemplarisch dafür die IBM-Information Mobile Office erwähnt. M-Business kann und wird nach allgemeiner Auffassung erst dann auf breiter Basis eingesetzt werden, wenn die Sicherheit hinreichend gewährleistet werden kann. Verschiedenste Verfahren zur Verbesserung der unterschiedlichen Sicherheitsaspekte, wie beispielsweise Vertraulichkeit und Datenintegrität, versuchen den zahlreichen Angriffsmethoden und -arten entgegenzuwirken. Auch um die Gefahrenpotentiale, Verhaltensweisen und Gegenmaßnahmen für jeden Mitarbeiter offensichtlich zu machen, sollte zumindest jedes größere Unternehmen heutzutage eine geschriebene und ausformulierte IT-Security Policy haben. In Deutschland ist das allerdings bei ungefähr zwei Drittel der hier ansässigen Unternehmen nicht der Fall. Dieses Problem zu lösen ist jedoch nicht Gegenstand dieser Arbeit. Diese Ausarbeitung untersucht, analysiert und beschreibt die prominentesten Technologien für Mobilkommunikation, zeigt welche Schwächen sie haben und welche Angriffsmöglichkeiten dazu bestehen. Sie soll zur Steigerung der Sensibilität gegenüber der ubiquitären Gefahr durch Angriffe und der bestehenden Sicherheitsdefizite der verwendeten Systeme beitragen. Durch die Aufführung der gängigsten Angriffe und ihrer Beschreibung soll dem Leser bewusst gemacht werden, wie einfach es potentiellen Angreifern bei fehlenden Sicherheitsvorkehrungen gemacht wird, unautorisiert Zugriff auf Informationen und Daten zu bekommen. Die Notwendigkeit einer gedanklichen Veränderung beim Einsatz mobiler Systeme in sicherheits-relevanter Umgebung wird zusätzlich durch die Beschreibung und Untersuchung ihres Einflusses auf IT-Security Policies verdeutlicht. Diese Arbeit beinhaltet keine vollständige technische Beschreibung en detail der Technologien, Verfahren und Angriffe, statt dessen sollen die entscheidenden Kernpunkte benannt werden, die für die obige Zielerreichung notwendig sind. Die Zielgruppe dieser Arbeit sind IT-Verantwortliche auf Managementebene, für die weniger das exakte Detail, sondern der wesentliche Zusammenhang wichtig ist. Ihnen soll die Möglichkeit gegeben werden, anhand dieser Arbeit einen umfassenden Einblick in die Technik und die Sicherheit bei der Mobilkommunikation zu gewinnen und die Auswirkungen des Einsatzes mobiler Systeme einschätzen zu können, um somit Veränderungen oder Ergänzungen ihres Sicherheitskonzeptes kompetent entscheiden zu können. Die Theorien werden in einer Tiefe behandelt, die diese Arbeit auch für ein wissenschaftlich orientiertes Publikum interessant machen sollte. Sie nutzt das streckenweise weit fortgeschrittene Wissen in umfassenden Bereichen wie der Kryptographie, der Protokolle, Angriffsabwehr und anderen tangierenden Themen. Gang der Untersuchung: Die Gliederung der Arbeit ergibt sich aus dem Ziel heraus, zuerst ein grundlegendes Verständnis für die Thematik zu erzeugen, danach den hauptsächlichen Gegenstand der Arbeit, die mobilen Systeme, detailliert zu beschreiben, ihre bestehenden Schwachstellen aufzuzeigen, um dann die theoretischen Erkenntnisse anhand praktischer Beispiele zu manifestieren und den Gesamtbetrachtungsraum einer abschließenden Analyse zum Zwecke der Darstellung und Beschreibung gewonnener Erkenntnisse zu unterziehen. Im einzelnen werden in der Arbeit die folgenden Punkte behandelt: Kapite... Sicherheitsrisiken mobiler Systeme für den M-Business-Einsatz und Aspekte einer angepaßten IT-Sicherheitspolitik Buch (dtsch.) Bücher>Sachbücher>Business & Karriere>Business & Businessplan, Diplom.de

Neues Buch Thalia.de
No. 38655460 Versandkosten:, Versandfertig in 2 - 3 Tagen, DE (EUR 0.00)
Details...
(*) Derzeit vergriffen bedeutet, dass dieser Titel momentan auf keiner der angeschlossenen Plattform verfügbar ist.

< zum Suchergebnis...
Details zum Buch
Sicherheitsrisiken mobiler Systeme f r den M-Business-Einsatz und Aspekte einer angepa ten IT-Sicherheitspolitik
Autor:

Kay Fiolka

Titel:

Sicherheitsrisiken mobiler Systeme f r den M-Business-Einsatz und Aspekte einer angepa ten IT-Sicherheitspolitik

ISBN-Nummer:

3838665244

Detailangaben zum Buch - Sicherheitsrisiken mobiler Systeme f r den M-Business-Einsatz und Aspekte einer angepa ten IT-Sicherheitspolitik


EAN (ISBN-13): 9783838665245
ISBN (ISBN-10): 3838665244
Taschenbuch
Erscheinungsjahr: 2003
Herausgeber: diplom.de

Buch in der Datenbank seit 10.10.2014 11:33:18
Buch zuletzt gefunden am 07.02.2017 22:33:41
ISBN/EAN: 3838665244

ISBN - alternative Schreibweisen:
3-8386-6524-4, 978-3-8386-6524-5

< zum Suchergebnis...
< zum Archiv...
Benachbarte Bücher