Logo - springer
Slogan - springer

Computer Science - Security and Cryptology | sicher & mobil - Sicherheit in der drahtlosen Kommunikation

sicher & mobil

Sicherheit in der drahtlosen Kommunikation

Reihe: Xpert.press

Osterhage, Wolfgang W.

2010, XIV, 170S. 55 Abb..

Formate:
eBook
Information

Springer eBooks sind ausschließlich für den persönlichen Gebrauch bestimmt und werden ohne Kopierschutz verkauft (DRM-frei). Statt dessen sind sie mit einem personalisierten Wasserzeichen versehen. Sie können die Springer eBooks auf gängigen Endgeräten, wie beispielsweise Laptops, Tablets oder eReader, lesen.

Springer eBooks können mit Visa, Mastercard, American Express oder Paypal bezahlt werden.

Nach dem Kauf können Sie das eBook direkt downloaden. Ihr eBook ist außerdem in MySpringer gespeichert, so dass Sie Ihre eBooks jederzeit neu herunterladen können.

 
$49.99

(net) Preis für USA

ISBN 978-3-642-03083-3

versehen mit digitalem Wasserzeichen, kein DRM

Erhältliche Formate: PDF and EPUB

sofortiger Download nach Kauf


mehr Information zu Springer eBooks

add to marked items

Hardcover
Information

Gebundene Ausgabe

Springer-Bücher können mit Visa, Mastercard, American Express, Paypal sowie auf Rechnung bezahlt werden.

Standard-Versand ist für Individualkunden kostenfrei.

 
$69.99

(net) Preis für USA

ISBN 978-3-642-03082-6

kostenfreier Versand für Individualkunden

gewöhnlich versandfertig in 3-5 Werktagen


add to marked items

  • Übersicht über die gängigen Standards, Konfigurationsanleitungen, Sicherheitsaspekte beim Betrieb
  • Verschlüsselung und Konfiguration bei WLAN, Bluetooth, Mobiltelefonie
  • Mit Checkliste für IT-Sicherheitsverantwortliche

Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die IT- Sicherheit: dies steht im Mittelpunkt des Buches. Die gesamte Bandbreite der drahtlosen Kommunikation wird abgedeckt (WLAN, Bluetooth, Mobiltelefonie), mit detaillierten Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration.

Um einen Komplettcheck seiner drahtlosen Anwendungen zu gewährleisten, benötigt der IT-Sicherheitsverantwortliche den Überblick über eine Vielzahl kritischer Bereiche. Er muss sicher stellen, dass ein Eindringling keinen Zugriff auf interne Daten oder Systemfunktionalitäten erhält. Um diese Aufgabe zu unterstützen, wird ihm eine umfassende Checkliste an die Hand gegeben, die alle wesentlichen Aspekte drahtloser Sicherheit abdeckt. Dieses Tool basiert auf neuesten Sicherheits- und Kommunikationsstandards.

Content Level » Professional/practitioner

Stichwörter » Access - Betriebssystem - Computer - Entwicklung - IT-Sicherheit - Internet - Kommunikation - Mobilität - Netzwerke - Organisation - Security - Sicherheit - Sicherheitsarchitektur - Standards - Technologie

Verwandte Fachbereiche » Anwendung von Informationssystemen - Datenbankmanagement - Security and Cryptology - Software Engineering

Inhaltsverzeichnis / Probeseiten 

Beliebte Inhalte dieser Publikation 

 

Articles

Dieses Buch auf Springerlink lesen

Service für dieses Buch

Neuerscheinungen

Registrieren Sie sich hier wenn Sie regelmäßig Informationen über neue Bücher erhalten wollen im Fachbereich System- und Datensicherheit.