Skip to main content
main-content

Über dieses Buch

Die Verlinkung von Computern und ihren Komponenten hat mit den Möglichkeiten der drahtlosen Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die IT- Sicherheit: dies steht im Mittelpunkt des Buches. Die gesamte Bandbreite der drahtlosen Kommunikation wird abgedeckt (WLAN, Bluetooth, Mobiltelefonie), mit detaillierten Beschreibungen der Technologie, der Standards, der Verschlüsselung und Konfiguration.

Um einen Komplettcheck seiner drahtlosen Anwendungen zu gewährleisten, benötigt der IT-Sicherheitsverantwortliche den Überblick über eine Vielzahl kritischer Bereiche. Er muss sicher stellen, dass ein Eindringling keinen Zugriff auf interne Daten oder Systemfunktionalitäten erhält. Um diese Aufgabe zu unterstützen, wird ihm eine umfassende Checkliste an die Hand gegeben, die alle wesentlichen Aspekte drahtloser Sicherheit abdeckt. Dieses Tool basiert auf neuesten Sicherheits- und Kommunikationsstandards.

Inhaltsverzeichnis

Frontmatter

2010 | OriginalPaper | Buchkapitel

Kapitel 1. Einführung

Wolfgang W. Osterhage

2010 | OriginalPaper | Buchkapitel

Kapitel 2. Grundzüge des WLAN

Wolfgang W. Osterhage

2010 | OriginalPaper | Buchkapitel

Kapitel 3. WLAN Architektur

Wolfgang W. Osterhage

2010 | OriginalPaper | Buchkapitel

Kapitel 4. WLAN Geräte

Wolfgang W. Osterhage

2010 | OriginalPaper | Buchkapitel

Kapitel 5. WLAN einrichten und konfigurieren

Wolfgang W. Osterhage

2010 | OriginalPaper | Buchkapitel

Kapitel 6. PDAs

Wolfgang W. Osterhage

2010 | OriginalPaper | Buchkapitel

Kapitel 7. Mobilfunkgeräte

Wolfgang W. Osterhage

2010 | OriginalPaper | Buchkapitel

Kapitel 8. Bluetooth

Wolfgang W. Osterhage

2010 | OriginalPaper | Buchkapitel

Kapitel 9. Sicherheitsrichtlinie

Wolfgang W. Osterhage

Backmatter

Weitere Informationen

Premium Partner

GI LogoNeuer Inhalt

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Erforderliche Schutzmaßnahmen für das (vernetzte) Auto

Längst sind moderne Autos kleine Rechnernetzwerke auf Rädern. Was bedeutet dies für die Sicherheit? Dieser Beitrag liefert einen Überblick über Angriffsmethoden und Sicherheitstechnologien für moderne Fahrzeuge. Jetzt gratis downloaden!