Skip to main content
main-content

Über dieses Buch

Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen Kommunikation

Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik.

In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen.

Behandelte Themenkomplexe und Aufbau der einzelnen Kapitel

In seinem Buch „Sicherheit in der mobilen Kommunikation“ gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:

• WLAN

• Mobiltelefonie

• Bluetooth

• Infrarot

• NFC

Nach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:

1. Technologische Grundlagen

2. Mögliche Bedrohungsszenarien

3. Organisatorische und technische Gegenmaßnahmen

Somit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.

Bedrohungsszenarien aus dem Unternehmensalltag und ausführliche Checklisten

Osterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.

Inhaltsverzeichnis

Frontmatter

1. Einführung

Zusammenfassung
Das vorliegende Buch gibt in komprimierter Form, aber dennoch umfassend, den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder. Besondere Aufmerksamkeit erfahren dabei die Sicherheitsaspekte. Berücksichtigung finden folgende Themenkomplexe:
Wolfgang W. Osterhage

2. Vorteile drahtloser Kommunikation

Zusammenfassung
Verkabelung bindet Systeme und User an feste Orte, während drahtlose Anwendungen den Anwender von Leitungssystemen befreit. Er wird auch im Hinblick auf seine IT-Systeme mobil. Optisch scheint sich sein Arbeitsplatz von sterilen Büroräumen hin zur Gartenlaube zu wandeln (wenn man entsprechenden Werbespots Glauben schenken will). Und überall auf der Welt kann man sich – ganz so wie mit dem Mobiltelefon – an jedem beliebigen Ort ins Firmennetz einklinken, vorausgesetzt, es sind genügend Hot Spots in der Nähe. So ganz ist diese Vision zwar noch nicht realisiert, aber in Teilen ist sie doch schon Wirklichkeit – mit all den Sicherheitsproblemen, die sie mit sich bringt.
Wolfgang W. Osterhage

3. WLAN

Zusammenfassung
WLAN ist die Abkürzung für Wireless Local Area Network. Diese Bezeichnung weist schon darauf hin, dass LAN-Funktionalitäten drahtlos bereitgestellt werden. Drahtlos geht allerdings über den reinen klassischen Funkverkehr hinaus und kann auch zum Beispiel den Infrarotbereich mit einbeziehen.
Wolfgang W. Osterhage

4. Mobilfunk

Zusammenfassung
Es wird zunächst auf die Architektur von klassischen Mobiltelefonen eingegangen. Auf diesen Grundlagen aufbauend werden kurz die zurzeit gängigen Betriebssysteme vorgestellt. Diese Betriebssysteme erlauben die Nutzung verschiedener Dienste, die für unsere Thematik von Belang sind.
Wolfgang W. Osterhage

5. Bluetooth

Zusammenfassung
Im Folgenden wird der Kommunikationsstandard im engen Nahbereich, Bluetooth, vorgestellt. Es wird zunächst Bezug genommen auf die technischen Grundlagen wie Protokolle und Systemtopologien. Danach folgen Hinweise bzgl. Einrichtung und Konfiguration. Schließlich wird ein Blick in die aktuelle Weiterentwicklung und die Zukunft dieser Technologie getan.
Wolfgang W. Osterhage

6. Infrarot

Zusammenfassung
Neben den drahtlosen Anwendungen, die auf WLAN- bzw. Bluetooth-Technologien basieren, wird seit einigen Jahren die Kommunikation mit Hilfe der Infrarotstrahlung angeboten. Infrarot ist Licht mit einer Wellenlänge zwischen 7,8 × 10−7 m und 10−3 m entsprechend einem Frequenzbereich von 3 × 1011 Hz bis ca. 4 × 1014 Hz. Ein Vorteil der Infrarotstrahlung ist ihre geringe Schädlichkeit und Anfälligkeit für elektronische Störungen. Ein Nachteil ist die geringe Reichweite.
Wolfgang W. Osterhage

7. Near Field Communication

Zusammenfassung
Viele Tablets oder Smartphones, die heute auf dem Markt sind, besitzen Near Field Communication (NFC) Fähigkeiten. Sie können über eine Entfernung von wenigen Zentimetern oder durch Berührung ihrer Antennen miteinander kommunizieren. Die Kontrolle über diese Kommunikation erfolgt über spezielle Apps.
Wolfgang W. Osterhage

8. Internet of Things

Zusammenfassung
In diesem Kapitel wird eine übergeordnete Zusammenfassung der gesamten Internet of Things Thematik mit einem Ausblick auf das breite Spektrum von bereits existierenden Anwendungsmöglichkeiten gegeben. Es erfolgt zunächst eine Hinführung zum Thema Internet of Things oder Internet der Dinge, wie die zugehörige Philosophie in den klassischen Ansätzen einzuordnen ist – von der Informationslogistik, die sich zunächst im herstellenden Gewerbe ausgebreitet hat, über die Ubiquität bis hin zu dem, was letztendlich aus Big Data weiter zum IoT entwickelt worden ist.
Wolfgang W. Osterhage

9. Sicherheitsrichtlinie

Zusammenfassung
Die hier vorliegende umfassende Beispiel-Richtlinie enthält allgemeine Elemente. Für spezifische Anwendungsfälle sind Raster vorgegeben, die an geeigneter Stelle ausgefüllt werden müssen. Dazu können Inhalte aus den entsprechenden Kapiteln dieses Buches übernommen werden.
Wolfgang W. Osterhage

10. Telematik

Zusammenfassung
Die EU definierte 1994 die Telematik als die „getrennte oder gemeinsame Anwendung von Telekommunikationstechnik und Informatik“. Ursprünglich wurde dieser Begriff von den Franzosen Simon Nora und Alain Minc im Rahmen einer Studie über die Informatisierung der Gesellschaft zum ersten Mal verwendet. Die Beeinflussung weiter Lebensbereiche durch die Telematik ist möglich geworden durch das Auftreten von Big Data, der Sammlung und Verwertung großer Datenmengen.
Wolfgang W. Osterhage

11. Rechtliche Aspekte

Zusammenfassung
Zunächst ein Hinweis auf Gesetzeswerke, die unterschiedliche Aspekte der IT-Sicherheit berühren. Dazu gehören:
Bundesdatenschutzgesetz (BDSG)
Informations- und Kommunikationsdienstgesetz (IuKDG)
Fernmeldeverkehr-Überwachungs-Verordnung (FÜV)
Signaturgesetz (SigG)
Signaturverordnung (SigV)
Teledienstgesetz (TDK)
Teledienste-Datenschutzverordnung (TDSV)
Telekommunikationsgesetz (TKG)
Datenschutzgrundverordnung (DGSVO).
Wolfgang W. Osterhage

Backmatter

Weitere Informationen

Premium Partner

    Bildnachweise