Sicherheitskonzepte in der mobilen Kommunikation (eBook)

Drahtlose Kommunikation – Protokolle und Gefahren
eBook Download: PDF
2018 | 1. Aufl. 2018
XI, 161 Seiten
Springer Berlin Heidelberg (Verlag)
978-3-662-57903-9 (ISBN)

Lese- und Medienproben

Sicherheitskonzepte in der mobilen Kommunikation - Wolfgang W. Osterhage
Systemvoraussetzungen
29,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen Kommunikation

Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht - sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik. 

In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen.

Behandelte Themenkomplexe und Aufbau der einzelnen Kapitel

In seinem Buch 'Sicherheit in der mobilen Kommunikation' gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:

•WLAN

•Mobiltelefonie

•Bluetooth

•Infrarot

•NFC

Nach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:

1.Technologische Grundlagen

2.Mögliche Bedrohungsszenarien

3.Organisatorische und technische Gegenmaßnahmen

Somit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.

Bedrohungsszenarien aus dem Unternehmensalltag und ausführliche Checklisten

Osterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.




Wolfgang Osterhage ist Diplom-Ingenieur Maschinenbau. Er promovierte in den Fächern Kernphysik und Informationswissenschaften. Seine Forschungsschwerpunkte liegen seitdem insbesondere auf IT-Sicherheit und IT-Qualitätsmanagement. In der Vergangenheit war Osterhage als Berater für internationale Organisationen und in der Privatwirtschaft sowie als Lehrbeauftragter und Dozent an verschiedenen Institutionen tätig. Nach vielen Jahren professioneller Aktivität lebt er heute im Rheinland und arbeitet als unabhängiger Autor.

Wolfgang Osterhage ist Diplom-Ingenieur Maschinenbau. Er promovierte in den Fächern Kernphysik und Informationswissenschaften. Seine Forschungsschwerpunkte liegen seitdem insbesondere auf IT-Sicherheit und IT-Qualitätsmanagement. In der Vergangenheit war Osterhage als Berater für internationale Organisationen und in der Privatwirtschaft sowie als Lehrbeauftragter und Dozent an verschiedenen Institutionen tätig. Nach vielen Jahren professioneller Aktivität lebt er heute im Rheinland und arbeitet als unabhängiger Autor.

Vorwort 5
Inhaltsverzeichnis 6
1 Einführung 11
2 Vorteile drahtloser Kommunikation 13
2.1 Kabel oder drahtlos? 13
2.1.1 Mobilität 13
2.2 Grundsätzliche Sicherheitsaspekte 14
2.2.1 Öffentliche und private Netze 14
2.3 Übergeordnete Sicherheitsaspekte 15
2.3.1 Netzverfügbarkeit 15
2.3.2 Problem der Datenintegrität 15
2.3.3 Wechselseitige Authentizität 15
2.3.4 Anforderungen an die Vertraulichkeit 15
2.4 Risiken 16
2.4.1 Angreifer und ihre Motive 16
3 WLAN 17
3.1 Funknetze: Grundlagen 17
3.1.1 Das Frequenzspektrum 17
3.1.2 Die Standards: Grundsätzliches 18
3.2 Die Symbiose: Computer- und Funktechnologien 18
3.2.1 Vorteile von ISM 18
3.2.2 WLAN-Komponenten 19
3.2.3 Access Points 19
3.3 Senden und Empfangen 20
3.3.1 Typen 20
3.3.2 Leistung 20
3.3.3 Interferenzen 20
3.4 Geordnete Datenübermittlung 21
3.4.1 Einsatz von Routern 21
3.4.2 Nachrichtenpakete 21
3.5 Netzwerktopologien 23
3.6 Funktechnologien 24
3.6.1 Das Modulationsverfahren 25
3.6.2 Bandbreite 26
3.6.3 Reichweite von Funksignalen 26
3.6.4 Kanalverteilung 27
3.6.5 Trennung von Kanälen 27
3.7 Die wichtigsten Standards 28
3.7.1 Überblick 28
3.8 Der IEEE-802.11 31
3.8.1 Allgemeine Entwicklung 31
3.8.2 Die Erweiterungen im Einzelnen 32
3.9 WLAN Architektur 36
3.9.1 BSS 37
3.9.2 Der Ad-hoc-Modus 37
3.9.3 Der Infrastruktur-Modus 38
3.9.4 Access Points 41
3.9.5 Internetzugang über das WLAN 42
3.9.6 Hot Spots 43
3.9.7 Netzwechsel 46
3.10 Sicherheitsaspekte bei WLANs 46
3.10.1 Verschlüsselung knacken 47
3.10.2 Authentifizierung 47
3.11 Checkliste – WLAN 52
4 Mobilfunk 63
4.1 Mobilfunkgeräte 63
4.1.1 Einordnung 63
4.1.2 Grundlagen 63
4.2 Kommunikationsprotokolle 74
4.2.1 GSM 74
4.2.2 HSCSD 75
4.2.3 GPRS 75
4.2.4 UMTS 75
4.2.5 HSDPA 76
4.2.6 LTE 76
4.2.7 5G 76
4.2.8 Dienste 76
4.3 Sicherheitsaspekte beim Mobilfunk 78
4.3.1 Allgemeine organisatorische Maßnahmen 79
4.3.2 Allgemeine technische Maßnahmen 80
4.3.3 Konkrete Gefährdungsszenarien im Mobilfunkbereich 80
4.3.4 Generelle Vorsichtsmaßnahmen 85
4.4 Checkliste – Mobiltelefone 86
5 Bluetooth 94
5.1 Einleitung 94
5.2 Technische Grundlagen 94
5.2.1 Protokolle 94
5.2.2 Systemtopologie 98
5.3 Version 5.0 100
5.4 Sicherheitsaspekte bei Bluetooth 101
5.4.1 Instrumente 101
5.4.2 Gefährdungspotenziale 104
5.4.3 Gegenmaßnahmen 106
5.4.4 Bezahltransaktionsproblematik 107
5.5 Checkliste – Bluetooth 107
6 Infrarot 112
6.1 Hintergrund 112
6.2 IrDA 112
6.2.1 Allgemeines 113
6.2.2 Protokoll 114
6.3 Anwendungen 115
6.3.1 Endgeräte 116
6.3.2 Voraussetzungen 116
6.3.3 Kommunizieren 116
6.4 Sicherheitsaspekte bei IrDA 118
6.5 Checkliste – Infrarot 119
7 Near Field Communication 120
7.1 Einleitung 120
7.2 Technologie allgemein 120
7.2.1 Geschichte 120
7.3 Spezificationen 121
7.3.1 Protokoll 121
7.3.2 Technologien im Einzelnen 122
7.3.3 NFC Forum Spezifizierungen 123
7.4 Sicherheitsaspekte 124
7.4.1 Bezahlkartenproblematik 125
8 Internet of Things 126
8.1 Einleitung 126
8.2 Informationslogistik 126
8.2.1 Kritische Informationen am Beispiel ERP 127
8.3 Kanban 128
8.4 Von der Ubiquität zum Internet der Dinge 129
8.5 Die Praxis 131
8.6 Sicherheitsaspekte 132
9 Sicherheitsrichtlinie 134
9.1 Einleitung 134
9.1.1 Sicherheitsanforderungen 134
9.1.2 Risiken 135
9.1.3 Maßnahmen 135
9.2 Geltungsbereiche 135
9.2.1 Normative Verweisungen 136
9.3 Informations- und Kommunikationssicherheit 137
9.3.1 Strategische Einbindung 138
9.3.2 Sicherheitsorganisation 139
9.3.3 Genehmigungsverfahren 140
9.3.4 Vertraulichkeit 141
9.4 Physische Sicherheit 141
9.4.1 Objekte 141
9.4.2 Zutritt 142
9.4.3 Bedrohungen 142
9.4.4 Betriebsmittel 142
9.4.5 Versorgungseinrichtungen 143
9.4.6 Entsorgung 143
9.5 Dokumentation 143
9.5.1 Prozesse 144
9.5.2 Verbindlichkeiten 144
9.6 Drahtlose Sicherheit 145
9.7 Zusammenfassung 146
10 Telematik 147
10.1 Definition 147
10.2 Einleitung 147
10.3 Big Data 148
10.4 Einsatzbereiche 149
10.5 Wearables und Technologien 149
10.6 Telematik in den Kfz-Versicherungen 151
10.7 Telematik in der Krankenversicherung 153
10.8 Telematik im Energiesektor 155
10.9 Bezahlterminals 156
10.10 Telematik in der Verbrechensbekämpfung: Pre-Crime–Analytics 156
10.11 Internet-Spione 157
10.12 FutureICT 158
10.13 Fazit 159
11 Rechtliche Aspekte 160
11.1 Gesetzliche Vorschriften 160
11.2 Rechtliche Probleme beim Test von Malware 160
11.2.1 Gesetzestext 161
11.2.2 Malware 162
11.2.3 Sicherheitsprüfungen 162
11.2.4 Dual-Use 163
11.2.5 Beispiele 163
11.2.6 Risiken 163
11.2.7 Auswirkungen 164
11.3 Störerhaftung 164
11.4 DSGVO 165
Stichwortverzeichnis 166

Erscheint lt. Verlag 20.9.2018
Zusatzinfo XI, 161 S. 49 Abb.
Verlagsort Berlin
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Software Entwicklung
Schlagworte 978-3-662-57902-2 • Buch drahtlose Kommunikation • Buch mobile Kommunikation • Drahtlose Sicherheit • IT-Security Buch • IT-Sicherheit Buch • Kommunikationssicherheit • Kommunikationssicherheit Buch • Kommunikationstechnik • Kommunikationstechnologie • mobile Kommunikation • Sicherheitsarchitektur • Sicherheitskonzept • Wolfgang Osterhage
ISBN-10 3-662-57903-0 / 3662579030
ISBN-13 978-3-662-57903-9 / 9783662579039
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 7,1 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Jürgen Sieben

eBook Download (2023)
Rheinwerk Computing (Verlag)
89,90
Eine kompakte Einführung

von Brendan Burns; Joe Beda; Kelsey Hightower; Lachlan Evenson

eBook Download (2023)
dpunkt (Verlag)
39,90