Buecher » Reviews

Mobile Device Management


2012-09-13  Spielemagazin  9 Likes  0 Kommentare 
Smartphones und Tablet-PCs verbreiten sich seit etwa fünf Jahren sehr stark sowohl im privaten als auch im beruflichen Umfeld. Jeder der diese Geräte kommerziell einsetzt oder bedient, ist mit diesem Buch sehr gut beraten. Man lernt daraus, welche Risiken aus der Nutzung dieser Geräte für die Informationssicherheit eines Unternehmens bestehen, und welche Maßnahmen zur Verminderung dieser Risiken dringend ergriffen werden sollten.

Mobile Device Management (mitp Professional)
Das Buch gibt einen guten Überblick über die zurzeit am Markt erhältlichen Devices und Gerätegattungen, die zugrundeliegenden Betriebssysteme und deren Besonderheiten hinsichtlich Administration und Sicherheitsfeatures, und welche technischen Kniffs möglich sind, um die Herstellersoftware zu tunen und die von den Netzbetreibern vorgegebenen Settings selbst vornehmen zu können.

Als Ratgeber für die eigene "Bring Your Own Device" (BYOD) Strategie empfehle ich das Buch all denjenigen, die mit den typischen Sicherheitsrisiken beim Einsatz von Mobile Devices in ihrem Unternehmen betraut sind. Das BYOD-Kapitel bietet viele wertvolle Tipps zum Erstellen einer zielgerichteten Business Impact -Analyse sowie eines Disaster Recovery Plans für den Fall der Fälle.

Schlussendlich erfährt man auch alles Wissenswerte zu Apps und Updates, Patches und Betriebssysteme für fast alle gängigen Smartphones und Tablet-PCs aus diesem Buch. Es ist auch für Laien verständlich geschrieben und klar strukturiert, entbehrt jedoch nicht des einschlägigen Fachjargons. Man merkt deutlich, dass die beiden Autoren Heinrich Kersten und Gerhard Klett Ahnung vom Thema haben und auf der Höhe der Zeit schreiben. Die Autoren Heinrich Kersten und Gerhard Klett beraten und publizieren seit mehr als zwei Jahrzehnten zum Thema Informationssicherheit.

Aus dem Inhalt:
  • Smartphones, Pads, Tablet-Computer
  • Betriebssysteme mobiler Endgeräte
  • Kommunikationsmöglichkeiten: GSM, UMTS, LTE, WLAN, Bluetooth, NFC, USB, Speicherkarten, Kamera
  • Mobile Endgeräte und ihre Appstores
  • ISO 27001 und Grundschutz
  • Sicherheits- und Kontrollmaßnahmen
  • Sicherheitsprobleme mobiler Endgeräte
  • Unberechtigter Zugriff durch Verlust und/oder Diebstahl
  • Schadsoftware, Phishing, Shoulder Surfing
  • Schwachstellen drahtloser Kommunikation
  • Inventarisierung, Incident & Problem Management
  • Verteilung von Patches, Updates und Applikationssoftware
  • Überprüfung der Compliance mit Sicherheitsrichtlinien
  • Mobile Managementprotokolle
  • Mobile Device Management über Client Apps
  • Business Continuity: Business Impact Analysis, Präventive Maßnahmen, Reaktive Maßnahmen, Notfallübungen, Messung von Kennzahlen
  • Management einer heterogenen mobilen Infrastruktur
  • BYOD oder unternehmenseigene Geräte?
  • Praxis: Auswahl eines MDM-Systems
  • Evaluierung von MDM-Produkten
  • Szenarien für den Einsatz der MDM-Lösung
  • Richtlinien für mobiles Arbeiten


Wer in einem Unternehmen Verantwortung trägt für Compliance, Business Continuity, Informationssicherheit und Bring-Your-Own-Device-Strategien, sollte sich das Buch kaufen.

Punktewertung

Fehler gefunden? Melden.

Dieser Artikel kann Affiliate-Links enthalten, die mit gekennzeichnet sind. Das bedeutet, wir erhalten von Partnern eine Provision, wenn du dem Link folgst und die Produkte über den Link kaufst. Für dich ändert sich dadurch nichts, auch nicht am Preis, aber du unterstützt damit dieses Projekt. Deswegen bereits im Voraus: Danke.
   Titel Mobile Device Management (mitp Professional)
   Genre
   Release
   Systeme
   Hersteller mitp
   Publisher mitp
   Altersfreigabe Freigegeben ab Jahren
   Homepage
Werbung

Prime Reading

Jetzt bestellen!
Paypal Trinkgeld