Schade – dieser Artikel ist leider ausverkauft. Sobald wir wissen, ob und wann der Artikel wieder verfügbar ist, informieren wir Sie an dieser Stelle.
  • Format: ePub

Mobile Device & Enterprise Mobility Management, IT Governance Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung) Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 4.26MB
  • FamilySharing(5)
Produktbeschreibung
Mobile Device & Enterprise Mobility Management, IT Governance Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung) Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen. Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen. Außerdem werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine 'Schatten-IT' vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden? Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien. Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen. Aus dem Inhalt: Mobile Infrastrukturen: Aktuelle Zahlen und Fakten COBIT, ITIL und IT Governance Charakteristika mobiler Infrastrukturen Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung Schwachstellen und Risiken Nutzung von Cloud-Services: Sicherheitsproblematik Angepasste Konzepte Leit- und Richtlinien Maßnahmen beim Einsatz von Cloud-Services Anpassung und Erweiterung wichtiger Betriebsprozesse: Beschaffung, Einrichtung und Ausstattung einer Home Base Backup, Sicherheits-management, Kryptomanagement, Administration Grundkonfiguration und Rollout Inventarisierung »Over the Air« Lebenszyklus-Management Mobile Compliance Awareness Kostenermittlung Monitoring und Auditierung mobiler Infrastrukturen MDM-Lösungen Die Autoren Heinrich Kersten und Gerhard Klett beraten und publizieren seit mehr als zwei Jahrzehnten zum Thema Informationssicherheit.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Die Autoren Heinrich Kersten und Gerhard Klett beraten und publizieren seit mehr als zwei Jahrzehnten zum Thema Informationssicherheit.