O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Mobile IT-Infrastrukturen - Management, Sicherheit und Compliance

Book Description

  • Mobile Device & Enterprise Mobility Management, IT Governance
  • Systematische Anpassung der Management- und Betriebsprozesse im Unternehmen
  • Schwachstellen, Risiken und Sicherheitsmaßnahmen (auch bei Cloud-Nutzung)

Die stark ansteigende Verbreitung von mobilen IT-Systemen wie Smartphones, Tablets, Netbooks und ihre Nutzung für betriebliche Zwecke stellt Unternehmen und ihre IT-Abteilungen vor große Herausforderungen.
Während im Buch Mobile Device Management die mobilen IT-Systeme selbst im Vordergrund standen, geht es in diesem Buch um die komplexen IT-Prozesse in einem Unternehmen sowie ihre notwendige Anpassung bzw. Erweiterung auf mobile IT-Systeme und IT-Infrastrukturen. Die Autoren behandeln die relevanten Komponenten und Ebenen mobiler Infrastrukturen und analysieren die von ihnen ausgehenden Einflüsse auf die IT-Prozesse im Unternehmen. Auf dieser Basis lassen sich die teilweise signifikanten Unterschiede zwischen stationären und mobilen Infrastrukturen sowie ihre Auswirkungen auf die Betriebsprozesse erkennen.

Weiterhin werden die Auswirkungen auf die IT Governance, den Datenschutz sowie die IT-Sicherheit eingehend behandelt: Wie lässt sich eine „Schatten-IT“ vermeiden? Wie lassen sich mobile IT-Infrastrukturen mit geeigneten Sicherheitsmaßnahmen ausstatten, um die gravierenden Schwachstellen und daraus resultierende Risiken sowie potenzielle Verstöße gegen gesetzliche und andere Vorgaben zu vermeiden?

Cloud Computing bzw. die Nutzung von Cloud Services ist zu einem zentralen, unverzichtbaren Bestandteil mobiler Infrastrukturen geworden. Das Buch stellt Architekturen und Services vor, behandelt rechtliche, organisatorische und technische Anforderungen sowie die Einbindung von Cloud Services in Sicherheitskonzepte und -richtlinien.

Darüber hinaus fassen die Autoren zusammen, welche Änderungen und Ergänzungen bei Betriebs- und Managementprozessen in einem Unternehmen erforderlich sind. Ergänzend behandelt ein Kapitel die Überwachung mobiler Infrastrukturen durch Monitoring sowie Kennzahlen, technische und Management-Audits und Managementbewertungen.

Aus dem Inhalt:
  • Mobile Infrastrukturen:
  • Aktuelle Zahlen und Fakten
  • COBIT, ITIL und IT Governance
  • Charakteristika mobiler Infrastrukturen
  • Unterschiede zu klassischen IT-Infrastrukturen einschl. Business Continuity und Notfallplanung
  • Schwachstellen und Risiken
  • Nutzung von Cloud-Services:
  • Sicherheitsproblematik
  • Angepasste Konzepte
  • Leit- und Richtlinien
  • Maßnahmen beim Einsatz von Cloud-Services
  • Anpassung und Erweiterung wichtiger Betriebsprozesse:
  • Beschaffung, Einrichtung und Ausstattung einer Home Base
  • Backup, Sicherheits-management, Kryptomanagement, Administration
  • Grundkonfiguration und Rollout
  • Inventarisierung »Over the Air«
  • Lebenszyklus-Management
  • Mobile Compliance
  • Awareness
  • Kostenermittlung
  • Monitoring und Auditierung mobiler Infrastrukturen
  • MDM-Lösungen

Table of Contents

  1. Impressum
  2. Mobile Infrastrukturen
    1. Einleitung
    2. Inhalt
  3. Kapitel 1: Zahlen und Fakten
    1. 1.1 Firmware
    2. 1.2 Apps und App Stores
    3. 1.3 MDM-Systeme
  4. Kapitel 2: Komponenten mobiler Infrastrukturen
    1. 2.1 Ebenen und Sichten der IT-Infrastruktur
    2. 2.2 IT-Prozesse
    3. 2.3 COBIT
    4. 2.4 IT Infrastructure Library (ITIL)
    5. 2.5 Mobile Infrastrukturen, COBIT und ITIL
    6. 2.6 IT Governance
  5. Kapitel 3: Charakteristika mobiler Infrastrukturen
    1. 3.1 Plattformen und Betriebssysteme mobiler Endgeräte
    2. 3.2 Kommunikation über drahtlose Netzwerke
      1. 3.2.1 GSM, UMTS und LTE
      2. 3.2.2 WLAN
      3. 3.2.3 Bluetooth
      4. 3.2.4 Near Field Communication (NFC)
      5. 3.2.5 Mobile Datenspeicher
      6. 3.2.6 Mobile Device Management
      7. 3.2.7 Apps: Anwendungsprogramme
  6. Kapitel 4: Unterschiede zwischen mobilen und klassischen IT-Infrastrukturen
    1. 4.1 Ausrichtung der IT
    2. 4.2 Netze und aktive Komponenten
    3. 4.3 Power Management
    4. 4.4 Verwaltung »Over the Air«
    5. 4.5 Incident und Problem Management
    6. 4.6 Business Continuity und Notfallplanung
    7. 4.7 Audits
  7. Kapitel 5: Schwachstellen und Risiken mobiler Infrastrukturen
    1. 5.1 Abfluss sensibler Informationen (Data Leakage)
    2. 5.2 Diebstahl von Identitäten
    3. 5.3 Apps und App Stores
    4. 5.4 Schwachstellen von Cloud-Services
  8. Kapitel 6: Nutzung von Cloud-Services
    1. 6.1 Übersicht und Technologie
    2. 6.2 Sicherheitsproblematik
    3. 6.3 Endpoint Security
    4. 6.4 Angepasste Konzepte
      1. 6.4.1 Die IT-Sicherheitsleitlinie
      2. 6.4.2 Das Sicherheitskonzept
      3. 6.4.3 Sicherheitsrichtlinien
    5. 6.5 Maßnahmen beim Einsatz von Cloud-Services
      1. 6.5.1 Präventive Maßnahmen
      2. 6.5.2 Reaktive Maßnahmen
      3. 6.5.3 Awareness-Maßnahmen
      4. 6.5.4 Kontrollmaßnahmen
  9. Kapitel 7: Betriebsprozesse
    1. 7.1 Sicherheit in mobilen Betriebssystemen
    2. 7.2 Beschaffung der Komponenten
    3. 7.3 Einrichtung und Ausstattung einer Home Base
    4. 7.4 Sicherung der Verfügbarkeit: Backup
    5. 7.5 Sicherheitsmanagement
    6. 7.6 Kryptomanagement
      1. 7.6.1 Symmetrische/asymmetrische Verfahren
      2. 7.6.2 Zertifikate und Signaturen
      3. 7.6.3 Management-Aufgaben
      4. 7.6.4 Technische Umsetzung
    7. 7.7 Verwaltung (Administration)
    8. 7.8 Grundkonfiguration und Rollout
    9. 7.9 Inventarisierung »Over the Air«
    10. 7.10 Lebenszyklus der Endgeräte
    11. 7.11 Mobile Compliance
    12. 7.12 Awareness-Programme
    13. 7.13 Kostenermittlung (Evaluierung)
  10. Kapitel 8: Monitoring und Auditierung mobiler Infrastrukturen
    1. 8.1 Ziele und Risiken
    2. 8.2 Praxis des Monitorings
      1. 8.2.1 Anwendungsbeispiele
      2. 8.2.2 Monitoring planen und durchführen
      3. 8.2.3 Einführung von Kennzahlen
    3. 8.3 Praxis der Auditierung
      1. 8.3.1 Anwendungsbeispiele
      2. 8.3.2 Grundsätze und Erfahrungen
      3. 8.3.3 Audits beauftrage​n
      4. 8.3.4 Audits inhaltlich vorbereiten
      5. 8.3.5 Audits durchführen
      6. 8.3.6 Audits dokumentieren und auswerten
      7. 8.3.7 Nutzen von Audits
    4. 8.4 Spezialfall: ISMS-Audits
    5. 8.5 Managementbewertung
    6. 8.6 COBIT Assessments
  11. Kapitel 9: MDM-Lösungen für mobile Infrastrukturen
    1. 9.1 Good for Enterprise
    2. 9.2 Citrix
    3. 9.3 MobileIron
  12. Anhang A: Quellen und Literatur
  13. Anhang B: Tabellen und Abbildungen
  14. Anhang C: Verwendete Abkürzungen