Hilfe Warenkorb Konto Anmelden
 
 
   Schnellsuche   
     zur Expertensuche                      
Sicherheitskonzepte in der mobilen Kommunikation - Drahtlose Kommunikation - Protokolle und Gefahren
  Großes Bild
 
Sicherheitskonzepte in der mobilen Kommunikation - Drahtlose Kommunikation - Protokolle und Gefahren
von: Wolfgang W. Osterhage
Springer Vieweg, 2018
ISBN: 9783662579039
168 Seiten, Download: 7147 KB
 
Format:  PDF
geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop

Typ: A (einfacher Zugriff)

 

 
eBook anfordern
Inhaltsverzeichnis

  Vorwort 5  
  Inhaltsverzeichnis 6  
  1 Einführung 11  
  2 Vorteile drahtloser Kommunikation 13  
     2.1 Kabel oder drahtlos? 13  
        2.1.1 Mobilität 13  
     2.2 Grundsätzliche Sicherheitsaspekte 14  
        2.2.1 Öffentliche und private Netze 14  
     2.3 Übergeordnete Sicherheitsaspekte 15  
        2.3.1 Netzverfügbarkeit 15  
        2.3.2 Problem der Datenintegrität 15  
        2.3.3 Wechselseitige Authentizität 15  
        2.3.4 Anforderungen an die Vertraulichkeit 15  
     2.4 Risiken 16  
        2.4.1 Angreifer und ihre Motive 16  
  3 WLAN 17  
     3.1 Funknetze: Grundlagen 17  
        3.1.1 Das Frequenzspektrum 17  
        3.1.2 Die Standards: Grundsätzliches 18  
     3.2 Die Symbiose: Computer- und Funktechnologien 18  
        3.2.1 Vorteile von ISM 18  
        3.2.2 WLAN-Komponenten 19  
        3.2.3 Access Points 19  
     3.3 Senden und Empfangen 20  
        3.3.1 Typen 20  
        3.3.2 Leistung 20  
        3.3.3 Interferenzen 20  
     3.4 Geordnete Datenübermittlung 21  
        3.4.1 Einsatz von Routern 21  
        3.4.2 Nachrichtenpakete 21  
     3.5 Netzwerktopologien 23  
     3.6 Funktechnologien 24  
        3.6.1 Das Modulationsverfahren 25  
        3.6.2 Bandbreite 26  
        3.6.3 Reichweite von Funksignalen 26  
        3.6.4 Kanalverteilung 27  
        3.6.5 Trennung von Kanälen 27  
     3.7 Die wichtigsten Standards 28  
        3.7.1 Überblick 28  
     3.8 Der IEEE-802.11 31  
        3.8.1 Allgemeine Entwicklung 31  
        3.8.2 Die Erweiterungen im Einzelnen 32  
     3.9 WLAN Architektur 36  
        3.9.1 BSS 37  
        3.9.2 Der Ad-hoc-Modus 37  
        3.9.3 Der Infrastruktur-Modus 38  
        3.9.4 Access Points 41  
        3.9.5 Internetzugang über das WLAN 42  
        3.9.6 Hot Spots 43  
        3.9.7 Netzwechsel 46  
     3.10 Sicherheitsaspekte bei WLANs 46  
        3.10.1 Verschlüsselung knacken 47  
        3.10.2 Authentifizierung 47  
     3.11 Checkliste – WLAN 52  
  4 Mobilfunk 63  
     4.1 Mobilfunkgeräte 63  
        4.1.1 Einordnung 63  
        4.1.2 Grundlagen 63  
     4.2 Kommunikationsprotokolle 74  
        4.2.1 GSM 74  
        4.2.2 HSCSD 75  
        4.2.3 GPRS 75  
        4.2.4 UMTS 75  
        4.2.5 HSDPA 76  
        4.2.6 LTE 76  
        4.2.7 5G 76  
        4.2.8 Dienste 76  
     4.3 Sicherheitsaspekte beim Mobilfunk 78  
        4.3.1 Allgemeine organisatorische Maßnahmen 79  
        4.3.2 Allgemeine technische Maßnahmen 80  
        4.3.3 Konkrete Gefährdungsszenarien im Mobilfunkbereich 80  
        4.3.4 Generelle Vorsichtsmaßnahmen 85  
     4.4 Checkliste – Mobiltelefone 86  
  5 Bluetooth 94  
     5.1 Einleitung 94  
     5.2 Technische Grundlagen 94  
        5.2.1 Protokolle 94  
        5.2.2 Systemtopologie 98  
     5.3 Version 5.0 100  
     5.4 Sicherheitsaspekte bei Bluetooth 101  
        5.4.1 Instrumente 101  
        5.4.2 Gefährdungspotenziale 104  
        5.4.3 Gegenmaßnahmen 106  
        5.4.4 Bezahltransaktionsproblematik 107  
     5.5 Checkliste – Bluetooth 107  
  6 Infrarot 112  
     6.1 Hintergrund 112  
     6.2 IrDA 112  
        6.2.1 Allgemeines 113  
        6.2.2 Protokoll 114  
     6.3 Anwendungen 115  
        6.3.1 Endgeräte 116  
        6.3.2 Voraussetzungen 116  
        6.3.3 Kommunizieren 116  
     6.4 Sicherheitsaspekte bei IrDA 118  
     6.5 Checkliste – Infrarot 119  
  7 Near Field Communication 120  
     7.1 Einleitung 120  
     7.2 Technologie allgemein 120  
        7.2.1 Geschichte 120  
     7.3 Spezificationen 121  
        7.3.1 Protokoll 121  
        7.3.2 Technologien im Einzelnen 122  
        7.3.3 NFC Forum Spezifizierungen 123  
     7.4 Sicherheitsaspekte 124  
        7.4.1 Bezahlkartenproblematik 125  
  8 Internet of Things 126  
     8.1 Einleitung 126  
     8.2 Informationslogistik 126  
        8.2.1 Kritische Informationen am Beispiel ERP 127  
     8.3 Kanban 128  
     8.4 Von der Ubiquität zum Internet der Dinge 129  
     8.5 Die Praxis 131  
     8.6 Sicherheitsaspekte 132  
  9 Sicherheitsrichtlinie 134  
     9.1 Einleitung 134  
        9.1.1 Sicherheitsanforderungen 134  
        9.1.2 Risiken 135  
        9.1.3 Maßnahmen 135  
     9.2 Geltungsbereiche 135  
        9.2.1 Normative Verweisungen 136  
     9.3 Informations- und Kommunikationssicherheit 137  
        9.3.1 Strategische Einbindung 138  
        9.3.2 Sicherheitsorganisation 139  
        9.3.3 Genehmigungsverfahren 140  
        9.3.4 Vertraulichkeit 141  
     9.4 Physische Sicherheit 141  
        9.4.1 Objekte 141  
        9.4.2 Zutritt 142  
        9.4.3 Bedrohungen 142  
        9.4.4 Betriebsmittel 142  
        9.4.5 Versorgungseinrichtungen 143  
        9.4.6 Entsorgung 143  
     9.5 Dokumentation 143  
        9.5.1 Prozesse 144  
        9.5.2 Verbindlichkeiten 144  
     9.6 Drahtlose Sicherheit 145  
     9.7 Zusammenfassung 146  
  10 Telematik 147  
     10.1 Definition 147  
     10.2 Einleitung 147  
     10.3 Big Data 148  
     10.4 Einsatzbereiche 149  
     10.5 Wearables und Technologien 149  
     10.6 Telematik in den Kfz-Versicherungen 151  
     10.7 Telematik in der Krankenversicherung 153  
     10.8 Telematik im Energiesektor 155  
     10.9 Bezahlterminals 156  
     10.10 Telematik in der Verbrechensbekämpfung: Pre-Crime–Analytics 156  
     10.11 Internet-Spione 157  
     10.12 FutureICT 158  
     10.13 Fazit 159  
  11 Rechtliche Aspekte 160  
     11.1 Gesetzliche Vorschriften 160  
     11.2 Rechtliche Probleme beim Test von Malware 160  
        11.2.1 Gesetzestext 161  
        11.2.2 Malware 162  
        11.2.3 Sicherheitsprüfungen 162  
        11.2.4 Dual-Use 163  
        11.2.5 Beispiele 163  
        11.2.6 Risiken 163  
        11.2.7 Auswirkungen 164  
     11.3 Störerhaftung 164  
     11.4 DSGVO 165  
  Stichwortverzeichnis 166  


nach oben


  Mehr zum Inhalt
Kapitelübersicht
Kurzinformation
Inhaltsverzeichnis
Leseprobe
Blick ins Buch
Fragen zu eBooks?

  Navigation
Belletristik / Romane
Computer
Geschichte
Kultur
Medizin / Gesundheit
Philosophie / Religion
Politik
Psychologie / Pädagogik
Ratgeber
Recht
Reise / Hobbys
Technik / Wissen
Wirtschaft

© 2008-2024 ciando GmbH | Impressum | Kontakt | F.A.Q. | Datenschutz