Profil
Mes achats
Découvrez plus de 300 000 ebooks aux formats pdf epub, audio en telechargement ou en lecture streaming. Nous vous avons sélectionné nos coups de cœur toutes categories confondues et mettons en avant l'actualité de la litterature française et internationale.
voir toutes les nouveautés
Nouveautés de la semaine
Recherche avancée
Drahtlose Kommunikation – Protokolle und Gefahren
Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen Kommunikation
Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik.
In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen.
Behandelte Themenkomplexe und Aufbau der einzelnen Kapitel
In seinem Buch „Sicherheit in der mobilen Kommunikation“ gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:
• WLAN
• Mobiltelefonie
• Bluetooth
• Infrarot
• NFC
Nach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:
1. Technologische Grundlagen
2. Mögliche Bedrohungsszenarien
3. Organisatorische und technische Gegenmaßnahmen
Somit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.
Bedrohungsszenarien aus dem Unternehmensalltag und ausführliche Checklisten
Osterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.
Les livres numériques peuvent être téléchargés depuis l'ebookstore Numilog ou directement depuis une tablette ou smartphone.
PDF : format reprenant la maquette originale du livre ; lecture recommandée sur ordinateur et tablette EPUB : format de texte repositionnable ; lecture sur tous supports (ordinateur, tablette, smartphone, liseuse)
DRM Adobe LCP
LCP DRM Adobe
Ce livre est protégé contre la rediffusion à la demande de l'éditeur (DRM).
La solution LCP apporte un accès simplifié au livre : une clé d'activation associée à votre compte client permet d'ouvrir immédiatement votre livre numérique.
Les livres numériques distribués avec la solution LCP peuvent être lus sur :
La solution Adobe consiste à associer un fichier à un identifiant personnel (Adobe ID). Une fois votre appareil de lecture activé avec cet identifiant, vous pouvez ouvrir le livre avec une application compatible.
Les livres numériques distribués avec la solution Adobe peuvent être lus sur :
mobile-and-tablet Pour vérifier la compatibilité avec vos appareils,consultez la page d'aide
Restez informé(e) des événements et promotions ebook
Paiements sécurisés