Skip to main content

2018 | Buch

Sicherheitskonzepte in der mobilen Kommunikation

Drahtlose Kommunikation – Protokolle und Gefahren

verfasst von: Dr. Wolfgang W. Osterhage

Verlag: Springer Berlin Heidelberg

insite
SUCHEN

Über dieses Buch

Erfahren Sie in diesem Buch alles über IT-Sicherheit in der drahtlosen Kommunikation

Durch Computer, das Internet und die digitale Vernetzung hat die drahtlose Kommunikation eine neue Qualität erreicht – sowohl für private Nutzer als auch für Unternehmen und Organisationen. Diese Entwicklung führt zu neuen Herausforderungen für die Sicherheit im Bereich der Kommunikationstechnik.

In seinem ausführlichen Buch über IT-Sicherheit gibt Wolfgang Osterhage einen umfassenden Überblick über aktuelle Sicherheitsrisiken in der Kommunikationstechnologie. Er hilft IT-Sicherheitsverantwortlichen und Praktikern dabei, sicherzustellen, dass mögliche Eindringlinge keinen Zugriff auf sensible Daten oder Systemfunktionalitäten erhalten. Sein Buch über IT-Sicherheit in der mobilen Kommunikation unterstützt optimal dabei, zuverlässige Komplettchecks aller drahtlosen Anwendungen von Organisationen und Unternehmen oder auch im privaten Bereich durchzuführen.

Behandelte Themenkomplexe und Aufbau der einzelnen Kapitel

In seinem Buch „Sicherheit in der mobilen Kommunikation“ gibt Wolfgang Osterhage den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder und beleuchtet verschiedene Sicherheitskonzepte. Er behandelt folgende Themenkomplexe:

• WLAN

• Mobiltelefonie

• Bluetooth

• Infrarot

• NFC

Nach diesen Technologien hat er sein Buch über IT-Security in einzelne Kapitel untergliedert. Jedes dieser Kapitel folgt wiederum einem festen Aufbau:

1. Technologische Grundlagen

2. Mögliche Bedrohungsszenarien

3. Organisatorische und technische Gegenmaßnahmen

Somit bietet das Werk praktische Lösungsansätze für die zuvor beschriebenen Sicherheitsprobleme. Da jedes Kapitel in sich abgeschlossen ist, eignet sich das Buch über drahtlose IT-Sicherheitsarchitekturen optimal zum Querlesen.

Bedrohungsszenarien aus dem Unternehmensalltag und ausführliche Checklisten

Osterhages Buch über IT-Sicherheit im Bereich der mobilen Kommunikation liefert zusätzlich zu jeder behandelten Technologie eine umfangreiche Checkliste, welche grundsätzlich als zweispaltige Tabelle aufgebaut ist. Darin beantwortet Osterhage detailliert wichtige Fragen zum Thema Kommunikationssicherheit. Er beleuchtet in seinem Buch außerdem strategische Ansätze und geht genauer auf technische Details ein. Weiterhin liefert das Buch über IT-Sicherheit in der drahtlosen Kommunikation Warnhinweise, falls in einem bestimmten Bereich Bedrohungen vorliegen. Somit deckt es alle wesentlichen Aspekte drahtloser Sicherheit optimal ab.

Inhaltsverzeichnis

Frontmatter
1. Einführung
Zusammenfassung
Das vorliegende Buch gibt in komprimierter Form, aber dennoch umfassend, den aktuellen Stand der drahtlosen Kommunikationstechnologie wieder. Besondere Aufmerksamkeit erfahren dabei die Sicherheitsaspekte. Berücksichtigung finden folgende Themenkomplexe:
Wolfgang W. Osterhage
2. Vorteile drahtloser Kommunikation
Zusammenfassung
Verkabelung bindet Systeme und User an feste Orte, während drahtlose Anwendungen den Anwender von Leitungssystemen befreit. Er wird auch im Hinblick auf seine IT-Systeme mobil. Optisch scheint sich sein Arbeitsplatz von sterilen Büroräumen hin zur Gartenlaube zu wandeln (wenn man entsprechenden Werbespots Glauben schenken will). Und überall auf der Welt kann man sich – ganz so wie mit dem Mobiltelefon – an jedem beliebigen Ort ins Firmennetz einklinken, vorausgesetzt, es sind genügend Hot Spots in der Nähe. So ganz ist diese Vision zwar noch nicht realisiert, aber in Teilen ist sie doch schon Wirklichkeit – mit all den Sicherheitsproblemen, die sie mit sich bringt.
Wolfgang W. Osterhage
3. WLAN
Zusammenfassung
WLAN ist die Abkürzung für Wireless Local Area Network. Diese Bezeichnung weist schon darauf hin, dass LAN-Funktionalitäten drahtlos bereitgestellt werden. Drahtlos geht allerdings über den reinen klassischen Funkverkehr hinaus und kann auch zum Beispiel den Infrarotbereich mit einbeziehen.
Wolfgang W. Osterhage
4. Mobilfunk
Zusammenfassung
Es wird zunächst auf die Architektur von klassischen Mobiltelefonen eingegangen. Auf diesen Grundlagen aufbauend werden kurz die zurzeit gängigen Betriebssysteme vorgestellt. Diese Betriebssysteme erlauben die Nutzung verschiedener Dienste, die für unsere Thematik von Belang sind.
Wolfgang W. Osterhage
5. Bluetooth
Zusammenfassung
Im Folgenden wird der Kommunikationsstandard im engen Nahbereich, Bluetooth, vorgestellt. Es wird zunächst Bezug genommen auf die technischen Grundlagen wie Protokolle und Systemtopologien. Danach folgen Hinweise bzgl. Einrichtung und Konfiguration. Schließlich wird ein Blick in die aktuelle Weiterentwicklung und die Zukunft dieser Technologie getan.
Wolfgang W. Osterhage
6. Infrarot
Zusammenfassung
Neben den drahtlosen Anwendungen, die auf WLAN- bzw. Bluetooth-Technologien basieren, wird seit einigen Jahren die Kommunikation mit Hilfe der Infrarotstrahlung angeboten. Infrarot ist Licht mit einer Wellenlänge zwischen 7,8 × 10−7 m und 10−3 m entsprechend einem Frequenzbereich von 3 × 1011 Hz bis ca. 4 × 1014 Hz. Ein Vorteil der Infrarotstrahlung ist ihre geringe Schädlichkeit und Anfälligkeit für elektronische Störungen. Ein Nachteil ist die geringe Reichweite.
Wolfgang W. Osterhage
7. Near Field Communication
Zusammenfassung
Viele Tablets oder Smartphones, die heute auf dem Markt sind, besitzen Near Field Communication (NFC) Fähigkeiten. Sie können über eine Entfernung von wenigen Zentimetern oder durch Berührung ihrer Antennen miteinander kommunizieren. Die Kontrolle über diese Kommunikation erfolgt über spezielle Apps.
Wolfgang W. Osterhage
8. Internet of Things
Zusammenfassung
In diesem Kapitel wird eine übergeordnete Zusammenfassung der gesamten Internet of Things Thematik mit einem Ausblick auf das breite Spektrum von bereits existierenden Anwendungsmöglichkeiten gegeben. Es erfolgt zunächst eine Hinführung zum Thema Internet of Things oder Internet der Dinge, wie die zugehörige Philosophie in den klassischen Ansätzen einzuordnen ist – von der Informationslogistik, die sich zunächst im herstellenden Gewerbe ausgebreitet hat, über die Ubiquität bis hin zu dem, was letztendlich aus Big Data weiter zum IoT entwickelt worden ist.
Wolfgang W. Osterhage
9. Sicherheitsrichtlinie
Zusammenfassung
Die hier vorliegende umfassende Beispiel-Richtlinie enthält allgemeine Elemente. Für spezifische Anwendungsfälle sind Raster vorgegeben, die an geeigneter Stelle ausgefüllt werden müssen. Dazu können Inhalte aus den entsprechenden Kapiteln dieses Buches übernommen werden.
Wolfgang W. Osterhage
10. Telematik
Zusammenfassung
Die EU definierte 1994 die Telematik als die „getrennte oder gemeinsame Anwendung von Telekommunikationstechnik und Informatik“. Ursprünglich wurde dieser Begriff von den Franzosen Simon Nora und Alain Minc im Rahmen einer Studie über die Informatisierung der Gesellschaft zum ersten Mal verwendet. Die Beeinflussung weiter Lebensbereiche durch die Telematik ist möglich geworden durch das Auftreten von Big Data, der Sammlung und Verwertung großer Datenmengen.
Wolfgang W. Osterhage
11. Rechtliche Aspekte
Zusammenfassung
Zunächst ein Hinweis auf Gesetzeswerke, die unterschiedliche Aspekte der IT-Sicherheit berühren. Dazu gehören:
Bundesdatenschutzgesetz (BDSG)
Informations- und Kommunikationsdienstgesetz (IuKDG)
Fernmeldeverkehr-Überwachungs-Verordnung (FÜV)
Signaturgesetz (SigG)
Signaturverordnung (SigV)
Teledienstgesetz (TDK)
Teledienste-Datenschutzverordnung (TDSV)
Telekommunikationsgesetz (TKG)
Datenschutzgrundverordnung (DGSVO).
Wolfgang W. Osterhage
Backmatter
Metadaten
Titel
Sicherheitskonzepte in der mobilen Kommunikation
verfasst von
Dr. Wolfgang W. Osterhage
Copyright-Jahr
2018
Verlag
Springer Berlin Heidelberg
Electronic ISBN
978-3-662-57903-9
Print ISBN
978-3-662-57902-2
DOI
https://doi.org/10.1007/978-3-662-57903-9

Premium Partner