- Sicherheitsrisiken beim Einsatz mobiler Endgeräte
- Business Impact-Analyse, Disaster Recovery, Notfallmanagement
- Praxis: Auswahl eines MDM-Systems, Richtlinien für mobiles Arbeiten
Aus dem Inhalt:- Smartphones, Pads, Tablet-Computer
- Betriebssysteme mobiler Endgeräte
- Kommunikationsmöglichkeiten: GSM, UMTS, LTE, WLAN, Bluetooth, NFC, USB, Speicherkarten, Kamera
- Mobile Endgeräte und ihre Appstores
- ISO 27001 und Grundschutz
- Sicherheits- und Kontrollmaßnahmen
- Sicherheitsprobleme mobiler Endgeräte
- Unberechtigter Zugriff durch Verlust und/oder Diebstahl
- Schadsoftware, Phishing, Shoulder Surfing
- Schwachstellen drahtloser Kommunikation
- Inventarisierung, Incident & Problem Management
- Verteilung von Patches, Updates und Applikationssoftware
- Überprüfung der Compliance mit Sicherheitsrichtlinien
- Mobile Managementprotokolle
- Mobile Device Management über Client Apps
- Business Continuity: Business Impact Analysis, Präventive Maßnahmen, Reaktive Maßnahmen, Notfallübungen, Messung von Kennzahlen
- Management einer heterogenen mobilen Infrastruktur
- BYOD oder unternehmenseigene Geräte?
- Praxis: Auswahl eines MDM-Systems
- Evaluierung von MDM-Produkten
- Szenarien für den Einsatz der MDM-Lösung
- Richtlinien für mobiles Arbeiten
In dem vorliegenden Werk wird zunächst die Hardware der in der Praxis am häufigsten verwendeten mobilen Endgeräte vorgestellt, anschließend werden die jeweiligen Betriebssysteme und ihre Abstammung diskutiert sowie einige Besonderheiten zu den Administrationsmöglichkeiten und Sicherheitsfunktionen festgehalten. Dazu zählt zum Beispiel die Unterscheidung zwischen dem eigentlichen Betriebssystem und den spezifischen Softwareänderungen durch die Netzbetreiber, dem sogenannten Branding. Weiter ist es für die Geräteverwaltung wichtig, die Versorgungsprozesse (Provisioning) mit Applikationssoftware – den Apps – und Updates oder Patches für die Betriebssysteme zu untersuchen.
Mobile Device Management ist natürlich auch ein Thema in den wichtigsten Sicherheitsstandards. Dazu werden in diesem Buch die entsprechenden Controls in der ISO 27001 und im Maßnahmen-Katalog des BSI-Grundschutzes betrachtet. Die Sicherstellung von Compliance und Business Continuity, die BYOD-Problematik sowie die verschiedenen Komponenten eines MDM-Systems sind weitere Schwerpunkte des Buches. Schließlich nennen die Autoren die für die Praxis relevanten Kriterien bei der Auswahl eines MDM-Systems und machen Vorschläge für Unternehmensrichtlinien, die Regeln für den Einsatz mobiler Endgeräte in Unternehmen definieren.