, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Handbuch Cybersecurity für die öffentliche Verwaltung

Herausgeber:innen:
Verlag:
 2020

Zusammenfassung

Das Handbuch gibt einen Überblick über die Themen Cybercrime und Cybersecurity bezogen auf die öffentliche Verwaltung.

Dabei werden sowohl Hintergrundwissen dargestellt als auch Handlungsmöglichkeiten aufgezeigt.

Das Handbuch gliedert sich inhaltlich in vier Teile. Im ersten Teil wird erläutert, welche Angriffsarten von "Cyberkriminalität" umfasst werden, wer die Täter*innen sind und in welchem Ausmaß diese Taten in Deutschland stattfinden. Der zweite Teil geht darauf ein, welche Digitalisierungsprozesse die öffentliche Verwaltung in den letzten Jahrzenten erlebt hat und welche ferner zu erwarten sind. Dabei wird unter anderem der Frage nachgegangen, welche Veränderungen und Gefahren mit der Digitalisierung einhergehen. In einem dritten Teil wird der Handlungsrahmen sowie die Handlungsmöglichkeiten für die öffentliche Verwaltung abgesteckt. In diesem Zusammenhang werden die rechtlichen Rahmenbedingungen und Zertifizierungsmöglichkeiten (IT-Sicherheitsgesetz, BSI-Grundschutz usw.), Präventionsmaßnahmen sowie Beispiele im Sinne von Best Practice (Kommunale IT-Sicherheitsstrategien) betrachtet. In dem abschließenden vierten Teil wird mit den Themen Blockchain-Technologie und Cybercrime-Versicherung ein Ausblick auf Innovationen zur Begegnung von Cyberangriffen gegeben.

Das Handbuch sensibilisiert einerseits für die Gefahren und Risiken von Cyberangriffen und zeigt andererseits Handlungsmöglichkeiten auf, diesen zu begegnen. Dabei ist es an einen breiten Personenkreis aus der öffentlichen Verwaltung adressiert.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2020
ISBN-Print
978-3-7489-1205-7
ISBN-Online
978-3-7489-1205-7
Verlag
KSV Medien, Wiesbaden
Sprache
Deutsch
Seiten
452
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
  2. Gina Rosa Wollinger, Anna Schulze
    1. Einleitung Kein Zugriff Gina Rosa Wollinger, Anna Schulze
    2. Zum Präfix „Cyber“ Kein Zugriff Gina Rosa Wollinger, Anna Schulze
    3. Cyberkriminalität Kein Zugriff Gina Rosa Wollinger, Anna Schulze
    4. Ziel und Zielgruppe des Praxishandbuchs Kein Zugriff Gina Rosa Wollinger, Anna Schulze
    5. Aufbau des Praxishandbuchs Kein Zugriff Gina Rosa Wollinger, Anna Schulze
    6. Literatur Kein Zugriff Gina Rosa Wollinger, Anna Schulze
    1. Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
      1. 1.1 Einleitung Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
      2. 1.2 Begriffsklärung: Cyber und Sicherheit Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
      3. Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        1. 1.3.1 Kausale Perspektive Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        2. 1.3.2 Forensische bzw. technische Perspektive Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        3. 1.3.3 Betriebswirtschaftliche Perspektive Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        4. 1.3.4 Kriminologische Perspektive Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        5. 1.3.5 Perspektive der Strafverfolgung Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
      4. Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        1. 1.4.1 Schadsoftware-Angriff Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        2. 1.4.2 Botnetz Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        3. 1.4.3 Ransomware Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        4. 1.4.4 (Distributed) Denial-of-Service Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        5. 1.4.5 Spyware Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        6. 1.4.6 Social Engineering Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        7. 1.4.7 Phishing Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
        8. 1.4.8 Weitere Angriffsarten Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
      5. 1.5 Fazit Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
      6. 1.6 Literatur Kein Zugriff Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski
    2. Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      1. 2.1 Die Kriminalität im Wandel Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      2. Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        1. 2.2.1 Arten von Cybercrime Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        2. 2.2.2 Arten von Attacken Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        3. 2.2.3 Aktuelle Trends von Cyberattacken Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      3. Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        1. 2.3.1 Motivation Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        2. 2.3.2 Handlungen Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        3. 2.3.3 Fähigkeiten Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        4. 2.3.4 Die verurteilten Cybercrimetäter des Straflandesgerichts Wien von 2006-2016 Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        5. 2.3.5 Die größte Bedrohung für die öffentliche Verwaltung: der Inhouse-Täter und externe Cyberangreifer Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      4. Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        1. 2.4.1 Mitarbeiter zwischen Opfer- und Täter-Rolle Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        2. 2.4.2 Opfer von Cyberkriminalität Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      5. Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        1. 2.5.1 Die digitale Transformation in der öffentlichen Verwaltung Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        2. 2.5.2 Social Media im digitalen Wandel Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        3. 2.5.3 Bürgerbeteiligung, E-Government und Co-Produktion Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        4. 2.5.4 Wer ist daran beteiligt? Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        5. 2.5.5 Die Rolle des aktiven Engagements Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
        6. 2.5.6 Nutzen, kritische Fragen und Bedrohungen Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      6. 2.6 Fazit: Cybercrime in der öffentlichen Verwaltung: Die Täter im Netz Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
      7. 2.7 Literatur Kein Zugriff Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen
    3. Arne Dreißigacker, Gina Rosa Wollinger
      1. 3.1 Einleitung Kein Zugriff Arne Dreißigacker, Gina Rosa Wollinger
      2. Arne Dreißigacker, Gina Rosa Wollinger
        1. 3.2.1 Stichprobenziehung Kein Zugriff Arne Dreißigacker, Gina Rosa Wollinger
        2. 3.2.2 Durchführung Kein Zugriff Arne Dreißigacker, Gina Rosa Wollinger
        3. 3.2.3 Stichprobenbeschreibung Kein Zugriff Arne Dreißigacker, Gina Rosa Wollinger
      3. Arne Dreißigacker, Gina Rosa Wollinger
        1. 3.3.1 Verbreitung von Cyberkriminalität Kein Zugriff Arne Dreißigacker, Gina Rosa Wollinger
        2. Arne Dreißigacker, Gina Rosa Wollinger
          1. 3.3.2.1 Folgen Kein Zugriff Arne Dreißigacker, Gina Rosa Wollinger
          2. 3.3.2.2 Anzeigeverhalten Kein Zugriff Arne Dreißigacker, Gina Rosa Wollinger
        3. 3.3.3 Verbreitung und Wirksamkeit von Schutzmaßnahmen Kein Zugriff Arne Dreißigacker, Gina Rosa Wollinger
        4. 3.3.4 Risikobewusstsein Kein Zugriff Arne Dreißigacker, Gina Rosa Wollinger
      4. 3.4 Fazit und Ausblick Kein Zugriff Arne Dreißigacker, Gina Rosa Wollinger
      5. 3.5 Literatur Kein Zugriff Arne Dreißigacker, Gina Rosa Wollinger
    4. Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
      1. Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        1. 4.1.1 Herausforderungen Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        2. 4.1.2 Ausbildung bei der Polizei am Beispiel Niedersachsens Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        3. 4.1.3 Digitale Ermittlungskompetenz Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        4. 4.1.4 Strukturen Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        5. 4.1.5 Beratung, Prävention und Anzeigeverhalten Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
      2. Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        1. 4.2.1 Vorgehensmodelle und deren Bedeutung Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        2. 4.2.2 Digitale Spuren und Eigenschaften Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        3. 4.2.3 Vorbereitungen für eine forensische Untersuchung Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
      3. Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        1. 4.3.1 Anzeigenaufnahme Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        2. 4.3.2 Kriminalpolizeiliche Ermittlungen Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        3. 4.3.3 Beschlagnahme, Sicherstellung und Durchsuchung Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
      4. Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        1. 4.4.1 Dettelbach Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        2. 4.4.2 Neustadt am Rübenberge Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
        3. 4.4.3 Lehren für die Notfallplanung Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
      5. 4.5 Literatur Kein Zugriff Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde
    1. Torsten Fischer, Katrin Möltgen-Sicking
      1. 5.1 Einführung Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
      2. Torsten Fischer, Katrin Möltgen-Sicking
        1. 5.2.1 E-Government – Smart Government Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
        2. 5.2.2 Open Data Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
        3. 5.2.3 Open Government Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
      3. Torsten Fischer, Katrin Möltgen-Sicking
        1. 5.3.1 Prozessdigitalisierung und -optimierung Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
        2. 5.3.2 Einführung der E-Akte Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
        3. 5.3.3 IT-Systemintegration Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
        4. 5.3.4 Veränderung der Organisationsstrukturen: Einrichtung neuer Einheiten und Verantwortlichkeiten für Digitalisierung Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
      4. 5.4 Digitalisierungsansätze im Zusammenwirken von Verwaltung, Politik und Bürgern Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
      5. Torsten Fischer, Katrin Möltgen-Sicking
        1. 5.5.1 Digitalisierung der Personalbeschaffung und -auswahl Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
        2. 5.5.2 Einsatz von Social-Media-Instrumenten im Verwaltungskontext Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
        3. 5.5.3 Einsatz von KI-Verfahren im Verwaltungskontext Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
      6. Torsten Fischer, Katrin Möltgen-Sicking
        1. 5.6.1 Aufbau einer strategischen IT-Governance und Digitalen Governance Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
        2. 5.6.2 Entwicklung und Akquise qualifizierten Personals Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
        3. 5.6.3 Wandel der Organisationskultur Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
      7. 5.7 Fazit Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
      8. 5.8 Literatur Kein Zugriff Torsten Fischer, Katrin Möltgen-Sicking
    2. Götz Fellrath
      1. 6.1 Ausgangslage und Fragestellungen Kein Zugriff Götz Fellrath
      2. Götz Fellrath
        1. 6.2.1 Ausgangslage zu Organisationsformen Kein Zugriff Götz Fellrath
        2. 6.2.2 Sourcing-Strategien Kein Zugriff Götz Fellrath
      3. Götz Fellrath
        1. Götz Fellrath
          1. 6.3.1.1 Ausgangslage Kein Zugriff Götz Fellrath
          2. 6.3.1.2 Organisation Kein Zugriff Götz Fellrath
          3. 6.3.1.3 Beispiele und Dienstleistungen Kein Zugriff Götz Fellrath
        2. Götz Fellrath
          1. 6.3.2.1 Ausgangslage Kein Zugriff Götz Fellrath
          2. 6.3.2.2 Organisation und Abgrenzung zur Kommune Kein Zugriff Götz Fellrath
          3. 6.3.2.3 Beispiele und Dienstleistungen Kein Zugriff Götz Fellrath
        3. Götz Fellrath
          1. 6.3.3.1 Ausgangslage Kein Zugriff Götz Fellrath
          2. 6.3.3.2 Beispiele Kein Zugriff Götz Fellrath
          3. 6.3.3.3 Dienstleistungen Kein Zugriff Götz Fellrath
        4. Götz Fellrath
          1. 6.3.4.1 Ausgangslage Kein Zugriff Götz Fellrath
          2. 6.3.4.2 Beispiele Kein Zugriff Götz Fellrath
          3. 6.3.4.3 Dienstleistungen Kein Zugriff Götz Fellrath
        5. 6.3.5 Öffentliche Dienstleister mit deutschlandweitem Wirkungsbereich Kein Zugriff Götz Fellrath
        6. 6.3.6 Private Anbieter Kein Zugriff Götz Fellrath
      4. Götz Fellrath
        1. 6.4.1 Organisationsmatrix Kein Zugriff Götz Fellrath
        2. Götz Fellrath
          1. 6.4.2.1 Modell 1: Teileigenständige Kommune Kein Zugriff Götz Fellrath
          2. 6.4.2.2 Modell 2: Kommune mit eigenem Dienstleister Kein Zugriff Götz Fellrath
          3. 6.4.2.3 Modell 3: Teil-integrierte Kommune Kein Zugriff Götz Fellrath
          4. 6.4.2.4 Modell 4: Voll-integrierte Kommune Kein Zugriff Götz Fellrath
      5. Götz Fellrath
        1. 6.5.1 Data in Use Kein Zugriff Götz Fellrath
        2. 6.5.2 Data at Rest Kein Zugriff Götz Fellrath
        3. 6.5.3 Data in Transit Kein Zugriff Götz Fellrath
      6. Götz Fellrath
        1. 6.6.1 Trends Kein Zugriff Götz Fellrath
        2. 6.6.2 Zukünftige Entwicklungen Kein Zugriff Götz Fellrath
        3. 6.6.3 Fazit Kein Zugriff Götz Fellrath
      7. 6.7 Literatur Kein Zugriff Götz Fellrath
    3. Susanne Schulte
      1. 7.1 Digitalisierung und Informationssicherheit erfordern IT-Kenntnisse bei allen Mitarbeitern Kein Zugriff Susanne Schulte
      2. Susanne Schulte
        1. 7.2.1 Kompetenzmodelle im Überblick Kein Zugriff Susanne Schulte
        2. 7.2.2 Der digitale Kompetenzrahmen der Europäischen Kommission Kein Zugriff Susanne Schulte
        3. 7.2.3 Modell der Internetkompetenzen Kein Zugriff Susanne Schulte
        4. 7.2.4 Modell der Informatikkompetenzen Kein Zugriff Susanne Schulte
        5. 7.2.5 Rollenkonzepte der IT-Planungsrates Kein Zugriff Susanne Schulte
        6. 7.2.6 In der gesamten Verwaltung benötigte IT-Kompetenzen Kein Zugriff Susanne Schulte
      3. Susanne Schulte
        1. 7.3.1 Benötigtes Wissen vermitteln Seminare und Webinare Kein Zugriff Susanne Schulte
        2. 7.3.2 Interkommunale Kooperationen mittels Massive Open Online Cources Kein Zugriff Susanne Schulte
        3. 7.3.3 Bedarfsorientiertes E-Learning am Arbeitsplatz Kein Zugriff Susanne Schulte
        4. 7.3.4 Online-Selbstteste als Pflichtmaßnahme für Mitarbeiter Kein Zugriff Susanne Schulte
        5. 7.3.5 Spear Phishing als spielerischer Simulationsansatz Kein Zugriff Susanne Schulte
        6. 7.3.6 Kennzahlen zur Messung der Secure Awareness Kein Zugriff Susanne Schulte
      4. Susanne Schulte
        1. 7.4.1 Umsetzung im Personalmarketing Kein Zugriff Susanne Schulte
        2. 7.4.2 Implikationen für das Recruiting Kein Zugriff Susanne Schulte
        3. 7.4.3 Onboarding neuer Mitarbeiter Kein Zugriff Susanne Schulte
        4. 7.4.4 Ausbildung von Schule bis Studium Kein Zugriff Susanne Schulte
        5. 7.4.5 Vorbildung in den Studiengängen der HSPV NRW Kein Zugriff Susanne Schulte
        6. 7.4.6 Die Verwaltungsinformatik als neuer Studiengang Kein Zugriff Susanne Schulte
        7. 7.4.7 Mitarbeitergespräche Kein Zugriff Susanne Schulte
        8. 7.4.8 Mitarbeiterversammlungen Kein Zugriff Susanne Schulte
        9. 7.4.9 Lernen durch Hospitationen, Traineeprogramme und Jobrotation Kein Zugriff Susanne Schulte
        10. 7.4.10 Lernen durch Projekte Kein Zugriff Susanne Schulte
        11. 7.4.11 Coaching als Begleiter der Veränderung Kein Zugriff Susanne Schulte
        12. 7.4.12 Reverse Mentoring Kein Zugriff Susanne Schulte
      5. 7.5 Fördermöglichkeiten durch das Qualifizierungschancengesetz Kein Zugriff Susanne Schulte
      6. 7.6 Nur IT-Kompetenz ist lange nicht genug – ein Ausblick Kein Zugriff Susanne Schulte
      7. 7.7 Literatur Kein Zugriff Susanne Schulte
    4. Thomas Deelmann
      1. 8.1 Einleitung Kein Zugriff Thomas Deelmann
      2. Thomas Deelmann
        1. 8.2.1 Notwendigkeit für Strategien und möglichen Perspektiven Kein Zugriff Thomas Deelmann
        2. 8.2.2 Definition: Strategie Kein Zugriff Thomas Deelmann
        3. 8.2.3 Evolution des Strategischen Managements Kein Zugriff Thomas Deelmann
        4. 8.2.4 Anschlussfähigkeit zur öffentlichen Verwaltung Kein Zugriff Thomas Deelmann
        5. 8.2.5 Geschäftsmodell als Komplementär der Strategie Kein Zugriff Thomas Deelmann
        6. 8.2.6 Cybersicherheit: Begriff und Position im betrieblichen Kontext Kein Zugriff Thomas Deelmann
      3. Thomas Deelmann
        1. 8.3.1 Übersicht Kein Zugriff Thomas Deelmann
        2. 8.3.2 Organisationsanalyse Kein Zugriff Thomas Deelmann
        3. 8.3.3 Umweltanalyse Kein Zugriff Thomas Deelmann
        4. 8.3.4 Verknüpfung der Analysen Kein Zugriff Thomas Deelmann
        5. 8.3.5 Strategeme bzw. Entwicklung von Strategiealternativen Kein Zugriff Thomas Deelmann
        6. 8.3.6 Strategieauswahl Kein Zugriff Thomas Deelmann
        7. 8.3.7 Werkzeug: „SWOT-Methode“ Kein Zugriff Thomas Deelmann
        8. 8.3.8 Werkzeug: Matrix-Darstellung Kein Zugriff Thomas Deelmann
      4. Thomas Deelmann
        1. 8.4.1 Cybersicherheitsstrategie als Funktionalstrategie Kein Zugriff Thomas Deelmann
        2. 8.4.2 Über-/Unterordnung von Modellen und Strategien Kein Zugriff Thomas Deelmann
        3. 8.4.3 Vertikale Interdependenzen Kein Zugriff Thomas Deelmann
        4. 8.4.4 Horizontale Interdependenzen Kein Zugriff Thomas Deelmann
        5. 8.4.5 Zusammenwirken vertikaler und horizontaler Interdependenzen Kein Zugriff Thomas Deelmann
      5. 8.5 Abschluss Kein Zugriff Thomas Deelmann
      6. 8.6 Literatur Kein Zugriff Thomas Deelmann
    1. Lorenz Franck
      1. Lorenz Franck
        1. 9.1.1 Überblick Kein Zugriff Lorenz Franck
        2. 9.1.2 Grundrechtsdimension Kein Zugriff Lorenz Franck
        3. 9.1.3 Kongruente Schutzziele der Informationssicherheit Kein Zugriff Lorenz Franck
      2. 9.2 Verwaltungsverfahrensgeheimnis Kein Zugriff Lorenz Franck
      3. Lorenz Franck
        1. Lorenz Franck
          1. Lorenz Franck
            1. 9.3.1.1.1 Vertraulichkeit Kein Zugriff Lorenz Franck
            2. 9.3.1.1.2 Integrität Kein Zugriff Lorenz Franck
            3. 9.3.1.1.3 Verfügbarkeit Kein Zugriff Lorenz Franck
            4. 9.3.1.1.4 Datenminimierung Kein Zugriff Lorenz Franck
            5. 9.3.1.1.5 Nichtverkettbarkeit Kein Zugriff Lorenz Franck
            6. 9.3.1.1.6 Transparenz Kein Zugriff Lorenz Franck
            7. 9.3.1.1.7 Intervenierbarkeit Kein Zugriff Lorenz Franck
          2. Lorenz Franck
            1. 9.3.1.2.1 Authentizität Kein Zugriff Lorenz Franck
            2. 9.3.1.2.2 Belastbarkeit Kein Zugriff Lorenz Franck
          3. Lorenz Franck
            1. 9.3.1.3.1 Technisch-organisatorische Maßnahmen Kein Zugriff Lorenz Franck
            2. 9.3.1.3.2 Dokumentation Kein Zugriff Lorenz Franck
            3. 9.3.1.3.3 Löschkonzept Kein Zugriff Lorenz Franck
            4. 9.3.1.3.4 Datenschutz-Folgenabschätzung Kein Zugriff Lorenz Franck
            5. 9.3.1.3.5 Datenschutzbeauftragter Kein Zugriff Lorenz Franck
            6. 9.3.1.3.6 Vertragsmanagement Kein Zugriff Lorenz Franck
          4. Lorenz Franck
            1. 9.3.1.4.1 Schutzverletzung Kein Zugriff Lorenz Franck
            2. 9.3.1.4.2 Risiko Kein Zugriff Lorenz Franck
            3. 9.3.1.4.3 Frist Kein Zugriff Lorenz Franck
            4. 9.3.1.4.4 Inhalt der Meldung an die Aufsichtsbehörde Kein Zugriff Lorenz Franck
            5. 9.3.1.4.5 Inhalt der Benachrichtigung betroffener Personen Kein Zugriff Lorenz Franck
            6. 9.3.1.4.6 Dokumentation von Datenpannen Kein Zugriff Lorenz Franck
        2. Lorenz Franck
          1. 9.3.2.1 Beschäftigtendatenschutz/Personalaktenrecht Kein Zugriff Lorenz Franck
          2. Lorenz Franck
            1. 9.3.2.2.1 Datenschutz im TKG Kein Zugriff Lorenz Franck
            2. 9.3.2.2.2 Datenschutz im TMG Kein Zugriff Lorenz Franck
            3. 9.3.2.2.3 Datenschutz in der künftigen ePrivacyVO Kein Zugriff Lorenz Franck
          3. 9.3.2.3 Sozialdatenschutz Kein Zugriff Lorenz Franck
          4. 9.3.2.4 Steuerdatenschutz Kein Zugriff Lorenz Franck
          5. Lorenz Franck
            1. 9.3.2.5.1 Sicherheit der Verarbeitung nach der JI-RL Kein Zugriff Lorenz Franck
            2. 9.3.2.5.2 Protokollierung im Anwendungsbereich der JI-RL Kein Zugriff Lorenz Franck
            3. 9.3.2.5.3 Eingeschränkte Benachrichtigungspflichten bei Datenpannen Kein Zugriff Lorenz Franck
      4. Lorenz Franck
        1. Lorenz Franck
          1. 9.4.1.1 Strukturüberlegungen Kein Zugriff Lorenz Franck
          2. 9.4.1.2 Regelungsinhalte eines Allgemeinen IT-Sicherheitsrechts Kein Zugriff Lorenz Franck
        2. Lorenz Franck
          1. 9.4.2.1 Kritische Infrastrukturen nach dem BSIG Kein Zugriff Lorenz Franck
          2. 9.4.2.2 Kritische Infrastrukturen nach dem TKG Kein Zugriff Lorenz Franck
          3. 9.4.2.3 Kritische Infrastrukturen nach dem EnWG Kein Zugriff Lorenz Franck
          4. 9.4.2.4 Kernkraftwerke nach dem AtG Kein Zugriff Lorenz Franck
          5. 9.4.2.5 Anbieter von Telemedien nach dem TMG Kein Zugriff Lorenz Franck
          6. 9.4.2.6 Anbieter digitaler Dienste nach dem BSIG Kein Zugriff Lorenz Franck
      5. Lorenz Franck
        1. 9.5.1 Verschlusssachen Kein Zugriff Lorenz Franck
        2. 9.5.2 Sabotageschutz Kein Zugriff Lorenz Franck
      6. 9.6 Zusammenfassung Kein Zugriff Lorenz Franck
      7. 9.7 Literatur Kein Zugriff Lorenz Franck
    2. Marie Bergmann, Anna Schulze
      1. 10.1 Schutz der Informationssicherheit im kommunalen Sektor Kein Zugriff Marie Bergmann, Anna Schulze
      2. Marie Bergmann, Anna Schulze
        1. 10.2.1 BSI-Standards Kein Zugriff Marie Bergmann, Anna Schulze
        2. 10.2.2 BSI-Standard 200-1 Kein Zugriff Marie Bergmann, Anna Schulze
        3. Marie Bergmann, Anna Schulze
          1. 10.2.3.1 Initiierung des Sicherheitsprozesses Kein Zugriff Marie Bergmann, Anna Schulze
          2. 10.2.3.2 Erstellung der Leitlinie zur Informationssicherheit Kein Zugriff Marie Bergmann, Anna Schulze
          3. 10.2.3.3 Organisation des Sicherheitsprozesses Kein Zugriff Marie Bergmann, Anna Schulze
          4. Marie Bergmann, Anna Schulze
            1. 10.2.3.4.1 Sicherheitskonzeption nach Basis-Absicherung Kein Zugriff Marie Bergmann, Anna Schulze
            2. 10.2.3.4.2 Sicherheitskonzeption nach Kern-Absicherung Kein Zugriff Marie Bergmann, Anna Schulze
            3. 10.2.3.4.3 Sicherheitskonzeption nach Standard-Absicherung Kein Zugriff Marie Bergmann, Anna Schulze
        4. 10.2.4 IT-Grundschutz-Standard 200-3 und 100-4 Kein Zugriff Marie Bergmann, Anna Schulze
        5. 10.2.5 IT-Grundschutz-Kompendium Kein Zugriff Marie Bergmann, Anna Schulze
        6. 10.2.6 IT-Grundschutz-Profil für die Kommunalverwaltung Kein Zugriff Marie Bergmann, Anna Schulze
      3. 10.3 Zertifizierung Kein Zugriff Marie Bergmann, Anna Schulze
      4. Marie Bergmann, Anna Schulze
        1. 10.4.1 Externe Cloud-Dienste Kein Zugriff Marie Bergmann, Anna Schulze
        2. 10.4.2 HV-Benchmark kompakt Kein Zugriff Marie Bergmann, Anna Schulze
        3. 10.4.3 Mobile Device Management Kein Zugriff Marie Bergmann, Anna Schulze
        4. 10.4.4 Protokollierung und Detektion Kein Zugriff Marie Bergmann, Anna Schulze
        5. 10.4.5 Schnittstellenkontrollen Kein Zugriff Marie Bergmann, Anna Schulze
        6. 10.4.6 Sichere Web-Browser Kein Zugriff Marie Bergmann, Anna Schulze
        7. 10.4.7 SSL/TLS-Protokoll Kein Zugriff Marie Bergmann, Anna Schulze
      5. Marie Bergmann, Anna Schulze
        1. Marie Bergmann, Anna Schulze
          1. 10.5.1.1 Abschnitt 1 „Anwendungsbereich“, Abschnitt 2 „NormativeVerweisungen“ und Abschnitt 3 „Begriffe“ Kein Zugriff Marie Bergmann, Anna Schulze
          2. 10.5.1.2 Abschnitt 4 „Kontext der Organisation“ Kein Zugriff Marie Bergmann, Anna Schulze
          3. 10.5.1.3 Abschnitt 5 „Führung“ Kein Zugriff Marie Bergmann, Anna Schulze
          4. 10.5.1.4 Abschnitt 6 „Planung“ Kein Zugriff Marie Bergmann, Anna Schulze
          5. 10.5.1.5 Abschnitt 7 „Unterstützung“ Kein Zugriff Marie Bergmann, Anna Schulze
          6. 10.5.1.6 Abschnitt 8 „Betrieb“ Kein Zugriff Marie Bergmann, Anna Schulze
          7. 10.5.1.7 Abschnitt 9 „Bewertung der Leistung“ Kein Zugriff Marie Bergmann, Anna Schulze
          8. 10.5.1.8 Abschnitt 10 „Verbesserung“ Kein Zugriff Marie Bergmann, Anna Schulze
          9. 10.5.1.9 Anhang A Kein Zugriff Marie Bergmann, Anna Schulze
        2. 10.5.2 Zertifizierung Kein Zugriff Marie Bergmann, Anna Schulze
      6. 10.6 Vergleich ISO/IEC 27001 und IT-Grundschutz Kein Zugriff Marie Bergmann, Anna Schulze
      7. 10.7 Literatur Kein Zugriff Marie Bergmann, Anna Schulze
    3. Anna Schulze, Fabian Weber
      1. 11.1 Einführung Kein Zugriff Anna Schulze, Fabian Weber
      2. Anna Schulze, Fabian Weber
        1. Anna Schulze, Fabian Weber
          1. 11.2.1.1 Diffie-Hellman-Schlüsselaustausch Kein Zugriff Anna Schulze, Fabian Weber
        2. 11.2.2 Hash-Funktionen Kein Zugriff Anna Schulze, Fabian Weber
      3. Anna Schulze, Fabian Weber
        1. 11.3.1 Passwörter Kein Zugriff Anna Schulze, Fabian Weber
        2. 11.3.2 Zwei-Faktor-Authentisierung Kein Zugriff Anna Schulze, Fabian Weber
        3. 11.3.3 Virtual Private Network (VPN) Kein Zugriff Anna Schulze, Fabian Weber
        4. 11.3.4 Internetprotokolle Kein Zugriff Anna Schulze, Fabian Weber
        5. 11.3.5 Firewall Kein Zugriff Anna Schulze, Fabian Weber
      4. Anna Schulze, Fabian Weber
        1. Anna Schulze, Fabian Weber
          1. 11.4.1.1 Erzeugung einer digitalen Signatur Kein Zugriff Anna Schulze, Fabian Weber
          2. 11.4.1.2 Verifikation einer digitalen Signatur Kein Zugriff Anna Schulze, Fabian Weber
          3. 11.4.1.3 E-Mail-Verschlüsselung Kein Zugriff Anna Schulze, Fabian Weber
        2. Anna Schulze, Fabian Weber
          1. 11.4.2.1.1 Inhalt eines digitalen Zertifikats Kein Zugriff Anna Schulze, Fabian Weber
          2. 11.4.2.1.2 Speicherort für digitale Zertifikate Kein Zugriff Anna Schulze, Fabian Weber
        3. Anna Schulze, Fabian Weber
          1. 11.4.3.1 eIDAS-Verordnung Kein Zugriff Anna Schulze, Fabian Weber
          2. 11.4.3.2 Vertrauensdienstegesetz und Vertrauensdiensteverordnung Kein Zugriff Anna Schulze, Fabian Weber
        4. 11.4.4 Public-Key-Infrastruktur Kein Zugriff Anna Schulze, Fabian Weber
        5. Anna Schulze, Fabian Weber
          1. 11.4.5.1 Grundlagen Kein Zugriff Anna Schulze, Fabian Weber
          2. 11.4.5.2 Benötigte Komponenten Kein Zugriff Anna Schulze, Fabian Weber
          3. Anna Schulze, Fabian Weber
            1. 11.4.5.3.1 Dienste- und kartenspezifische Kennung (Pseudonym) Kein Zugriff Anna Schulze, Fabian Weber
            2. 11.4.5.3.2 Altersverifikation Kein Zugriff Anna Schulze, Fabian Weber
            3. 11.4.5.3.3 Wohnortabfrage Kein Zugriff Anna Schulze, Fabian Weber
          4. Anna Schulze, Fabian Weber
            1. 11.4.5.4.1 Password Authenticated Connection Establishment (PACE) Kein Zugriff Anna Schulze, Fabian Weber
            2. 11.4.5.4.2 Terminalauthentisierung Version 2 (TA2) Kein Zugriff Anna Schulze, Fabian Weber
            3. 11.4.5.4.3 Passive Authentisierung (PA) Kein Zugriff Anna Schulze, Fabian Weber
            4. 11.4.5.4.4 Chipauthentisierung Version 2 (CA2) Kein Zugriff Anna Schulze, Fabian Weber
      5. 11.5 Fazit und Ausblick Kein Zugriff Anna Schulze, Fabian Weber
      6. 11.6 Literatur Kein Zugriff Anna Schulze, Fabian Weber
    4. Ivona Matas
      1. 12.1 Einleitung Kein Zugriff Ivona Matas
      2. Ivona Matas
        1. Ivona Matas
          1. 12.2.1.1 Lernen, Motivation und Emotionen – „Was Hänschen nicht lernt …“? Kein Zugriff Ivona Matas
          2. 12.2.1.2 Gedächtnis Kein Zugriff Ivona Matas
          3. 12.2.1.3 Einstellungen Kein Zugriff Ivona Matas
          4. 12.2.1.4 Zusammenfassung Kein Zugriff Ivona Matas
        2. Ivona Matas
          1. 12.2.2.1 Relevante psychologische Mechanismen und soziale Eigenschaften Kein Zugriff Ivona Matas
          2. 12.2.2.2 Involvement – „Hoodies will keiner mehr sehen!“ Kein Zugriff Ivona Matas
      3. Ivona Matas
        1. 12.3.1 Image und Positionierung des Themas „Sicherheit“ Kein Zugriff Ivona Matas
        2. 12.3.2 Einfluss der Behörden- und Fehlerkultur Kein Zugriff Ivona Matas
        3. 12.3.3 Rolle von Führungskräften Kein Zugriff Ivona Matas
        4. 12.3.4 Gesellschaftliche Entwicklungen: veränderte Kommunikations und Informationswelten Kein Zugriff Ivona Matas
      4. Ivona Matas
        1. 12.4.1 Vorstellung einzelner Sensibilisierungsmöglichkeiten Kein Zugriff Ivona Matas
        2. 12.4.2 Konzeption von individuellen Sensibilisierungsmaßnahmen Kein Zugriff Ivona Matas
      5. 12.5 Zusammenfassung Kein Zugriff Ivona Matas
      6. 12.6 Literatur Kein Zugriff Ivona Matas
    5. Udo Zaudig
      1. 13.1 Aktuelle Situation Kein Zugriff Udo Zaudig
      2. Udo Zaudig
        1. 13.2.1 Organisation Kein Zugriff Udo Zaudig
        2. 13.2.2 Dokumentation Kein Zugriff Udo Zaudig
        3. 13.2.3 Inbetriebnahmen Kein Zugriff Udo Zaudig
      3. Udo Zaudig
        1. 13.3.1 Eigentümer der Daten, Sicherheitsteam, IT-Dienstleister, User Kein Zugriff Udo Zaudig
      4. Udo Zaudig
        1. 13.4.1 Nachweise zur Umsetzung der geforderten Sicherheitsmaßnahmen Kein Zugriff Udo Zaudig
        2. 13.4.2 IT-Grundschutz des BSI Kein Zugriff Udo Zaudig
        3. 13.4.3 ISO 27001 Kein Zugriff Udo Zaudig
      5. Udo Zaudig
        1. 13.5.1 Haftungsfragen Kein Zugriff Udo Zaudig
      6. 13.6 Fazit Kein Zugriff Udo Zaudig
      7. 13.7 Literatur Kein Zugriff Udo Zaudig
    1. Lutz Martin Keppeler
      1. 14.1 Einleitung Kein Zugriff Lutz Martin Keppeler
      2. Lutz Martin Keppeler
        1. 14.2.1 Leistungsbeschreibung einer Cyber-Versicherung Kein Zugriff Lutz Martin Keppeler
        2. 14.2.2 Anbieter von Cyber-Versicherungen Kein Zugriff Lutz Martin Keppeler
        3. 14.2.3 Der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) Kein Zugriff Lutz Martin Keppeler
        4. Lutz Martin Keppeler
          1. 14.2.4.1 Das vertraglich übernommene Versicherungsrisiko – Was genau ist versichert? Kein Zugriff Lutz Martin Keppeler
          2. 14.2.4.2 Typische Ausschlüsse Kein Zugriff Lutz Martin Keppeler
        5. 14.2.5 Risikobewertung durch den Versicherungsgeber Kein Zugriff Lutz Martin Keppeler
        6. 14.2.6 Sonderthema: Etablierung und Verbreitung von Sicherheitszertifikaten Kein Zugriff Lutz Martin Keppeler
      3. 14.3 Fazit Kein Zugriff Lutz Martin Keppeler
      4. 14.4 Literatur Kein Zugriff Lutz Martin Keppeler
    2. Anna Schulze, Fabian Weber
      1. 15.1 Einleitung Kein Zugriff Anna Schulze, Fabian Weber
      2. 15.2 Grundlagen der Blockchain Kein Zugriff Anna Schulze, Fabian Weber
      3. Anna Schulze, Fabian Weber
        1. 15.3.1 Das Problem der byzantinischen Generäle Kein Zugriff Anna Schulze, Fabian Weber
        2. 15.3.2 Adressen und Transaktionen Kein Zugriff Anna Schulze, Fabian Weber
        3. 15.3.3 Blockchain und Blöcke Kein Zugriff Anna Schulze, Fabian Weber
        4. 15.3.4 Peer-to-Peer (P2P) – Netzwerk Kein Zugriff Anna Schulze, Fabian Weber
        5. 15.3.5 Das Bitcoin-Netzwerk Kein Zugriff Anna Schulze, Fabian Weber
        6. Anna Schulze, Fabian Weber
          1. 15.3.6.1 Evolution der Mining-Technik Kein Zugriff Anna Schulze, Fabian Weber
        7. 15.3.7 Alternative Konsensverfahren Kein Zugriff Anna Schulze, Fabian Weber
      4. 15.4 Anwendungen der Blockchain-Technologie Kein Zugriff Anna Schulze, Fabian Weber
      5. 15.5 Literatur Kein Zugriff Anna Schulze, Fabian Weber
  3. Stichwortregister Kein Zugriff Seiten 443 - 452

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Verwaltungsrecht & Verwaltungswissenschaft"
Cover des Buchs: Covid e impatto della pandemia sul diritto
Sammelband Kein Zugriff
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto
Cover des Buchs: Die Verwaltung der inneren Sicherheit
Sammelband Kein Zugriff
Eckhard Schröter, Michael Ibrahim
Die Verwaltung der inneren Sicherheit
Cover des Buchs: Europäisches Verwaltungsmanagement
Monographie Kein Zugriff
Joachim Beck
Europäisches Verwaltungsmanagement
Cover der Ausgabe: VM Verwaltung & Management Jahrgang 31 (2025), Heft 6
Ausgabe Kein Zugriff
Zeitschrift für moderne Verwaltung
Jahrgang 31 (2025), Heft 6
Cover des Buchs: Taschenlexikon Beihilferecht Ausgabe 2026
Monographie Kein Zugriff
Gottfried Nitze
Taschenlexikon Beihilferecht Ausgabe 2026