, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Sammelband Kein Zugriff

Handbuch Cybersecurity für die öffentliche Verwaltung

Herausgeber:innen:
Verlag:
 2020

Zusammenfassung

Das Handbuch gibt einen Überblick über die Themen Cybercrime und Cybersecurity bezogen auf die öffentliche Verwaltung.

Dabei werden sowohl Hintergrundwissen dargestellt als auch Handlungsmöglichkeiten aufgezeigt.

Das Handbuch gliedert sich inhaltlich in vier Teile. Im ersten Teil wird erläutert, welche Angriffsarten von "Cyberkriminalität" umfasst werden, wer die Täter*innen sind und in welchem Ausmaß diese Taten in Deutschland stattfinden. Der zweite Teil geht darauf ein, welche Digitalisierungsprozesse die öffentliche Verwaltung in den letzten Jahrzenten erlebt hat und welche ferner zu erwarten sind. Dabei wird unter anderem der Frage nachgegangen, welche Veränderungen und Gefahren mit der Digitalisierung einhergehen. In einem dritten Teil wird der Handlungsrahmen sowie die Handlungsmöglichkeiten für die öffentliche Verwaltung abgesteckt. In diesem Zusammenhang werden die rechtlichen Rahmenbedingungen und Zertifizierungsmöglichkeiten (IT-Sicherheitsgesetz, BSI-Grundschutz usw.), Präventionsmaßnahmen sowie Beispiele im Sinne von Best Practice (Kommunale IT-Sicherheitsstrategien) betrachtet. In dem abschließenden vierten Teil wird mit den Themen Blockchain-Technologie und Cybercrime-Versicherung ein Ausblick auf Innovationen zur Begegnung von Cyberangriffen gegeben.

Das Handbuch sensibilisiert einerseits für die Gefahren und Risiken von Cyberangriffen und zeigt andererseits Handlungsmöglichkeiten auf, diesen zu begegnen. Dabei ist es an einen breiten Personenkreis aus der öffentlichen Verwaltung adressiert.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2020
Copyrightjahr
2020
ISBN-Print
978-3-7489-1205-7
ISBN-Online
978-3-7489-1205-7
Verlag
KSV Medien, Wiesbaden
Sprache
Deutsch
Seiten
452
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
  2. Autor:innen:
    1. Einleitung Kein Zugriff
      Autor:innen:
    2. Zum Präfix „Cyber“ Kein Zugriff
      Autor:innen:
    3. Cyberkriminalität Kein Zugriff
      Autor:innen:
    4. Ziel und Zielgruppe des Praxishandbuchs Kein Zugriff
      Autor:innen:
    5. Aufbau des Praxishandbuchs Kein Zugriff
      Autor:innen:
    6. Literatur Kein Zugriff
      Autor:innen:
    1. Autor:innen:
      1. 1.1 Einleitung Kein Zugriff
        Autor:innen:
      2. 1.2 Begriffsklärung: Cyber und Sicherheit Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. 1.3.1 Kausale Perspektive Kein Zugriff
          Autor:innen:
        2. 1.3.2 Forensische bzw. technische Perspektive Kein Zugriff
          Autor:innen:
        3. 1.3.3 Betriebswirtschaftliche Perspektive Kein Zugriff
          Autor:innen:
        4. 1.3.4 Kriminologische Perspektive Kein Zugriff
          Autor:innen:
        5. 1.3.5 Perspektive der Strafverfolgung Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 1.4.1 Schadsoftware-Angriff Kein Zugriff
          Autor:innen:
        2. 1.4.2 Botnetz Kein Zugriff
          Autor:innen:
        3. 1.4.3 Ransomware Kein Zugriff
          Autor:innen:
        4. 1.4.4 (Distributed) Denial-of-Service Kein Zugriff
          Autor:innen:
        5. 1.4.5 Spyware Kein Zugriff
          Autor:innen:
        6. 1.4.6 Social Engineering Kein Zugriff
          Autor:innen:
        7. 1.4.7 Phishing Kein Zugriff
          Autor:innen:
        8. 1.4.8 Weitere Angriffsarten Kein Zugriff
          Autor:innen:
      5. 1.5 Fazit Kein Zugriff
        Autor:innen:
      6. 1.6 Literatur Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. 2.1 Die Kriminalität im Wandel Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 2.2.1 Arten von Cybercrime Kein Zugriff
          Autor:innen:
        2. 2.2.2 Arten von Attacken Kein Zugriff
          Autor:innen:
        3. 2.2.3 Aktuelle Trends von Cyberattacken Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 2.3.1 Motivation Kein Zugriff
          Autor:innen:
        2. 2.3.2 Handlungen Kein Zugriff
          Autor:innen:
        3. 2.3.3 Fähigkeiten Kein Zugriff
          Autor:innen:
        4. 2.3.4 Die verurteilten Cybercrimetäter des Straflandesgerichts Wien von 2006-2016 Kein Zugriff
          Autor:innen:
        5. 2.3.5 Die größte Bedrohung für die öffentliche Verwaltung: der Inhouse-Täter und externe Cyberangreifer Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 2.4.1 Mitarbeiter zwischen Opfer- und Täter-Rolle Kein Zugriff
          Autor:innen:
        2. 2.4.2 Opfer von Cyberkriminalität Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. 2.5.1 Die digitale Transformation in der öffentlichen Verwaltung Kein Zugriff
          Autor:innen:
        2. 2.5.2 Social Media im digitalen Wandel Kein Zugriff
          Autor:innen:
        3. 2.5.3 Bürgerbeteiligung, E-Government und Co-Produktion Kein Zugriff
          Autor:innen:
        4. 2.5.4 Wer ist daran beteiligt? Kein Zugriff
          Autor:innen:
        5. 2.5.5 Die Rolle des aktiven Engagements Kein Zugriff
          Autor:innen:
        6. 2.5.6 Nutzen, kritische Fragen und Bedrohungen Kein Zugriff
          Autor:innen:
      6. 2.6 Fazit: Cybercrime in der öffentlichen Verwaltung: Die Täter im Netz Kein Zugriff
        Autor:innen:
      7. 2.7 Literatur Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. 3.1 Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 3.2.1 Stichprobenziehung Kein Zugriff
          Autor:innen:
        2. 3.2.2 Durchführung Kein Zugriff
          Autor:innen:
        3. 3.2.3 Stichprobenbeschreibung Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 3.3.1 Verbreitung von Cyberkriminalität Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. 3.3.2.1 Folgen Kein Zugriff
            Autor:innen:
          2. 3.3.2.2 Anzeigeverhalten Kein Zugriff
            Autor:innen:
        3. 3.3.3 Verbreitung und Wirksamkeit von Schutzmaßnahmen Kein Zugriff
          Autor:innen:
        4. 3.3.4 Risikobewusstsein Kein Zugriff
          Autor:innen:
      4. 3.4 Fazit und Ausblick Kein Zugriff
        Autor:innen:
      5. 3.5 Literatur Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. Autor:innen:
        1. 4.1.1 Herausforderungen Kein Zugriff
          Autor:innen:
        2. 4.1.2 Ausbildung bei der Polizei am Beispiel Niedersachsens Kein Zugriff
          Autor:innen:
        3. 4.1.3 Digitale Ermittlungskompetenz Kein Zugriff
          Autor:innen:
        4. 4.1.4 Strukturen Kein Zugriff
          Autor:innen:
        5. 4.1.5 Beratung, Prävention und Anzeigeverhalten Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. 4.2.1 Vorgehensmodelle und deren Bedeutung Kein Zugriff
          Autor:innen:
        2. 4.2.2 Digitale Spuren und Eigenschaften Kein Zugriff
          Autor:innen:
        3. 4.2.3 Vorbereitungen für eine forensische Untersuchung Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 4.3.1 Anzeigenaufnahme Kein Zugriff
          Autor:innen:
        2. 4.3.2 Kriminalpolizeiliche Ermittlungen Kein Zugriff
          Autor:innen:
        3. 4.3.3 Beschlagnahme, Sicherstellung und Durchsuchung Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 4.4.1 Dettelbach Kein Zugriff
          Autor:innen:
        2. 4.4.2 Neustadt am Rübenberge Kein Zugriff
          Autor:innen:
        3. 4.4.3 Lehren für die Notfallplanung Kein Zugriff
          Autor:innen:
      5. 4.5 Literatur Kein Zugriff
        Autor:innen:
    1. Autor:innen:
      1. 5.1 Einführung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 5.2.1 E-Government – Smart Government Kein Zugriff
          Autor:innen:
        2. 5.2.2 Open Data Kein Zugriff
          Autor:innen:
        3. 5.2.3 Open Government Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 5.3.1 Prozessdigitalisierung und -optimierung Kein Zugriff
          Autor:innen:
        2. 5.3.2 Einführung der E-Akte Kein Zugriff
          Autor:innen:
        3. 5.3.3 IT-Systemintegration Kein Zugriff
          Autor:innen:
        4. 5.3.4 Veränderung der Organisationsstrukturen: Einrichtung neuer Einheiten und Verantwortlichkeiten für Digitalisierung Kein Zugriff
          Autor:innen:
      4. 5.4 Digitalisierungsansätze im Zusammenwirken von Verwaltung, Politik und Bürgern Kein Zugriff
        Autor:innen:
      5. Autor:innen:
        1. 5.5.1 Digitalisierung der Personalbeschaffung und -auswahl Kein Zugriff
          Autor:innen:
        2. 5.5.2 Einsatz von Social-Media-Instrumenten im Verwaltungskontext Kein Zugriff
          Autor:innen:
        3. 5.5.3 Einsatz von KI-Verfahren im Verwaltungskontext Kein Zugriff
          Autor:innen:
      6. Autor:innen:
        1. 5.6.1 Aufbau einer strategischen IT-Governance und Digitalen Governance Kein Zugriff
          Autor:innen:
        2. 5.6.2 Entwicklung und Akquise qualifizierten Personals Kein Zugriff
          Autor:innen:
        3. 5.6.3 Wandel der Organisationskultur Kein Zugriff
          Autor:innen:
      7. 5.7 Fazit Kein Zugriff
        Autor:innen:
      8. 5.8 Literatur Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. 6.1 Ausgangslage und Fragestellungen Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 6.2.1 Ausgangslage zu Organisationsformen Kein Zugriff
          Autor:innen:
        2. 6.2.2 Sourcing-Strategien Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. 6.3.1.1 Ausgangslage Kein Zugriff
            Autor:innen:
          2. 6.3.1.2 Organisation Kein Zugriff
            Autor:innen:
          3. 6.3.1.3 Beispiele und Dienstleistungen Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 6.3.2.1 Ausgangslage Kein Zugriff
            Autor:innen:
          2. 6.3.2.2 Organisation und Abgrenzung zur Kommune Kein Zugriff
            Autor:innen:
          3. 6.3.2.3 Beispiele und Dienstleistungen Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. 6.3.3.1 Ausgangslage Kein Zugriff
            Autor:innen:
          2. 6.3.3.2 Beispiele Kein Zugriff
            Autor:innen:
          3. 6.3.3.3 Dienstleistungen Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. 6.3.4.1 Ausgangslage Kein Zugriff
            Autor:innen:
          2. 6.3.4.2 Beispiele Kein Zugriff
            Autor:innen:
          3. 6.3.4.3 Dienstleistungen Kein Zugriff
            Autor:innen:
        5. 6.3.5 Öffentliche Dienstleister mit deutschlandweitem Wirkungsbereich Kein Zugriff
          Autor:innen:
        6. 6.3.6 Private Anbieter Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 6.4.1 Organisationsmatrix Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. 6.4.2.1 Modell 1: Teileigenständige Kommune Kein Zugriff
            Autor:innen:
          2. 6.4.2.2 Modell 2: Kommune mit eigenem Dienstleister Kein Zugriff
            Autor:innen:
          3. 6.4.2.3 Modell 3: Teil-integrierte Kommune Kein Zugriff
            Autor:innen:
          4. 6.4.2.4 Modell 4: Voll-integrierte Kommune Kein Zugriff
            Autor:innen:
      5. Autor:innen:
        1. 6.5.1 Data in Use Kein Zugriff
          Autor:innen:
        2. 6.5.2 Data at Rest Kein Zugriff
          Autor:innen:
        3. 6.5.3 Data in Transit Kein Zugriff
          Autor:innen:
      6. Autor:innen:
        1. 6.6.1 Trends Kein Zugriff
          Autor:innen:
        2. 6.6.2 Zukünftige Entwicklungen Kein Zugriff
          Autor:innen:
        3. 6.6.3 Fazit Kein Zugriff
          Autor:innen:
      7. 6.7 Literatur Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. 7.1 Digitalisierung und Informationssicherheit erfordern IT-Kenntnisse bei allen Mitarbeitern Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 7.2.1 Kompetenzmodelle im Überblick Kein Zugriff
          Autor:innen:
        2. 7.2.2 Der digitale Kompetenzrahmen der Europäischen Kommission Kein Zugriff
          Autor:innen:
        3. 7.2.3 Modell der Internetkompetenzen Kein Zugriff
          Autor:innen:
        4. 7.2.4 Modell der Informatikkompetenzen Kein Zugriff
          Autor:innen:
        5. 7.2.5 Rollenkonzepte der IT-Planungsrates Kein Zugriff
          Autor:innen:
        6. 7.2.6 In der gesamten Verwaltung benötigte IT-Kompetenzen Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 7.3.1 Benötigtes Wissen vermitteln Seminare und Webinare Kein Zugriff
          Autor:innen:
        2. 7.3.2 Interkommunale Kooperationen mittels Massive Open Online Cources Kein Zugriff
          Autor:innen:
        3. 7.3.3 Bedarfsorientiertes E-Learning am Arbeitsplatz Kein Zugriff
          Autor:innen:
        4. 7.3.4 Online-Selbstteste als Pflichtmaßnahme für Mitarbeiter Kein Zugriff
          Autor:innen:
        5. 7.3.5 Spear Phishing als spielerischer Simulationsansatz Kein Zugriff
          Autor:innen:
        6. 7.3.6 Kennzahlen zur Messung der Secure Awareness Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 7.4.1 Umsetzung im Personalmarketing Kein Zugriff
          Autor:innen:
        2. 7.4.2 Implikationen für das Recruiting Kein Zugriff
          Autor:innen:
        3. 7.4.3 Onboarding neuer Mitarbeiter Kein Zugriff
          Autor:innen:
        4. 7.4.4 Ausbildung von Schule bis Studium Kein Zugriff
          Autor:innen:
        5. 7.4.5 Vorbildung in den Studiengängen der HSPV NRW Kein Zugriff
          Autor:innen:
        6. 7.4.6 Die Verwaltungsinformatik als neuer Studiengang Kein Zugriff
          Autor:innen:
        7. 7.4.7 Mitarbeitergespräche Kein Zugriff
          Autor:innen:
        8. 7.4.8 Mitarbeiterversammlungen Kein Zugriff
          Autor:innen:
        9. 7.4.9 Lernen durch Hospitationen, Traineeprogramme und Jobrotation Kein Zugriff
          Autor:innen:
        10. 7.4.10 Lernen durch Projekte Kein Zugriff
          Autor:innen:
        11. 7.4.11 Coaching als Begleiter der Veränderung Kein Zugriff
          Autor:innen:
        12. 7.4.12 Reverse Mentoring Kein Zugriff
          Autor:innen:
      5. 7.5 Fördermöglichkeiten durch das Qualifizierungschancengesetz Kein Zugriff
        Autor:innen:
      6. 7.6 Nur IT-Kompetenz ist lange nicht genug – ein Ausblick Kein Zugriff
        Autor:innen:
      7. 7.7 Literatur Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. 8.1 Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 8.2.1 Notwendigkeit für Strategien und möglichen Perspektiven Kein Zugriff
          Autor:innen:
        2. 8.2.2 Definition: Strategie Kein Zugriff
          Autor:innen:
        3. 8.2.3 Evolution des Strategischen Managements Kein Zugriff
          Autor:innen:
        4. 8.2.4 Anschlussfähigkeit zur öffentlichen Verwaltung Kein Zugriff
          Autor:innen:
        5. 8.2.5 Geschäftsmodell als Komplementär der Strategie Kein Zugriff
          Autor:innen:
        6. 8.2.6 Cybersicherheit: Begriff und Position im betrieblichen Kontext Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 8.3.1 Übersicht Kein Zugriff
          Autor:innen:
        2. 8.3.2 Organisationsanalyse Kein Zugriff
          Autor:innen:
        3. 8.3.3 Umweltanalyse Kein Zugriff
          Autor:innen:
        4. 8.3.4 Verknüpfung der Analysen Kein Zugriff
          Autor:innen:
        5. 8.3.5 Strategeme bzw. Entwicklung von Strategiealternativen Kein Zugriff
          Autor:innen:
        6. 8.3.6 Strategieauswahl Kein Zugriff
          Autor:innen:
        7. 8.3.7 Werkzeug: „SWOT-Methode“ Kein Zugriff
          Autor:innen:
        8. 8.3.8 Werkzeug: Matrix-Darstellung Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 8.4.1 Cybersicherheitsstrategie als Funktionalstrategie Kein Zugriff
          Autor:innen:
        2. 8.4.2 Über-/Unterordnung von Modellen und Strategien Kein Zugriff
          Autor:innen:
        3. 8.4.3 Vertikale Interdependenzen Kein Zugriff
          Autor:innen:
        4. 8.4.4 Horizontale Interdependenzen Kein Zugriff
          Autor:innen:
        5. 8.4.5 Zusammenwirken vertikaler und horizontaler Interdependenzen Kein Zugriff
          Autor:innen:
      5. 8.5 Abschluss Kein Zugriff
        Autor:innen:
      6. 8.6 Literatur Kein Zugriff
        Autor:innen:
    1. Autor:innen:
      1. Autor:innen:
        1. 9.1.1 Überblick Kein Zugriff
          Autor:innen:
        2. 9.1.2 Grundrechtsdimension Kein Zugriff
          Autor:innen:
        3. 9.1.3 Kongruente Schutzziele der Informationssicherheit Kein Zugriff
          Autor:innen:
      2. 9.2 Verwaltungsverfahrensgeheimnis Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. 9.3.1.1.1 Vertraulichkeit Kein Zugriff
              Autor:innen:
            2. 9.3.1.1.2 Integrität Kein Zugriff
              Autor:innen:
            3. 9.3.1.1.3 Verfügbarkeit Kein Zugriff
              Autor:innen:
            4. 9.3.1.1.4 Datenminimierung Kein Zugriff
              Autor:innen:
            5. 9.3.1.1.5 Nichtverkettbarkeit Kein Zugriff
              Autor:innen:
            6. 9.3.1.1.6 Transparenz Kein Zugriff
              Autor:innen:
            7. 9.3.1.1.7 Intervenierbarkeit Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. 9.3.1.2.1 Authentizität Kein Zugriff
              Autor:innen:
            2. 9.3.1.2.2 Belastbarkeit Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. 9.3.1.3.1 Technisch-organisatorische Maßnahmen Kein Zugriff
              Autor:innen:
            2. 9.3.1.3.2 Dokumentation Kein Zugriff
              Autor:innen:
            3. 9.3.1.3.3 Löschkonzept Kein Zugriff
              Autor:innen:
            4. 9.3.1.3.4 Datenschutz-Folgenabschätzung Kein Zugriff
              Autor:innen:
            5. 9.3.1.3.5 Datenschutzbeauftragter Kein Zugriff
              Autor:innen:
            6. 9.3.1.3.6 Vertragsmanagement Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. 9.3.1.4.1 Schutzverletzung Kein Zugriff
              Autor:innen:
            2. 9.3.1.4.2 Risiko Kein Zugriff
              Autor:innen:
            3. 9.3.1.4.3 Frist Kein Zugriff
              Autor:innen:
            4. 9.3.1.4.4 Inhalt der Meldung an die Aufsichtsbehörde Kein Zugriff
              Autor:innen:
            5. 9.3.1.4.5 Inhalt der Benachrichtigung betroffener Personen Kein Zugriff
              Autor:innen:
            6. 9.3.1.4.6 Dokumentation von Datenpannen Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. 9.3.2.1 Beschäftigtendatenschutz/Personalaktenrecht Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. 9.3.2.2.1 Datenschutz im TKG Kein Zugriff
              Autor:innen:
            2. 9.3.2.2.2 Datenschutz im TMG Kein Zugriff
              Autor:innen:
            3. 9.3.2.2.3 Datenschutz in der künftigen ePrivacyVO Kein Zugriff
              Autor:innen:
          3. 9.3.2.3 Sozialdatenschutz Kein Zugriff
            Autor:innen:
          4. 9.3.2.4 Steuerdatenschutz Kein Zugriff
            Autor:innen:
          5. Autor:innen:
            1. 9.3.2.5.1 Sicherheit der Verarbeitung nach der JI-RL Kein Zugriff
              Autor:innen:
            2. 9.3.2.5.2 Protokollierung im Anwendungsbereich der JI-RL Kein Zugriff
              Autor:innen:
            3. 9.3.2.5.3 Eingeschränkte Benachrichtigungspflichten bei Datenpannen Kein Zugriff
              Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. 9.4.1.1 Strukturüberlegungen Kein Zugriff
            Autor:innen:
          2. 9.4.1.2 Regelungsinhalte eines Allgemeinen IT-Sicherheitsrechts Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 9.4.2.1 Kritische Infrastrukturen nach dem BSIG Kein Zugriff
            Autor:innen:
          2. 9.4.2.2 Kritische Infrastrukturen nach dem TKG Kein Zugriff
            Autor:innen:
          3. 9.4.2.3 Kritische Infrastrukturen nach dem EnWG Kein Zugriff
            Autor:innen:
          4. 9.4.2.4 Kernkraftwerke nach dem AtG Kein Zugriff
            Autor:innen:
          5. 9.4.2.5 Anbieter von Telemedien nach dem TMG Kein Zugriff
            Autor:innen:
          6. 9.4.2.6 Anbieter digitaler Dienste nach dem BSIG Kein Zugriff
            Autor:innen:
      5. Autor:innen:
        1. 9.5.1 Verschlusssachen Kein Zugriff
          Autor:innen:
        2. 9.5.2 Sabotageschutz Kein Zugriff
          Autor:innen:
      6. 9.6 Zusammenfassung Kein Zugriff
        Autor:innen:
      7. 9.7 Literatur Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. 10.1 Schutz der Informationssicherheit im kommunalen Sektor Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 10.2.1 BSI-Standards Kein Zugriff
          Autor:innen:
        2. 10.2.2 BSI-Standard 200-1 Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. 10.2.3.1 Initiierung des Sicherheitsprozesses Kein Zugriff
            Autor:innen:
          2. 10.2.3.2 Erstellung der Leitlinie zur Informationssicherheit Kein Zugriff
            Autor:innen:
          3. 10.2.3.3 Organisation des Sicherheitsprozesses Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. 10.2.3.4.1 Sicherheitskonzeption nach Basis-Absicherung Kein Zugriff
              Autor:innen:
            2. 10.2.3.4.2 Sicherheitskonzeption nach Kern-Absicherung Kein Zugriff
              Autor:innen:
            3. 10.2.3.4.3 Sicherheitskonzeption nach Standard-Absicherung Kein Zugriff
              Autor:innen:
        4. 10.2.4 IT-Grundschutz-Standard 200-3 und 100-4 Kein Zugriff
          Autor:innen:
        5. 10.2.5 IT-Grundschutz-Kompendium Kein Zugriff
          Autor:innen:
        6. 10.2.6 IT-Grundschutz-Profil für die Kommunalverwaltung Kein Zugriff
          Autor:innen:
      3. 10.3 Zertifizierung Kein Zugriff
        Autor:innen:
      4. Autor:innen:
        1. 10.4.1 Externe Cloud-Dienste Kein Zugriff
          Autor:innen:
        2. 10.4.2 HV-Benchmark kompakt Kein Zugriff
          Autor:innen:
        3. 10.4.3 Mobile Device Management Kein Zugriff
          Autor:innen:
        4. 10.4.4 Protokollierung und Detektion Kein Zugriff
          Autor:innen:
        5. 10.4.5 Schnittstellenkontrollen Kein Zugriff
          Autor:innen:
        6. 10.4.6 Sichere Web-Browser Kein Zugriff
          Autor:innen:
        7. 10.4.7 SSL/TLS-Protokoll Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Autor:innen:
          1. 10.5.1.1 Abschnitt 1 „Anwendungsbereich“, Abschnitt 2 „NormativeVerweisungen“ und Abschnitt 3 „Begriffe“ Kein Zugriff
            Autor:innen:
          2. 10.5.1.2 Abschnitt 4 „Kontext der Organisation“ Kein Zugriff
            Autor:innen:
          3. 10.5.1.3 Abschnitt 5 „Führung“ Kein Zugriff
            Autor:innen:
          4. 10.5.1.4 Abschnitt 6 „Planung“ Kein Zugriff
            Autor:innen:
          5. 10.5.1.5 Abschnitt 7 „Unterstützung“ Kein Zugriff
            Autor:innen:
          6. 10.5.1.6 Abschnitt 8 „Betrieb“ Kein Zugriff
            Autor:innen:
          7. 10.5.1.7 Abschnitt 9 „Bewertung der Leistung“ Kein Zugriff
            Autor:innen:
          8. 10.5.1.8 Abschnitt 10 „Verbesserung“ Kein Zugriff
            Autor:innen:
          9. 10.5.1.9 Anhang A Kein Zugriff
            Autor:innen:
        2. 10.5.2 Zertifizierung Kein Zugriff
          Autor:innen:
      6. 10.6 Vergleich ISO/IEC 27001 und IT-Grundschutz Kein Zugriff
        Autor:innen:
      7. 10.7 Literatur Kein Zugriff
        Autor:innen:
    3. Autor:innen:
      1. 11.1 Einführung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. 11.2.1.1 Diffie-Hellman-Schlüsselaustausch Kein Zugriff
            Autor:innen:
        2. 11.2.2 Hash-Funktionen Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 11.3.1 Passwörter Kein Zugriff
          Autor:innen:
        2. 11.3.2 Zwei-Faktor-Authentisierung Kein Zugriff
          Autor:innen:
        3. 11.3.3 Virtual Private Network (VPN) Kein Zugriff
          Autor:innen:
        4. 11.3.4 Internetprotokolle Kein Zugriff
          Autor:innen:
        5. 11.3.5 Firewall Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. 11.4.1.1 Erzeugung einer digitalen Signatur Kein Zugriff
            Autor:innen:
          2. 11.4.1.2 Verifikation einer digitalen Signatur Kein Zugriff
            Autor:innen:
          3. 11.4.1.3 E-Mail-Verschlüsselung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 11.4.2.1.1 Inhalt eines digitalen Zertifikats Kein Zugriff
            Autor:innen:
          2. 11.4.2.1.2 Speicherort für digitale Zertifikate Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. 11.4.3.1 eIDAS-Verordnung Kein Zugriff
            Autor:innen:
          2. 11.4.3.2 Vertrauensdienstegesetz und Vertrauensdiensteverordnung Kein Zugriff
            Autor:innen:
        4. 11.4.4 Public-Key-Infrastruktur Kein Zugriff
          Autor:innen:
        5. Autor:innen:
          1. 11.4.5.1 Grundlagen Kein Zugriff
            Autor:innen:
          2. 11.4.5.2 Benötigte Komponenten Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. 11.4.5.3.1 Dienste- und kartenspezifische Kennung (Pseudonym) Kein Zugriff
              Autor:innen:
            2. 11.4.5.3.2 Altersverifikation Kein Zugriff
              Autor:innen:
            3. 11.4.5.3.3 Wohnortabfrage Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. 11.4.5.4.1 Password Authenticated Connection Establishment (PACE) Kein Zugriff
              Autor:innen:
            2. 11.4.5.4.2 Terminalauthentisierung Version 2 (TA2) Kein Zugriff
              Autor:innen:
            3. 11.4.5.4.3 Passive Authentisierung (PA) Kein Zugriff
              Autor:innen:
            4. 11.4.5.4.4 Chipauthentisierung Version 2 (CA2) Kein Zugriff
              Autor:innen:
      5. 11.5 Fazit und Ausblick Kein Zugriff
        Autor:innen:
      6. 11.6 Literatur Kein Zugriff
        Autor:innen:
    4. Autor:innen:
      1. 12.1 Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. 12.2.1.1 Lernen, Motivation und Emotionen – „Was Hänschen nicht lernt …“? Kein Zugriff
            Autor:innen:
          2. 12.2.1.2 Gedächtnis Kein Zugriff
            Autor:innen:
          3. 12.2.1.3 Einstellungen Kein Zugriff
            Autor:innen:
          4. 12.2.1.4 Zusammenfassung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. 12.2.2.1 Relevante psychologische Mechanismen und soziale Eigenschaften Kein Zugriff
            Autor:innen:
          2. 12.2.2.2 Involvement – „Hoodies will keiner mehr sehen!“ Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. 12.3.1 Image und Positionierung des Themas „Sicherheit“ Kein Zugriff
          Autor:innen:
        2. 12.3.2 Einfluss der Behörden- und Fehlerkultur Kein Zugriff
          Autor:innen:
        3. 12.3.3 Rolle von Führungskräften Kein Zugriff
          Autor:innen:
        4. 12.3.4 Gesellschaftliche Entwicklungen: veränderte Kommunikations und Informationswelten Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 12.4.1 Vorstellung einzelner Sensibilisierungsmöglichkeiten Kein Zugriff
          Autor:innen:
        2. 12.4.2 Konzeption von individuellen Sensibilisierungsmaßnahmen Kein Zugriff
          Autor:innen:
      5. 12.5 Zusammenfassung Kein Zugriff
        Autor:innen:
      6. 12.6 Literatur Kein Zugriff
        Autor:innen:
    5. Autor:innen:
      1. 13.1 Aktuelle Situation Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 13.2.1 Organisation Kein Zugriff
          Autor:innen:
        2. 13.2.2 Dokumentation Kein Zugriff
          Autor:innen:
        3. 13.2.3 Inbetriebnahmen Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. 13.3.1 Eigentümer der Daten, Sicherheitsteam, IT-Dienstleister, User Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. 13.4.1 Nachweise zur Umsetzung der geforderten Sicherheitsmaßnahmen Kein Zugriff
          Autor:innen:
        2. 13.4.2 IT-Grundschutz des BSI Kein Zugriff
          Autor:innen:
        3. 13.4.3 ISO 27001 Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. 13.5.1 Haftungsfragen Kein Zugriff
          Autor:innen:
      6. 13.6 Fazit Kein Zugriff
        Autor:innen:
      7. 13.7 Literatur Kein Zugriff
        Autor:innen:
    1. Autor:innen:
      1. 14.1 Einleitung Kein Zugriff
        Autor:innen:
      2. Autor:innen:
        1. 14.2.1 Leistungsbeschreibung einer Cyber-Versicherung Kein Zugriff
          Autor:innen:
        2. 14.2.2 Anbieter von Cyber-Versicherungen Kein Zugriff
          Autor:innen:
        3. 14.2.3 Der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. 14.2.4.1 Das vertraglich übernommene Versicherungsrisiko – Was genau ist versichert? Kein Zugriff
            Autor:innen:
          2. 14.2.4.2 Typische Ausschlüsse Kein Zugriff
            Autor:innen:
        5. 14.2.5 Risikobewertung durch den Versicherungsgeber Kein Zugriff
          Autor:innen:
        6. 14.2.6 Sonderthema: Etablierung und Verbreitung von Sicherheitszertifikaten Kein Zugriff
          Autor:innen:
      3. 14.3 Fazit Kein Zugriff
        Autor:innen:
      4. 14.4 Literatur Kein Zugriff
        Autor:innen:
    2. Autor:innen:
      1. 15.1 Einleitung Kein Zugriff
        Autor:innen:
      2. 15.2 Grundlagen der Blockchain Kein Zugriff
        Autor:innen:
      3. Autor:innen:
        1. 15.3.1 Das Problem der byzantinischen Generäle Kein Zugriff
          Autor:innen:
        2. 15.3.2 Adressen und Transaktionen Kein Zugriff
          Autor:innen:
        3. 15.3.3 Blockchain und Blöcke Kein Zugriff
          Autor:innen:
        4. 15.3.4 Peer-to-Peer (P2P) – Netzwerk Kein Zugriff
          Autor:innen:
        5. 15.3.5 Das Bitcoin-Netzwerk Kein Zugriff
          Autor:innen:
        6. Autor:innen:
          1. 15.3.6.1 Evolution der Mining-Technik Kein Zugriff
            Autor:innen:
        7. 15.3.7 Alternative Konsensverfahren Kein Zugriff
          Autor:innen:
      4. 15.4 Anwendungen der Blockchain-Technologie Kein Zugriff
        Autor:innen:
      5. 15.5 Literatur Kein Zugriff
        Autor:innen:
  3. Stichwortregister Kein Zugriff Seiten 443 - 452

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Verwaltungsrecht & Verwaltungswissenschaft"
Cover des Buchs: Rechtsextremismus in der Justiz?
Monographie Kein Zugriff
David Schwarzenböck
Rechtsextremismus in der Justiz?
Cover des Buchs: Deutsche Städte im Klimawandel
Monographie Kein Zugriff
Wolfgang Haupt, Peter Mark Eckersley, Kristine Kern †
Deutsche Städte im Klimawandel
Cover des Buchs: Jahrbuch des Instituts für Angewandte Forschung 2025
Sammelband Kein Zugriff
Jörg Dürrschmidt, Christian F. Majer, Arne Pautsch, Annette Zimmermann-Kreher
Jahrbuch des Instituts für Angewandte Forschung 2025
Cover des Buchs: Bescheidtechnik I
Lehrbuch Kein Zugriff
Reiner Stein
Bescheidtechnik I
Cover des Buchs: Covid e impatto della pandemia sul diritto
Sammelband Kein Zugriff
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto