Handbuch Cybersecurity für die öffentliche Verwaltung
- Herausgeber:innen:
- |
- Verlag:
- 2020
Zusammenfassung
Das Handbuch gibt einen Überblick über die Themen Cybercrime und Cybersecurity bezogen auf die öffentliche Verwaltung.
Dabei werden sowohl Hintergrundwissen dargestellt als auch Handlungsmöglichkeiten aufgezeigt.
Das Handbuch gliedert sich inhaltlich in vier Teile. Im ersten Teil wird erläutert, welche Angriffsarten von "Cyberkriminalität" umfasst werden, wer die Täter*innen sind und in welchem Ausmaß diese Taten in Deutschland stattfinden. Der zweite Teil geht darauf ein, welche Digitalisierungsprozesse die öffentliche Verwaltung in den letzten Jahrzenten erlebt hat und welche ferner zu erwarten sind. Dabei wird unter anderem der Frage nachgegangen, welche Veränderungen und Gefahren mit der Digitalisierung einhergehen. In einem dritten Teil wird der Handlungsrahmen sowie die Handlungsmöglichkeiten für die öffentliche Verwaltung abgesteckt. In diesem Zusammenhang werden die rechtlichen Rahmenbedingungen und Zertifizierungsmöglichkeiten (IT-Sicherheitsgesetz, BSI-Grundschutz usw.), Präventionsmaßnahmen sowie Beispiele im Sinne von Best Practice (Kommunale IT-Sicherheitsstrategien) betrachtet. In dem abschließenden vierten Teil wird mit den Themen Blockchain-Technologie und Cybercrime-Versicherung ein Ausblick auf Innovationen zur Begegnung von Cyberangriffen gegeben.
Das Handbuch sensibilisiert einerseits für die Gefahren und Risiken von Cyberangriffen und zeigt andererseits Handlungsmöglichkeiten auf, diesen zu begegnen. Dabei ist es an einen breiten Personenkreis aus der öffentlichen Verwaltung adressiert.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2020
- Copyrightjahr
- 2020
- ISBN-Print
- 978-3-7489-1205-7
- ISBN-Online
- 978-3-7489-1205-7
- Verlag
- KSV Medien, Wiesbaden
- Sprache
- Deutsch
- Seiten
- 452
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
- Autor:innen: |
- Einleitung Kein ZugriffAutor:innen: |
- Zum Präfix „Cyber“ Kein ZugriffAutor:innen: |
- Cyberkriminalität Kein ZugriffAutor:innen: |
- Ziel und Zielgruppe des Praxishandbuchs Kein ZugriffAutor:innen: |
- Aufbau des Praxishandbuchs Kein ZugriffAutor:innen: |
- Literatur Kein ZugriffAutor:innen: |
- Autor:innen: | |
- 1.1 Einleitung Kein ZugriffAutor:innen: | |
- 1.2 Begriffsklärung: Cyber und Sicherheit Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1.3.1 Kausale Perspektive Kein ZugriffAutor:innen: | |
- 1.3.2 Forensische bzw. technische Perspektive Kein ZugriffAutor:innen: | |
- 1.3.3 Betriebswirtschaftliche Perspektive Kein ZugriffAutor:innen: | |
- 1.3.4 Kriminologische Perspektive Kein ZugriffAutor:innen: | |
- 1.3.5 Perspektive der Strafverfolgung Kein ZugriffAutor:innen: | |
- Autor:innen: | |
- 1.4.1 Schadsoftware-Angriff Kein ZugriffAutor:innen: | |
- 1.4.2 Botnetz Kein ZugriffAutor:innen: | |
- 1.4.3 Ransomware Kein ZugriffAutor:innen: | |
- 1.4.4 (Distributed) Denial-of-Service Kein ZugriffAutor:innen: | |
- 1.4.5 Spyware Kein ZugriffAutor:innen: | |
- 1.4.6 Social Engineering Kein ZugriffAutor:innen: | |
- 1.4.7 Phishing Kein ZugriffAutor:innen: | |
- 1.4.8 Weitere Angriffsarten Kein ZugriffAutor:innen: | |
- 1.5 Fazit Kein ZugriffAutor:innen: | |
- 1.6 Literatur Kein ZugriffAutor:innen: | |
- Autor:innen: | | |
- 2.1 Die Kriminalität im Wandel Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- 2.2.1 Arten von Cybercrime Kein ZugriffAutor:innen: | | |
- 2.2.2 Arten von Attacken Kein ZugriffAutor:innen: | | |
- 2.2.3 Aktuelle Trends von Cyberattacken Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- 2.3.1 Motivation Kein ZugriffAutor:innen: | | |
- 2.3.2 Handlungen Kein ZugriffAutor:innen: | | |
- 2.3.3 Fähigkeiten Kein ZugriffAutor:innen: | | |
- 2.3.4 Die verurteilten Cybercrimetäter des Straflandesgerichts Wien von 2006-2016 Kein ZugriffAutor:innen: | | |
- 2.3.5 Die größte Bedrohung für die öffentliche Verwaltung: der Inhouse-Täter und externe Cyberangreifer Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- 2.4.1 Mitarbeiter zwischen Opfer- und Täter-Rolle Kein ZugriffAutor:innen: | | |
- 2.4.2 Opfer von Cyberkriminalität Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- 2.5.1 Die digitale Transformation in der öffentlichen Verwaltung Kein ZugriffAutor:innen: | | |
- 2.5.2 Social Media im digitalen Wandel Kein ZugriffAutor:innen: | | |
- 2.5.3 Bürgerbeteiligung, E-Government und Co-Produktion Kein ZugriffAutor:innen: | | |
- 2.5.4 Wer ist daran beteiligt? Kein ZugriffAutor:innen: | | |
- 2.5.5 Die Rolle des aktiven Engagements Kein ZugriffAutor:innen: | | |
- 2.5.6 Nutzen, kritische Fragen und Bedrohungen Kein ZugriffAutor:innen: | | |
- 2.6 Fazit: Cybercrime in der öffentlichen Verwaltung: Die Täter im Netz Kein ZugriffAutor:innen: | | |
- 2.7 Literatur Kein ZugriffAutor:innen: | | |
- Autor:innen: |
- 3.1 Einleitung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.2.1 Stichprobenziehung Kein ZugriffAutor:innen: |
- 3.2.2 Durchführung Kein ZugriffAutor:innen: |
- 3.2.3 Stichprobenbeschreibung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.3.1 Verbreitung von Cyberkriminalität Kein ZugriffAutor:innen: |
- Autor:innen: |
- 3.3.2.1 Folgen Kein ZugriffAutor:innen: |
- 3.3.2.2 Anzeigeverhalten Kein ZugriffAutor:innen: |
- 3.3.3 Verbreitung und Wirksamkeit von Schutzmaßnahmen Kein ZugriffAutor:innen: |
- 3.3.4 Risikobewusstsein Kein ZugriffAutor:innen: |
- 3.4 Fazit und Ausblick Kein ZugriffAutor:innen: |
- 3.5 Literatur Kein ZugriffAutor:innen: |
- Autor:innen: | | |
- Autor:innen: | | |
- 4.1.1 Herausforderungen Kein ZugriffAutor:innen: | | |
- 4.1.2 Ausbildung bei der Polizei am Beispiel Niedersachsens Kein ZugriffAutor:innen: | | |
- 4.1.3 Digitale Ermittlungskompetenz Kein ZugriffAutor:innen: | | |
- 4.1.4 Strukturen Kein ZugriffAutor:innen: | | |
- 4.1.5 Beratung, Prävention und Anzeigeverhalten Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- 4.2.1 Vorgehensmodelle und deren Bedeutung Kein ZugriffAutor:innen: | | |
- 4.2.2 Digitale Spuren und Eigenschaften Kein ZugriffAutor:innen: | | |
- 4.2.3 Vorbereitungen für eine forensische Untersuchung Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- 4.3.1 Anzeigenaufnahme Kein ZugriffAutor:innen: | | |
- 4.3.2 Kriminalpolizeiliche Ermittlungen Kein ZugriffAutor:innen: | | |
- 4.3.3 Beschlagnahme, Sicherstellung und Durchsuchung Kein ZugriffAutor:innen: | | |
- Autor:innen: | | |
- 4.4.1 Dettelbach Kein ZugriffAutor:innen: | | |
- 4.4.2 Neustadt am Rübenberge Kein ZugriffAutor:innen: | | |
- 4.4.3 Lehren für die Notfallplanung Kein ZugriffAutor:innen: | | |
- 4.5 Literatur Kein ZugriffAutor:innen: | | |
- Autor:innen: |
- 5.1 Einführung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 5.2.1 E-Government – Smart Government Kein ZugriffAutor:innen: |
- 5.2.2 Open Data Kein ZugriffAutor:innen: |
- 5.2.3 Open Government Kein ZugriffAutor:innen: |
- Autor:innen: |
- 5.3.1 Prozessdigitalisierung und -optimierung Kein ZugriffAutor:innen: |
- 5.3.2 Einführung der E-Akte Kein ZugriffAutor:innen: |
- 5.3.3 IT-Systemintegration Kein ZugriffAutor:innen: |
- 5.3.4 Veränderung der Organisationsstrukturen: Einrichtung neuer Einheiten und Verantwortlichkeiten für Digitalisierung Kein ZugriffAutor:innen: |
- 5.4 Digitalisierungsansätze im Zusammenwirken von Verwaltung, Politik und Bürgern Kein ZugriffAutor:innen: |
- Autor:innen: |
- 5.5.1 Digitalisierung der Personalbeschaffung und -auswahl Kein ZugriffAutor:innen: |
- 5.5.2 Einsatz von Social-Media-Instrumenten im Verwaltungskontext Kein ZugriffAutor:innen: |
- 5.5.3 Einsatz von KI-Verfahren im Verwaltungskontext Kein ZugriffAutor:innen: |
- Autor:innen: |
- 5.6.1 Aufbau einer strategischen IT-Governance und Digitalen Governance Kein ZugriffAutor:innen: |
- 5.6.2 Entwicklung und Akquise qualifizierten Personals Kein ZugriffAutor:innen: |
- 5.6.3 Wandel der Organisationskultur Kein ZugriffAutor:innen: |
- 5.7 Fazit Kein ZugriffAutor:innen: |
- 5.8 Literatur Kein ZugriffAutor:innen: |
- Autor:innen:
- 6.1 Ausgangslage und Fragestellungen Kein ZugriffAutor:innen:
- Autor:innen:
- 6.2.1 Ausgangslage zu Organisationsformen Kein ZugriffAutor:innen:
- 6.2.2 Sourcing-Strategien Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 6.3.1.1 Ausgangslage Kein ZugriffAutor:innen:
- 6.3.1.2 Organisation Kein ZugriffAutor:innen:
- 6.3.1.3 Beispiele und Dienstleistungen Kein ZugriffAutor:innen:
- Autor:innen:
- 6.3.2.1 Ausgangslage Kein ZugriffAutor:innen:
- 6.3.2.2 Organisation und Abgrenzung zur Kommune Kein ZugriffAutor:innen:
- 6.3.2.3 Beispiele und Dienstleistungen Kein ZugriffAutor:innen:
- Autor:innen:
- 6.3.3.1 Ausgangslage Kein ZugriffAutor:innen:
- 6.3.3.2 Beispiele Kein ZugriffAutor:innen:
- 6.3.3.3 Dienstleistungen Kein ZugriffAutor:innen:
- Autor:innen:
- 6.3.4.1 Ausgangslage Kein ZugriffAutor:innen:
- 6.3.4.2 Beispiele Kein ZugriffAutor:innen:
- 6.3.4.3 Dienstleistungen Kein ZugriffAutor:innen:
- 6.3.5 Öffentliche Dienstleister mit deutschlandweitem Wirkungsbereich Kein ZugriffAutor:innen:
- 6.3.6 Private Anbieter Kein ZugriffAutor:innen:
- Autor:innen:
- 6.4.1 Organisationsmatrix Kein ZugriffAutor:innen:
- Autor:innen:
- 6.4.2.1 Modell 1: Teileigenständige Kommune Kein ZugriffAutor:innen:
- 6.4.2.2 Modell 2: Kommune mit eigenem Dienstleister Kein ZugriffAutor:innen:
- 6.4.2.3 Modell 3: Teil-integrierte Kommune Kein ZugriffAutor:innen:
- 6.4.2.4 Modell 4: Voll-integrierte Kommune Kein ZugriffAutor:innen:
- Autor:innen:
- 6.5.1 Data in Use Kein ZugriffAutor:innen:
- 6.5.2 Data at Rest Kein ZugriffAutor:innen:
- 6.5.3 Data in Transit Kein ZugriffAutor:innen:
- Autor:innen:
- 6.6.1 Trends Kein ZugriffAutor:innen:
- 6.6.2 Zukünftige Entwicklungen Kein ZugriffAutor:innen:
- 6.6.3 Fazit Kein ZugriffAutor:innen:
- 6.7 Literatur Kein ZugriffAutor:innen:
- Autor:innen:
- 7.1 Digitalisierung und Informationssicherheit erfordern IT-Kenntnisse bei allen Mitarbeitern Kein ZugriffAutor:innen:
- Autor:innen:
- 7.2.1 Kompetenzmodelle im Überblick Kein ZugriffAutor:innen:
- 7.2.2 Der digitale Kompetenzrahmen der Europäischen Kommission Kein ZugriffAutor:innen:
- 7.2.3 Modell der Internetkompetenzen Kein ZugriffAutor:innen:
- 7.2.4 Modell der Informatikkompetenzen Kein ZugriffAutor:innen:
- 7.2.5 Rollenkonzepte der IT-Planungsrates Kein ZugriffAutor:innen:
- 7.2.6 In der gesamten Verwaltung benötigte IT-Kompetenzen Kein ZugriffAutor:innen:
- Autor:innen:
- 7.3.1 Benötigtes Wissen vermitteln Seminare und Webinare Kein ZugriffAutor:innen:
- 7.3.2 Interkommunale Kooperationen mittels Massive Open Online Cources Kein ZugriffAutor:innen:
- 7.3.3 Bedarfsorientiertes E-Learning am Arbeitsplatz Kein ZugriffAutor:innen:
- 7.3.4 Online-Selbstteste als Pflichtmaßnahme für Mitarbeiter Kein ZugriffAutor:innen:
- 7.3.5 Spear Phishing als spielerischer Simulationsansatz Kein ZugriffAutor:innen:
- 7.3.6 Kennzahlen zur Messung der Secure Awareness Kein ZugriffAutor:innen:
- Autor:innen:
- 7.4.1 Umsetzung im Personalmarketing Kein ZugriffAutor:innen:
- 7.4.2 Implikationen für das Recruiting Kein ZugriffAutor:innen:
- 7.4.3 Onboarding neuer Mitarbeiter Kein ZugriffAutor:innen:
- 7.4.4 Ausbildung von Schule bis Studium Kein ZugriffAutor:innen:
- 7.4.5 Vorbildung in den Studiengängen der HSPV NRW Kein ZugriffAutor:innen:
- 7.4.6 Die Verwaltungsinformatik als neuer Studiengang Kein ZugriffAutor:innen:
- 7.4.7 Mitarbeitergespräche Kein ZugriffAutor:innen:
- 7.4.8 Mitarbeiterversammlungen Kein ZugriffAutor:innen:
- 7.4.9 Lernen durch Hospitationen, Traineeprogramme und Jobrotation Kein ZugriffAutor:innen:
- 7.4.10 Lernen durch Projekte Kein ZugriffAutor:innen:
- 7.4.11 Coaching als Begleiter der Veränderung Kein ZugriffAutor:innen:
- 7.4.12 Reverse Mentoring Kein ZugriffAutor:innen:
- 7.5 Fördermöglichkeiten durch das Qualifizierungschancengesetz Kein ZugriffAutor:innen:
- 7.6 Nur IT-Kompetenz ist lange nicht genug – ein Ausblick Kein ZugriffAutor:innen:
- 7.7 Literatur Kein ZugriffAutor:innen:
- Autor:innen:
- 8.1 Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 8.2.1 Notwendigkeit für Strategien und möglichen Perspektiven Kein ZugriffAutor:innen:
- 8.2.2 Definition: Strategie Kein ZugriffAutor:innen:
- 8.2.3 Evolution des Strategischen Managements Kein ZugriffAutor:innen:
- 8.2.4 Anschlussfähigkeit zur öffentlichen Verwaltung Kein ZugriffAutor:innen:
- 8.2.5 Geschäftsmodell als Komplementär der Strategie Kein ZugriffAutor:innen:
- 8.2.6 Cybersicherheit: Begriff und Position im betrieblichen Kontext Kein ZugriffAutor:innen:
- Autor:innen:
- 8.3.1 Übersicht Kein ZugriffAutor:innen:
- 8.3.2 Organisationsanalyse Kein ZugriffAutor:innen:
- 8.3.3 Umweltanalyse Kein ZugriffAutor:innen:
- 8.3.4 Verknüpfung der Analysen Kein ZugriffAutor:innen:
- 8.3.5 Strategeme bzw. Entwicklung von Strategiealternativen Kein ZugriffAutor:innen:
- 8.3.6 Strategieauswahl Kein ZugriffAutor:innen:
- 8.3.7 Werkzeug: „SWOT-Methode“ Kein ZugriffAutor:innen:
- 8.3.8 Werkzeug: Matrix-Darstellung Kein ZugriffAutor:innen:
- Autor:innen:
- 8.4.1 Cybersicherheitsstrategie als Funktionalstrategie Kein ZugriffAutor:innen:
- 8.4.2 Über-/Unterordnung von Modellen und Strategien Kein ZugriffAutor:innen:
- 8.4.3 Vertikale Interdependenzen Kein ZugriffAutor:innen:
- 8.4.4 Horizontale Interdependenzen Kein ZugriffAutor:innen:
- 8.4.5 Zusammenwirken vertikaler und horizontaler Interdependenzen Kein ZugriffAutor:innen:
- 8.5 Abschluss Kein ZugriffAutor:innen:
- 8.6 Literatur Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 9.1.1 Überblick Kein ZugriffAutor:innen:
- 9.1.2 Grundrechtsdimension Kein ZugriffAutor:innen:
- 9.1.3 Kongruente Schutzziele der Informationssicherheit Kein ZugriffAutor:innen:
- 9.2 Verwaltungsverfahrensgeheimnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- 9.3.1.1.1 Vertraulichkeit Kein ZugriffAutor:innen:
- 9.3.1.1.2 Integrität Kein ZugriffAutor:innen:
- 9.3.1.1.3 Verfügbarkeit Kein ZugriffAutor:innen:
- 9.3.1.1.4 Datenminimierung Kein ZugriffAutor:innen:
- 9.3.1.1.5 Nichtverkettbarkeit Kein ZugriffAutor:innen:
- 9.3.1.1.6 Transparenz Kein ZugriffAutor:innen:
- 9.3.1.1.7 Intervenierbarkeit Kein ZugriffAutor:innen:
- Autor:innen:
- 9.3.1.2.1 Authentizität Kein ZugriffAutor:innen:
- 9.3.1.2.2 Belastbarkeit Kein ZugriffAutor:innen:
- Autor:innen:
- 9.3.1.3.1 Technisch-organisatorische Maßnahmen Kein ZugriffAutor:innen:
- 9.3.1.3.2 Dokumentation Kein ZugriffAutor:innen:
- 9.3.1.3.3 Löschkonzept Kein ZugriffAutor:innen:
- 9.3.1.3.4 Datenschutz-Folgenabschätzung Kein ZugriffAutor:innen:
- 9.3.1.3.5 Datenschutzbeauftragter Kein ZugriffAutor:innen:
- 9.3.1.3.6 Vertragsmanagement Kein ZugriffAutor:innen:
- Autor:innen:
- 9.3.1.4.1 Schutzverletzung Kein ZugriffAutor:innen:
- 9.3.1.4.2 Risiko Kein ZugriffAutor:innen:
- 9.3.1.4.3 Frist Kein ZugriffAutor:innen:
- 9.3.1.4.4 Inhalt der Meldung an die Aufsichtsbehörde Kein ZugriffAutor:innen:
- 9.3.1.4.5 Inhalt der Benachrichtigung betroffener Personen Kein ZugriffAutor:innen:
- 9.3.1.4.6 Dokumentation von Datenpannen Kein ZugriffAutor:innen:
- Autor:innen:
- 9.3.2.1 Beschäftigtendatenschutz/Personalaktenrecht Kein ZugriffAutor:innen:
- Autor:innen:
- 9.3.2.2.1 Datenschutz im TKG Kein ZugriffAutor:innen:
- 9.3.2.2.2 Datenschutz im TMG Kein ZugriffAutor:innen:
- 9.3.2.2.3 Datenschutz in der künftigen ePrivacyVO Kein ZugriffAutor:innen:
- 9.3.2.3 Sozialdatenschutz Kein ZugriffAutor:innen:
- 9.3.2.4 Steuerdatenschutz Kein ZugriffAutor:innen:
- Autor:innen:
- 9.3.2.5.1 Sicherheit der Verarbeitung nach der JI-RL Kein ZugriffAutor:innen:
- 9.3.2.5.2 Protokollierung im Anwendungsbereich der JI-RL Kein ZugriffAutor:innen:
- 9.3.2.5.3 Eingeschränkte Benachrichtigungspflichten bei Datenpannen Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 9.4.1.1 Strukturüberlegungen Kein ZugriffAutor:innen:
- 9.4.1.2 Regelungsinhalte eines Allgemeinen IT-Sicherheitsrechts Kein ZugriffAutor:innen:
- Autor:innen:
- 9.4.2.1 Kritische Infrastrukturen nach dem BSIG Kein ZugriffAutor:innen:
- 9.4.2.2 Kritische Infrastrukturen nach dem TKG Kein ZugriffAutor:innen:
- 9.4.2.3 Kritische Infrastrukturen nach dem EnWG Kein ZugriffAutor:innen:
- 9.4.2.4 Kernkraftwerke nach dem AtG Kein ZugriffAutor:innen:
- 9.4.2.5 Anbieter von Telemedien nach dem TMG Kein ZugriffAutor:innen:
- 9.4.2.6 Anbieter digitaler Dienste nach dem BSIG Kein ZugriffAutor:innen:
- Autor:innen:
- 9.5.1 Verschlusssachen Kein ZugriffAutor:innen:
- 9.5.2 Sabotageschutz Kein ZugriffAutor:innen:
- 9.6 Zusammenfassung Kein ZugriffAutor:innen:
- 9.7 Literatur Kein ZugriffAutor:innen:
- Autor:innen: |
- 10.1 Schutz der Informationssicherheit im kommunalen Sektor Kein ZugriffAutor:innen: |
- Autor:innen: |
- 10.2.1 BSI-Standards Kein ZugriffAutor:innen: |
- 10.2.2 BSI-Standard 200-1 Kein ZugriffAutor:innen: |
- Autor:innen: |
- 10.2.3.1 Initiierung des Sicherheitsprozesses Kein ZugriffAutor:innen: |
- 10.2.3.2 Erstellung der Leitlinie zur Informationssicherheit Kein ZugriffAutor:innen: |
- 10.2.3.3 Organisation des Sicherheitsprozesses Kein ZugriffAutor:innen: |
- Autor:innen: |
- 10.2.3.4.1 Sicherheitskonzeption nach Basis-Absicherung Kein ZugriffAutor:innen: |
- 10.2.3.4.2 Sicherheitskonzeption nach Kern-Absicherung Kein ZugriffAutor:innen: |
- 10.2.3.4.3 Sicherheitskonzeption nach Standard-Absicherung Kein ZugriffAutor:innen: |
- 10.2.4 IT-Grundschutz-Standard 200-3 und 100-4 Kein ZugriffAutor:innen: |
- 10.2.5 IT-Grundschutz-Kompendium Kein ZugriffAutor:innen: |
- 10.2.6 IT-Grundschutz-Profil für die Kommunalverwaltung Kein ZugriffAutor:innen: |
- 10.3 Zertifizierung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 10.4.1 Externe Cloud-Dienste Kein ZugriffAutor:innen: |
- 10.4.2 HV-Benchmark kompakt Kein ZugriffAutor:innen: |
- 10.4.3 Mobile Device Management Kein ZugriffAutor:innen: |
- 10.4.4 Protokollierung und Detektion Kein ZugriffAutor:innen: |
- 10.4.5 Schnittstellenkontrollen Kein ZugriffAutor:innen: |
- 10.4.6 Sichere Web-Browser Kein ZugriffAutor:innen: |
- 10.4.7 SSL/TLS-Protokoll Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 10.5.1.1 Abschnitt 1 „Anwendungsbereich“, Abschnitt 2 „NormativeVerweisungen“ und Abschnitt 3 „Begriffe“ Kein ZugriffAutor:innen: |
- 10.5.1.2 Abschnitt 4 „Kontext der Organisation“ Kein ZugriffAutor:innen: |
- 10.5.1.3 Abschnitt 5 „Führung“ Kein ZugriffAutor:innen: |
- 10.5.1.4 Abschnitt 6 „Planung“ Kein ZugriffAutor:innen: |
- 10.5.1.5 Abschnitt 7 „Unterstützung“ Kein ZugriffAutor:innen: |
- 10.5.1.6 Abschnitt 8 „Betrieb“ Kein ZugriffAutor:innen: |
- 10.5.1.7 Abschnitt 9 „Bewertung der Leistung“ Kein ZugriffAutor:innen: |
- 10.5.1.8 Abschnitt 10 „Verbesserung“ Kein ZugriffAutor:innen: |
- 10.5.1.9 Anhang A Kein ZugriffAutor:innen: |
- 10.5.2 Zertifizierung Kein ZugriffAutor:innen: |
- 10.6 Vergleich ISO/IEC 27001 und IT-Grundschutz Kein ZugriffAutor:innen: |
- 10.7 Literatur Kein ZugriffAutor:innen: |
- Autor:innen: |
- 11.1 Einführung Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 11.2.1.1 Diffie-Hellman-Schlüsselaustausch Kein ZugriffAutor:innen: |
- 11.2.2 Hash-Funktionen Kein ZugriffAutor:innen: |
- Autor:innen: |
- 11.3.1 Passwörter Kein ZugriffAutor:innen: |
- 11.3.2 Zwei-Faktor-Authentisierung Kein ZugriffAutor:innen: |
- 11.3.3 Virtual Private Network (VPN) Kein ZugriffAutor:innen: |
- 11.3.4 Internetprotokolle Kein ZugriffAutor:innen: |
- 11.3.5 Firewall Kein ZugriffAutor:innen: |
- Autor:innen: |
- Autor:innen: |
- 11.4.1.1 Erzeugung einer digitalen Signatur Kein ZugriffAutor:innen: |
- 11.4.1.2 Verifikation einer digitalen Signatur Kein ZugriffAutor:innen: |
- 11.4.1.3 E-Mail-Verschlüsselung Kein ZugriffAutor:innen: |
- Autor:innen: |
- 11.4.2.1.1 Inhalt eines digitalen Zertifikats Kein ZugriffAutor:innen: |
- 11.4.2.1.2 Speicherort für digitale Zertifikate Kein ZugriffAutor:innen: |
- Autor:innen: |
- 11.4.3.1 eIDAS-Verordnung Kein ZugriffAutor:innen: |
- 11.4.3.2 Vertrauensdienstegesetz und Vertrauensdiensteverordnung Kein ZugriffAutor:innen: |
- 11.4.4 Public-Key-Infrastruktur Kein ZugriffAutor:innen: |
- Autor:innen: |
- 11.4.5.1 Grundlagen Kein ZugriffAutor:innen: |
- 11.4.5.2 Benötigte Komponenten Kein ZugriffAutor:innen: |
- Autor:innen: |
- 11.4.5.3.1 Dienste- und kartenspezifische Kennung (Pseudonym) Kein ZugriffAutor:innen: |
- 11.4.5.3.2 Altersverifikation Kein ZugriffAutor:innen: |
- 11.4.5.3.3 Wohnortabfrage Kein ZugriffAutor:innen: |
- Autor:innen: |
- 11.4.5.4.1 Password Authenticated Connection Establishment (PACE) Kein ZugriffAutor:innen: |
- 11.4.5.4.2 Terminalauthentisierung Version 2 (TA2) Kein ZugriffAutor:innen: |
- 11.4.5.4.3 Passive Authentisierung (PA) Kein ZugriffAutor:innen: |
- 11.4.5.4.4 Chipauthentisierung Version 2 (CA2) Kein ZugriffAutor:innen: |
- 11.5 Fazit und Ausblick Kein ZugriffAutor:innen: |
- 11.6 Literatur Kein ZugriffAutor:innen: |
- Autor:innen:
- 12.1 Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- 12.2.1.1 Lernen, Motivation und Emotionen – „Was Hänschen nicht lernt …“? Kein ZugriffAutor:innen:
- 12.2.1.2 Gedächtnis Kein ZugriffAutor:innen:
- 12.2.1.3 Einstellungen Kein ZugriffAutor:innen:
- 12.2.1.4 Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- 12.2.2.1 Relevante psychologische Mechanismen und soziale Eigenschaften Kein ZugriffAutor:innen:
- 12.2.2.2 Involvement – „Hoodies will keiner mehr sehen!“ Kein ZugriffAutor:innen:
- Autor:innen:
- 12.3.1 Image und Positionierung des Themas „Sicherheit“ Kein ZugriffAutor:innen:
- 12.3.2 Einfluss der Behörden- und Fehlerkultur Kein ZugriffAutor:innen:
- 12.3.3 Rolle von Führungskräften Kein ZugriffAutor:innen:
- 12.3.4 Gesellschaftliche Entwicklungen: veränderte Kommunikations und Informationswelten Kein ZugriffAutor:innen:
- Autor:innen:
- 12.4.1 Vorstellung einzelner Sensibilisierungsmöglichkeiten Kein ZugriffAutor:innen:
- 12.4.2 Konzeption von individuellen Sensibilisierungsmaßnahmen Kein ZugriffAutor:innen:
- 12.5 Zusammenfassung Kein ZugriffAutor:innen:
- 12.6 Literatur Kein ZugriffAutor:innen:
- Autor:innen:
- 13.1 Aktuelle Situation Kein ZugriffAutor:innen:
- Autor:innen:
- 13.2.1 Organisation Kein ZugriffAutor:innen:
- 13.2.2 Dokumentation Kein ZugriffAutor:innen:
- 13.2.3 Inbetriebnahmen Kein ZugriffAutor:innen:
- Autor:innen:
- 13.3.1 Eigentümer der Daten, Sicherheitsteam, IT-Dienstleister, User Kein ZugriffAutor:innen:
- Autor:innen:
- 13.4.1 Nachweise zur Umsetzung der geforderten Sicherheitsmaßnahmen Kein ZugriffAutor:innen:
- 13.4.2 IT-Grundschutz des BSI Kein ZugriffAutor:innen:
- 13.4.3 ISO 27001 Kein ZugriffAutor:innen:
- Autor:innen:
- 13.5.1 Haftungsfragen Kein ZugriffAutor:innen:
- 13.6 Fazit Kein ZugriffAutor:innen:
- 13.7 Literatur Kein ZugriffAutor:innen:
- Autor:innen:
- 14.1 Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- 14.2.1 Leistungsbeschreibung einer Cyber-Versicherung Kein ZugriffAutor:innen:
- 14.2.2 Anbieter von Cyber-Versicherungen Kein ZugriffAutor:innen:
- 14.2.3 Der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) Kein ZugriffAutor:innen:
- Autor:innen:
- 14.2.4.1 Das vertraglich übernommene Versicherungsrisiko – Was genau ist versichert? Kein ZugriffAutor:innen:
- 14.2.4.2 Typische Ausschlüsse Kein ZugriffAutor:innen:
- 14.2.5 Risikobewertung durch den Versicherungsgeber Kein ZugriffAutor:innen:
- 14.2.6 Sonderthema: Etablierung und Verbreitung von Sicherheitszertifikaten Kein ZugriffAutor:innen:
- 14.3 Fazit Kein ZugriffAutor:innen:
- 14.4 Literatur Kein ZugriffAutor:innen:
- Autor:innen: |
- 15.1 Einleitung Kein ZugriffAutor:innen: |
- 15.2 Grundlagen der Blockchain Kein ZugriffAutor:innen: |
- Autor:innen: |
- 15.3.1 Das Problem der byzantinischen Generäle Kein ZugriffAutor:innen: |
- 15.3.2 Adressen und Transaktionen Kein ZugriffAutor:innen: |
- 15.3.3 Blockchain und Blöcke Kein ZugriffAutor:innen: |
- 15.3.4 Peer-to-Peer (P2P) – Netzwerk Kein ZugriffAutor:innen: |
- 15.3.5 Das Bitcoin-Netzwerk Kein ZugriffAutor:innen: |
- Autor:innen: |
- 15.3.6.1 Evolution der Mining-Technik Kein ZugriffAutor:innen: |
- 15.3.7 Alternative Konsensverfahren Kein ZugriffAutor:innen: |
- 15.4 Anwendungen der Blockchain-Technologie Kein ZugriffAutor:innen: |
- 15.5 Literatur Kein ZugriffAutor:innen: |
- Stichwortregister Kein Zugriff Seiten 443 - 452





