Cybersicherheit - ein Datenschutz-Praxis-Spezial: relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Kissing
WEKA MEDIA GmbH & Co. KG
[2022]
|
Schriftenreihe: | WEKA Praxislösungen
Datenschutz-Praxis |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Inhaltsverzeichnis |
Beschreibung: | 184 Seiten Illustrationen, Diagramme 21 cm x 15 cm |
ISBN: | 9783811175389 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV048670518 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t | ||
008 | 230123s2022 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 1277024340 |2 DE-101 | |
020 | |a 9783811175389 |c Broschur |9 978-3-8111-7538-9 | ||
024 | 3 | |a 9783811175389 | |
035 | |a (OCoLC)1370940830 | ||
035 | |a (DE-599)KXP1820053733 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-12 |a DE-91 | ||
100 | 1 | |a Schonschek, Oliver |0 (DE-588)1023166615 |4 aut | |
245 | 1 | 0 | |a Cybersicherheit - ein Datenschutz-Praxis-Spezial |b relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen |c Oliver Schonschek |
264 | 1 | |a Kissing |b WEKA MEDIA GmbH & Co. KG |c [2022] | |
264 | 4 | |c © 2022 | |
300 | |a 184 Seiten |b Illustrationen, Diagramme |c 21 cm x 15 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a WEKA Praxislösungen | |
490 | 0 | |a Datenschutz-Praxis | |
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m B:DE-101 |q application/pdf |u https://d-nb.info/1277024340/04 |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034045101&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-034045101 |
Datensatz im Suchindex
_version_ | 1804184834383282176 |
---|---|
adam_text | INHALTSVERZEICHNIS
VORWORT
.....................................................................................................
9
1
CYBERSICHERHEIT
IM
FOKUS
DES
DATENSCHUTZES
...........................
13
1/1
WAS
CYBERSICHERHEIT
UND
DATENSICHERHEIT
BEDEUTEN
UND
WIE
SIE
ZUSAMMENHAENGEN..........................................................................
13
1/1.1
DIE
BEDEUTUNG
VON
CYBER
...............................................................
13
1
/1
.2
DER
GEGENSTAND
DER
CYBERSICHERHEIT
..............................................
14
1/1.3
DER
GEGENSTAND
DER
DATENSICHERHEIT
..............................................
14
1/1.4
ZUSAMMENHANG
VON
CYBER
UND
DATENSICHERHEIT
..........................
15
1
/2
WAS
DIE
DATENSCHUTZ-AUFSICHTSBEHOERDEN
ZU
CYBERSICHERHEIT
UND
CYBERATTACKEN
SAGEN
......................................................................
16
1/2.1
BRANDENBURG:
HOHE
ANZAHL
TAEGLICHER
MELDUNGEN
...........................
17
1/2.2
MECKLENBURG-VORPOMMERN:
SEIT
UKRAINE-KRIEG
ERHOEHTES
RISIKO
FUER
CYBERANGRIFFE
.............................................................................
18
1/2.3
SACHSEN:
PRAEVENTION
WIRKSAMER
UND
WICHTIGER
ALS
JE
ZUVOR
............
18
1/2.4
HESSEN:
CYBERATTACKE
AUF
ANBIETER
VON
ARZTPRAXISSOFTWARE
...........
19
1/3
DATENSCHUTZ
UND
KRITIS
(KRITISCHE
INFRASTRUKTUREN)
.........................
20
1/3.1
WAS
KRITIS
GENAU
BEDEUTET
...........................................................
20
1/3.2
DAS
BSI
UEBER
CYBERATTACKEN
AUF
KRITIS-EINRICHTUNGEN
UND
DEN
ZUSAMMENHANG
MIT
DEM
DATENSCHUTZ
..........................................
21
1/3.3
VERGLEICH
MIT
DEN
FOLGEN
EINER
DATENSCHUTZVERLETZUNG
................
23
2
PERSONENBEZOGENE
DATEN
IM
CYBERRAUM...................................
27
2/1
GEFAEHRDETES
GUT:YYDIGITALE
IDENTITAET
..............................................
27
2/1.1
WAS
IST
EINE
DIGITALE
IDENTITAET?
.......................................................
27
2/1.2
DAS
RISIKO
IDENTITAETSDIEBSTAHL
.......................................................
27
2/1.3
DIGITALE
IDENTITAETEN
WERDEN
ZU
WENIG
GESCHUETZT
...........................
28
2/2
ZUNAHME
VON
PERSONENBEZOGENEN
DATEN
IM
CYBERRAUM
ALS
FOLGE
DER
FORTSCHREITENDEN
DIGITALISIERUNG
...............................................
29
22.1
YYPERSONENBEZOGENE
DATEN
NACH
DER
DSGVO
...............................
30
SEITE
5
2/2.2
BEISPIEL
1:
DIGITALE
TRANSFORMATIONEN
IM
ZUGE
DER
CORONA
PANDEMIE
..............................................................................
30
2/2.3
BEISPIEL
2:YYDIGITALER
ZWILLING
IN
DER
MEDIZIN
..................................
31
2/2.4
BEISPIEL
3:
KOMMUNIKATIONSDATEN
IM
UNTERNEHMEN
.......................
32
2/2.5
BEISPIEL
4:
DATEN
MIT
PERSONENBEZUG
VON
VERNETZTEN
FAHRZEUGEN
.....................................................................................
33
3
WIE
CYBERATTACKEN
DATENPANNEN
AUSLOESEN
................................
37
3/1
WIE
CYBERATTACKEN
ABLAUFEN
...........................................................
37
3/1.1
VIELFAELTIGE
ANGRIFFSWEGE
UND
-METHODEN
........................................
38
3/1.2
DIE
VIELFALT
DER
TAETERGRUPPEN
..........................................................
42
3/1.3
DIE
VIELEN
STUFEN
EINER
CYBERATTACKE..............................................
45
3/2
CYBERATTACKEN
UND
DIE
SCHUTZZIELE
IM
DATENSCHUTZ.......................
47
3/2.1
CYBERSICHERHEIT
UND
DIE
GRUNDSAETZE
IM
DATENSCHUTZ
.....................
47
3/2.2
CYBERATTACKEN
FUEHREN
ZUR
DATENSCHUTZVERLETZUNG
..........................
50
3/2.3
CYBERATTACKEN
ERKENNEN,
DATEN
SCHUETZEN
......................................
51
3/3
CYBERSICHERHEIT
GEGEN
DATENSCHUTZVERLETZUNGEN
..........................
52
3/3.1
FORDERUNGEN
DER
IT-SICHERHEITSBEHOERDEN
.......................................
52
3/3.2
MASSNAHMENKATALOG,
UM
CYBERATTACKEN
ZU
ERKENNEN
UND
EINZUDAEMMEN
.......................................................................
52
4
DIE
GROESSTEN
CYBERBEDROHUNGEN
.................................................
55
4/1
DIE
EINSCHAETZUNGEN
ZUR
BEDROHUNGSLAGE
.......................................
55
4/2
EU-WEITES
RANKING
DER
CYBERGEFAHREN
...........................................
57
4/2.1
RANSOMWARE
(KRIMINELLE
VERSCHLUESSELUNG
UND
ERPRESSUNG)
............
57
4/2.2
MALWARE
(SCHADSOFTWARE)
................................................................
64
4/2.3
KRYPTOJACKING
.................................................................................
69
4/2.4
E-MAIL-BEZOGENE
BEDROHUNGEN
......................................................
72
4/2.5
BEDROHUNGEN
DER
VERFUEGBARKEIT
UND
INTEGRITAET
...............................
78
4/2.6
DESINFORMATION
-
FEHLINFORMATION
..................................................
82
4/2.7
NICHT
BOESWILLIGE
BEDROHUNGEN
.......................................................
86
4/2.8
ANGRIFFE
AUF
DIE
LIEFERKETTE
(SUPPLY-CHAIN-ATTACKEN).....................
90
SEITE
6
5
BETEILIGUNG
DER
DATENSCHUTZBEAUFTRAGTEN
AM
CYBERSICHERHEITSKONZEPT
...................................................
97
5/1
BESTIMMUNG
DER
CYBERRISIKEN
FUER
PERSONENBEZOGENE
DATEN
.........
97
5/1.1
ZU
SCHUETZENDE
DATEN
BESTIMMEN
UND
LOKALISIEREN
.........................
97
5/1.2
RISIKO
ANALYSIEREN
FUER
DIE
VERARBEITUNGSORTE
UND
VERFAHREN
...............................................................................
98
5/1.3
SCHUTZMASSNAHMEN
MIT
DEM
RISK
OWNER
BENENNEN
UND
UMSETZEN...............................................................................
99
5/2
HINWEISE
ZUR
WAHL
DER
SCHUTZMASSNAHMEN
DER
CYBERSICHERHEIT
....
99
5/2.1
DATENSCHUTZGERECHTE
SCHUTZMASSNAHMEN
VORSCHLAGEN
.................
99
5/2.2
SCHUTZMASSNAHMEN
MUESSEN
NACH
DSGVO
DAUERHAFT
WIRKSAM
SEIN
......................................................................................
100
5/3
HINWEISE
ZU
MASSNAHMEN
FUER
CYBERSCHUTZ,
ERKENNUNG
UND
ABWEHR
................................................................................
100
5/3.1
DATENSCHUTZGERECHTE
PROTOKOLLIERUNG
..........................................
101
5/3.2
DATENSCHUTZ
BEI
DER
ABSICHERUNG
DER
NETZWERKE
.........................
102
5/3.3
DATENSCHUTZ
BEI
DER
ABSICHERUNG
DER
E-MAIL
KOMMUNIKATION
...................................................................
103
5/3.4
DATENSCHUTZ
BEI
DER
ABSICHERUNG
VON
WEBANWENDUNGEN
...........
104
5/3.5
DATENSCHUTZ
BEI
CYBERSICHERHEITSLOESUNGEN..................................
105
5/3.6
MASSNAHMENKATALOG:
MITWIRKUNG
AM
CYBERSICHERHEITSKONZEPT....
109
5/4
VORBEREITUNG
AUF
DEN
CYBERVORFALL
................................................
110
5/4.1
KRISENMANAGEMENT
ALS
TEIL
DER
CYBERSICHERHEIT............................
110
5/4.2
GEWAEHRLEISTUNG
DER
VERFUEGBARKEIT
PERSONENBEZOGENER
DATEN
...
111
5/4.3
ERSTELLUNG
EINES
NOTFALLKONZEPTS
..................................................
112
5/5
MASSNAHMEN
WAEHREND
DES
CYBERVORFALLS
.....................................
113
5/5.1
ABLAUF
DES
NOTFALLPLANS
................................................................
113
5/5.2
HILFERUF
AN
EXTERNE
DIENSTLEISTER
DES
CYBER-SICHERHEITSNETZWERKS
(CSN)
...................................................................................
115
5/6
MASSNAHMEN
NACH
EINEM
CYBERVORFALL
...........................................
117
5/7
ORGANISATION
DER
KRISENKOMMUNIKATION
.......................................
118
5/7.1
UMSETZUNG
DER
DATENSCHUTZ-MELDEPFLICHTEN
BEI
CYBERVORFAELLEN
118
SEITE
7
5/7.2
WAS
DIE
AUFSICHTSBEHOERDEN
BEI
DER
MELDUNG
ERWARTEN
...............
119
5/7.3
MOEGLICHE
MELDEPFLICHTEN
GEGENUEBER
DEM
BSI
BEACHTEN
.............
120
5/7.4
MELDEPFLICHTEN
GEGENUEBER
BETROFFENEN
.......................................
124
5/7.5
INFORMATIONEN
FUER
DIE
OEFFENTLICHKEIT
............................................
126
5/7.6
INFORMATIONEN
FUER
INVOLVIERTE
DRITTE
.............................................
126
5/7.7
MELDUNG
AN
EINE
CYBER-VERSICHERUNG
..........................................
127
6
CYBERSICHERHEIT
ALS
TEIL
DES
NEUEN
DATENSCHUTZKONZEPTS
.....129
6/1
HAUPTTHEMEN
DER
CYBERSICHERHEIT
ALS
TEIL
DES
NEUEN
DATEN
SCHUTZKONZEPTS
129
6/1.1
MASSNAHMENKATALOG
FUER
DEN
TECHNISCHEN
DATENSCHUTZ
FUER
MEHR
CYBERSICHERHEIT
....................................................................
129
6/2
WEITERE
ELEMENTE
DER
CYBERSICHERHEIT
.........................................
133
62.1
ERWEITERUNG
DES
TECHNISCHEN
DATENSCHUTZES
..............................
133
62.2
MASSNAHMENKATALOG
ZUSAETZLICHER
ELEMENTE
FUER
MEHR
CYBERSICHERHEIT
.............................................................................
137
63
DATENSCHUTZRISIKO
YYCYBERSICHERHEIT
............................................
138
6
3.1
RISIKO:
NUTZERUEBERWACHUNG
UND
NUTZERPROFILE
............................
138
6
3.2
RISIKO:
EINSATZ
VON
KUENSTLICHER
INTELLIGENZ
(KL)
IN
DER
CYBERSICHERHEIT
.............................................................................
139
6
3.3
RISIKO:
WEITGEHENDE
SYSTEMPRIVILEGIEN
DER
CYBERSICHERHEITS
LOESUNGEN
..............................................................................
140
7
AUSBLICK:
DIE
GROESSTEN
CYBERRISIKEN
DER
ZUKUNFT
.....................
143
7/1
COMPLIANCE
UND
RECHTLICHE
VERAENDERUNGEN
................................
143
7/1.1
VERSCHAERFTE
CYBERSICHERHEITSSTRATEGIE
DES
BUNDES
......................
143
7/2
DYNAMISCHE
ENTWICKLUNG
DER
IT
...................................................
147
7/2.1
NEUE
DIGITALTECHNOLOGIEN
BEEINFLUSSEN
CYBERRISIKEN
..................
147
7/3
STETIG
WACHSENDE
CYBERBEDROHUNGEN
........................................
150
7/3.1
BKA-AUSBLICK
AUF
DIE
ZUKUENFTIGE
BEDROHUNGSLAGE
.......................
150
8
KURZGLOSSAR
...........................................................
153
9
WEKA-PRODUKTWELT
CYBERSICHERHEIT
......................................
169
SEITE
8
|
adam_txt |
INHALTSVERZEICHNIS
VORWORT
.
9
1
CYBERSICHERHEIT
IM
FOKUS
DES
DATENSCHUTZES
.
13
1/1
WAS
CYBERSICHERHEIT
UND
DATENSICHERHEIT
BEDEUTEN
UND
WIE
SIE
ZUSAMMENHAENGEN.
13
1/1.1
DIE
BEDEUTUNG
VON
CYBER
.
13
1
/1
.2
DER
GEGENSTAND
DER
CYBERSICHERHEIT
.
14
1/1.3
DER
GEGENSTAND
DER
DATENSICHERHEIT
.
14
1/1.4
ZUSAMMENHANG
VON
CYBER
UND
DATENSICHERHEIT
.
15
1
/2
WAS
DIE
DATENSCHUTZ-AUFSICHTSBEHOERDEN
ZU
CYBERSICHERHEIT
UND
CYBERATTACKEN
SAGEN
.
16
1/2.1
BRANDENBURG:
HOHE
ANZAHL
TAEGLICHER
MELDUNGEN
.
17
1/2.2
MECKLENBURG-VORPOMMERN:
SEIT
UKRAINE-KRIEG
ERHOEHTES
RISIKO
FUER
CYBERANGRIFFE
.
18
1/2.3
SACHSEN:
PRAEVENTION
WIRKSAMER
UND
WICHTIGER
ALS
JE
ZUVOR
.
18
1/2.4
HESSEN:
CYBERATTACKE
AUF
ANBIETER
VON
ARZTPRAXISSOFTWARE
.
19
1/3
DATENSCHUTZ
UND
KRITIS
(KRITISCHE
INFRASTRUKTUREN)
.
20
1/3.1
WAS
KRITIS
GENAU
BEDEUTET
.
20
1/3.2
DAS
BSI
UEBER
CYBERATTACKEN
AUF
KRITIS-EINRICHTUNGEN
UND
DEN
ZUSAMMENHANG
MIT
DEM
DATENSCHUTZ
.
21
1/3.3
VERGLEICH
MIT
DEN
FOLGEN
EINER
DATENSCHUTZVERLETZUNG
.
23
2
PERSONENBEZOGENE
DATEN
IM
CYBERRAUM.
27
2/1
GEFAEHRDETES
GUT:YYDIGITALE
IDENTITAET"
.
27
2/1.1
WAS
IST
EINE
DIGITALE
IDENTITAET?
.
27
2/1.2
DAS
RISIKO
IDENTITAETSDIEBSTAHL
.
27
2/1.3
DIGITALE
IDENTITAETEN
WERDEN
ZU
WENIG
GESCHUETZT
.
28
2/2
ZUNAHME
VON
PERSONENBEZOGENEN
DATEN
IM
CYBERRAUM
ALS
FOLGE
DER
FORTSCHREITENDEN
DIGITALISIERUNG
.
29
22.1
YYPERSONENBEZOGENE
DATEN"
NACH
DER
DSGVO
.
30
SEITE
5
2/2.2
BEISPIEL
1:
DIGITALE
TRANSFORMATIONEN
IM
ZUGE
DER
CORONA
PANDEMIE
.
30
2/2.3
BEISPIEL
2:YYDIGITALER
ZWILLING"
IN
DER
MEDIZIN
.
31
2/2.4
BEISPIEL
3:
KOMMUNIKATIONSDATEN
IM
UNTERNEHMEN
.
32
2/2.5
BEISPIEL
4:
DATEN
MIT
PERSONENBEZUG
VON
VERNETZTEN
FAHRZEUGEN
.
33
3
WIE
CYBERATTACKEN
DATENPANNEN
AUSLOESEN
.
37
3/1
WIE
CYBERATTACKEN
ABLAUFEN
.
37
3/1.1
VIELFAELTIGE
ANGRIFFSWEGE
UND
-METHODEN
.
38
3/1.2
DIE
VIELFALT
DER
TAETERGRUPPEN
.
42
3/1.3
DIE
VIELEN
STUFEN
EINER
CYBERATTACKE.
45
3/2
CYBERATTACKEN
UND
DIE
SCHUTZZIELE
IM
DATENSCHUTZ.
47
3/2.1
CYBERSICHERHEIT
UND
DIE
GRUNDSAETZE
IM
DATENSCHUTZ
.
47
3/2.2
CYBERATTACKEN
FUEHREN
ZUR
DATENSCHUTZVERLETZUNG
.
50
3/2.3
CYBERATTACKEN
ERKENNEN,
DATEN
SCHUETZEN
.
51
3/3
CYBERSICHERHEIT
GEGEN
DATENSCHUTZVERLETZUNGEN
.
52
3/3.1
FORDERUNGEN
DER
IT-SICHERHEITSBEHOERDEN
.
52
3/3.2
MASSNAHMENKATALOG,
UM
CYBERATTACKEN
ZU
ERKENNEN
UND
EINZUDAEMMEN
.
52
4
DIE
GROESSTEN
CYBERBEDROHUNGEN
.
55
4/1
DIE
EINSCHAETZUNGEN
ZUR
BEDROHUNGSLAGE
.
55
4/2
EU-WEITES
RANKING
DER
CYBERGEFAHREN
.
57
4/2.1
RANSOMWARE
(KRIMINELLE
VERSCHLUESSELUNG
UND
ERPRESSUNG)
.
57
4/2.2
MALWARE
(SCHADSOFTWARE)
.
64
4/2.3
KRYPTOJACKING
.
69
4/2.4
E-MAIL-BEZOGENE
BEDROHUNGEN
.
72
4/2.5
BEDROHUNGEN
DER
VERFUEGBARKEIT
UND
INTEGRITAET
.
78
4/2.6
DESINFORMATION
-
FEHLINFORMATION
.
82
4/2.7
NICHT
BOESWILLIGE
BEDROHUNGEN
.
86
4/2.8
ANGRIFFE
AUF
DIE
LIEFERKETTE
(SUPPLY-CHAIN-ATTACKEN).
90
SEITE
6
5
BETEILIGUNG
DER
DATENSCHUTZBEAUFTRAGTEN
AM
CYBERSICHERHEITSKONZEPT
.
97
5/1
BESTIMMUNG
DER
CYBERRISIKEN
FUER
PERSONENBEZOGENE
DATEN
.
97
5/1.1
ZU
SCHUETZENDE
DATEN
BESTIMMEN
UND
LOKALISIEREN
.
97
5/1.2
RISIKO
ANALYSIEREN
FUER
DIE
VERARBEITUNGSORTE
UND
VERFAHREN
.
98
5/1.3
SCHUTZMASSNAHMEN
MIT
DEM
RISK
OWNER
BENENNEN
UND
UMSETZEN.
99
5/2
HINWEISE
ZUR
WAHL
DER
SCHUTZMASSNAHMEN
DER
CYBERSICHERHEIT
.
99
5/2.1
DATENSCHUTZGERECHTE
SCHUTZMASSNAHMEN
VORSCHLAGEN
.
99
5/2.2
SCHUTZMASSNAHMEN
MUESSEN
NACH
DSGVO
DAUERHAFT
WIRKSAM
SEIN
.
100
5/3
HINWEISE
ZU
MASSNAHMEN
FUER
CYBERSCHUTZ,
ERKENNUNG
UND
ABWEHR
.
100
5/3.1
DATENSCHUTZGERECHTE
PROTOKOLLIERUNG
.
101
5/3.2
DATENSCHUTZ
BEI
DER
ABSICHERUNG
DER
NETZWERKE
.
102
5/3.3
DATENSCHUTZ
BEI
DER
ABSICHERUNG
DER
E-MAIL
KOMMUNIKATION
.
103
5/3.4
DATENSCHUTZ
BEI
DER
ABSICHERUNG
VON
WEBANWENDUNGEN
.
104
5/3.5
DATENSCHUTZ
BEI
CYBERSICHERHEITSLOESUNGEN.
105
5/3.6
MASSNAHMENKATALOG:
MITWIRKUNG
AM
CYBERSICHERHEITSKONZEPT.
109
5/4
VORBEREITUNG
AUF
DEN
CYBERVORFALL
.
110
5/4.1
KRISENMANAGEMENT
ALS
TEIL
DER
CYBERSICHERHEIT.
110
5/4.2
GEWAEHRLEISTUNG
DER
VERFUEGBARKEIT
PERSONENBEZOGENER
DATEN
.
111
5/4.3
ERSTELLUNG
EINES
NOTFALLKONZEPTS
.
112
5/5
MASSNAHMEN
WAEHREND
DES
CYBERVORFALLS
.
113
5/5.1
ABLAUF
DES
NOTFALLPLANS
.
113
5/5.2
HILFERUF
AN
EXTERNE
DIENSTLEISTER
DES
CYBER-SICHERHEITSNETZWERKS
(CSN)
.
115
5/6
MASSNAHMEN
NACH
EINEM
CYBERVORFALL
.
117
5/7
ORGANISATION
DER
KRISENKOMMUNIKATION
.
118
5/7.1
UMSETZUNG
DER
DATENSCHUTZ-MELDEPFLICHTEN
BEI
CYBERVORFAELLEN
118
SEITE
7
5/7.2
WAS
DIE
AUFSICHTSBEHOERDEN
BEI
DER
MELDUNG
ERWARTEN
.
119
5/7.3
MOEGLICHE
MELDEPFLICHTEN
GEGENUEBER
DEM
BSI
BEACHTEN
.
120
5/7.4
MELDEPFLICHTEN
GEGENUEBER
BETROFFENEN
.
124
5/7.5
INFORMATIONEN
FUER
DIE
OEFFENTLICHKEIT
.
126
5/7.6
INFORMATIONEN
FUER
INVOLVIERTE
DRITTE
.
126
5/7.7
MELDUNG
AN
EINE
CYBER-VERSICHERUNG
.
127
6
CYBERSICHERHEIT
ALS
TEIL
DES
NEUEN
DATENSCHUTZKONZEPTS
.129
6/1
HAUPTTHEMEN
DER
CYBERSICHERHEIT
ALS
TEIL
DES
NEUEN
DATEN
SCHUTZKONZEPTS
129
6/1.1
MASSNAHMENKATALOG
FUER
DEN
TECHNISCHEN
DATENSCHUTZ
FUER
MEHR
CYBERSICHERHEIT
.
129
6/2
WEITERE
ELEMENTE
DER
CYBERSICHERHEIT
.
133
62.1
ERWEITERUNG
DES
TECHNISCHEN
DATENSCHUTZES
.
133
62.2
MASSNAHMENKATALOG
ZUSAETZLICHER
ELEMENTE
FUER
MEHR
CYBERSICHERHEIT
.
137
63
DATENSCHUTZRISIKO
YYCYBERSICHERHEIT"
.
138
6
3.1
RISIKO:
NUTZERUEBERWACHUNG
UND
NUTZERPROFILE
.
138
6
3.2
RISIKO:
EINSATZ
VON
KUENSTLICHER
INTELLIGENZ
(KL)
IN
DER
CYBERSICHERHEIT
.
139
6
3.3
RISIKO:
WEITGEHENDE
SYSTEMPRIVILEGIEN
DER
CYBERSICHERHEITS
LOESUNGEN
.
140
7
AUSBLICK:
DIE
GROESSTEN
CYBERRISIKEN
DER
ZUKUNFT
.
143
7/1
COMPLIANCE
UND
RECHTLICHE
VERAENDERUNGEN
.
143
7/1.1
VERSCHAERFTE
CYBERSICHERHEITSSTRATEGIE
DES
BUNDES
.
143
7/2
DYNAMISCHE
ENTWICKLUNG
DER
IT
.
147
7/2.1
NEUE
DIGITALTECHNOLOGIEN
BEEINFLUSSEN
CYBERRISIKEN
.
147
7/3
STETIG
WACHSENDE
CYBERBEDROHUNGEN
.
150
7/3.1
BKA-AUSBLICK
AUF
DIE
ZUKUENFTIGE
BEDROHUNGSLAGE
.
150
8
KURZGLOSSAR
.
153
9
WEKA-PRODUKTWELT
CYBERSICHERHEIT
.
169
SEITE
8 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Schonschek, Oliver |
author_GND | (DE-588)1023166615 |
author_facet | Schonschek, Oliver |
author_role | aut |
author_sort | Schonschek, Oliver |
author_variant | o s os |
building | Verbundindex |
bvnumber | BV048670518 |
ctrlnum | (OCoLC)1370940830 (DE-599)KXP1820053733 |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01957nam a2200457 c 4500</leader><controlfield tag="001">BV048670518</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">230123s2022 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1277024340</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783811175389</subfield><subfield code="c">Broschur</subfield><subfield code="9">978-3-8111-7538-9</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783811175389</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1370940830</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KXP1820053733</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-12</subfield><subfield code="a">DE-91</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schonschek, Oliver</subfield><subfield code="0">(DE-588)1023166615</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybersicherheit - ein Datenschutz-Praxis-Spezial</subfield><subfield code="b">relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen</subfield><subfield code="c">Oliver Schonschek</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Kissing</subfield><subfield code="b">WEKA MEDIA GmbH & Co. KG</subfield><subfield code="c">[2022]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2022</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">184 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">21 cm x 15 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">WEKA Praxislösungen</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Datenschutz-Praxis</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">B:DE-101</subfield><subfield code="q">application/pdf</subfield><subfield code="u">https://d-nb.info/1277024340/04</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034045101&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034045101</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV048670518 |
illustrated | Illustrated |
index_date | 2024-07-03T21:22:40Z |
indexdate | 2024-07-10T09:45:38Z |
institution | BVB |
isbn | 9783811175389 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034045101 |
oclc_num | 1370940830 |
open_access_boolean | |
owner | DE-12 DE-91 DE-BY-TUM |
owner_facet | DE-12 DE-91 DE-BY-TUM |
physical | 184 Seiten Illustrationen, Diagramme 21 cm x 15 cm |
publishDate | 2022 |
publishDateSearch | 2022 |
publishDateSort | 2022 |
publisher | WEKA MEDIA GmbH & Co. KG |
record_format | marc |
series2 | WEKA Praxislösungen Datenschutz-Praxis |
spelling | Schonschek, Oliver (DE-588)1023166615 aut Cybersicherheit - ein Datenschutz-Praxis-Spezial relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen Oliver Schonschek Kissing WEKA MEDIA GmbH & Co. KG [2022] © 2022 184 Seiten Illustrationen, Diagramme 21 cm x 15 cm txt rdacontent n rdamedia nc rdacarrier WEKA Praxislösungen Datenschutz-Praxis Datenschutz (DE-588)4011134-9 gnd rswk-swf Cyberattacke (DE-588)1075612675 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Deutschland (DE-588)4011882-4 g Cyberattacke (DE-588)1075612675 s Datenschutz (DE-588)4011134-9 s Datensicherung (DE-588)4011144-1 s DE-604 B:DE-101 application/pdf https://d-nb.info/1277024340/04 Inhaltsverzeichnis DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034045101&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schonschek, Oliver Cybersicherheit - ein Datenschutz-Praxis-Spezial relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen Datenschutz (DE-588)4011134-9 gnd Cyberattacke (DE-588)1075612675 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4011134-9 (DE-588)1075612675 (DE-588)4011144-1 (DE-588)4011882-4 |
title | Cybersicherheit - ein Datenschutz-Praxis-Spezial relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen |
title_auth | Cybersicherheit - ein Datenschutz-Praxis-Spezial relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen |
title_exact_search | Cybersicherheit - ein Datenschutz-Praxis-Spezial relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen |
title_exact_search_txtP | Cybersicherheit - ein Datenschutz-Praxis-Spezial relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen |
title_full | Cybersicherheit - ein Datenschutz-Praxis-Spezial relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen Oliver Schonschek |
title_fullStr | Cybersicherheit - ein Datenschutz-Praxis-Spezial relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen Oliver Schonschek |
title_full_unstemmed | Cybersicherheit - ein Datenschutz-Praxis-Spezial relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen Oliver Schonschek |
title_short | Cybersicherheit - ein Datenschutz-Praxis-Spezial |
title_sort | cybersicherheit ein datenschutz praxis spezial relevante bedrohungen ermitteln und vorbeugen cyberangriffe erkennen und in der krise kommunizieren daten schutzen und sicherheit wiederherstellen |
title_sub | relevante Bedrohungen ermitteln und vorbeugen : Cyberangriffe erkennen und in der Krise kommunizieren : Daten schützen und Sicherheit wiederherstellen |
topic | Datenschutz (DE-588)4011134-9 gnd Cyberattacke (DE-588)1075612675 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Datenschutz Cyberattacke Datensicherung Deutschland |
url | https://d-nb.info/1277024340/04 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034045101&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schonschekoliver cybersicherheiteindatenschutzpraxisspezialrelevantebedrohungenermittelnundvorbeugencyberangriffeerkennenundinderkrisekommunizierendatenschutzenundsicherheitwiederherstellen |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis