close
search
logo

WEKA Shop

Sie verwenden einen veralteten Browser.
Internet Explorer unterstützt diese Webseite nicht. Bitte verwenden Sie einen neueren Browser um unsere Seite anzuzeigen, z.B. Microsoft Edge, Firefox oder Google Chrome.
Impressum
close
Systemvoraussetzungen

Cybersicherheit

Ein Datenschutz PRAXIS Spezial

Cybersicherheit

Bestell-Nr.: FB7538 | ISBN: 978-3-8111-7538-9

Wenn die Verfügbarkeit, Integrität und Vertraulichkeit von personenbezogenen Daten durch Cyberangriffe bedroht sind, dann gehört Cybersicherheit zu einem zeitgemäßen, technischen Datenschutz zwingend dazu. In diesem Fachbuch stecken das nötige Hintergrundwissen und ganz konkrete Handlungsempfehlungen für Datenschützer.

  • chevron

    Kompakte Einführung zu Cyberbedrohungen für den Datenschutz

  • chevron

    Know-how-Sammlung: Angriffe erkennen und Meldepflichten erfüllen

  • chevron

    Tipps: Daten- und Cyberschutz wiederherstellen und verbessern

zzgl. MwSt. 55.14 €
inkl. MwSt. 59.00 €
zzgl. 3.95 € Versandpauschale und MwSt.

So beugen Sie Datenschutzverletzungen durch Cyberangriffe wirksam vor und empfehlen die richtigen Maßnahmen für den Ernstfall

Datenschützer sind zwar keine IT-Sicherheitsbeauftragte. Aber wenn die Verfügbarkeit, Integrität und Vertraulichkeit ihres Schutzguts durch Cyberangriffe bedroht sind, dann gehört Cybersicherheit zu einem zeitgemäßen, technischen Datenschutz zwingend dazu. In diesem Fachbuch, einer Sonderausgabe „Datenschutz PRAXIS Spezial“, stecken das nötige Hintergrundwissen und ganz konkrete Handlungsempfehlungen für Datenschützer. Und dies in der gewohnten „Datenschutz PRAXIS“-Qualitäten: leicht verständlich und trotzdem fundiert!

Personenbezogene Daten im Fadenkreuz von Erpressern

In unserer zunehmend vernetzten Welt ist Cyberkriminalität für viele Unternehmen, kritische Infrastrukturen und öffentliche Stellen zu einer täglichen Herausforderung geworden. Die ständig wachsende Komplexität und die zunehmende Qualität der Angriffe hebt die Gefährdungslage regelmäßig auf neue Niveaus. Die Folgen solcher Angriffe sind nicht nur kostspielig, sondern schaden auch dem Ruf der betroffenen Organisationen, denn besonders die personenbezogenen Daten sind ins Fadenkreuz von Erpressern gerückt.

Cybersicherheit als Teil eines zeitgemäßen Datenschutzes 

Wissen ist die beste Verteidigung! Dieses Datenschutz-PRAXIS-Spezial sensibilisiert Sie für potenzielle Gefahren und rüstet Sie mit dem nötigen Wissen aus, damit Sie sich mit IT- und Cybersicherheitsexperten kompetent beraten können. Außerdem unterstützt es Sie dabei, die Cybersicherheit als Teil eines neuen Datenschutzkonzepts Ihrer Organisation zu integrieren und gleichzeitig die Maßnahmen der Cybersicherheit selbst auf Konformität mit dem Datenschutz hin zu überprüfen. 

Cybersicherheits-Hintergrundwissen und ganz konkrete Handlungsempfehlungen 

Sie erfahren, wie Cybersicherheit und Datensicherheit genau zusammenhängen und aufeinander abgestimmt werden. 

  • Prüfen Sie anhand einer Erläuterung samt Checkliste, welchen Risiken personenbezogene Daten im Cyberraum ausgesetzt sind. 
  • Wir zeigen wie Cyberangriffe konkret zu Datenschutzverletzungen führen, welche Cyberrisiken dabei eine besondere Bedrohung für den Datenschutz darstellen. 
  • In konkreten Schritt-für-Schritt-Anleitungen erfassen Sie, wie Sie als Datenschützer an der Einführung und Weiterentwicklung Ihrer Cybersicherheitsmaßnahmen konkret mitwirken können und wie die Zukunft der Cybersicherheit aussehen wird.

Durch diese Rund-um-Sicht auf die Cybersicherheit schaffen Sie die größtmögliche Sicherheit für die Daten, für Ihr Unternehmen und auch für sich selbst in Ihrer Aufgabenerfüllung als Datenschützer!
 

Autoren: Oliver Schonschek
Leseprobe: "Wie Cyberattacken Datenpannen auslösen"
cybersicherheit-9601-reading-sample-1.pdf
[pdf | 3550781 KB]

Inhaltsverzeichnis Cybersicherheit – Ein Datenschutz PRAXIS Spezial

Vorwort

1 Cybersicherheit im Fokus des Datenschutzes
1/1 Was Cybersicherheit und Datensicherheit bedeuten und wie sie zusammenhängen
1/1.1 Die Bedeutung von Cyber
1/1.2 Der Gegenstand der Cybersicherheit
1/1.3 Der Gegenstand der Datensicherheit
1/1.4 Zusammenhang von Cyber- und Datensicherheit
1/2 Was die Datenschutz-Aufsichtsbehörden zu Cybersicherheit und Cyberattacken sagen
1/2.1 Brandenburg: Hohe Anzahl täglicher Meldungen
1/2.2 Mecklenburg-Vorpommern: Seit Ukraine-Krieg erhöhtes Risiko für Cyberangriffe
1/2.3 Sachsen: Prävention wirksamer und wichtiger als je zuvor
1/2.4 Hessen: Cyberattacke auf Anbieter von Arztpraxissoftware 
1/3 Datenschutz und KRITIS (kritische Infrastrukturen)
1/3.1 Was KRITIS genau bedeutet
1/3.2 Das BSI über Cyberattacken auf KRITIS-Einrichtungen und den Zusammenhang mit dem Datenschutz
1/3.3 Vergleich mit den Folgen einer Datenschutzverletzung

2 Personenbezogene Daten im Cyberraum
2⁄1 Gefährdetes Gut: „Digitale Identität“
2⁄1.1 Was ist eine digitale Identität?
2⁄1.2 Das Risiko Identitätsdiebstahl
2⁄1.3 Digitale Identitäten werden zu wenig geschützt
2⁄2 Zunahme von personenbezogenen Daten im Cyberraum als Folge der fortschreitenden Digitalisierung
2⁄2.1 „Personenbezogene Daten“ nach der DSGVO
2⁄2.2 Beispiel 1: Digitale Transformationen im Zuge der Corona-Pandemie
2⁄2.3 Beispiel 2: „Digitaler Zwilling“ in der Medizin
2⁄2.4 Beispiel 3: Kommunikationsdaten im Unternehmen
2⁄2.5 Beispiel 4: Daten mit Personenbezug von vernetzten Fahrzeugen

3 Wie Cyberattacken Datenpannen auslösen
3/1 Wie Cyberattacken ablaufen
3/1.1 Vielfaltige Angriffswege und -methoden
3/1.2 Die Vielfalt der Tätergruppen
3/1.3 Die vielen Stufen einer Cyberattacke
3/2 Cyberattacken und die Schutzziele im Datenschutz
3/2.1 Cybersicherheit und die Grundsätze im Datenschutz
3/2.2 Cyberattacken fuhren zur Datenschutzverletzung
3/2.3 Cyberattacken erkennen, Daten schützen
3/3 Cybersicherheit gegen Datenschutzverletzungen
3/3.1 Forderungen der IT-Sicherheitsbehörden
3/3.2 Maßnahmenkatalog, um Cyberattacken zu erkennen und einzudämmen

4 Die größten Cyberbedrohungen
4/1 Die Einschätzungen zur Bedrohungslage
4/2 EU-weites Ranking der Cybergefahren
4/2.1 Ransomware (Kriminelle Verschlüsselung und Erpressung)
4/2.2 Malware (Schadsoftware)
4/2.3 Kryptojacking
4/2.4 E-Mail-bezogene Bedrohungen
4/2.5 Bedrohungen der Verfügbarkeit und Integrität
4/2.6 Desinformation – Fehlinformation
4/2.7 Nicht böswillige Bedrohungen
4/2.8 Angriffe auf die Lieferkette (Supply-Chain-Attacken)

5 Beteiligung der Datenschutzbeauftragten am Cybersicherheitskonzept
5/1 Bestimmung der Cyberrisiken für personenbezogene Daten
5/1.1 Zu schützende Daten bestimmen und lokalisieren
5/1.2 Risiko analysieren für die Verarbeitungsorte und Verfahren
5/1.3 Schutzmaßnahmen mit dem Risk Owner benennen und umsetzen
5/2 Hinweise zur Wahl der Schutzmaßnahmen der Cybersicherheit
5/2.1 Datenschutzgerechte Schutzmaßnahmen vorschlagen
5/2.2 Schutzmaßnahmen müssen nach DSGVO dauerhaft wirksam
5/3 Hinweise zu Maßnahmen für Cyberschutz, Erkennung und Abwehr
5/3.1 Datenschutzgerechte Protokollierung
5/3.2 Datenschutz bei der Absicherung der Netzwerke
5/3.3 Datenschutz bei der Absicherung der E-Mail-Kommunikation
5/3.4 Datenschutz bei der Absicherung von Webanwendungen
5/3.5 Datenschutz bei Cybersicherheitslosungen
5/3.6 Maßnahmenkatalog: Mitwirkung am Cybersicherheitskonzept
5/4 Vorbereitung auf den Cybervorfall
5/4.1 Krisenmanagement als Teil der Cybersicherheit
5/4.2 Gewährleistung der Verfügbarkeit personenbezogener Daten
5/4.3 Erstellung eines Notfallkonzepts
5/5 Maßnahmen während des Cybervorfalls
5/5.1 Ablauf des Notfallplans
5/5.2 Hilferuf an externe Dienstleister des Cyber-Sicherheitsnetzwerks
5/6 Maßnahmen nach einem Cybervorfall
5/7 Organisation der Krisenkommunikation
5/7.1 Umsetzung der Datenschutz-Meldepflichten bei Cybervorfallen
5/7.2 Was die Aufsichtsbehörden bei der Meldung erwarten
5/7.3 Mögliche Meldepflichten gegenüber dem BSI beachten
5/7.4 Meldepflichten gegenüber Betroffenen
5/7.5 Informationen für die Öffentlichkeit
5/7.6 Informationen für involvierte Dritte
5/7.7 Meldung an eine Cyber-Versicherung

6 Cybersicherheit als Teil des neuen Datenschutzkonzepts
6⁄1 Hauptthemen der Cybersicherheit als Teil des neuen Datenschutzkonzepts
6⁄1.1 Maßnahmenkatalog für den technischen Datenschutz für mehr Cybersicherheit 
6⁄2 Weitere Elemente der Cybersicherheit 
6⁄2.1 Erweiterung des technischen Datenschutzes 
6⁄2.2 Maßnahmenkatalog zusätzlicher Elemente für mehr Cybersicherheit.
6⁄3 Datenschutzrisiko „Cybersicherheit“ 
6⁄3.1 Risiko: Nutzerüberwachung und Nutzerprofile
6⁄3.2 Risiko: Einsatz von Künstlicher Intelligenz (KI) in der Cybersicherheit 
6⁄3.3 Risiko: Weitgehende Systemprivilegien der Cybersicherheitslosungen

7 Ausblick: Die größten Cyberrisiken der Zukunft
7/1 Compliance und rechtliche Veränderungen
7/1.1 Verschärfte Cybersicherheitsstrategie des Bundes 
7/2 Dynamische Entwicklung der IT 
7/2.1 Neue Digitaltechnologien beeinflussen Cyberrisiken
7/3 Stetig wachsende Cyberbedrohungen
7/3.1 BKA-Ausblick auf die zukünftige Bedrohungslage

8 Kurzglossar