Datenschützer sind zwar keine IT-Sicherheitsbeauftragte. Aber wenn die Verfügbarkeit, Integrität und Vertraulichkeit ihres Schutzguts durch Cyberangriffe bedroht sind, dann gehört Cybersicherheit zu einem zeitgemäßen, technischen Datenschutz zwingend dazu. In diesem Fachbuch, einer Sonderausgabe "Datenschutz PRAXIS Spezial", stecken das nötige Hintergrundwissen und ganz konkrete Handlungsempfehlungen für Datenschützer. Und dies in der gewohnten "Datenschutz PRAXIS"-Qualitäten: leicht verständlich und trotzdem fundiert!Personenbezogene Daten im Fadenkreuz von ErpressernIn unserer zunehmend…mehr
Datenschützer sind zwar keine IT-Sicherheitsbeauftragte. Aber wenn die Verfügbarkeit, Integrität und Vertraulichkeit ihres Schutzguts durch Cyberangriffe bedroht sind, dann gehört Cybersicherheit zu einem zeitgemäßen, technischen Datenschutz zwingend dazu. In diesem Fachbuch, einer Sonderausgabe "Datenschutz PRAXIS Spezial", stecken das nötige Hintergrundwissen und ganz konkrete Handlungsempfehlungen für Datenschützer. Und dies in der gewohnten "Datenschutz PRAXIS"-Qualitäten: leicht verständlich und trotzdem fundiert!Personenbezogene Daten im Fadenkreuz von ErpressernIn unserer zunehmend vernetzten Welt ist Cyberkriminalität für viele Unternehmen, kritische Infrastrukturen und öffentliche Stellen zu einer täglichen Herausforderung geworden. Die ständig wachsende Komplexität und die zunehmende Qualität der Angriffe hebt die Gefährdungslage regelmäßig auf neue Niveaus. Die Folgen solcher Angriffe sind nicht nur kostspielig, sondern schaden auch dem Ruf der betroffenen Organisationen, denn besonders die personenbezogenen Daten sind ins Fadenkreuz von Erpressern gerückt.Cybersicherheit als Teil eines zeitgemäßen Datenschutzes Wissen ist die beste Verteidigung! Dieses Datenschutz-PRAXIS-Spezial sensibilisiert Sie für potenzielle Gefahren und rüstet Sie mit dem nötigen Wissen aus, damit Sie sich mit IT- und Cybersicherheitsexperten kompetent beraten können. Außerdem unterstützt es Sie dabei, die Cybersicherheit als Teil eines neuen Datenschutzkonzepts Ihrer Organisation zu integrieren und gleichzeitig die Maßnahmen der Cybersicherheit selbst auf Konformität mit dem Datenschutz hin zu überprüfen. Cybersicherheits-Hintergrundwissen und ganz konkrete Handlungsempfehlungen Sie erfahren, wie Cybersicherheit und Datensicherheit genau zusammenhängen und aufeinander abgestimmt werden. - Prüfen Sie anhand einer Erläuterung samt Checkliste, welchen Risiken personenbezogene Daten im Cyberraum ausgesetzt sind. - Wir zeigen wie Cyberangriffe konkret zu Datenschutzverletzungen führen, welche Cyberrisiken dabei eine besondere Bedrohung für den Datenschutz darstellen. - In konkreten Schritt-für-Schritt-Anleitungen erfassen Sie, wie Sie als Datenschützer an der Einführung und Weiterentwicklung Ihrer Cybersicherheitsmaßnahmen konkret mitwirken können und wie die Zukunft der Cybersicherheit aussehen wird.Durch diese Rund-um-Sicht auf die Cybersicherheit schaffen Sie die größtmögliche Sicherheit für die Daten, für Ihr Unternehmen und auch für sich selbst in Ihrer Aufgabenerfüllung als Datenschützer!
Vorwort1 Cybersicherheit im Fokus des Datenschutzes1/1 Was Cybersicherheit und Datensicherheit bedeuten und wie sie zusammenhängen1/1.1 Die Bedeutung von Cyber1/1.2 Der Gegenstand der Cybersicherheit1/1.3 Der Gegenstand der Datensicherheit1/1.4 Zusammenhang von Cyber- und Datensicherheit1/2 Was die Datenschutz-Aufsichtsbehörden zu Cybersicherheit und Cyberattacken sagen1/2.1 Brandenburg: Hohe Anzahl täglicher Meldungen1/2.2 Mecklenburg-Vorpommern: Seit Ukraine-Krieg erhöhtes Risiko für Cyberangriffe1/2.3 Sachsen: Prävention wirksamer und wichtiger als je zuvor1/2.4 Hessen: Cyberattacke auf Anbieter von Arztpraxissoftware 1/3 Datenschutz und KRITIS (kritische Infrastrukturen)1/3.1 Was KRITIS genau bedeutet1/3.2 Das BSI über Cyberattacken auf KRITIS-Einrichtungen und den Zusammenhang mit dem Datenschutz1/3.3 Vergleich mit den Folgen einer Datenschutzverletzung2 Personenbezogene Daten im Cyberraum2/1 Gefährdetes Gut: "Digitale Identität"2/1.1 Was ist eine digitale Identität?2/1.2 Das Risiko Identitätsdiebstahl2/1.3 Digitale Identitäten werden zu wenig geschützt2/2 Zunahme von personenbezogenen Daten im Cyberraum als Folge der fortschreitenden Digitalisierung2/2.1 "Personenbezogene Daten" nach der DSGVO2/2.2 Beispiel 1: Digitale Transformationen im Zuge der Corona-Pandemie2/2.3 Beispiel 2: "Digitaler Zwilling" in der Medizin2/2.4 Beispiel 3: Kommunikationsdaten im Unternehmen2/2.5 Beispiel 4: Daten mit Personenbezug von vernetzten Fahrzeugen3 Wie Cyberattacken Datenpannen auslösen3/1 Wie Cyberattacken ablaufen3/1.1 Vielfaltige Angriffswege und -methoden3/1.2 Die Vielfalt der Tätergruppen3/1.3 Die vielen Stufen einer Cyberattacke3/2 Cyberattacken und die Schutzziele im Datenschutz3/2.1 Cybersicherheit und die Grundsätze im Datenschutz3/2.2 Cyberattacken fuhren zur Datenschutzverletzung3/2.3 Cyberattacken erkennen, Daten schützen3/3 Cybersicherheit gegen Datenschutzverletzungen3/3.1 Forderungen der IT-Sicherheitsbehörden3/3.2 Maßnahmenkatalog, um Cyberattacken zu erkennen und einzudämmen4 Die größten Cyberbedrohungen4/1 Die Einschätzungen zur Bedrohungslage4/2 EU-weites Ranking der Cybergefahren4/2.1 Ransomware (Kriminelle Verschlüsselung und Erpressung)4/2.2 Malware (Schadsoftware)4/2.3 Kryptojacking4/2.4 E-Mail-bezogene Bedrohungen4/2.5 Bedrohungen der Verfügbarkeit und Integrität4/2.6 Desinformation - Fehlinformation4/2.7 Nicht böswillige Bedrohungen4/2.8 Angriffe auf die Lieferkette (Supply-Chain-Attacken)5 Beteiligung der Datenschutzbeauftragten am Cybersicherheitskonzept5/1 Bestimmung der Cyberrisiken für personenbezogene Daten5/1.1 Zu schützende Daten bestimmen und lokalisieren5/1.2 Risiko analysieren für die Verarbeitungsorte und Verfahren5/1.3 Schutzmaßnahmen mit dem Risk Owner benennen und umsetzen5/2 Hinweise zur Wahl der Schutzmaßnahmen der Cybersicherheit5/2.1 Datenschutzgerechte Schutzmaßnahmen vorschlagen5/2.2 Schutzmaßnahmen müssen nach DSGVO dauerhaft wirksam5/3 Hinweise zu Maßnahmen für Cyberschutz, Erkennung und Abwehr5/3.1 Datenschutzgerechte Protokollierung5/3.2 Datenschutz bei der Absicherung der Netzwerke5/3.3 Datenschutz bei der Absicherung der E-Mail-Kommunikation5/3.4 Datenschutz bei der Absicherung von Webanwendungen5/3.5 Datenschutz bei Cybersicherheitslosungen5/3.6 Maßnahmenkatalog: Mitwirkung am Cybersicherheitskonzept5/4 Vorbereitung auf den Cybervorfall5/4.1 Krisenmanagement als Teil der Cybersicherheit5/4.2 Gewährleistung der Verfügbarkeit personenbezogener Daten5/4.3 Erstellung eines Notfallkonzepts5/5 Maßnahmen während des Cybervorfalls5/5.1 Ablauf des Notfallplans5/5.2 Hilferuf an externe Dienstleister des Cyber-Sicherheitsnetzwerks5/6 Maßnahmen nach einem Cybervorfall5/7 Organisation der Krisenkommunikation5/7.1 Umsetzung der Datenschutz-Meldepflichten bei Cybervorfallen5/7.2 Was die Aufsichtsbehörden bei der Meldung erwarten5/7.3 Mögliche Meldepflichten gegenüber dem BSI beachten5/7.4 Meldepflichten gegenüber Betroffenen5/7.5 Informationen für die Öffentlichkeit5/7.6 Informationen für involvierte Dritte5/7.7 Meldung an eine Cyber-Versicherung6 Cybersicherheit als Teil des neuen Datenschutzkonzepts6/1 Hauptthemen der Cybersicherheit als Teil des neuen Datenschutzkonzepts6/1.1 Maßnahmenkatalog für den technischen Datenschutz für mehr Cybersicherheit 6/2 Weitere Elemente der Cybersicherheit 6/2.1 Erweiterung des technischen Datenschutzes 6/2.2 Maßnahmenkatalog zusätzlicher Elemente für mehr Cybersicherheit.6/3 Datenschutzrisiko "Cybersicherheit" 6/3.1 Risiko: Nutzerüberwachung und Nutzerprofile6/3.2 Risiko: Einsatz von Künstlicher Intelligenz (KI) in der Cybersicherheit 6/3.3 Risiko: Weitgehende Systemprivilegien der Cybersicherheitslosungen7 Ausblick: Die größten Cyberrisiken der Zukunft7/1 Compliance und rechtliche Veränderungen7/1.1 Verschärfte Cybersicherheitsstrategie des Bundes 7/2 Dynamische Entwicklung der IT 7/2.1 Neue Digitaltechnologien beeinflussen Cyberrisiken7/3 Stetig wachsende Cyberbedrohungen7/3.1 BKA-Ausblick auf die zukünftige Bedrohungslage8 Kurzglossar
Vorwort1 Cybersicherheit im Fokus des Datenschutzes1/1 Was Cybersicherheit und Datensicherheit bedeuten und wie sie zusammenhängen1/1.1 Die Bedeutung von Cyber1/1.2 Der Gegenstand der Cybersicherheit1/1.3 Der Gegenstand der Datensicherheit1/1.4 Zusammenhang von Cyber- und Datensicherheit1/2 Was die Datenschutz-Aufsichtsbehörden zu Cybersicherheit und Cyberattacken sagen1/2.1 Brandenburg: Hohe Anzahl täglicher Meldungen1/2.2 Mecklenburg-Vorpommern: Seit Ukraine-Krieg erhöhtes Risiko für Cyberangriffe1/2.3 Sachsen: Prävention wirksamer und wichtiger als je zuvor1/2.4 Hessen: Cyberattacke auf Anbieter von Arztpraxissoftware 1/3 Datenschutz und KRITIS (kritische Infrastrukturen)1/3.1 Was KRITIS genau bedeutet1/3.2 Das BSI über Cyberattacken auf KRITIS-Einrichtungen und den Zusammenhang mit dem Datenschutz1/3.3 Vergleich mit den Folgen einer Datenschutzverletzung2 Personenbezogene Daten im Cyberraum2/1 Gefährdetes Gut: "Digitale Identität"2/1.1 Was ist eine digitale Identität?2/1.2 Das Risiko Identitätsdiebstahl2/1.3 Digitale Identitäten werden zu wenig geschützt2/2 Zunahme von personenbezogenen Daten im Cyberraum als Folge der fortschreitenden Digitalisierung2/2.1 "Personenbezogene Daten" nach der DSGVO2/2.2 Beispiel 1: Digitale Transformationen im Zuge der Corona-Pandemie2/2.3 Beispiel 2: "Digitaler Zwilling" in der Medizin2/2.4 Beispiel 3: Kommunikationsdaten im Unternehmen2/2.5 Beispiel 4: Daten mit Personenbezug von vernetzten Fahrzeugen3 Wie Cyberattacken Datenpannen auslösen3/1 Wie Cyberattacken ablaufen3/1.1 Vielfaltige Angriffswege und -methoden3/1.2 Die Vielfalt der Tätergruppen3/1.3 Die vielen Stufen einer Cyberattacke3/2 Cyberattacken und die Schutzziele im Datenschutz3/2.1 Cybersicherheit und die Grundsätze im Datenschutz3/2.2 Cyberattacken fuhren zur Datenschutzverletzung3/2.3 Cyberattacken erkennen, Daten schützen3/3 Cybersicherheit gegen Datenschutzverletzungen3/3.1 Forderungen der IT-Sicherheitsbehörden3/3.2 Maßnahmenkatalog, um Cyberattacken zu erkennen und einzudämmen4 Die größten Cyberbedrohungen4/1 Die Einschätzungen zur Bedrohungslage4/2 EU-weites Ranking der Cybergefahren4/2.1 Ransomware (Kriminelle Verschlüsselung und Erpressung)4/2.2 Malware (Schadsoftware)4/2.3 Kryptojacking4/2.4 E-Mail-bezogene Bedrohungen4/2.5 Bedrohungen der Verfügbarkeit und Integrität4/2.6 Desinformation - Fehlinformation4/2.7 Nicht böswillige Bedrohungen4/2.8 Angriffe auf die Lieferkette (Supply-Chain-Attacken)5 Beteiligung der Datenschutzbeauftragten am Cybersicherheitskonzept5/1 Bestimmung der Cyberrisiken für personenbezogene Daten5/1.1 Zu schützende Daten bestimmen und lokalisieren5/1.2 Risiko analysieren für die Verarbeitungsorte und Verfahren5/1.3 Schutzmaßnahmen mit dem Risk Owner benennen und umsetzen5/2 Hinweise zur Wahl der Schutzmaßnahmen der Cybersicherheit5/2.1 Datenschutzgerechte Schutzmaßnahmen vorschlagen5/2.2 Schutzmaßnahmen müssen nach DSGVO dauerhaft wirksam5/3 Hinweise zu Maßnahmen für Cyberschutz, Erkennung und Abwehr5/3.1 Datenschutzgerechte Protokollierung5/3.2 Datenschutz bei der Absicherung der Netzwerke5/3.3 Datenschutz bei der Absicherung der E-Mail-Kommunikation5/3.4 Datenschutz bei der Absicherung von Webanwendungen5/3.5 Datenschutz bei Cybersicherheitslosungen5/3.6 Maßnahmenkatalog: Mitwirkung am Cybersicherheitskonzept5/4 Vorbereitung auf den Cybervorfall5/4.1 Krisenmanagement als Teil der Cybersicherheit5/4.2 Gewährleistung der Verfügbarkeit personenbezogener Daten5/4.3 Erstellung eines Notfallkonzepts5/5 Maßnahmen während des Cybervorfalls5/5.1 Ablauf des Notfallplans5/5.2 Hilferuf an externe Dienstleister des Cyber-Sicherheitsnetzwerks5/6 Maßnahmen nach einem Cybervorfall5/7 Organisation der Krisenkommunikation5/7.1 Umsetzung der Datenschutz-Meldepflichten bei Cybervorfallen5/7.2 Was die Aufsichtsbehörden bei der Meldung erwarten5/7.3 Mögliche Meldepflichten gegenüber dem BSI beachten5/7.4 Meldepflichten gegenüber Betroffenen5/7.5 Informationen für die Öffentlichkeit5/7.6 Informationen für involvierte Dritte5/7.7 Meldung an eine Cyber-Versicherung6 Cybersicherheit als Teil des neuen Datenschutzkonzepts6/1 Hauptthemen der Cybersicherheit als Teil des neuen Datenschutzkonzepts6/1.1 Maßnahmenkatalog für den technischen Datenschutz für mehr Cybersicherheit 6/2 Weitere Elemente der Cybersicherheit 6/2.1 Erweiterung des technischen Datenschutzes 6/2.2 Maßnahmenkatalog zusätzlicher Elemente für mehr Cybersicherheit.6/3 Datenschutzrisiko "Cybersicherheit" 6/3.1 Risiko: Nutzerüberwachung und Nutzerprofile6/3.2 Risiko: Einsatz von Künstlicher Intelligenz (KI) in der Cybersicherheit 6/3.3 Risiko: Weitgehende Systemprivilegien der Cybersicherheitslosungen7 Ausblick: Die größten Cyberrisiken der Zukunft7/1 Compliance und rechtliche Veränderungen7/1.1 Verschärfte Cybersicherheitsstrategie des Bundes 7/2 Dynamische Entwicklung der IT 7/2.1 Neue Digitaltechnologien beeinflussen Cyberrisiken7/3 Stetig wachsende Cyberbedrohungen7/3.1 BKA-Ausblick auf die zukünftige Bedrohungslage8 Kurzglossar
Es gelten unsere Allgemeinen Geschäftsbedingungen: www.buecher.de/agb
Impressum
www.buecher.de ist ein Internetauftritt der buecher.de internetstores GmbH
Geschäftsführung: Monica Sawhney | Roland Kölbl | Günter Hilger
Sitz der Gesellschaft: Batheyer Straße 115 - 117, 58099 Hagen
Postanschrift: Bürgermeister-Wegele-Str. 12, 86167 Augsburg
Amtsgericht Hagen HRB 13257
Steuernummer: 321/5800/1497
USt-IdNr: DE450055826