Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    Online-Ressource
    Online-Ressource
    Wiesbaden : Kommunal- und Schul-Verlag Wiesbaden
    UID:
    kobvindex_ERBEBC6421335
    Umfang: 1 online resource (453 pages)
    Ausgabe: 1
    ISBN: 9783829316330
    Anmerkung: Intro -- Inhalt -- Autorenverzeichnis -- Vorwort -- Einführung: Cybersecurity für die öffentliche Verwaltung|Gina Rosa Wollinger, Anna Schulze -- Einleitung -- Zum Präfix „Cyber" -- Cyberkriminalität -- Ziel und Zielgruppe des Praxishandbuchs -- Aufbau des Praxishandbuchs -- Literatur -- Teil 1 Phänomen Cyberkriminalität -- 1. Formen der Bedrohung von Cyberkriminalität|Gina Rosa Wollinger, Arne Dreißigacker, Bennet Simon von Skarczinski -- 1.1 Einleitung -- 1.2 Begriffsklärung: Cyber und Sicherheit -- 1.3 Perspektiven auf Cyberkriminalität -- 1.3.1 Kausale Perspektive -- 1.3.2 Forensische bzw. technische Perspektive -- 1.3.3 Betriebswirtschaftliche Perspektive -- 1.3.4 Kriminologische Perspektive -- 1.3.5 Perspektive der Strafverfolgung -- 1.4 Formen der Bedrohung von Cyberkriminalität -- 1.4.1 Schadsoftware-Angriff -- 1.4.2 Botnetz -- 1.4.3 Ransomware -- 1.4.4 (Distributed) Denial-of-Service -- 1.4.5 Spyware -- 1.4.6 Social Engineering -- 1.4.7 Phishing -- 1.4.8 Weitere Angriffsarten -- 1.5 Fazit -- 1.6 Literatur -- 2. Cybercrime - Die Täter im Netz|Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen -- 2.1 Die Kriminalität im Wandel -- 2.2 Grundsätzliche Differenzierungen der Cybercrimedelikte - ein kurzer Überblick -- 2.2.1 Arten von Cybercrime -- 2.2.2 Arten von Attacken -- 2.2.3 Aktuelle Trends von Cyberattacken -- 2.3 Täterprofile -- 2.3.1 Motivation -- 2.3.2 Handlungen -- 2.3.3 Fähigkeiten -- 2.3.4 Die verurteilten Cybercrimetäter des Straflandesgerichts Wien von 2006-2016 -- 2.3.5 Die größte Bedrohung für die öffentliche Verwaltung: der Inhouse-Täter und externe Cyberangreifer -- 2.4 Opferprofile -- 2.4.1 Mitarbeiter zwischen Opfer- und Täter-Rolle -- 2.4.2 Opfer von Cyberkriminalität -- 2.5 Neue Herausforderungen für die Verwaltung -- 2.5.1 Die digitale Transformation in der öffentlichen Verwaltung , 2.5.2 Social Media im digitalen Wandel -- 2.5.3 Bürgerbeteiligung, E-Government und Co-Produktion -- 2.5.4 Wer ist daran beteiligt? -- 2.5.5 Die Rolle des aktiven Engagements -- 2.5.6 Nutzen, kritische Fragen und Bedrohungen -- 2.6 Fazit: Cybercrime in der öffentlichen Verwaltung: Die Täter im Netz -- 2.7 Literatur -- 3. Verbreitung von Cyberkriminalität gegen Unternehmen in Deutschland|Arne Dreißigacker, Gina Rosa Wollinger -- 3.1 Einleitung -- 3.2 Methode -- 3.2.1 Stichprobenziehung -- 3.2.2 Durchführung -- 3.2.3 Stichprobenbeschreibung -- 3.3 Ergebnisse -- 3.3.1 Verbreitung von Cyberkriminalität -- 3.3.2 Schwerwiegendster Angriff -- 3.3.2.1 Folgen -- 3.3.2.2 Anzeigeverhalten -- 3.3.3 Verbreitung und Wirksamkeit von Schutzmaßnahmen -- 3.3.4 Risikobewusstsein -- 3.4 Fazit und Ausblick -- 3.5 Literatur -- 4. Bekämpfung von Cybercrime durch die Polizei|Wilfried Honekamp, Roman Povalej, Heiko Rittelmeier, Dirk Labudde -- 4.1 Neue Herausforderungen für die Polizei in der digitalen Welt -- 4.1.1 Herausforderungen -- 4.1.2 Ausbildung bei der Polizei am Beispiel Niedersachsens -- 4.1.3 Digitale Ermittlungskompetenz -- 4.1.4 Strukturen -- 4.1.5 Beratung, Prävention und Anzeigeverhalten -- 4.2 Grundlagen der IT-Forensik -- 4.2.1 Vorgehensmodelle und deren Bedeutung -- 4.2.2 Digitale Spuren und Eigenschaften -- 4.2.3 Vorbereitungen für eine forensische Untersuchung -- 4.3 Polizeiarbeit im Bereich Cybercrime -- 4.3.1 Anzeigenaufnahme -- 4.3.2 Kriminalpolizeiliche Ermittlungen -- 4.3.3 Beschlagnahme, Sicherstellung und Durchsuchung -- 4.4 Beispielfälle -- 4.4.1 Dettelbach -- 4.4.2 Neustadt am Rübenberge -- 4.4.3 Lehren für die Notfallplanung -- 4.5 Literatur -- Teil 2 Digitalisierung und Kommunen , 5. Bedeutung der Digitalisierung für die kommunale Verwaltung. Bisherige Ansätze, zentrale Entwicklungen und Anforderungen an die Verwaltung|Torsten Fischer und Katrin Möltgen-Sicking -- 5.1 Einführung -- 5.2 Begriff und Bereiche der Digitalisierung der öffentlichen Verwaltung -- 5.2.1 E-Government - Smart Government -- 5.2.2 Open Data -- 5.2.3 Open Government -- 5.3 Bisherige Ansätze zur Digitalisierung im Bereich der Binnenverwaltung -- 5.3.1 Prozessdigitalisierung und -optimierung -- 5.3.2 Einführung der E-Akte -- 5.3.3 IT-Systemintegration -- 5.3.4 Veränderung der Organisationsstrukturen: Einrichtung neuer Einheiten und Verantwortlichkeiten für Digitalisierung -- 5.4 Digitalisierungsansätze im Zusammenwirken von Verwaltung, Politik und Bürgern -- 5.5 Aktuelle Entwicklungen im Kontext der Digitalisierung der kommunalen Verwaltung -- 5.5.1 Digitalisierung der Personalbeschaffung und -auswahl -- 5.5.2 Einsatz von Social-Media-Instrumenten im Verwaltungskontext -- 5.5.3 Einsatz von KI-Verfahren im Verwaltungskontext -- 5.6 Anforderungen an die kommunale Verwaltung im Kontext der Digitalisierung -- 5.6.1 Aufbau einer strategischen IT-Governance und Digitalen Governance -- 5.6.2 Entwicklung und Akquise qualifizierten Personals -- 5.6.3 Wandel der Organisationskultur -- 5.7 Fazit -- 5.8 Literatur -- 6. Die Organisation und Struktur der Digitalisierung der Kommunen|Götz Fellrath -- 6.1 Ausgangslage und Fragestellungen -- 6.2 Grundlagen -- 6.2.1 Ausgangslage zu Organisationsformen -- 6.2.2 Sourcing-Strategien -- 6.3 Beteiligte -- 6.3.1 Kommunale IT in der Kernverwaltung -- 6.3.1.1 Ausgangslage -- 6.3.1.2 Organisation -- 6.3.1.3 Beispiele und Dienstleistungen -- 6.3.2 Kommunale IT als abgesonderter Teil der Verwaltung -- 6.3.2.1 Ausgangslage -- 6.3.2.2 Organisation und Abgrenzung zur Kommune -- 6.3.2.3 Beispiele und Dienstleistungen , 6.3.3 Überörtliche kommunale Dienstleister in öffentlicher Hand -- 6.3.3.1 Ausgangslage -- 6.3.3.2 Beispiele -- 6.3.3.3 Dienstleistungen -- 6.3.4 Landesweite IT-Organisationen oder Dienstleister in öffentlicher Hand -- 6.3.4.1 Ausgangslage -- 6.3.4.2 Beispiele -- 6.3.4.3 Dienstleistungen -- 6.3.5 Öffentliche Dienstleister mit deutschlandweitem Wirkungsbereich -- 6.3.6 Private Anbieter -- 6.4 Umsetzungsformen -- 6.4.1 Organisationsmatrix -- 6.4.2 Modelle in der Praxis -- 6.4.2.1 Modell 1: Teileigenständige Kommune -- 6.4.2.2 Modell 2: Kommune mit eigenem Dienstleister -- 6.4.2.3 Modell 3: Teil-integrierte Kommune -- 6.4.2.4 Modell 4: Voll-integrierte Kommune -- 6.5 Bedeutung der Organisation für die Datensicherheit -- 6.5.1 Data in Use -- 6.5.2 Data at Rest -- 6.5.3 Data in Transit -- 6.6 Ausblick -- 6.6.1 Trends -- 6.6.2 Zukünftige Entwicklungen -- 6.6.3 Fazit -- 6.7 Literatur -- 7. Wege zur breiten IT-Kompetenz in Kommunen|Susanne Schulte -- 7.1 Digitalisierung und Informationssicherheit erfordern IT-Kenntnisse bei allen Mitarbeitern -- 7.2 Kompetenzmodelle für Informationstechnologie -- 7.2.1 Kompetenzmodelle im Überblick -- 7.2.2 Der digitale Kompetenzrahmen der Europäischen Kommission -- 7.2.3 Modell der Internetkompetenzen -- 7.2.4 Modell der Informatikkompetenzen -- 7.2.5 Rollenkonzepte der IT-Planungsrates -- 7.2.6 In der gesamten Verwaltung benötigte IT-Kompetenzen -- 7.3 Security Awareness als besondere Herausforderung -- 7.3.1 Benötigtes Wissen vermitteln Seminare und Webinare -- 7.3.2 Interkommunale Kooperationen mittels Massive Open Online Cources -- 7.3.3 Bedarfsorientiertes E-Learning am Arbeitsplatz -- 7.3.4 Online-Selbstteste als Pflichtmaßnahme für Mitarbeiter -- 7.3.5 Spear Phishing als spielerischer Simulationsansatz -- 7.3.6 Kennzahlen zur Messung der Secure Awareness , 7.4 Wege, um digitale Basiskompetenzen in der gesamten Verwaltung zu stärken -- 7.4.1 Umsetzung im Personalmarketing -- 7.4.2 Implikationen für das Recruiting -- 7.4.3 Onboarding neuer Mitarbeiter -- 7.4.4 Ausbildung von Schule bis Studium -- 7.4.5 Vorbildung in den Studiengängen der HSPV NRW -- 7.4.6 Die Verwaltungsinformatik als neuer Studiengang -- 7.4.7 Mitarbeitergespräche -- 7.4.8 Mitarbeiterversammlungen -- 7.4.9 Lernen durch Hospitationen, Traineeprogramme und Jobrotation -- 7.4.10 Lernen durch Projekte -- 7.4.11 Coaching als Begleiter der Veränderung -- 7.4.12 Reverse Mentoring -- 7.5 Fördermöglichkeiten durch das Qualifizierungschancengesetz -- 7.6 Nur IT-Kompetenz ist lange nicht genug - ein Ausblick -- 7.7 Literatur -- 8. Vorgehensvorschlag zur Entwicklung von kommunalen Funktionalstrategien am Beispiel der Rolle einer Cybersicherheitsstrategie|Thomas Deelmann -- 8.1 Einleitung -- 8.2 Grundlagen -- 8.2.1 Notwendigkeit für Strategien und möglichen Perspektiven -- 8.2.2 Definition: Strategie -- 8.2.3 Evolution des Strategischen Managements -- 8.2.4 Anschlussfähigkeit zur öffentlichen Verwaltung -- 8.2.5 Geschäftsmodell als Komplementär der Strategie -- 8.2.6 Cybersicherheit: Begriff und Position im betrieblichen Kontext -- 8.3 Allgemeines Vorgehensmodellzur Strategieentwicklung -- 8.3.1 Übersicht -- 8.3.2 Organisationsanalyse -- 8.3.3 Umweltanalyse -- 8.3.4 Verknüpfung der Analysen -- 8.3.5 Strategeme bzw. Entwicklung von Strategiealternativen -- 8.3.6 Strategieauswahl -- 8.3.7 Werkzeug: „SWOT-Methode" -- 8.3.8 Werkzeug: Matrix-Darstellung -- 8.4 Besonderheiten für die Entwicklung von Funktionalstrategien -- 8.4.1 Cybersicherheitsstrategie als Funktionalstrategie -- 8.4.2 Über-/Unterordnung von Modellen und Strategien -- 8.4.3 Vertikale Interdependenzen -- 8.4.4 Horizontale Interdependenzen , 8.4.5 Zusammenwirken vertikaler und horizontaler Interdependenzen
    Weitere Ausg.: Print version: Wollinger, Gina Rosa Handbuch Cybersecurity für die öffentliche Verwaltung Wiesbaden : Kommunal- und Schul-Verlag Wiesbaden,c2020 ISBN 9783829316064
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz