Buch, Deutsch, 184 Seiten, Fachbuch
Reihe: WEKA Praxislösungen
Ein Datenschutz PRAXIS Spezial
Buch, Deutsch, 184 Seiten, Fachbuch
Reihe: WEKA Praxislösungen
ISBN: 978-3-8111-7538-9
Verlag: WEKA
Personenbezogene Daten im Fadenkreuz von Erpressern
In unserer zunehmend vernetzten Welt ist Cyberkriminalität für viele Unternehmen, kritische Infrastrukturen und öffentliche Stellen zu einer täglichen Herausforderung geworden. Die ständig wachsende Komplexität und die zunehmende Qualität der Angriffe hebt die Gefährdungslage regelmäßig auf neue Niveaus. Die Folgen solcher Angriffe sind nicht nur kostspielig, sondern schaden auch dem Ruf der betroffenen Organisationen, denn besonders die personenbezogenen Daten sind ins Fadenkreuz von Erpressern gerückt.
Cybersicherheit als Teil eines zeitgemäßen Datenschutzes
Wissen ist die beste Verteidigung! Dieses Datenschutz-PRAXIS-Spezial sensibilisiert Sie für potenzielle Gefahren und rüstet Sie mit dem nötigen Wissen aus, damit Sie sich mit IT- und Cybersicherheitsexperten kompetent beraten können. Außerdem unterstützt es Sie dabei, die Cybersicherheit als Teil eines neuen Datenschutzkonzepts Ihrer Organisation zu integrieren und gleichzeitig die Maßnahmen der Cybersicherheit selbst auf Konformität mit dem Datenschutz hin zu überprüfen.
Cybersicherheits-Hintergrundwissen und ganz konkrete Handlungsempfehlungen
Sie erfahren, wie Cybersicherheit und Datensicherheit genau zusammenhängen und aufeinander abgestimmt werden.
– Prüfen Sie anhand einer Erläuterung samt Checkliste, welchen Risiken personenbezogene Daten im Cyberraum ausgesetzt sind.
– Wir zeigen wie Cyberangriffe konkret zu Datenschutzverletzungen führen, welche Cyberrisiken dabei eine besondere Bedrohung für den Datenschutz darstellen.
– In konkreten Schritt-für-Schritt-Anleitungen erfassen Sie, wie Sie als Datenschützer an der Einführung und Weiterentwicklung Ihrer Cybersicherheitsmaßnahmen konkret mitwirken können und wie die Zukunft der Cybersicherheit aussehen wird.
Durch diese Rund-um-Sicht auf die Cybersicherheit schaffen Sie die größtmögliche Sicherheit für die Daten, für Ihr Unternehmen und auch für sich selbst in Ihrer Aufgabenerfüllung als Datenschützer!
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
Vorwort
1 Cybersicherheit im Fokus des Datenschutzes
1/1 Was Cybersicherheit und Datensicherheit bedeuten und wie sie zusammenhängen
1/1.1 Die Bedeutung von Cyber
1/1.2 Der Gegenstand der Cybersicherheit
1/1.3 Der Gegenstand der Datensicherheit
1/1.4 Zusammenhang von Cyber- und Datensicherheit
1/2 Was die Datenschutz-Aufsichtsbehörden zu Cybersicherheit und Cyberattacken sagen
1/2.1 Brandenburg: Hohe Anzahl täglicher Meldungen
1/2.2 Mecklenburg-Vorpommern: Seit Ukraine-Krieg erhöhtes Risiko für Cyberangriffe
1/2.3 Sachsen: Prävention wirksamer und wichtiger als je zuvor
1/2.4 Hessen: Cyberattacke auf Anbieter von Arztpraxissoftware
1/3 Datenschutz und KRITIS (kritische Infrastrukturen)
1/3.1 Was KRITIS genau bedeutet
1/3.2 Das BSI über Cyberattacken auf KRITIS-Einrichtungen und den Zusammenhang mit dem Datenschutz
1/3.3 Vergleich mit den Folgen einer Datenschutzverletzung
2 Personenbezogene Daten im Cyberraum
2/1 Gefährdetes Gut: „Digitale Identität“
2/1.1 Was ist eine digitale Identität?
2/1.2 Das Risiko Identitätsdiebstahl
2/1.3 Digitale Identitäten werden zu wenig geschützt
2/2 Zunahme von personenbezogenen Daten im Cyberraum als Folge der fortschreitenden Digitalisierung
2/2.1 „Personenbezogene Daten“ nach der DSGVO
2/2.2 Beispiel 1: Digitale Transformationen im Zuge der Corona-Pandemie
2/2.3 Beispiel 2: „Digitaler Zwilling“ in der Medizin
2/2.4 Beispiel 3: Kommunikationsdaten im Unternehmen
2/2.5 Beispiel 4: Daten mit Personenbezug von vernetzten Fahrzeugen
3 Wie Cyberattacken Datenpannen auslösen
3/1 Wie Cyberattacken ablaufen
3/1.1 Vielfaltige Angriffswege und -methoden
3/1.2 Die Vielfalt der Tätergruppen
3/1.3 Die vielen Stufen einer Cyberattacke
3/2 Cyberattacken und die Schutzziele im Datenschutz
3/2.1 Cybersicherheit und die Grundsätze im Datenschutz
3/2.2 Cyberattacken fuhren zur Datenschutzverletzung
3/2.3 Cyberattacken erkennen, Daten schützen
3/3 Cybersicherheit gegen Datenschutzverletzungen
3/3.1 Forderungen der IT-Sicherheitsbehörden
3/3.2 Maßnahmenkatalog, um Cyberattacken zu erkennen und einzudämmen
4 Die größten Cyberbedrohungen
4/1 Die Einschätzungen zur Bedrohungslage
4/2 EU-weites Ranking der Cybergefahren
4/2.1 Ransomware (Kriminelle Verschlüsselung und Erpressung)
4/2.2 Malware (Schadsoftware)
4/2.3 Kryptojacking
4/2.4 E-Mail-bezogene Bedrohungen
4/2.5 Bedrohungen der Verfügbarkeit und Integrität
4/2.6 Desinformation – Fehlinformation
4/2.7 Nicht böswillige Bedrohungen
4/2.8 Angriffe auf die Lieferkette (Supply-Chain-Attacken)
5 Beteiligung der Datenschutzbeauftragten am Cybersicherheitskonzept
5/1 Bestimmung der Cyberrisiken für personenbezogene Daten
5/1.1 Zu schützende Daten bestimmen und lokalisieren
5/1.2 Risiko analysieren für die Verarbeitungsorte und Verfahren
5/1.3 Schutzmaßnahmen mit dem Risk Owner benennen und umsetzen
5/2 Hinweise zur Wahl der Schutzmaßnahmen der Cybersicherheit
5/2.1 Datenschutzgerechte Schutzmaßnahmen vorschlagen
5/2.2 Schutzmaßnahmen müssen nach DSGVO dauerhaft wirksam
5/3 Hinweise zu Maßnahmen für Cyberschutz, Erkennung und Abwehr
5/3.1 Datenschutzgerechte Protokollierung
5/3.2 Datenschutz bei der Absicherung der Netzwerke
5/3.3 Datenschutz bei der Absicherung der E-Mail-Kommunikation
5/3.4 Datenschutz bei der Absicherung von Webanwendungen
5/3.5 Datenschutz bei Cybersicherheitslosungen
5/3.6 Maßnahmenkatalog: Mitwirkung am Cybersicherheitskonzept
5/4 Vorbereitung auf den Cybervorfall
5/4.1 Krisenmanagement als Teil der Cybersicherheit
5/4.2 Gewährleistung der Verfügbarkeit personenbezogener Daten
5/4.3 Erstellung eines Notfallkonzepts
5/5 Maßnahmen während des Cybervorfalls
5/5.1 Ablauf des Notfallplans
5/5.2 Hilferuf an externe Dienstleister des Cyber-Sicherheitsnetzwerks
5/6 Maßnahmen nach einem Cybervorfall
5/7 Organisation der Krisenkommunikation
5/7.1 Umsetzung der Datenschutz-Meldepflichten bei Cybervorfallen
5/7.2 Was die Aufsichtsbehörden bei der Meldung erwarten
5/7.3 Mögliche Meldepflichten gegenüber dem BSI beachten
5/7.4 Meldepflichten gegenüber Betroffenen
5/7.5 Informationen für die Öffentlichkeit
5/7.6 Informationen für involvierte Dritte
5/7.7 Meldung an eine Cyber-Versicherung
6 Cybersicherheit als Teil des neuen Datenschutzkonzepts
6/1 Hauptthemen der Cybersicherheit als Teil des neuen Datenschutzkonzepts
6/1.1 Maßnahmenkatalog für den technischen Datenschutz für mehr Cybersicherheit
6/2 Weitere Elemente der Cybersicherheit
6/2.1 Erweiterung des technischen Datenschutzes
6/2.2 Maßnahmenkatalog zusätzlicher Elemente für mehr Cybersicherheit.
6/3 Datenschutzrisiko „Cybersicherheit“
6/3.1 Risiko: Nutzerüberwachung und Nutzerprofile
6/3.2 Risiko: Einsatz von Künstlicher Intelligenz (KI) in der Cybersicherheit
6/3.3 Risiko: Weitgehende Systemprivilegien der Cybersicherheitslosungen
7 Ausblick: Die größten Cyberrisiken der Zukunft
7/1 Compliance und rechtliche Veränderungen
7/1.1 Verschärfte Cybersicherheitsstrategie des Bundes
7/2 Dynamische Entwicklung der IT
7/2.1 Neue Digitaltechnologien beeinflussen Cyberrisiken
7/3 Stetig wachsende Cyberbedrohungen
7/3.1 BKA-Ausblick auf die zukünftige Bedrohungslage
8 Kurzglossar