Inhaltsverzeichnis
Inhalt
Danksagung
Vorwort
Geleitwort
Management Summary
A: Erkennung der Cyberproblematik
1 Hintergrundinformationen zur Cyber-(Un)Sicherheit
2 Bedrohungslage
2.1 Arten der Cyberbedrohungen
2.1.1 Cybercrime
2.1.2 Hacktivismus
2.1.3 Cyberspionage
2.1.4 Cybersabotage
2.1.5 Übersicht der Cyber-Fallarten
3 Täter und Täterorganisationsstruktur
3.1 Täter und Motivation
3.2 Täterorganisationsstrukturen
3.3 Mittel und Methoden der Bekämpfung
4 Schadenspotenzial und Kosten
5 Komplexität der IT-Systeme
6 Von der globalen zur individuellen Bedrohungslage
6.1 Wer der Gegner ist, hängt davon ab, wer man selbst ist!
B: Lösungsansätze und Maßnahmenentwicklung
7 Cybersicherheit: ein allumfassender und risikobasierter Lösungsansatz
7.1 Mögliche Teilrisiken und Sicherheitsmaßnahmen
8 Staatliche Lösungsansätze
8.1 Staatliche Cyberstrategien
8.2 Auflagen und Regulierung
8.2.1 NIS-Richtlinien
8.2.2 IT-Sicherheitsgesetz
9 Grundsätze der Strategieentwicklung
9.1 Cyberstrategieentwicklung
10 Entwicklung und Umsetzung von Maßnahmen zur Erhöhung der Cybersicherheit
10.1 Typischer Cyberangriff
10.2 Maßnahmenentwicklung
10.2.1 Szenariobasierte Übungen als Basis künftiger Entscheidungen
10.2.2 Awareness und Training
10.2.3 Versicherbarkeit
10.2.4 Rechtsbeistand
C: Ausblick
11 Die Bedrohungen der Zukunft
12 Anhang
12.1 Handlungsfelder / Maßnahmen der Nationalen Cybersicherheitsstrategien: Deutschland und Schweiz
12.2 Das deutsche IT-Sicherheitsgesetz; in Kraft getreten am 17. Juli 2015: Fragen und Antworten
Abkürzungsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Literatur und Quellenverweis