@Book{1743038631, editor="Wollinger, Gina Rosa and Schulze, Anna", title="Handbuch Cybersecurity f{\"u}r die {\"o}ffentliche Verwaltung", series="KSV Verwaltungspraxis", year="2020", publisher="Kommunal- und Schul-Verlag", address="Wiesbaden", keywords="Kommunalverwaltung; Digitalisierung; E-Government; Datensicherheit; IT-Kriminalit{\"a}t; Deutschland; Electronic books", abstract="Intro -- Inhalt -- Autorenverzeichnis -- Vorwort -- Einf{\"u}hrung: Cybersecurity f{\"u}r die {\"o}ffentliche Verwaltung|Gina Rosa Wollinger, Anna Schulze -- Einleitung -- Zum Pr{\"a}fix „Cyber`` -- Cyberkriminalit{\"a}t -- Ziel und Zielgruppe des Praxishandbuchs -- Aufbau des Praxishandbuchs -- Literatur -- Teil 1 Ph{\"a}nomen Cyberkriminalit{\"a}t -- 1. Formen der Bedrohung von Cyberkriminalit{\"a}t|Gina Rosa Wollinger, Arne Drei{\ss}igacker, Bennet Simon von Skarczinski -- 1.1 Einleitung -- 1.2 Begriffskl{\"a}rung: Cyber und Sicherheit -- 1.3 Perspektiven auf Cyberkriminalit{\"a}t -- 1.3.1 Kausale Perspektive -- 1.3.2 Forensische bzw. technische Perspektive -- 1.3.3 Betriebswirtschaftliche Perspektive -- 1.3.4 Kriminologische Perspektive -- 1.3.5 Perspektive der Strafverfolgung -- 1.4 Formen der Bedrohung von Cyberkriminalit{\"a}t -- 1.4.1 Schadsoftware-Angriff -- 1.4.2 Botnetz -- 1.4.3 Ransomware -- 1.4.4 (Distributed) Denial-of-Service -- 1.4.5 Spyware -- 1.4.6 Social Engineering -- 1.4.7 Phishing -- 1.4.8 Weitere Angriffsarten -- 1.5 Fazit -- 1.6 Literatur -- 2. Cybercrime - Die T{\"a}ter im Netz|Edith Huber, Noella Edelmann, Bettina Pospisil, Heike Strumpen -- 2.1 Die Kriminalit{\"a}t im Wandel -- 2.2 Grunds{\"a}tzliche Differenzierungen der Cybercrimedelikte - ein kurzer {\"U}berblick -- 2.2.1 Arten von Cybercrime -- 2.2.2 Arten von Attacken -- 2.2.3 Aktuelle Trends von Cyberattacken -- 2.3 T{\"a}terprofile -- 2.3.1 Motivation -- 2.3.2 Handlungen -- 2.3.3 F{\"a}higkeiten -- 2.3.4 Die verurteilten Cybercrimet{\"a}ter des Straflandesgerichts Wien von 2006-2016 -- 2.3.5 Die gr{\"o}{\ss}te Bedrohung f{\"u}r die {\"o}ffentliche Verwaltung: der Inhouse-T{\"a}ter und externe Cyberangreifer -- 2.4 Opferprofile -- 2.4.1 Mitarbeiter zwischen Opfer- und T{\"a}ter-Rolle -- 2.4.2 Opfer von Cyberkriminalit{\"a}t -- 2.5 Neue Herausforderungen f{\"u}r die Verwaltung -- 2.5.1 Die digitale Transformation in der {\"o}ffentlichen Verwaltung.", note="herausgegeben von Prof. Dr. Gina Rosa Wollinger (Hochschule f{\"u}r Polizei und {\"O}ffentliche Verwaltung Nordrhein-Westfalen) und Prof. Dr. Anna Schulze (Hochschule des Bundes f{\"u}r {\"O}ffentliche Verwaltung)", isbn="9783829316330", url="https://ebookcentral.proquest.com/lib/kxp/detail.action?docID=6421335", url="https://swbplus.bsz-bw.de/bsz1733271376inh.htm", language="German" }