Cyber situational awareness in public-private-partnerships : organisationsübergreifende cyber-Sicherheitsvorfälle effektiv bewältigen /: organisationsübergreifende cyber-Sicherheitsvorfälle effektiv bewältigen. (2018)
- Record Type:
- Book
- Title:
- Cyber situational awareness in public-private-partnerships : organisationsübergreifende cyber-Sicherheitsvorfälle effektiv bewältigen /: organisationsübergreifende cyber-Sicherheitsvorfälle effektiv bewältigen. (2018)
- Main Title:
- Cyber situational awareness in public-private-partnerships : organisationsübergreifende cyber-Sicherheitsvorfälle effektiv bewältigen
- Further Information:
- Note: Hrsg. Florian Skopik, Tímea Páhi, Maria Leitner.
- Editors:
- Skopik, Florian
Páhi, Tímea
Leitner, Maria - Contents:
- Intro; Geleitwort des BMI; Geleitwort des BMLV; Geleitwort des BKA; Vorwort der Herausgeber; Inhaltsverzeichnis; Über die Herausgeber; 1 Das Konzept von Situationsbewusstsein und Cyber-Lagebildern; 1.1 Einleitung; 1.2 Situationsbewusstsein; 1.3 Modelle zur Etablierung von Situationsbewusstsein; 1.3.1 OODA Loop (1976); 1.3.2 JDL Data Fusion Model (1980); 1.3.3 Situation Awareness Model (1995); 1.3.4 Cyber Situational Awareness Model (2009); 1.3.5 Effective Cyber Situational Awareness Model (2014); 1.4 Cyber-Sicherheitsstrategien; 1.4.1 Deutschland; 1.4.2 Schweiz; 1.4.3 Österreich 1.5 Cyber-Lagezentren1.5.1 Aufgaben und Verantwortlichkeiten; 1.5.2 Stakeholder; 1.5.3 Situationsbewusstsein in Cyber-Lagezentren; 1.5.4 Beispiele für Lagezentren; 1.6 Lagebildbegriff und Eigenschaften; 1.6.1 Dimensionen; 1.6.2 Lagebilderstellung; 1.6.3 Visualisierung von Cyber-Lagebildern; 1.6.4 Beispiele von Cyber-Lagebildern; 1.7 Zusammenfassung; Abkürzungsverzeichnis; Literatur; 2 Organisationsübergreifender Austausch sicherheitsrelevanter Informationen als Grundlage für Cyber-Lagebilder; 2.1 Einleitung 2.2 Illustratives Beispiel eines mehrstufigen Cyberangriffs mit potenziell weitreichenden Auswirkungen2.2.1 Zweck des illustrativen Beispiels; 2.2.2 Akteure, Rollen und Interaktionen; 2.2.3 Beschreibung des Vorfalls aus Angreifersicht; 2.2.4 Behandlung des sicherheitsrelevanten Vorfalls im Unternehmen; 2.2.5 Entgegennahme einer Meldung und Verarbeitung im Lagezentrum; 2.2.6 Lagebilderstellung undIntro; Geleitwort des BMI; Geleitwort des BMLV; Geleitwort des BKA; Vorwort der Herausgeber; Inhaltsverzeichnis; Über die Herausgeber; 1 Das Konzept von Situationsbewusstsein und Cyber-Lagebildern; 1.1 Einleitung; 1.2 Situationsbewusstsein; 1.3 Modelle zur Etablierung von Situationsbewusstsein; 1.3.1 OODA Loop (1976); 1.3.2 JDL Data Fusion Model (1980); 1.3.3 Situation Awareness Model (1995); 1.3.4 Cyber Situational Awareness Model (2009); 1.3.5 Effective Cyber Situational Awareness Model (2014); 1.4 Cyber-Sicherheitsstrategien; 1.4.1 Deutschland; 1.4.2 Schweiz; 1.4.3 Österreich 1.5 Cyber-Lagezentren1.5.1 Aufgaben und Verantwortlichkeiten; 1.5.2 Stakeholder; 1.5.3 Situationsbewusstsein in Cyber-Lagezentren; 1.5.4 Beispiele für Lagezentren; 1.6 Lagebildbegriff und Eigenschaften; 1.6.1 Dimensionen; 1.6.2 Lagebilderstellung; 1.6.3 Visualisierung von Cyber-Lagebildern; 1.6.4 Beispiele von Cyber-Lagebildern; 1.7 Zusammenfassung; Abkürzungsverzeichnis; Literatur; 2 Organisationsübergreifender Austausch sicherheitsrelevanter Informationen als Grundlage für Cyber-Lagebilder; 2.1 Einleitung 2.2 Illustratives Beispiel eines mehrstufigen Cyberangriffs mit potenziell weitreichenden Auswirkungen2.2.1 Zweck des illustrativen Beispiels; 2.2.2 Akteure, Rollen und Interaktionen; 2.2.3 Beschreibung des Vorfalls aus Angreifersicht; 2.2.4 Behandlung des sicherheitsrelevanten Vorfalls im Unternehmen; 2.2.5 Entgegennahme einer Meldung und Verarbeitung im Lagezentrum; 2.2.6 Lagebilderstellung und Verteilung; 2.2.7 Zusatzinformationen zum illustrativen Beispiel; 2.3 Fragestellungen zu Information Sharing in PPPs; 2.3.1 Informationsaustausch über aktuelle/vergangene Incidents 2.3.2 Verteilen von zusätzlichen Informationen und Stammdaten2.4 Zusammenfassung und Ausblick; Abkürzungsverzeichnis; Literatur; 3 Nationale Strukturen und Prozesse zur Erstellung von Cyber-Lagebildern in PPPs; 3.1 Einleitung; 3.2 Nationale Strukturen in Österreich; 3.3 Informationsfluss; 3.4 Prozesse; 3.4.1 Phase Normalzustand; 3.4.2 Phase Ereignis; 3.4.3 Phase Lessons Learned; 3.5 Beispielanwendungsfall; 3.5.1 Annahme; 3.5.2 Ausgangslage; 3.5.3 Ablauf; 3.5.4 Szenario: Die Unternehmen melden an das Branchen-CERT; 3.6 Ableitung eines generischen Ablaufes; 3.6.1 Arbeitsabläufe allgemein 3.6.2 Abstraktionsebene3.6.3 Arbeitsabläufe der Kritischen Infrastrukturen; 3.6.4 Meldeprozess; 3.6.5 Arbeitsabläufe auf der Seite des First Responders; 3.6.6 Arbeitsabläufe im Lagezentrum; 3.6.7 Arbeitsabläufe auf politischer Entscheidungsebene; 3.6.8 Anwendungsfall mit freiwilliger Meldung; 3.7 Zusammenfassung und Ausblick; Abkürzungsverzeichnis; Literatur; 4 Informations- und Meldepflichten in PPPs; 4.1 Einleitung; 4.2 Explizite Informationsvorschriften; 4.2.1 Generelle Informationspflichten nach dem Datenschutzrecht; 4.2.2 Data Breach Notification Duty nach der DS-GVO … (more)
- Publisher Details:
- Berlin, Germany : Springer Vieweg
- Publication Date:
- 2018
- Extent:
- 1 online resource, color illustrations
- Subjects:
- 005.8
Computer science
Computer security
COMPUTERS -- Internet -- Security
COMPUTERS -- Networking -- Security
COMPUTERS -- Security -- General
Computers -- Hardware -- General
Law -- Science & Technology
Business & Economics -- Information Management
Computer security
Computer networking & communications
Legal aspects of IT
Information architecture
Data protection
Computer network architectures
Computers_xLaw and legislation
Information Systems
Electronic books - Languages:
- German
- ISBNs:
- 9783662560846
3662560844 - Related ISBNs:
- 9783662560839
- Notes:
- Note: Includes bibliographical references and index.
Note: Online resource; title from PDF title page (EBSCO, viewed October 15, 2018). - Access Rights:
- Legal Deposit; Only available on premises controlled by the deposit library and to one user at any one time; The Legal Deposit Libraries (Non-Print Works) Regulations (UK).
- Access Usage:
- Restricted: Printing from this resource is governed by The Legal Deposit Libraries (Non-Print Works) Regulations (UK) and UK copyright law currently in force.
- View Content:
- Available online (eLD content is only available in our Reading Rooms) ↗
- Physical Locations:
- British Library HMNTS - ELD.DS.340017
- Ingest File:
- 01_289.xml