Cover des Buchs: Haftungsprobleme und Versicherungslösungen bei Cyber-Risiken
, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Haftungsprobleme und Versicherungslösungen bei Cyber-Risiken

Autor:innen:
Verlag:
 2021

Zusammenfassung

Eines der präsentesten Themen in der medialen Berichterstattung der letzten Jahre war die Digitalisierung. Neben den unbestreitbaren Vorteilen dieser Entwicklung entstehen durch Schadsoftware und andere moderne Angriffsformen auch neue Risiken. Gegenstand dieser Arbeit sind daher die haftungs- und versicherungsrechtlichen Fragestellungen, die sich im Zusammenhang mit Cyber-Risiken ergeben. Im Haftungsteil der Arbeit geht der Autor der Frage nach, wer für Schäden haftet, die durch Cyber-Angriffe verursacht wurden. Dabei werden zum einen die in Betracht kommenden Anspruchsgrundlagen untersucht. Zum anderen werden mögliche Haftungsverhältnisse dargestellt, da neben dem Angreifer auch Softwarehersteller, IT-Dienstleister, Arbeitnehmer, Geschäftsführer und Vorstände sowie das Opfer des Cyber-Angriffs als Anspruchsgegner in Frage kommen.

Im Versicherungsteil der Arbeit untersucht der Autor neben grundlegenden Fragestellungen, wie der Versicherbarkeit von Cyber-Risiken, den Deckungsumfang der Cyber-Versicherung. Neben der Frage, welche Schadensereignisdefinition im Rahmen der Cyber-Versicherung am geeignetsten ist, werden unter anderem rechtliche Fragen zum Versicherungsfall, zur Serienschadenklausel, zu Obliegenheiten sowie zu Leistungsausschlüssen dargestellt. Abschließend wird der Frage nachgegangen, inwieweit bereits in klassischen Versicherungsprodukten Cyber-Risiken versichert werden und wie gegebenenfalls bestehende Deckungsüberschneidungen zur Cyber-Versicherung rechtlich zu lösen sind.

Die Arbeit richtet sich gleichermaßen an Wissenschaft und Praxis, insbesondere an Rechtsanwälte und an Juristen, die in Schaden- und Rechtsabteilungen von Versicherern tätig sind.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2021
ISBN-Print
978-3-96329-382-5
ISBN-Online
978-3-7489-3175-1
Verlag
VVW, Karlsruhe
Sprache
Deutsch
Seiten
405
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten I - XXVIII
    1. Problemstellung Kein Zugriff
    2. Gegenstand und Gang der Untersuchung Kein Zugriff
    3. Begriff der Cyber-Risiken Kein Zugriff
        1. Schadsoftware Kein Zugriff
        2. Phishing und Pharming Kein Zugriff
        3. Bot-Netze und Denial-of-Service-Angriffe Kein Zugriff
        4. Social Engineering Kein Zugriff
        5. Advanced Persistent Threat Kein Zugriff
      1. Ursachen auf Seiten des Angegriffenen Kein Zugriff
      2. Urheber von Cyber-Angriffen Kein Zugriff
      3. Schadensarten Kein Zugriff
      1. Spezialgesetzliche Haftungsgrundlagen Kein Zugriff
        1. Verletzung von Hauptleistungspflichten Kein Zugriff
          1. Vorliegen einer Schutzpflicht hinsichtlich IT-Sicherheit Kein Zugriff
          2. Umfang der Schutzpflicht Kein Zugriff
              1. Keine Eigentumsverletzung Kein Zugriff
              2. Eigentumsverletzung am Datenträger Kein Zugriff
              1. Datenlöschung Kein Zugriff
              2. Datenverschlüsselung und Datendiebstahl Kein Zugriff
            1. Zwischenergebnis Kein Zugriff
          1. Verletzung des Rechts am Besitz Kein Zugriff
          2. Verletzung des Rechts am eingerichteten und ausgeübten Gewerbebetrieb Kein Zugriff
            1. Strafrechtliche Schutzvorschriften Kein Zugriff
            2. Datenschutzrecht, BSIG und TMG Kein Zugriff
          3. Sittenwidrige vorsätzliche Schädigung gem. § 826 BGB Kein Zugriff
              1. Kein sonstiges Recht i.S.v. § 823 Abs. 1 BGB Kein Zugriff
              2. Sonstiges Recht gem. § 823 Abs. 1 BGB Kein Zugriff
            1. Drittschadensliquidation Kein Zugriff
            2. Neues Schutzgesetz gem. § 823 Abs. 2 BGB Kein Zugriff
              1. Recht am Datenbestand Kein Zugriff
              2. Schutzgesetz gem. § 823 Abs. 2 BGB Kein Zugriff
              3. Drittschadensliquidation Kein Zugriff
                1. Erforderlichkeit einer eigenen Haftungsnorm Kein Zugriff
                2. Standort, Inhalt und Formulierungsvorschlag Kein Zugriff
        1. Betriebsunterbrechungs-, Reputations- und Wiederherstellungsschäden Kein Zugriff
        2. Ergebnis Kein Zugriff
        1. Anwendbares Recht bei vertraglichen Schuldverhältnissen Kein Zugriff
        2. Anwendbares Recht bei außervertraglichen Schuldverhältnissen Kein Zugriff
        3. Gerichtszuständigkeit Kein Zugriff
          1. Kosten für Dienstleistungsunternehmen Kein Zugriff
          2. Abwehr und Feststellung des Schadens durch den Geschädigten Kein Zugriff
          3. Vorsorgeaufwendungen und freiwillige Leistungen Kein Zugriff
        1. Schadensbemessung Kein Zugriff
        1. Bestehende Normen mit IT-Sicherheitsbezug Kein Zugriff
          1. Begriff der IT-Sicherheit Kein Zugriff
            1. Organisatorische und technische Vorkehrungen Kein Zugriff
              1. Drei-Stufen-Theorie Kein Zugriff
              2. Folge für IT-Sicherheit Kein Zugriff
          2. Umsetzung in geltendes Recht Kein Zugriff
      1. Verkehrssicherungspflichten Kein Zugriff
      2. Mitverschulden Kein Zugriff
        1. Beweislastverteilung Kein Zugriff
        2. Nachweisprobleme Kein Zugriff
      1. Haftung des Angreifers Kein Zugriff
            1. Vertragstypologische Einordnung Kein Zugriff
            2. Vorliegen eines Mangels bei Gefahrübergang Kein Zugriff
            3. Schadensersatz neben der Leistung Kein Zugriff
            4. Vertretenmüssen Kein Zugriff
            5. Weitere Anspruchsvoraussetzungen Kein Zugriff
            1. Bereitstellung von Sicherheitsupdates als Hauptleistungspflicht Kein Zugriff
            2. Bereitstellung von Sicherheitsupdates als Nebenpflicht Kein Zugriff
            3. Updateverpflichtung durch Richtlinie über digitale Inhalte Kein Zugriff
                1. Ausschluss für fahrlässiges Verhalten Kein Zugriff
                2. Ausschluss bestimmter Schadensarten Kein Zugriff
                3. Begrenzung der Schadenshöhe Kein Zugriff
                4. Datensicherung und Versicherungsschutz Kein Zugriff
                5. Zwischenergebnis Kein Zugriff
              1. Haftungsprivilegierung für IT-Verträge Kein Zugriff
            1. Haftungsausschluss durch Individualvereinbarung Kein Zugriff
              1. Konstruktionsfehler Kein Zugriff
                1. Meinungsstand Kein Zugriff
                2. Stellungnahme Kein Zugriff
                3. Zwischenergebnis Kein Zugriff
            1. Beweislastprobleme Kein Zugriff
          1. Haftung nach § 823 Abs. 2 i.V.m. § 3 ProdSG Kein Zugriff
          2. Haftung nach § 1 Abs. 1 ProdHaftG Kein Zugriff
        1. Lauterkeitsrechtliche Haftung Kein Zugriff
        2. Ergebnis Kein Zugriff
      2. Haftung von IT-Dienstleistern Kein Zugriff
          1. Verletzung der Legalitätspflicht Kein Zugriff
          2. Sorgfaltspflicht im engeren Sinne Kein Zugriff
            1. Allgemeine IT-Risikomanagementpflichten Kein Zugriff
            2. Spezialgesetzliche IT-Risikomanagementpflichten Kein Zugriff
            1. Voraussetzungen Kein Zugriff
            2. Anwendbarkeit bezüglich der Legalitätspflicht Kein Zugriff
        1. Kausaler Schaden Kein Zugriff
        2. Ergebnis Kein Zugriff
      3. Haftung von Arbeitnehmern Kein Zugriff
        1. Vertragliche Haftung Kein Zugriff
              1. Meinungsstand Kein Zugriff
              2. Stellungnahme Kein Zugriff
              1. Bekanntheit der Gefahr Kein Zugriff
              2. Notwendigkeit und Zumutbarkeit Kein Zugriff
              3. Konkretisierung durch technische Standards Kein Zugriff
              1. Antivirensoftware Kein Zugriff
              2. System- und Softwareupdates Kein Zugriff
              3. Dekonnektieren Kein Zugriff
              4. Unternehmensbezogene Maßnahmen Kein Zugriff
          1. Kausalität Kein Zugriff
        2. Ergebnis Kein Zugriff
    1. Zusammenfassung Kein Zugriff
    1. Überblick: Die Cyber-Versicherung Kein Zugriff
          1. Eindeutigkeit des Risikos Kein Zugriff
          2. Zufälligkeit des Schadensereignisses Kein Zugriff
          3. Bewertbarkeit des Schadens Kein Zugriff
          4. Unabhängigkeit der Risiken Kein Zugriff
          1. Lösegeldzahlungen Kein Zugriff
            1. Meinungsstand Kein Zugriff
            2. Stellungnahme Kein Zugriff
        1. Ergebnis Kein Zugriff
      1. Spartenabgrenzung und versicherungsvertragliche Einordnung Kein Zugriff
      2. Auslegung von Versicherungsbedingungen Kein Zugriff
      1. Aufbau der Versicherungsbedingungen Kein Zugriff
          1. Vermögensschäden Kein Zugriff
              1. Beeinträchtigung der Verfügbarkeit, Integrität, Vertraulichkeit von elektroni-schen Daten oder informationsverarbeitenden Systemen Kein Zugriff
                1. Angriffe auf elektronische Daten oder informationsverarbeitende Systeme Kein Zugriff
                2. Unberechtigte Zugriffe auf elektronische Daten Kein Zugriff
                3. Eingriffe in informationsverarbeitende Systeme Kein Zugriff
                4. Verletzung von datenschutzrechtlichen Vorschriften Kein Zugriff
                5. Schadprogramme Kein Zugriff
              1. Datenschutzverletzung Kein Zugriff
              2. Datenvertraulichkeitsverletzung Kein Zugriff
              3. Netzwerksicherheitsverletzung Kein Zugriff
              4. Standort Kein Zugriff
            1. Ausländische Versicherungsbedingungen Kein Zugriff
              1. Standort, Inhaltlicher Aufbau und Begrifflichkeiten Kein Zugriff
                1. Datenschutzverletzungen Kein Zugriff
                2. Verletzung der Vertraulichkeit von Daten Kein Zugriff
                3. Daten- und IT-Systemschäden Kein Zugriff
              2. Definitionsvorschlag Kein Zugriff
          1. Eintritt des Versicherungsfalls bei Cyber-Angriffen Kein Zugriff
          2. Versicherungsfalldefinitionen in aktuellen Bedingungswerken Kein Zugriff
          3. Stellungnahme Kein Zugriff
        1. Versicherter Zeitraum Kein Zugriff
          1. Ursachenklausel Kein Zugriff
            1. Inhalt Kein Zugriff
              1. Meinungsstand zu Ziff. 6.3 AHB, Ziff. 8.3 ProdHM, Ziff. 4.2 BHV-IT Kein Zugriff
                1. Wirksamkeit nach §§ 307 Abs 1 S. 1, Abs. 2 Nr. 1 BGB Kein Zugriff
                2. Wirksamkeit nach § 307 Abs 1 S. 2 BGB Kein Zugriff
                3. Klauselvorschlag Kein Zugriff
              1. Gewährleistung des Stands der Technik Kein Zugriff
              2. Konkrete Maßnahmen zum Schutz der IT-Systeme Kein Zugriff
              1. Begriff der Gefahrerhöhung Kein Zugriff
              2. Begrenzung durch Fragebögen Kein Zugriff
            1. Beginn Kein Zugriff
            2. Umfang und Rettungskostenersatz Kein Zugriff
          1. Rechtsfolgen bei Obliegenheitsverletzungen Kein Zugriff
          1. Überblick Kein Zugriff
          2. Krieg- und Terrorausschluss Kein Zugriff
          3. Herbeiführung des Versicherungsfalls Kein Zugriff
      2. Deckungsbausteine Kein Zugriff
          1. Meinungsstand zum Sachschadenbegriff Kein Zugriff
          2. Stellungnahme Kein Zugriff
        1. BHV-IT Kein Zugriff
          1. Sachschaden Kein Zugriff
          2. Feuerversicherung und Einbruchdiebstahl- und Raubversicherung Kein Zugriff
          3. Elektronik- und Maschinenversicherung Kein Zugriff
          4. Betriebsunterbrechungsversicherungen Kein Zugriff
          1. Schäden verursacht durch Vertrauensperson Kein Zugriff
          2. Schäden verursacht durch Dritte Kein Zugriff
          3. Zwischenergebnis Kein Zugriff
          1. Vermögensschaden Kein Zugriff
          2. Weitere Voraussetzungen Kein Zugriff
        2. Spezielle IT-Versicherungskonzepte Kein Zugriff
          1. Deckungsüberschneidungen Kein Zugriff
          2. „Silent Cyber“ Kein Zugriff
        1. Grundsätzlich: Gesamtschuldner nach § 78 VVG Kein Zugriff
        2. Sonderfall: Geschäftsleiterhaftung und D&O-Versicherung Kein Zugriff
              1. Wortlaut Kein Zugriff
              2. Sinn und Zweck Kein Zugriff
              3. § 305c Abs. 2 BGB Kein Zugriff
              1. Wortlaut, Sinn und Zweck Kein Zugriff
              2. § 307 Abs. 1 S. 1 BGB Kein Zugriff
              3. Fehlen einer Rechtsfolge Kein Zugriff
            1. Lösungsmöglichkeiten Kein Zugriff
            1. Kollision von Spezialitätsklausel mit Subsidiaritätsklausel Kein Zugriff
            2. Keine Subsidiaritätsklausel Kein Zugriff
            3. Kollision von zwei Subsidiaritätsklauseln Kein Zugriff
            4. Kollision von zwei Spezialitätsklauseln Kein Zugriff
        3. Ergebnis Kein Zugriff
    2. Zusammenfassung Kein Zugriff
      1. Die Haftung für Cyber-Angriffe Kein Zugriff
      2. Die Cyber-Versicherung Kein Zugriff
    1. Ausblick Kein Zugriff
    1. Literatur Kein Zugriff
    2. Versicherungsbedingungen Kein Zugriff
    3. Sonstige Quellen Kein Zugriff

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Handelsrecht & Wirtschaftsrecht & Gesellschaftsrecht"
Cover des Buchs: Der forderungslose Anfechtungsgegner
Monographie Kein Zugriff
Paul Goes
Der forderungslose Anfechtungsgegner
Cover des Buchs: Geschäftsleiter versus Gesellschafter unter dem StaRUG
Monographie Kein Zugriff
Maximilian Kaul
Geschäftsleiter versus Gesellschafter unter dem StaRUG
Cover des Buchs: Mehrfachbeteiligungen an Personengesellschaften
Monographie Kein Zugriff
Hannah Stieghorst-Roggermaier
Mehrfachbeteiligungen an Personengesellschaften
Cover des Buchs: Questioning the Role of Competition Law in the 21st Century
Sammelband Kein Zugriff
Ranjana Andrea Achleitner, Eva Fischer, Lena Hornkohl, Bernadette Zelger
Questioning the Role of Competition Law in the 21st Century