, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Die Regulierung von Risiken durch den Einsatz von Informationstechnik nach dem BSIG

Der rechtmäßige Umgang mit ungewissen Entwicklungen durch Unternehmen und Geschäftsleiter im Bereich der IT-Sicherheit
Autor:innen:
Verlag:
 2024

Zusammenfassung

IT-Sicherheitsrecht und unbestimmte Rechtsnormen: Diese Arbeit untersucht die NIS-Richtlinien, das BSIG und ihre unbestimmten Rechtsnormen, die Unternehmen vor erhebliche Herausforderungen stellen. Die Arbeit analysiert die verfassungsrechtliche Zulässigkeit dieser Regulierung und beleuchtet die Problematik strafrechtlicher Sanktionierung bei unklaren Verhaltenspflichten. Kernaspekt ist die Auswirkung auf die Organhaftung: Wie können Geschäftsleiter rechtssicher agieren? Die Studie entwickelt einen prozessorientierten Ansatz zur Bewältigung rechtlicher Unsicherheit und bietet konkrete Handlungsempfehlungen. Ein Werk für Juristen, IT-Experten und Führungskräfte im digitalen Zeitalter, als Dissertation angenommen von der Universität zu Köln.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2024
ISBN-Print
978-3-7560-1612-9
ISBN-Online
978-3-7489-4531-4
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum IT-Sicherheitsrecht
Band
1
Sprache
Deutsch
Seiten
319
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 18
    1. A. Einleitung und Gang der Untersuchung Kein Zugriff
      1. I. Betroffenheit von Unternehmen und Auswirkungen auf den Geschäftsbetrieb Kein Zugriff
      2. II. Die Betriebsorganisation als Angriffsvektor Kein Zugriff
        1. 1. Funktionsweise von Ransomware Kein Zugriff
        2. 2. Funktionsweise von DDoS-Angriffen Kein Zugriff
        3. 3. Aktuelle praktische Entwicklungen Kein Zugriff
      1. I. Einheitliche Implementierungsstandards Kein Zugriff
      2. II. Betriebsspezifischer Anpassungsbedarf Kein Zugriff
      3. III. Maßgebliche Grundsatzentscheidung unter tatsächlicher Unsicherheit Kein Zugriff
    2. D. Fazit Kein Zugriff
        1. 1. Abweichen des betrieblichen Risikos von volkswirtschaftlichem Risiko Kein Zugriff
        2. 2. Das digitale „race to the bottom“ Kein Zugriff
        3. 3. Der wirtschaftliche Kern der Regulierung Kein Zugriff
        4. 4. Grundlegende Mechanismen des Europäischen Regelungskonzepts Kein Zugriff
      1. II. Auslegungsmaßstab und Subsidiarität Kein Zugriff
      1. I. Allgemeine Maßgaben Kein Zugriff
        1. 1. Wesentliche Dienste Kein Zugriff
        2. 2. Dienste mit gemischtem Dienstleistungsprofil Kein Zugriff
        3. 3. Digitale Dienste Kein Zugriff
        4. 4. Grundlage der materiell-rechtlichen Differenzierung Kein Zugriff
        1. 1. Präventives und reaktives Aufsichtsregime Kein Zugriff
        2. 2. Ermittlung wesentlicher Dienste durch Mitgliedstaaten Kein Zugriff
        3. 3. Grundlegende qualitative Wertung des Europäischen Gesetzgebers Kein Zugriff
        1. 1. Grundsätzliche Regelungsmöglichkeiten Kein Zugriff
        2. 2. Funktionsweise von Software und Auswirkung einer Normung Kein Zugriff
        3. 3. Fehlende Infrastruktur für produktbezogenen Regulierungsansatz Kein Zugriff
        1. 1. Wortlaut: umfassende Risikoprävention Kein Zugriff
        2. 2. Telos: Schutz der Produktion Kein Zugriff
        3. 3. Eigenes Fazit: teleologische Restriktion Kein Zugriff
        1. 1. Formelle Dopplung sprachlich einheitlicher Standards Kein Zugriff
        2. 2. Einordnung des Maßnahmenkatalogs Kein Zugriff
        3. 3. Subjektive Auslegung des Tatbestands als Leiterwägung für Betreiber digitaler Dienste Kein Zugriff
      1. IV. Vereinbarkeit der Differenzierung mit Art. 20 GRCh Kein Zugriff
          1. a. Zulässigkeit der Differenzierung aufgrund des wirtschaftlichen Risikoprofils Kein Zugriff
          2. b. Hilfsweise: Rechtfertigung durch Sicherheitsbelange? Kein Zugriff
        1. 3. Rechtsfolge des Verstoßes Kein Zugriff
        1. 1. Inhalt der Meldepflicht Kein Zugriff
        2. 2. Meldepflichtige Vorfälle Kein Zugriff
        3. 3. Informationsobliegenheit der Adressaten Kein Zugriff
      1. II. Zulässigkeit der Differenzierung Kein Zugriff
      2. III. Haftungsprivileg der Betreiber im Bereich der Meldepflichten Kein Zugriff
    1. E. Zusammenfassung zur NIS-Richtlinie Kein Zugriff
      1. I. Hintergrund zum IT-SiG Kein Zugriff
          1. a. Bestimmbarkeit der Branchenzugehörigkeit Kein Zugriff
          2. b. Bestimmbarkeit der hohen Bedeutung für das Funktionieren des Gemeinwesens Kein Zugriff
          1. a. Die normative Qualität der Rechtsverordnung Kein Zugriff
          2. b. Verhältnis der Wertungen nach § 2 Abs. 10 BSIG und § 10 Abs. 1 BSIG Kein Zugriff
          3. c. Hinreichende Bestimmtheit der Ermächtigung zum Erlass einer Rechtsverordnung Kein Zugriff
          4. d. Der Wesentlichkeitsvorbehalt Kein Zugriff
          5. e. Das Bestimmtheitsgebot Kein Zugriff
          1. a. Bisherige Kritik Kein Zugriff
          2. b. Vereinbarkeit mit dem Wesentlichkeitsvorbehalt Kein Zugriff
          1. a. Registrierung und Informationsrecht des BSI Kein Zugriff
          2. b. De lege ferenda: das BSI als Informationstreuhänder? Kein Zugriff
      1. I. Der Normtext Kein Zugriff
        1. 1. Zwingender Charakter der Regelung Kein Zugriff
        2. 2. Angemessenheit der Maßnahmen Kein Zugriff
        3. 3. Schutzziel der Maßnahmen Kein Zugriff
          1. a. Systematisch: Die Grenze des Übermaßverbots Kein Zugriff
          2. b. Berücksichtigung des unionsrechtlichen Telos Kein Zugriff
        1. 1. Begrenzte Feststellungswirkung Kein Zugriff
        2. 2. Vereinbarkeit fester Standards mit dem Stand der Technik Kein Zugriff
          1. a. Technologieoffenes Regelungskonzept Kein Zugriff
          2. b. Behördlicher Wissenstransfer als Grundlage der Angriffserkennung Kein Zugriff
          1. a. Zielsetzung der Regelung Kein Zugriff
          2. b. Befugnisse bei Einsatz kritischer Komponenten Kein Zugriff
          1. a. Zielsetzung und Wirkungskreis der Maßnahme Kein Zugriff
          2. b. Vereinbarkeit mit unionsrechtlichem Regelungsrahmen Kein Zugriff
          1. a. Anpassung des Bußrahmens Kein Zugriff
          2. b. Folge: Risiko einer überschießenden Umsetzung des unbestimmten Normbefehls Kein Zugriff
          1. a. Angriffserkennung als bundesweiter Sicherheitsbeitrag Kein Zugriff
          2. b. Europäische Kultur des Risikomanagements Kein Zugriff
          1. a. Das zentrale Erkenntnisproblem Kein Zugriff
          2. b. Grenzen der Regulierung von Entscheidungen unter Unsicherheit Kein Zugriff
        1. 1. Meldepflichtige Vorkommnisse Kein Zugriff
        2. 2. Inhalt der Meldung Kein Zugriff
        3. 3. Zielsetzung: behördliche Informationsplattform Kein Zugriff
          1. a. Erhöhung der Sicherheit durch Information der Betroffenen Kein Zugriff
          2. b. Strukturelle Unbestimmtheit der Norm als hemmender Faktor Kein Zugriff
        1. 1. Unionsrechtlicher Kontext und Ziele der Reform Kein Zugriff
        2. 2. Umwelt- und Verbraucherschutz als Nebenziel Kein Zugriff
        3. 3. Wunsch der Adressaten nach Wettbewerbsneutralität und Gleichbehandlung Kein Zugriff
        4. 4. Vereinfachung der Aufsicht Kein Zugriff
        1. 1. Grundsatz: Verantwortung der Geschäftsführung für IT-Sicherheit Kein Zugriff
        2. 2. Keine Haftung natürlicher Personen kraft Unionsrecht Kein Zugriff
        3. 3. Generalklausel und Konkretisierungsbemühungen Kein Zugriff
        4. 4. Erstreckung des Anwendungsbereichs: Regulierung der Lieferkette Kein Zugriff
        5. 5. IT-Sicherheit als subjektives Recht qua Unionsrecht? Kein Zugriff
        1. 1. Der Normtext Kein Zugriff
        2. 2. Der Regelungsplan des Europäischen Gesetzgebers zu den erforderlichen Maßnahmen Kein Zugriff
        3. 3. Der Regelungsplan des Europäischen Gesetzgebers zum sachlichen Anwendungsbereich Kein Zugriff
        1. 1. Mehrstufiges Meldesystem Kein Zugriff
        2. 2. Analytische Folgemeldung Kein Zugriff
        3. 3. Förderung des privaten Informationsaustauschs zu IT-Sicherheit Kein Zugriff
      1. V. Verschärfung der Sanktionsdrohung Kein Zugriff
        1. 1. Stand der Diskussion Kein Zugriff
        2. 2. Stellungnahme Kein Zugriff
        1. 1. Wechselwirkung mit hinreichender Bestimmtheit des Rechts Kein Zugriff
        2. 2. Innere Begrenzung der Verkehrssicherungspflichten Kein Zugriff
        1. 1. Stand der Diskussion Kein Zugriff
        2. 2. Drittschutz des § 8a Abs. 1 BSIG nach nationalem Recht Kein Zugriff
        3. 3. Drittschutz des § 8b Abs. 4 BSIG Kein Zugriff
          1. a. Der Regelungsplan des Europäischen Gesetzgebers Kein Zugriff
          2. b. Folgerungen für das nationale Recht Kein Zugriff
    1. A. Die Ausprägungen von Unsicherheit im Recht Kein Zugriff
        1. 1. Etablierung des Bestimmtheitsgebots durch die Rechtsprechung des EGMR Kein Zugriff
        2. 2. Aufgreifen dieser Rechtsprechung durch den EuGH Kein Zugriff
        3. 3. Fazit Kein Zugriff
          1. a. Die Prüfung des BVerfG Kein Zugriff
          2. b. Die Rezeption des Bestimmtheitsgebots in der Literatur Kein Zugriff
          3. c. Auftrag der Rechtsprechung zur Rechtsfortbildung? Kein Zugriff
          1. a. Das Telos des Art. 103 Abs. 2 GG Kein Zugriff
            1. (1) Die Optimierungsthese Kein Zugriff
            2. (2) Die Abwägungslösung des BVerfG Kein Zugriff
            3. (3) Der Präzisierungsauftrag der Strafjustiz Kein Zugriff
      1. III. Einordnung und Zwischenfazit Kein Zugriff
        1. 1. Die deklaratorische Theorie der Rechtsanwendung Kein Zugriff
        2. 2. Die methodische Kritik Sagans an der deklaratorischen Theorie der Rechtsanwendung Kein Zugriff
        3. 3. Folgen dieser Kritik für die Rechtsanwendung Kein Zugriff
        1. 1. Sagan: Rechtsfindung erst durch den Richter Kein Zugriff
        2. 2. Scheuch: Relativ richtiges Recht Kein Zugriff
        3. 3. Die Analyse Dauner-Liebs und das richtige Recht als regulative Idee Kein Zugriff
        1. 1. Der innere Widerspruch der deklaratorischen Theorie Kein Zugriff
        2. 2. Beliebigkeit als Grenze der Rechtsanwendung Kein Zugriff
        3. 3. Selbstüberprüfung als regulatives Prinzip Kein Zugriff
        1. 1. Unbestimmtheit als Charakteristikum des Rechts Kein Zugriff
        2. 2. Bemessung der Unbestimmtheit als unmöglicher Prüfauftrag Kein Zugriff
        3. 3. Der Schutzzweck als Auslegungsmaßstab Kein Zugriff
      1. II. Auslegung des BSIG Kein Zugriff
      1. I. Pflicht zur Beobachtung der wirtschaftlichen Lage des Unternehmens Kein Zugriff
        1. 1. Die maßgebliche Zielvorgabe Kein Zugriff
          1. a. Der Regelungsplan des Gesetzgebers Kein Zugriff
            1. (1) LG Berlin: die Geeignetheit der Maßnahmen als Beweisfrage Kein Zugriff
            2. (2) OLG Celle: kein Risikomanagement erforderlich Kein Zugriff
            3. (3) OLG Frankfurt: Ermessensspielraum, jedoch Beachtlichkeit gesetzlicher Vorgaben Kein Zugriff
            4. (4) LG Stuttgart – „Porsche“: konzernweite Geltung und „gewisses“ Ermessen Kein Zugriff
          2. c. Einordnung Kein Zugriff
        2. 3. Folgerung für die Fragestellung Kein Zugriff
        1. 1. Der unbestimmbare Gehalt der Legalitätskontrollpflicht Kein Zugriff
        2. 2. Einordnung Kein Zugriff
    1. B. Konkretisierung der Fragestellung Kein Zugriff
        1. 1. Die strenge Legalitätsbindung als Ausgangspunkt Kein Zugriff
        2. 2. Einschränkung bei rechtlicher Unsicherheit Kein Zugriff
          1. a. Bindung nur im Bereich der Rechtsermittlung Kein Zugriff
          2. b. Rechtsbindung nur bei äußerst bedeutsamen Allgemeininteressen Kein Zugriff
          3. c. Strenge Legalitätsbindung als Relikt? Kein Zugriff
          4. d. Pflicht zum rechtlichen Risiko? Kein Zugriff
          1. a. Vorsätzliche Rechtsverstöße als Grenze Kein Zugriff
          2. b. Gesamtabwägung des Rechtsverstoßes Kein Zugriff
        1. 3. Differenzierung zwischen strikter und nicht strikter Gesetzesbindung Kein Zugriff
          1. a. Legalitätsbindung des Vorstands als Grenze der Privatautonomie Kein Zugriff
          2. b. Beschränkung der Legalitätsbindung aufgrund fehlender Regelung Kein Zugriff
        2. 5. Legalität als Ausdruck von Verantwortung Kein Zugriff
        1. 1. Strikte Legalitätsbindung Kein Zugriff
          1. a. Die negative Definition der Legalitätspflicht Kein Zugriff
          2. b. Der Pflichtenkatalog bei unklarer Rechtslage Kein Zugriff
          1. a. Keine freie Rechtswahl durch Geschäftsleiter Kein Zugriff
          2. b. Kein Stillstand des Rechts durch Verrechtlichung des Entscheidungsinhalts Kein Zugriff
          1. a. Das Recht zum wirtschaftlichen Eigennutz Kein Zugriff
          2. b. Geschäftsleiter als Risikoträger der rechtlichen Unsicherheit? Kein Zugriff
          3. c. Kein Fehlanreiz bei unklarer Rechtslage Kein Zugriff
          1. a. Alleinige Haftung der Gesellschaft bei Bagatellverstößen Kein Zugriff
          2. b. Handlungsspielraum bei Zweckmäßigkeitserwägungen Kein Zugriff
          1. a. Unergiebige Definitionsversuche Kein Zugriff
          2. b. Unterscheidung nach Art und Überprüfbarkeit der statuierten Handlungspflicht Kein Zugriff
          3. c. Anwendung auf Organisationsentscheidungen und regulatorische Normen Kein Zugriff
        1. 1. Das „Feststehen“ des Rechts im Entscheidungszeitpunkt Kein Zugriff
        2. 2. Die allgemeine Abwägung der Rechtsbindung mit dem Unternehmensinteresse Kein Zugriff
        3. 3. Anwendung auf das BSIG Kein Zugriff
  2. Kapitel 6: Zusammenfassung in Thesen Kein Zugriff Seiten 297 - 312
  3. Literaturverzeichnis Kein Zugriff Seiten 313 - 319

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Handelsrecht & Wirtschaftsrecht & Gesellschaftsrecht", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Der forderungslose Anfechtungsgegner
Monographie Kein Zugriff
Paul Goes
Der forderungslose Anfechtungsgegner
Cover des Buchs: Geschäftsleiter versus Gesellschafter unter dem StaRUG
Monographie Kein Zugriff
Maximilian Kaul
Geschäftsleiter versus Gesellschafter unter dem StaRUG
Cover des Buchs: Mehrfachbeteiligungen an Personengesellschaften
Monographie Kein Zugriff
Hannah Stieghorst-Roggermaier
Mehrfachbeteiligungen an Personengesellschaften
Cover des Buchs: Taschen-Definitionen
Lehrbuch Kein Zugriff
Nomos Verlag
Taschen-Definitionen