Cover des Buchs: Cybersecurity als Unternehmensleitungsaufgabe
Sammelband Open Access Vollzugriff

Cybersecurity als Unternehmensleitungsaufgabe

Herausgeber:innen:
Verlag:
 2021

Zusammenfassung

Cybersecurity ist eine zentrale Herausforderung für viele Unternehmen. Einerseits müssen sich Unternehmen vor Cyberattacken schützen, andererseits tragen sie in kritischen Infrastrukturen oder im Umgang mit personenbezogenen Daten besondere Pflichten gegenüber Dritten und dem Staat. Diese Verantwortung konvergiert bei der Geschäftsleitung. Der Sammelband untersucht Pflichten und Haftungsrisiken der Geschäftsleitung im Zusammenhang mit Cybersecurity aus der Perspektive des Gesellschafts-, Verfassungs- und Arbeitsrechts. Der Band basiert auf der gleichnamigen Tagung, die in Kooperation mit der Friedrich-Naumann-Stiftung für die Freiheit am 23. und 24. Oktober 2020 an der Bucerius Law School in Hamburg stattgefunden hat. Mit Beiträgen vonAndreas Beyer, Marc Bittner, Alexander Brüggemeier, Anabel Guntermann, Katrin Haußmann, Dennis-Kenji Kipker, Christoph Benedikt Müller, Isabella Risini, Darius Rostam, Sarah Schmidt-Versteyl und Gerald Spindler.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2021
Copyrightjahr
2021
ISBN-Print
978-3-8487-8377-9
ISBN-Online
978-3-7489-2767-9
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum IT-Sicherheitsrecht
Band
2
Sprache
Deutsch
Seiten
156
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/InhaltsverzeichnisSeiten 1 - 8 Download Kapitel (PDF)
  2. Autor:innen:
    Download Kapitel (PDF)
    1. A. Einleitung
      Autor:innen:
    2. Autor:innen:
      1. I. Unbefugte Eingriffe in Systeme (Hacking)
        Autor:innen:
      2. II. Schadsoftware
        Autor:innen:
      3. III. Systemfehler, Fehlbedienung, Falschberatung
        Autor:innen:
      4. IV. Ausspähen von Informationen
        Autor:innen:
    3. C. Rechtliche Rahmenbedingungen für Cybersecurity
      Autor:innen:
    4. Autor:innen:
      1. I. Grundlagen der Sorgfaltspflicht
        Autor:innen:
      2. Autor:innen:
        1. 1. Ausreichende Informationsgrundlage
          Autor:innen:
        2. 2. Höchstpersönliche Vorstandspflicht
          Autor:innen:
        3. 3. Bewertung und Abwägung
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. a. Interessenabwägungen und unbestimmte Rechtsbegriffe
            Autor:innen:
          2. b. Anforderungen an Organmitglieder
            Autor:innen:
          3. c. Schaffung ausreichender Entscheidungsgrundlage
            Autor:innen:
        2. 2. Beurteilungsspielräume?
          Autor:innen:
        3. 3. Beachtung ausländischen Rechts
          Autor:innen:
    5. Autor:innen:
      1. Autor:innen:
        1. 1. Grundsätze
          Autor:innen:
        2. Autor:innen:
          1. a. Datenschutzrechtliche Compliance
            Autor:innen:
          2. Autor:innen:
            1. aa. Risikoanalyse
              Autor:innen:
            2. bb. Maßnahmen
              Autor:innen:
            3. cc. Überwachung
              Autor:innen:
          3. c. Rolle von Zertifizierungen
            Autor:innen:
      2. Autor:innen:
        1. 1. Pflicht zur Einrichtung eines CISO (Chief Information Security Officer)?
          Autor:innen:
        2. 2. Pflicht zum Abschluss von Cyberrisk-Versicherungen?
          Autor:innen:
        3. 3. Technische Maßnahmen
          Autor:innen:
    6. F. Anforderungen an Überwachungsorgane (Aufsichtsrat)
      Autor:innen:
    7. G. Fazit
      Autor:innen:
  3. Autor:innen:
    Download Kapitel (PDF)
    1. Autor:innen:
      1. 1. Haftungsreduzierung kaum möglich
        Autor:innen:
      2. 2. Überwälzung des Schadens auf Dritte
        Autor:innen:
    2. Autor:innen:
      1. 1. Haftungsmaßstab
        Autor:innen:
      2. Autor:innen:
        1. a. Horizontale Delegation
          Autor:innen:
        2. b. Enthaftung durch vertikale Delegation
          Autor:innen:
        3. c. Enthaftung durch Zertifizierung?
          Autor:innen:
        4. d. Enthaftung durch Versicherungslösung?
          Autor:innen:
    3. III. Fazit
      Autor:innen:
  4. Autor:innen:
    Download Kapitel (PDF)
    1. I. Einleitung
      Autor:innen:
    2. Autor:innen:
      1. 1. Regelungszweck
        Autor:innen:
      2. 2. Meldepflichtige Unternehmen
        Autor:innen:
      3. Autor:innen:
        1. a. § 8b Abs. 4 BSIG
          Autor:innen:
        2. b. § 8c Abs. 3 BSIG
          Autor:innen:
      4. 4. Inhalt der Meldepflicht
        Autor:innen:
      5. 5. Sanktionen
        Autor:innen:
    3. Autor:innen:
      1. 1. Regelungszweck
        Autor:innen:
      2. 2. Personeller Anwendungsbereich
        Autor:innen:
      3. Autor:innen:
        1. a. Art. 33 DSGVO
          Autor:innen:
        2. b. Art. 34 DSGVO
          Autor:innen:
      4. Autor:innen:
        1. a. Art. 33 DSGVO
          Autor:innen:
        2. b. Art. 34 DSGVO
          Autor:innen:
      5. 5. Sanktionen
        Autor:innen:
    4. Autor:innen:
      1. 1. Regelungszweck
        Autor:innen:
      2. 2. Meldepflichtige Unternehmen
        Autor:innen:
      3. Autor:innen:
        1. a. Insiderinformation gem. Art. 7 Abs. 1 lit. a) MAR
          Autor:innen:
        2. b. Unmittelbare Betroffenheit
          Autor:innen:
        3. c. Keine Saldierung
          Autor:innen:
      4. Autor:innen:
        1. a. Berechtigte Interessen des Emittenten
          Autor:innen:
        2. b. Keine Irreführung der Öffentlichkeit
          Autor:innen:
        3. c. Sicherstellung der Geheimhaltung
          Autor:innen:
      5. 5. Verfahren und Inhalt der Mitteilung
        Autor:innen:
      6. 6. Sanktionen
        Autor:innen:
    5. V. Schlussfolgerungen
      Autor:innen:
  5. Autor:innen:
    Download Kapitel (PDF)
    1. A. Einführung
      Autor:innen:
    2. B. Regelungssystematik und politische Strategien
      Autor:innen:
    3. C. Chinese Cybersecurity Law
      Autor:innen:
    4. D. Chinese Cryptography Law
      Autor:innen:
    5. E. Chinese Data Security Law
      Autor:innen:
    6. F. Fazit und Ausblick
      Autor:innen:
  6. Autor:innen:
    Download Kapitel (PDF)
    1. A. Der Mitbestimmungstatbestand: „technische Einrichtungen“
      Autor:innen:
    2. B. Reformvorschläge
      Autor:innen:
    3. C. Gesetzliche Vorgaben begrenzen die Mitbestimmung
      Autor:innen:
    4. D. Entscheidungsspielraum für die Unternehmensleitung als Korridor für mitbestimmungspflichtige Entscheidungen
      Autor:innen:
    5. E. Einschätzungsprärogative des Arbeitgebers zu regulatorischen Vorgaben und technischen Details?
      Autor:innen:
    6. Autor:innen:
      1. I. Innerbetriebliche Verhandlungen
        Autor:innen:
      2. II. Spruch der Einigungsstelle und dessen gerichtliche Überprüfung
        Autor:innen:
      3. Autor:innen:
        1. 1. Verfügungsanspruch
          Autor:innen:
        2. 2. Anforderungen an den Verfügungsgrund
          Autor:innen:
        3. 3. Keine Ausnahme von den Anforderungen an Verfügungsanspruch und -grund
          Autor:innen:
    7. G. Fazit
      Autor:innen:
  7. Autor:innen:
    Download Kapitel (PDF)
    1. A. Die verfassungsrechtliche Relevanz von IT-Sicherheit
      Autor:innen:
    2. Autor:innen:
      1. I. Fragmentiertheit rechtlicher Anforderungen an die IT-Sicherheit
        Autor:innen:
      2. Autor:innen:
        1. 1. Vertraulichkeit
          Autor:innen:
        2. 2. Verfügbarkeit
          Autor:innen:
        3. 3. Integrität und Authentizität
          Autor:innen:
        4. 4. IT-Sicherheit und der Gedanke der Vorsorge
          Autor:innen:
    3. Autor:innen:
      1. I. IT-Sicherheit in privater Hand und die Rolle des Gewährleistungsstaates
        Autor:innen:
      2. II. IT-Sicherheit als Staatsaufgabe und der Gedanke der Vorsorge
        Autor:innen:
      3. Autor:innen:
        1. 1. Positiv-rechtliche Aussagen des Grundgesetzes zur IT-Sicherheit
          Autor:innen:
        2. 2. Rechtsfortbildungen durch das Bundesverfassungsgericht hin zur IT-Sicherheit
          Autor:innen:
        3. 3. Die Rolle des Staates über die Abwehrdimension hinaus?
          Autor:innen:
    4. Autor:innen:
      1. I. Interdisziplinäre Möglichkeiten: IT-Sicherheit als Public Good
        Autor:innen:
      2. II. Ein intradisziplinärer Blick auf den verfassungsrechtlicher Konkretisierungsbedarf zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
        Autor:innen:
    5. E. Fazit: von der Nützlichkeit eines verfassungsrechtlichen Kompasses für Fragen der IT-Sicherheit
      Autor:innen:
  8. Autor:innen:
    Download Kapitel (PDF)
    1. Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. a. Ransomware
            Autor:innen:
          2. b. Phishing
            Autor:innen:
          3. c. Spear-Phishing
            Autor:innen:
          4. d. Whaling
            Autor:innen:
        2. 2. Cybersecurity in Zeiten der Coronapandemie
          Autor:innen:
      2. Autor:innen:
        1. 1. Disgruntled employees
          Autor:innen:
        2. Autor:innen:
          1. a. Zugriffsrechte
            Autor:innen:
          2. b. Mobile Endgeräte
            Autor:innen:
    2. Autor:innen:
      1. Autor:innen:
        1. 1. Prävention gegen Ransomware
          Autor:innen:
        2. 2. Prävention gegen Phishing
          Autor:innen:
        3. 3. Prävention gegen Whaling
          Autor:innen:
        4. 4. Passwörter und Passwortmanager
          Autor:innen:
        5. 5. Zwei-Faktor-Authentisierung
          Autor:innen:
        6. 6. Firewall und Antivirenprogramme
          Autor:innen:
        7. 7. Haftung und Cyberversicherungen
          Autor:innen:
      2. Autor:innen:
        1. 1. Mitarbeiterschulungen und -sensibilisierungen
          Autor:innen:
        2. 2. Clean-Desk-Policy
          Autor:innen:
        3. 3. Weitere Policies
          Autor:innen:
        4. 4. Zugriffsrechte
          Autor:innen:
        5. 5. Equipment
          Autor:innen:
    3. C. Fazit
      Autor:innen:
  9. Verzeichnis der Autoren und HerausgeberSeiten 155 - 156 Download Kapitel (PDF)

Ähnliche Veröffentlichungen

aus der Reihe "Schriften zum IT-Sicherheitsrecht"
Cover des Buchs: Personal Data Breaches
Monographie Kein Zugriff
Steffen Sundermann
Personal Data Breaches
Cover des Buchs: Das intelligente Messsystem
Monographie Kein Zugriff
Philipp Singler
Das intelligente Messsystem