
Cybersecurity als Unternehmensleitungsaufgabe
- Herausgeber:innen:
- | | |
- Reihe:
- Schriften zum IT-Sicherheitsrecht, Band 2
- Verlag:
- 2021
Zusammenfassung
Cybersecurity ist eine zentrale Herausforderung für viele Unternehmen. Einerseits müssen sich Unternehmen vor Cyberattacken schützen, andererseits tragen sie in kritischen Infrastrukturen oder im Umgang mit personenbezogenen Daten besondere Pflichten gegenüber Dritten und dem Staat. Diese Verantwortung konvergiert bei der Geschäftsleitung. Der Sammelband untersucht Pflichten und Haftungsrisiken der Geschäftsleitung im Zusammenhang mit Cybersecurity aus der Perspektive des Gesellschafts-, Verfassungs- und Arbeitsrechts. Der Band basiert auf der gleichnamigen Tagung, die in Kooperation mit der Friedrich-Naumann-Stiftung für die Freiheit am 23. und 24. Oktober 2020 an der Bucerius Law School in Hamburg stattgefunden hat. Mit Beiträgen vonAndreas Beyer, Marc Bittner, Alexander Brüggemeier, Anabel Guntermann, Katrin Haußmann, Dennis-Kenji Kipker, Christoph Benedikt Müller, Isabella Risini, Darius Rostam, Sarah Schmidt-Versteyl und Gerald Spindler.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2021
- Copyrightjahr
- 2021
- ISBN-Print
- 978-3-8487-8377-9
- ISBN-Online
- 978-3-7489-2767-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften zum IT-Sicherheitsrecht
- Band
- 2
- Sprache
- Deutsch
- Seiten
- 156
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/InhaltsverzeichnisSeiten 1 - 8 Download Kapitel (PDF)
- Autor:innen:Download Kapitel (PDF)
- A. EinleitungAutor:innen:
- Autor:innen:
- I. Unbefugte Eingriffe in Systeme (Hacking)Autor:innen:
- II. SchadsoftwareAutor:innen:
- III. Systemfehler, Fehlbedienung, FalschberatungAutor:innen:
- IV. Ausspähen von InformationenAutor:innen:
- C. Rechtliche Rahmenbedingungen für CybersecurityAutor:innen:
- Autor:innen:
- I. Grundlagen der SorgfaltspflichtAutor:innen:
- Autor:innen:
- 1. Ausreichende InformationsgrundlageAutor:innen:
- 2. Höchstpersönliche VorstandspflichtAutor:innen:
- 3. Bewertung und AbwägungAutor:innen:
- Autor:innen:
- Autor:innen:
- a. Interessenabwägungen und unbestimmte RechtsbegriffeAutor:innen:
- b. Anforderungen an OrganmitgliederAutor:innen:
- c. Schaffung ausreichender EntscheidungsgrundlageAutor:innen:
- 2. Beurteilungsspielräume?Autor:innen:
- 3. Beachtung ausländischen RechtsAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. GrundsätzeAutor:innen:
- Autor:innen:
- a. Datenschutzrechtliche ComplianceAutor:innen:
- Autor:innen:
- aa. RisikoanalyseAutor:innen:
- bb. MaßnahmenAutor:innen:
- cc. ÜberwachungAutor:innen:
- c. Rolle von ZertifizierungenAutor:innen:
- Autor:innen:
- 1. Pflicht zur Einrichtung eines CISO (Chief Information Security Officer)?Autor:innen:
- 2. Pflicht zum Abschluss von Cyberrisk-Versicherungen?Autor:innen:
- 3. Technische MaßnahmenAutor:innen:
- F. Anforderungen an Überwachungsorgane (Aufsichtsrat)Autor:innen:
- G. FazitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- Autor:innen:
- 1. Haftungsreduzierung kaum möglichAutor:innen:
- 2. Überwälzung des Schadens auf DritteAutor:innen:
- Autor:innen:
- 1. HaftungsmaßstabAutor:innen:
- Autor:innen:
- a. Horizontale DelegationAutor:innen:
- b. Enthaftung durch vertikale DelegationAutor:innen:
- c. Enthaftung durch Zertifizierung?Autor:innen:
- d. Enthaftung durch Versicherungslösung?Autor:innen:
- III. FazitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- I. EinleitungAutor:innen:
- Autor:innen:
- 1. RegelungszweckAutor:innen:
- 2. Meldepflichtige UnternehmenAutor:innen:
- Autor:innen:
- a. § 8b Abs. 4 BSIGAutor:innen:
- b. § 8c Abs. 3 BSIGAutor:innen:
- 4. Inhalt der MeldepflichtAutor:innen:
- 5. SanktionenAutor:innen:
- Autor:innen:
- 1. RegelungszweckAutor:innen:
- 2. Personeller AnwendungsbereichAutor:innen:
- Autor:innen:
- a. Art. 33 DSGVOAutor:innen:
- b. Art. 34 DSGVOAutor:innen:
- Autor:innen:
- a. Art. 33 DSGVOAutor:innen:
- b. Art. 34 DSGVOAutor:innen:
- 5. SanktionenAutor:innen:
- Autor:innen:
- 1. RegelungszweckAutor:innen:
- 2. Meldepflichtige UnternehmenAutor:innen:
- Autor:innen:
- a. Insiderinformation gem. Art. 7 Abs. 1 lit. a) MARAutor:innen:
- b. Unmittelbare BetroffenheitAutor:innen:
- c. Keine SaldierungAutor:innen:
- Autor:innen:
- a. Berechtigte Interessen des EmittentenAutor:innen:
- b. Keine Irreführung der ÖffentlichkeitAutor:innen:
- c. Sicherstellung der GeheimhaltungAutor:innen:
- 5. Verfahren und Inhalt der MitteilungAutor:innen:
- 6. SanktionenAutor:innen:
- V. SchlussfolgerungenAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- A. EinführungAutor:innen:
- B. Regelungssystematik und politische StrategienAutor:innen:
- C. Chinese Cybersecurity LawAutor:innen:
- D. Chinese Cryptography LawAutor:innen:
- E. Chinese Data Security LawAutor:innen:
- F. Fazit und AusblickAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- A. Der Mitbestimmungstatbestand: „technische Einrichtungen“Autor:innen:
- B. ReformvorschlägeAutor:innen:
- C. Gesetzliche Vorgaben begrenzen die MitbestimmungAutor:innen:
- D. Entscheidungsspielraum für die Unternehmensleitung als Korridor für mitbestimmungspflichtige EntscheidungenAutor:innen:
- E. Einschätzungsprärogative des Arbeitgebers zu regulatorischen Vorgaben und technischen Details?Autor:innen:
- Autor:innen:
- I. Innerbetriebliche VerhandlungenAutor:innen:
- II. Spruch der Einigungsstelle und dessen gerichtliche ÜberprüfungAutor:innen:
- Autor:innen:
- 1. VerfügungsanspruchAutor:innen:
- 2. Anforderungen an den VerfügungsgrundAutor:innen:
- 3. Keine Ausnahme von den Anforderungen an Verfügungsanspruch und -grundAutor:innen:
- G. FazitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- A. Die verfassungsrechtliche Relevanz von IT-SicherheitAutor:innen:
- Autor:innen:
- I. Fragmentiertheit rechtlicher Anforderungen an die IT-SicherheitAutor:innen:
- Autor:innen:
- 1. VertraulichkeitAutor:innen:
- 2. VerfügbarkeitAutor:innen:
- 3. Integrität und AuthentizitätAutor:innen:
- 4. IT-Sicherheit und der Gedanke der VorsorgeAutor:innen:
- Autor:innen:
- I. IT-Sicherheit in privater Hand und die Rolle des GewährleistungsstaatesAutor:innen:
- II. IT-Sicherheit als Staatsaufgabe und der Gedanke der VorsorgeAutor:innen:
- Autor:innen:
- 1. Positiv-rechtliche Aussagen des Grundgesetzes zur IT-SicherheitAutor:innen:
- 2. Rechtsfortbildungen durch das Bundesverfassungsgericht hin zur IT-SicherheitAutor:innen:
- 3. Die Rolle des Staates über die Abwehrdimension hinaus?Autor:innen:
- Autor:innen:
- I. Interdisziplinäre Möglichkeiten: IT-Sicherheit als Public GoodAutor:innen:
- II. Ein intradisziplinärer Blick auf den verfassungsrechtlicher Konkretisierungsbedarf zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer SystemeAutor:innen:
- E. Fazit: von der Nützlichkeit eines verfassungsrechtlichen Kompasses für Fragen der IT-SicherheitAutor:innen:
- Autor:innen:Download Kapitel (PDF)
- Autor:innen:
- Autor:innen:
- Autor:innen:
- a. RansomwareAutor:innen:
- b. PhishingAutor:innen:
- c. Spear-PhishingAutor:innen:
- d. WhalingAutor:innen:
- 2. Cybersecurity in Zeiten der CoronapandemieAutor:innen:
- Autor:innen:
- 1. Disgruntled employeesAutor:innen:
- Autor:innen:
- a. ZugriffsrechteAutor:innen:
- b. Mobile EndgeräteAutor:innen:
- Autor:innen:
- Autor:innen:
- 1. Prävention gegen RansomwareAutor:innen:
- 2. Prävention gegen PhishingAutor:innen:
- 3. Prävention gegen WhalingAutor:innen:
- 4. Passwörter und PasswortmanagerAutor:innen:
- 5. Zwei-Faktor-AuthentisierungAutor:innen:
- 6. Firewall und AntivirenprogrammeAutor:innen:
- 7. Haftung und CyberversicherungenAutor:innen:
- Autor:innen:
- 1. Mitarbeiterschulungen und -sensibilisierungenAutor:innen:
- 2. Clean-Desk-PolicyAutor:innen:
- 3. Weitere PoliciesAutor:innen:
- 4. ZugriffsrechteAutor:innen:
- 5. EquipmentAutor:innen:
- C. FazitAutor:innen:
- Verzeichnis der Autoren und HerausgeberSeiten 155 - 156 Download Kapitel (PDF)



