, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Staatlicher Umgang mit IT-Sicherheitslücken

Hintertüren, Zero-Days und das Grundrecht auf IT-Sicherheit
Autor:innen:
Verlag:
 14.12.2025

Zusammenfassung

IT-Sicherheitslücken gefährden unsere digitale Gesellschaft. Gleichzeitig werden sie von Behörden bisweilen ausgenutzt, um IT-Systeme zu hacken und so Sicherheit zu gewährleisten. Der Autor erläutert die politischen und informationstechnischen Grundlagen dieses scheinbaren Paradoxons. Anschließend analysiert er, inwiefern der Interessenkonflikt um IT-Sicherheitslücken in Deutschland und auf europäischer Ebene geregelt wird. Dabei differenziert er zwischen „Hintertüren“ und sog. Zero-Days und nimmt das Grundrecht auf IT-Sicherheit in den Fokus, insbesondere in seiner Schutzpflichtdimension. Zum Schluss wird auf Grundlage der in der Analyse gewonnenen Erkenntnisse eine neue Regelung für den Umgang mit IT-Sicherheitslücken entworfen.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2025
Erscheinungsdatum
14.12.2025
ISBN-Print
978-3-7560-3510-6
ISBN-Online
978-3-7489-6574-9
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum Polizei- und Sicherheitsrecht
Band
6
Sprache
Deutsch
Seiten
350
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
    1. Vorwort Kein Zugriff
    2. Abkürzungsverzeichnis Kein Zugriff
    1. A) Problemstellung Kein Zugriff
    2. B) Ziel der Dissertation und Forschungsfragen Kein Zugriff
    1. A) Begriffsbestimmung Kein Zugriff
      1. I. Spannungsfeld von öffentlicher Sicherheit und IT-Sicherheit Kein Zugriff
      2. II. Von Cryptowars zu „Hack-Backs“ Kein Zugriff
      1. I. IT-Sicherheitslücken und IT-Sicherheit Kein Zugriff
      2. II. IT-Sicherheitslücken und behördliche Aufgabenerfüllung Kein Zugriff
        1. 1. Verpflichtung zur Implementierung von Hintertüren Kein Zugriff
        2. 2. Staatliches Hacken der IT-Systeme selbst Kein Zugriff
        3. 3. Sonstige Zugriffsmethoden Kein Zugriff
      3. IV. Zusammenfassung Kein Zugriff
                1. (a) Vorbemerkung: Name des Grundrechts Kein Zugriff
                  1. (aa) Vertraulichkeit Kein Zugriff
                    1. (α) Bedeutung: Schließen einer Schutzlücke Kein Zugriff
                    2. (β) Konflikt mit dem europäischen Datenschutzkonzept? Kein Zugriff
                    3. (γ) Apersonales Grundrecht? Kein Zugriff
                    4. (δ) Integritätsschutz über die Eigentumsfreiheit? Kein Zugriff
                    5. (ε) Zusammenfassung Kein Zugriff
                  2. (cc) Informationstechnische Systeme Kein Zugriff
                  3. (dd) Anwendbarkeit auf juristische Personen Kein Zugriff
                2. (c) Eingriff Kein Zugriff
                    1. (α) Legitimes Ziel Kein Zugriff
                    2. (β) Geeignetheit Kein Zugriff
                    3. (γ) Erforderlichkeit Kein Zugriff
                    4. (δ) Angemessenheit Kein Zugriff
                  1. (bb) Wesensgehaltsgarantie Kein Zugriff
                  2. (cc) Menschenwürdekern Kein Zugriff
                3. (2) Verhältnis zu explizit benannten Freiheitsrechten Kein Zugriff
                4. (3) Willkürverbot Kein Zugriff
                1. (a) Schutzbereich Kein Zugriff
                2. (b) Eingriff Kein Zugriff
                3. (c) Rechtfertigung Kein Zugriff
              1. (2) Sonstige Grundrechte Kein Zugriff
                1. (a) Schutzbereich Kein Zugriff
                2. (b) Eingriff Kein Zugriff
                  1. (aa) Verhältnismäßigkeit Kein Zugriff
                  2. (bb) Wesensgehaltsgarantie Kein Zugriff
              1. (2) Sonstige Grundrechte Kein Zugriff
              1. (1) Schutzbereich Kein Zugriff
              2. (2) Eingriff Kein Zugriff
              3. (3) Rechtfertigung Kein Zugriff
            1. bb) Vereinigungsfreiheit Kein Zugriff
            2. cc) Allgemeine Handlungsfreiheit Kein Zugriff
            3. dd) Willkürverbot Kein Zugriff
          1. c) Zusammenfassung Kein Zugriff
            1. aa) Schutzbereich Kein Zugriff
            2. bb) Eingriff Kein Zugriff
          1. b) Sonstige Grundrechte Kein Zugriff
        1. 3. Suche nach Zero-Days Kein Zugriff
          1. a) Schutzpflicht oder Abwehrrecht? Kein Zugriff
            1. aa) Dogmatische Herleitung grundrechtlicher Schutzpflichten Kein Zugriff
            2. bb) Voraussetzungen für das Vorliegen von Schutzpflichten Kein Zugriff
            3. cc) Reichweite von Schutzpflichten Kein Zugriff
            1. aa) Herleitung der Schutzpflichtdimension Kein Zugriff
              1. (1) Entscheidung des BVerfG zu IT-Sicherheitslücken Kein Zugriff
                1. (a) Schutzpflichtdogmatik Kein Zugriff
                2. (b) Wesentlichkeitsgedanke Kein Zugriff
            2. cc) Verhältnis zu explizit benannten Freiheitsrechten Kein Zugriff
            3. dd) Zusammenfassung Kein Zugriff
        1. 2. Meldung von Zero-Days an Hersteller Kein Zugriff
            1. aa) Schutzbereich Kein Zugriff
            2. bb) Eingriff Kein Zugriff
            3. cc) Rechtfertigung Kein Zugriff
            1. aa) Schutzbereich Kein Zugriff
            2. bb) Eingriff Kein Zugriff
            3. cc) Rechtfertigung Kein Zugriff
      1. III. Untätigkeit Kein Zugriff
            1. aa) Kompetenz zum Hacken Kein Zugriff
            2. bb) Kompetenz aus der Natur der Sache Kein Zugriff
            3. cc) Kompetenz für die Zusammenarbeit und für Zentralstellen im Sicherheitsbereich Kein Zugriff
            4. dd) Kompetenz für das Recht der Wirtschaft Kein Zugriff
            5. ee) Kompetenz für das Postwesen und die Telekommunikation Kein Zugriff
            6. ff) Kompetenz für die Zusammenarbeit bei der IT-Infrastruktur Kein Zugriff
            7. gg) Zusammenfassung Kein Zugriff
          1. b) Problem der Doppelzuständigkeit Kein Zugriff
          2. c) Zusammenfassung Kein Zugriff
        1. 2. Warnung vor Zero-Days Kein Zugriff
      1. II. Horizontale Kompetenzverteilung Kein Zugriff
      2. III. Zusammenfassung Kein Zugriff
      1. I. Funktionsvorbehalt für die Ausübung hoheitlicher Befugnisse Kein Zugriff
      2. II. Rechtsstaatsprinzip Kein Zugriff
      1. I. Regelungen in Gesetzen, die den Einsatz zur Quellen-TKÜ erlauben Kein Zugriff
      2. II. Gesetze, die Art. 27 JI-RL umsetzen Kein Zugriff
      3. III. Cybersicherheitsrechtliche Schutzvorschriften Kein Zugriff
      4. IV. Meldestandard des IT-Planungsrats Kein Zugriff
      5. V. Zusammenfassung Kein Zugriff
    1. B) Warnung vor Zero-Days Kein Zugriff
        1. 1. Anwendungsbereich der GRCh Kein Zugriff
              1. (1) Schutzbereich: Pendant zum Grundrecht auf IT-Sicherheit? Kein Zugriff
              2. (2) Einschränkung Kein Zugriff
              3. (3) Rechtfertigung Kein Zugriff
            1. bb) Grundrechte als allgemeine Rechtsgrundsätze Kein Zugriff
          1. b) Zugriff auf gesperrte IT-Systeme Kein Zugriff
          2. c) Zugriff auf laufende Kommunikation Kein Zugriff
          3. d) Zusammenfassung Kein Zugriff
          1. a) Unternehmerische Freiheit Kein Zugriff
          2. b) Recht auf Achtung des Privatlebens Kein Zugriff
        2. 4. Anwendbarkeit nationaler Grundrechte Kein Zugriff
        1. 1. Schutzpflicht aus Recht auf Achtung des Privatlebens? Kein Zugriff
        2. 2. Bedeutung einer Schutzpflicht für den Umgang mit Zero-Days Kein Zugriff
      1. I. NIS-2-RL Kein Zugriff
      2. II. ePrivacy-RL Kein Zugriff
      3. III. DSGVO Kein Zugriff
      4. IV. JI-RL Kein Zugriff
      5. V. Rechtsakt zur Cybersicherheit Kein Zugriff
      6. VI. Ausblick: Die Cyberresilienz-Verordnung Kein Zugriff
      1. I. Verfassung Kein Zugriff
        1. 1. Abwägungskriterien Kein Zugriff
        2. 2. Zuständigkeit und Abwägungs- und Entscheidungsprozess Kein Zugriff
        3. 3. Formulierungsvorschlag Kein Zugriff
    1. B) Europäische Ebene Kein Zugriff
  1. § 7 Zusammenfassung und Ausblick Kein Zugriff Seiten 315 - 318
  2. Literaturverzeichnis Kein Zugriff Seiten 319 - 350

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Polizeirecht & Ordnungsrecht & Wehrrecht"
Cover des Buchs: Hinter der Lage
Monographie Kein Zugriff
David Czudnochowski
Hinter der Lage
Cover des Buchs: Die Verwaltung der inneren Sicherheit
Sammelband Kein Zugriff
Eckhard Schröter, Michael Ibrahim
Die Verwaltung der inneren Sicherheit
Cover des Buchs: Waffenrecht kompakt
Monographie Kein Zugriff
Dirk Ostgathe
Waffenrecht kompakt
Cover des Buchs: Polizei- und Ordnungsrecht Hamburg
Lehrbuch Kein Zugriff
Eike Richter, Lennart Oliver Feix
Polizei- und Ordnungsrecht Hamburg