, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Staatlicher Umgang mit IT-Sicherheitslücken
Hintertüren, Zero-Days und das Grundrecht auf IT-Sicherheit- Autor:innen:
- Reihe:
- Schriften zum Polizei- und Sicherheitsrecht, Band 6
- Verlag:
- 14.12.2025
Zusammenfassung
IT-Sicherheitslücken gefährden unsere digitale Gesellschaft. Gleichzeitig werden sie von Behörden bisweilen ausgenutzt, um IT-Systeme zu hacken und so Sicherheit zu gewährleisten. Der Autor erläutert die politischen und informationstechnischen Grundlagen dieses scheinbaren Paradoxons. Anschließend analysiert er, inwiefern der Interessenkonflikt um IT-Sicherheitslücken in Deutschland und auf europäischer Ebene geregelt wird. Dabei differenziert er zwischen „Hintertüren“ und sog. Zero-Days und nimmt das Grundrecht auf IT-Sicherheit in den Fokus, insbesondere in seiner Schutzpflichtdimension. Zum Schluss wird auf Grundlage der in der Analyse gewonnenen Erkenntnisse eine neue Regelung für den Umgang mit IT-Sicherheitslücken entworfen.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Erscheinungsjahr
- 2025
- Erscheinungsdatum
- 14.12.2025
- ISBN-Print
- 978-3-7560-3510-6
- ISBN-Online
- 978-3-7489-6574-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Schriften zum Polizei- und Sicherheitsrecht
- Band
- 6
- Sprache
- Deutsch
- Seiten
- 350
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Vorwort Kein Zugriff
- Abkürzungsverzeichnis Kein Zugriff
- A) Problemstellung Kein Zugriff
- B) Ziel der Dissertation und Forschungsfragen Kein Zugriff
- A) Begriffsbestimmung Kein Zugriff
- I. Spannungsfeld von öffentlicher Sicherheit und IT-Sicherheit Kein Zugriff
- II. Von Cryptowars zu „Hack-Backs“ Kein Zugriff
- I. IT-Sicherheitslücken und IT-Sicherheit Kein Zugriff
- II. IT-Sicherheitslücken und behördliche Aufgabenerfüllung Kein Zugriff
- 1. Verpflichtung zur Implementierung von Hintertüren Kein Zugriff
- 2. Staatliches Hacken der IT-Systeme selbst Kein Zugriff
- 3. Sonstige Zugriffsmethoden Kein Zugriff
- IV. Zusammenfassung Kein Zugriff
- (a) Vorbemerkung: Name des Grundrechts Kein Zugriff
- (aa) Vertraulichkeit Kein Zugriff
- (α) Bedeutung: Schließen einer Schutzlücke Kein Zugriff
- (β) Konflikt mit dem europäischen Datenschutzkonzept? Kein Zugriff
- (γ) Apersonales Grundrecht? Kein Zugriff
- (δ) Integritätsschutz über die Eigentumsfreiheit? Kein Zugriff
- (ε) Zusammenfassung Kein Zugriff
- (cc) Informationstechnische Systeme Kein Zugriff
- (dd) Anwendbarkeit auf juristische Personen Kein Zugriff
- (c) Eingriff Kein Zugriff
- (α) Legitimes Ziel Kein Zugriff
- (β) Geeignetheit Kein Zugriff
- (γ) Erforderlichkeit Kein Zugriff
- (δ) Angemessenheit Kein Zugriff
- (bb) Wesensgehaltsgarantie Kein Zugriff
- (cc) Menschenwürdekern Kein Zugriff
- (2) Verhältnis zu explizit benannten Freiheitsrechten Kein Zugriff
- (3) Willkürverbot Kein Zugriff
- (a) Schutzbereich Kein Zugriff
- (b) Eingriff Kein Zugriff
- (c) Rechtfertigung Kein Zugriff
- (2) Sonstige Grundrechte Kein Zugriff
- (a) Schutzbereich Kein Zugriff
- (b) Eingriff Kein Zugriff
- (aa) Verhältnismäßigkeit Kein Zugriff
- (bb) Wesensgehaltsgarantie Kein Zugriff
- (2) Sonstige Grundrechte Kein Zugriff
- (1) Schutzbereich Kein Zugriff
- (2) Eingriff Kein Zugriff
- (3) Rechtfertigung Kein Zugriff
- bb) Vereinigungsfreiheit Kein Zugriff
- cc) Allgemeine Handlungsfreiheit Kein Zugriff
- dd) Willkürverbot Kein Zugriff
- c) Zusammenfassung Kein Zugriff
- aa) Schutzbereich Kein Zugriff
- bb) Eingriff Kein Zugriff
- b) Sonstige Grundrechte Kein Zugriff
- 3. Suche nach Zero-Days Kein Zugriff
- a) Schutzpflicht oder Abwehrrecht? Kein Zugriff
- aa) Dogmatische Herleitung grundrechtlicher Schutzpflichten Kein Zugriff
- bb) Voraussetzungen für das Vorliegen von Schutzpflichten Kein Zugriff
- cc) Reichweite von Schutzpflichten Kein Zugriff
- aa) Herleitung der Schutzpflichtdimension Kein Zugriff
- (1) Entscheidung des BVerfG zu IT-Sicherheitslücken Kein Zugriff
- (a) Schutzpflichtdogmatik Kein Zugriff
- (b) Wesentlichkeitsgedanke Kein Zugriff
- cc) Verhältnis zu explizit benannten Freiheitsrechten Kein Zugriff
- dd) Zusammenfassung Kein Zugriff
- 2. Meldung von Zero-Days an Hersteller Kein Zugriff
- aa) Schutzbereich Kein Zugriff
- bb) Eingriff Kein Zugriff
- cc) Rechtfertigung Kein Zugriff
- aa) Schutzbereich Kein Zugriff
- bb) Eingriff Kein Zugriff
- cc) Rechtfertigung Kein Zugriff
- III. Untätigkeit Kein Zugriff
- aa) Kompetenz zum Hacken Kein Zugriff
- bb) Kompetenz aus der Natur der Sache Kein Zugriff
- cc) Kompetenz für die Zusammenarbeit und für Zentralstellen im Sicherheitsbereich Kein Zugriff
- dd) Kompetenz für das Recht der Wirtschaft Kein Zugriff
- ee) Kompetenz für das Postwesen und die Telekommunikation Kein Zugriff
- ff) Kompetenz für die Zusammenarbeit bei der IT-Infrastruktur Kein Zugriff
- gg) Zusammenfassung Kein Zugriff
- b) Problem der Doppelzuständigkeit Kein Zugriff
- c) Zusammenfassung Kein Zugriff
- 2. Warnung vor Zero-Days Kein Zugriff
- II. Horizontale Kompetenzverteilung Kein Zugriff
- III. Zusammenfassung Kein Zugriff
- I. Funktionsvorbehalt für die Ausübung hoheitlicher Befugnisse Kein Zugriff
- II. Rechtsstaatsprinzip Kein Zugriff
- I. Regelungen in Gesetzen, die den Einsatz zur Quellen-TKÜ erlauben Kein Zugriff
- II. Gesetze, die Art. 27 JI-RL umsetzen Kein Zugriff
- III. Cybersicherheitsrechtliche Schutzvorschriften Kein Zugriff
- IV. Meldestandard des IT-Planungsrats Kein Zugriff
- V. Zusammenfassung Kein Zugriff
- B) Warnung vor Zero-Days Kein Zugriff
- 1. Anwendungsbereich der GRCh Kein Zugriff
- (1) Schutzbereich: Pendant zum Grundrecht auf IT-Sicherheit? Kein Zugriff
- (2) Einschränkung Kein Zugriff
- (3) Rechtfertigung Kein Zugriff
- bb) Grundrechte als allgemeine Rechtsgrundsätze Kein Zugriff
- b) Zugriff auf gesperrte IT-Systeme Kein Zugriff
- c) Zugriff auf laufende Kommunikation Kein Zugriff
- d) Zusammenfassung Kein Zugriff
- a) Unternehmerische Freiheit Kein Zugriff
- b) Recht auf Achtung des Privatlebens Kein Zugriff
- 4. Anwendbarkeit nationaler Grundrechte Kein Zugriff
- 1. Schutzpflicht aus Recht auf Achtung des Privatlebens? Kein Zugriff
- 2. Bedeutung einer Schutzpflicht für den Umgang mit Zero-Days Kein Zugriff
- I. NIS-2-RL Kein Zugriff
- II. ePrivacy-RL Kein Zugriff
- III. DSGVO Kein Zugriff
- IV. JI-RL Kein Zugriff
- V. Rechtsakt zur Cybersicherheit Kein Zugriff
- VI. Ausblick: Die Cyberresilienz-Verordnung Kein Zugriff
- I. Verfassung Kein Zugriff
- 1. Abwägungskriterien Kein Zugriff
- 2. Zuständigkeit und Abwägungs- und Entscheidungsprozess Kein Zugriff
- 3. Formulierungsvorschlag Kein Zugriff
- B) Europäische Ebene Kein Zugriff
- § 7 Zusammenfassung und Ausblick Kein Zugriff Seiten 315 - 318
- Literaturverzeichnis Kein Zugriff Seiten 319 - 350





