Cover of book: Haftungsprobleme und Versicherungslösungen bei Cyber-Risiken
, to see if you have full access to this publication.
Book Titles No access

Haftungsprobleme und Versicherungslösungen bei Cyber-Risiken

Authors:
Publisher:
 2021

Keywords



Bibliographic data

Copyright year
2021
ISBN-Print
978-3-96329-382-5
ISBN-Online
978-3-7489-3175-1
Publisher
VVW, Karlsruhe
Language
German
Pages
405
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages I - XXVIII
    1. Problemstellung No access
    2. Gegenstand und Gang der Untersuchung No access
    3. Begriff der Cyber-Risiken No access
        1. Schadsoftware No access
        2. Phishing und Pharming No access
        3. Bot-Netze und Denial-of-Service-Angriffe No access
        4. Social Engineering No access
        5. Advanced Persistent Threat No access
      1. Ursachen auf Seiten des Angegriffenen No access
      2. Urheber von Cyber-Angriffen No access
      3. Schadensarten No access
      1. Spezialgesetzliche Haftungsgrundlagen No access
        1. Verletzung von Hauptleistungspflichten No access
          1. Vorliegen einer Schutzpflicht hinsichtlich IT-Sicherheit No access
          2. Umfang der Schutzpflicht No access
              1. Keine Eigentumsverletzung No access
              2. Eigentumsverletzung am Datenträger No access
              1. Datenlöschung No access
              2. Datenverschlüsselung und Datendiebstahl No access
            1. Zwischenergebnis No access
          1. Verletzung des Rechts am Besitz No access
          2. Verletzung des Rechts am eingerichteten und ausgeübten Gewerbebetrieb No access
            1. Strafrechtliche Schutzvorschriften No access
            2. Datenschutzrecht, BSIG und TMG No access
          3. Sittenwidrige vorsätzliche Schädigung gem. § 826 BGB No access
              1. Kein sonstiges Recht i.S.v. § 823 Abs. 1 BGB No access
              2. Sonstiges Recht gem. § 823 Abs. 1 BGB No access
            1. Drittschadensliquidation No access
            2. Neues Schutzgesetz gem. § 823 Abs. 2 BGB No access
              1. Recht am Datenbestand No access
              2. Schutzgesetz gem. § 823 Abs. 2 BGB No access
              3. Drittschadensliquidation No access
                1. Erforderlichkeit einer eigenen Haftungsnorm No access
                2. Standort, Inhalt und Formulierungsvorschlag No access
        1. Betriebsunterbrechungs-, Reputations- und Wiederherstellungsschäden No access
        2. Ergebnis No access
        1. Anwendbares Recht bei vertraglichen Schuldverhältnissen No access
        2. Anwendbares Recht bei außervertraglichen Schuldverhältnissen No access
        3. Gerichtszuständigkeit No access
          1. Kosten für Dienstleistungsunternehmen No access
          2. Abwehr und Feststellung des Schadens durch den Geschädigten No access
          3. Vorsorgeaufwendungen und freiwillige Leistungen No access
        1. Schadensbemessung No access
        1. Bestehende Normen mit IT-Sicherheitsbezug No access
          1. Begriff der IT-Sicherheit No access
            1. Organisatorische und technische Vorkehrungen No access
              1. Drei-Stufen-Theorie No access
              2. Folge für IT-Sicherheit No access
          2. Umsetzung in geltendes Recht No access
      1. Verkehrssicherungspflichten No access
      2. Mitverschulden No access
        1. Beweislastverteilung No access
        2. Nachweisprobleme No access
      1. Haftung des Angreifers No access
            1. Vertragstypologische Einordnung No access
            2. Vorliegen eines Mangels bei Gefahrübergang No access
            3. Schadensersatz neben der Leistung No access
            4. Vertretenmüssen No access
            5. Weitere Anspruchsvoraussetzungen No access
            1. Bereitstellung von Sicherheitsupdates als Hauptleistungspflicht No access
            2. Bereitstellung von Sicherheitsupdates als Nebenpflicht No access
            3. Updateverpflichtung durch Richtlinie über digitale Inhalte No access
                1. Ausschluss für fahrlässiges Verhalten No access
                2. Ausschluss bestimmter Schadensarten No access
                3. Begrenzung der Schadenshöhe No access
                4. Datensicherung und Versicherungsschutz No access
                5. Zwischenergebnis No access
              1. Haftungsprivilegierung für IT-Verträge No access
            1. Haftungsausschluss durch Individualvereinbarung No access
              1. Konstruktionsfehler No access
                1. Meinungsstand No access
                2. Stellungnahme No access
                3. Zwischenergebnis No access
            1. Beweislastprobleme No access
          1. Haftung nach § 823 Abs. 2 i.V.m. § 3 ProdSG No access
          2. Haftung nach § 1 Abs. 1 ProdHaftG No access
        1. Lauterkeitsrechtliche Haftung No access
        2. Ergebnis No access
      2. Haftung von IT-Dienstleistern No access
          1. Verletzung der Legalitätspflicht No access
          2. Sorgfaltspflicht im engeren Sinne No access
            1. Allgemeine IT-Risikomanagementpflichten No access
            2. Spezialgesetzliche IT-Risikomanagementpflichten No access
            1. Voraussetzungen No access
            2. Anwendbarkeit bezüglich der Legalitätspflicht No access
        1. Kausaler Schaden No access
        2. Ergebnis No access
      3. Haftung von Arbeitnehmern No access
        1. Vertragliche Haftung No access
              1. Meinungsstand No access
              2. Stellungnahme No access
              1. Bekanntheit der Gefahr No access
              2. Notwendigkeit und Zumutbarkeit No access
              3. Konkretisierung durch technische Standards No access
              1. Antivirensoftware No access
              2. System- und Softwareupdates No access
              3. Dekonnektieren No access
              4. Unternehmensbezogene Maßnahmen No access
          1. Kausalität No access
        2. Ergebnis No access
    1. Zusammenfassung No access
    1. Überblick: Die Cyber-Versicherung No access
          1. Eindeutigkeit des Risikos No access
          2. Zufälligkeit des Schadensereignisses No access
          3. Bewertbarkeit des Schadens No access
          4. Unabhängigkeit der Risiken No access
          1. Lösegeldzahlungen No access
            1. Meinungsstand No access
            2. Stellungnahme No access
        1. Ergebnis No access
      1. Spartenabgrenzung und versicherungsvertragliche Einordnung No access
      2. Auslegung von Versicherungsbedingungen No access
      1. Aufbau der Versicherungsbedingungen No access
          1. Vermögensschäden No access
              1. Beeinträchtigung der Verfügbarkeit, Integrität, Vertraulichkeit von elektroni-schen Daten oder informationsverarbeitenden Systemen No access
                1. Angriffe auf elektronische Daten oder informationsverarbeitende Systeme No access
                2. Unberechtigte Zugriffe auf elektronische Daten No access
                3. Eingriffe in informationsverarbeitende Systeme No access
                4. Verletzung von datenschutzrechtlichen Vorschriften No access
                5. Schadprogramme No access
              1. Datenschutzverletzung No access
              2. Datenvertraulichkeitsverletzung No access
              3. Netzwerksicherheitsverletzung No access
              4. Standort No access
            1. Ausländische Versicherungsbedingungen No access
              1. Standort, Inhaltlicher Aufbau und Begrifflichkeiten No access
                1. Datenschutzverletzungen No access
                2. Verletzung der Vertraulichkeit von Daten No access
                3. Daten- und IT-Systemschäden No access
              2. Definitionsvorschlag No access
          1. Eintritt des Versicherungsfalls bei Cyber-Angriffen No access
          2. Versicherungsfalldefinitionen in aktuellen Bedingungswerken No access
          3. Stellungnahme No access
        1. Versicherter Zeitraum No access
          1. Ursachenklausel No access
            1. Inhalt No access
              1. Meinungsstand zu Ziff. 6.3 AHB, Ziff. 8.3 ProdHM, Ziff. 4.2 BHV-IT No access
                1. Wirksamkeit nach §§ 307 Abs 1 S. 1, Abs. 2 Nr. 1 BGB No access
                2. Wirksamkeit nach § 307 Abs 1 S. 2 BGB No access
                3. Klauselvorschlag No access
              1. Gewährleistung des Stands der Technik No access
              2. Konkrete Maßnahmen zum Schutz der IT-Systeme No access
              1. Begriff der Gefahrerhöhung No access
              2. Begrenzung durch Fragebögen No access
            1. Beginn No access
            2. Umfang und Rettungskostenersatz No access
          1. Rechtsfolgen bei Obliegenheitsverletzungen No access
          1. Überblick No access
          2. Krieg- und Terrorausschluss No access
          3. Herbeiführung des Versicherungsfalls No access
      2. Deckungsbausteine No access
          1. Meinungsstand zum Sachschadenbegriff No access
          2. Stellungnahme No access
        1. BHV-IT No access
          1. Sachschaden No access
          2. Feuerversicherung und Einbruchdiebstahl- und Raubversicherung No access
          3. Elektronik- und Maschinenversicherung No access
          4. Betriebsunterbrechungsversicherungen No access
          1. Schäden verursacht durch Vertrauensperson No access
          2. Schäden verursacht durch Dritte No access
          3. Zwischenergebnis No access
          1. Vermögensschaden No access
          2. Weitere Voraussetzungen No access
        2. Spezielle IT-Versicherungskonzepte No access
          1. Deckungsüberschneidungen No access
          2. „Silent Cyber“ No access
        1. Grundsätzlich: Gesamtschuldner nach § 78 VVG No access
        2. Sonderfall: Geschäftsleiterhaftung und D&O-Versicherung No access
              1. Wortlaut No access
              2. Sinn und Zweck No access
              3. § 305c Abs. 2 BGB No access
              1. Wortlaut, Sinn und Zweck No access
              2. § 307 Abs. 1 S. 1 BGB No access
              3. Fehlen einer Rechtsfolge No access
            1. Lösungsmöglichkeiten No access
            1. Kollision von Spezialitätsklausel mit Subsidiaritätsklausel No access
            2. Keine Subsidiaritätsklausel No access
            3. Kollision von zwei Subsidiaritätsklauseln No access
            4. Kollision von zwei Spezialitätsklauseln No access
        3. Ergebnis No access
    2. Zusammenfassung No access
      1. Die Haftung für Cyber-Angriffe No access
      2. Die Cyber-Versicherung No access
    1. Ausblick No access
    1. Literatur No access
    2. Versicherungsbedingungen No access
    3. Sonstige Quellen No access

Similar publications

from the topics "Commercial Law & Business Law & Corporate Law"
Cover of book: Der forderungslose Anfechtungsgegner
Book Titles No access
Paul Goes
Der forderungslose Anfechtungsgegner
Cover of book: Mehrfachbeteiligungen an Personengesellschaften
Book Titles No access
Hannah Stieghorst-Roggermaier
Mehrfachbeteiligungen an Personengesellschaften
Cover of book: Questioning the Role of Competition Law in the 21st Century
Edited Book No access
Ranjana Andrea Achleitner, Eva Fischer, Lena Hornkohl, Bernadette Zelger
Questioning the Role of Competition Law in the 21st Century