, to see if you have full access to this publication.
Book Titles No access

Die Regulierung von Risiken durch den Einsatz von Informationstechnik nach dem BSIG

Der rechtmäßige Umgang mit ungewissen Entwicklungen durch Unternehmen und Geschäftsleiter im Bereich der IT-Sicherheit
Authors:
Publisher:
 07.08.2024

Summary

IT security law and undefined legal norms: This research analyses the NIS guidelines, the BSIG and their indeterminate legal norms, which pose considerable challenges for companies. The work examines the constitutionality of this regulation and sheds light on the problem of criminal sanctions for unclear duties of conduct. The core aspect is the impact on directors' and officers' liability: How can directors act in a legally secure manner? The study develops a process-orientated approach to overcoming legal uncertainty and offers concrete recommendations for action. A work for lawyers, IT experts and managers in the digital age, admitted as a dissertation by the University of Cologne.

Keywords



Bibliographic data

Publication year
2024
Publication date
07.08.2024
ISBN-Print
978-3-7560-1612-9
ISBN-Online
978-3-7489-4531-4
Publisher
Nomos, Baden-Baden
Series
Schriften zum IT-Sicherheitsrecht
Volume
1
Language
German
Pages
319
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 18
    1. A. Einleitung und Gang der Untersuchung No access
      1. I. Betroffenheit von Unternehmen und Auswirkungen auf den Geschäftsbetrieb No access
      2. II. Die Betriebsorganisation als Angriffsvektor No access
        1. 1. Funktionsweise von Ransomware No access
        2. 2. Funktionsweise von DDoS-Angriffen No access
        3. 3. Aktuelle praktische Entwicklungen No access
      1. I. Einheitliche Implementierungsstandards No access
      2. II. Betriebsspezifischer Anpassungsbedarf No access
      3. III. Maßgebliche Grundsatzentscheidung unter tatsächlicher Unsicherheit No access
    2. D. Fazit No access
        1. 1. Abweichen des betrieblichen Risikos von volkswirtschaftlichem Risiko No access
        2. 2. Das digitale „race to the bottom“ No access
        3. 3. Der wirtschaftliche Kern der Regulierung No access
        4. 4. Grundlegende Mechanismen des Europäischen Regelungskonzepts No access
      1. II. Auslegungsmaßstab und Subsidiarität No access
      1. I. Allgemeine Maßgaben No access
        1. 1. Wesentliche Dienste No access
        2. 2. Dienste mit gemischtem Dienstleistungsprofil No access
        3. 3. Digitale Dienste No access
        4. 4. Grundlage der materiell-rechtlichen Differenzierung No access
        1. 1. Präventives und reaktives Aufsichtsregime No access
        2. 2. Ermittlung wesentlicher Dienste durch Mitgliedstaaten No access
        3. 3. Grundlegende qualitative Wertung des Europäischen Gesetzgebers No access
        1. 1. Grundsätzliche Regelungsmöglichkeiten No access
        2. 2. Funktionsweise von Software und Auswirkung einer Normung No access
        3. 3. Fehlende Infrastruktur für produktbezogenen Regulierungsansatz No access
        1. 1. Wortlaut: umfassende Risikoprävention No access
        2. 2. Telos: Schutz der Produktion No access
        3. 3. Eigenes Fazit: teleologische Restriktion No access
        1. 1. Formelle Dopplung sprachlich einheitlicher Standards No access
        2. 2. Einordnung des Maßnahmenkatalogs No access
        3. 3. Subjektive Auslegung des Tatbestands als Leiterwägung für Betreiber digitaler Dienste No access
      1. IV. Vereinbarkeit der Differenzierung mit Art. 20 GRCh No access
          1. a. Zulässigkeit der Differenzierung aufgrund des wirtschaftlichen Risikoprofils No access
          2. b. Hilfsweise: Rechtfertigung durch Sicherheitsbelange? No access
        1. 3. Rechtsfolge des Verstoßes No access
        1. 1. Inhalt der Meldepflicht No access
        2. 2. Meldepflichtige Vorfälle No access
        3. 3. Informationsobliegenheit der Adressaten No access
      1. II. Zulässigkeit der Differenzierung No access
      2. III. Haftungsprivileg der Betreiber im Bereich der Meldepflichten No access
    1. E. Zusammenfassung zur NIS-Richtlinie No access
      1. I. Hintergrund zum IT-SiG No access
          1. a. Bestimmbarkeit der Branchenzugehörigkeit No access
          2. b. Bestimmbarkeit der hohen Bedeutung für das Funktionieren des Gemeinwesens No access
          1. a. Die normative Qualität der Rechtsverordnung No access
          2. b. Verhältnis der Wertungen nach § 2 Abs. 10 BSIG und § 10 Abs. 1 BSIG No access
          3. c. Hinreichende Bestimmtheit der Ermächtigung zum Erlass einer Rechtsverordnung No access
          4. d. Der Wesentlichkeitsvorbehalt No access
          5. e. Das Bestimmtheitsgebot No access
          1. a. Bisherige Kritik No access
          2. b. Vereinbarkeit mit dem Wesentlichkeitsvorbehalt No access
          1. a. Registrierung und Informationsrecht des BSI No access
          2. b. De lege ferenda: das BSI als Informationstreuhänder? No access
      1. I. Der Normtext No access
        1. 1. Zwingender Charakter der Regelung No access
        2. 2. Angemessenheit der Maßnahmen No access
        3. 3. Schutzziel der Maßnahmen No access
          1. a. Systematisch: Die Grenze des Übermaßverbots No access
          2. b. Berücksichtigung des unionsrechtlichen Telos No access
        1. 1. Begrenzte Feststellungswirkung No access
        2. 2. Vereinbarkeit fester Standards mit dem Stand der Technik No access
          1. a. Technologieoffenes Regelungskonzept No access
          2. b. Behördlicher Wissenstransfer als Grundlage der Angriffserkennung No access
          1. a. Zielsetzung der Regelung No access
          2. b. Befugnisse bei Einsatz kritischer Komponenten No access
          1. a. Zielsetzung und Wirkungskreis der Maßnahme No access
          2. b. Vereinbarkeit mit unionsrechtlichem Regelungsrahmen No access
          1. a. Anpassung des Bußrahmens No access
          2. b. Folge: Risiko einer überschießenden Umsetzung des unbestimmten Normbefehls No access
          1. a. Angriffserkennung als bundesweiter Sicherheitsbeitrag No access
          2. b. Europäische Kultur des Risikomanagements No access
          1. a. Das zentrale Erkenntnisproblem No access
          2. b. Grenzen der Regulierung von Entscheidungen unter Unsicherheit No access
        1. 1. Meldepflichtige Vorkommnisse No access
        2. 2. Inhalt der Meldung No access
        3. 3. Zielsetzung: behördliche Informationsplattform No access
          1. a. Erhöhung der Sicherheit durch Information der Betroffenen No access
          2. b. Strukturelle Unbestimmtheit der Norm als hemmender Faktor No access
        1. 1. Unionsrechtlicher Kontext und Ziele der Reform No access
        2. 2. Umwelt- und Verbraucherschutz als Nebenziel No access
        3. 3. Wunsch der Adressaten nach Wettbewerbsneutralität und Gleichbehandlung No access
        4. 4. Vereinfachung der Aufsicht No access
        1. 1. Grundsatz: Verantwortung der Geschäftsführung für IT-Sicherheit No access
        2. 2. Keine Haftung natürlicher Personen kraft Unionsrecht No access
        3. 3. Generalklausel und Konkretisierungsbemühungen No access
        4. 4. Erstreckung des Anwendungsbereichs: Regulierung der Lieferkette No access
        5. 5. IT-Sicherheit als subjektives Recht qua Unionsrecht? No access
        1. 1. Der Normtext No access
        2. 2. Der Regelungsplan des Europäischen Gesetzgebers zu den erforderlichen Maßnahmen No access
        3. 3. Der Regelungsplan des Europäischen Gesetzgebers zum sachlichen Anwendungsbereich No access
        1. 1. Mehrstufiges Meldesystem No access
        2. 2. Analytische Folgemeldung No access
        3. 3. Förderung des privaten Informationsaustauschs zu IT-Sicherheit No access
      1. V. Verschärfung der Sanktionsdrohung No access
        1. 1. Stand der Diskussion No access
        2. 2. Stellungnahme No access
        1. 1. Wechselwirkung mit hinreichender Bestimmtheit des Rechts No access
        2. 2. Innere Begrenzung der Verkehrssicherungspflichten No access
        1. 1. Stand der Diskussion No access
        2. 2. Drittschutz des § 8a Abs. 1 BSIG nach nationalem Recht No access
        3. 3. Drittschutz des § 8b Abs. 4 BSIG No access
          1. a. Der Regelungsplan des Europäischen Gesetzgebers No access
          2. b. Folgerungen für das nationale Recht No access
    1. A. Die Ausprägungen von Unsicherheit im Recht No access
        1. 1. Etablierung des Bestimmtheitsgebots durch die Rechtsprechung des EGMR No access
        2. 2. Aufgreifen dieser Rechtsprechung durch den EuGH No access
        3. 3. Fazit No access
          1. a. Die Prüfung des BVerfG No access
          2. b. Die Rezeption des Bestimmtheitsgebots in der Literatur No access
          3. c. Auftrag der Rechtsprechung zur Rechtsfortbildung? No access
          1. a. Das Telos des Art. 103 Abs. 2 GG No access
            1. (1) Die Optimierungsthese No access
            2. (2) Die Abwägungslösung des BVerfG No access
            3. (3) Der Präzisierungsauftrag der Strafjustiz No access
      1. III. Einordnung und Zwischenfazit No access
        1. 1. Die deklaratorische Theorie der Rechtsanwendung No access
        2. 2. Die methodische Kritik Sagans an der deklaratorischen Theorie der Rechtsanwendung No access
        3. 3. Folgen dieser Kritik für die Rechtsanwendung No access
        1. 1. Sagan: Rechtsfindung erst durch den Richter No access
        2. 2. Scheuch: Relativ richtiges Recht No access
        3. 3. Die Analyse Dauner-Liebs und das richtige Recht als regulative Idee No access
        1. 1. Der innere Widerspruch der deklaratorischen Theorie No access
        2. 2. Beliebigkeit als Grenze der Rechtsanwendung No access
        3. 3. Selbstüberprüfung als regulatives Prinzip No access
        1. 1. Unbestimmtheit als Charakteristikum des Rechts No access
        2. 2. Bemessung der Unbestimmtheit als unmöglicher Prüfauftrag No access
        3. 3. Der Schutzzweck als Auslegungsmaßstab No access
      1. II. Auslegung des BSIG No access
      1. I. Pflicht zur Beobachtung der wirtschaftlichen Lage des Unternehmens No access
        1. 1. Die maßgebliche Zielvorgabe No access
          1. a. Der Regelungsplan des Gesetzgebers No access
            1. (1) LG Berlin: die Geeignetheit der Maßnahmen als Beweisfrage No access
            2. (2) OLG Celle: kein Risikomanagement erforderlich No access
            3. (3) OLG Frankfurt: Ermessensspielraum, jedoch Beachtlichkeit gesetzlicher Vorgaben No access
            4. (4) LG Stuttgart – „Porsche“: konzernweite Geltung und „gewisses“ Ermessen No access
          2. c. Einordnung No access
        2. 3. Folgerung für die Fragestellung No access
        1. 1. Der unbestimmbare Gehalt der Legalitätskontrollpflicht No access
        2. 2. Einordnung No access
    1. B. Konkretisierung der Fragestellung No access
        1. 1. Die strenge Legalitätsbindung als Ausgangspunkt No access
        2. 2. Einschränkung bei rechtlicher Unsicherheit No access
          1. a. Bindung nur im Bereich der Rechtsermittlung No access
          2. b. Rechtsbindung nur bei äußerst bedeutsamen Allgemeininteressen No access
          3. c. Strenge Legalitätsbindung als Relikt? No access
          4. d. Pflicht zum rechtlichen Risiko? No access
          1. a. Vorsätzliche Rechtsverstöße als Grenze No access
          2. b. Gesamtabwägung des Rechtsverstoßes No access
        1. 3. Differenzierung zwischen strikter und nicht strikter Gesetzesbindung No access
          1. a. Legalitätsbindung des Vorstands als Grenze der Privatautonomie No access
          2. b. Beschränkung der Legalitätsbindung aufgrund fehlender Regelung No access
        2. 5. Legalität als Ausdruck von Verantwortung No access
        1. 1. Strikte Legalitätsbindung No access
          1. a. Die negative Definition der Legalitätspflicht No access
          2. b. Der Pflichtenkatalog bei unklarer Rechtslage No access
          1. a. Keine freie Rechtswahl durch Geschäftsleiter No access
          2. b. Kein Stillstand des Rechts durch Verrechtlichung des Entscheidungsinhalts No access
          1. a. Das Recht zum wirtschaftlichen Eigennutz No access
          2. b. Geschäftsleiter als Risikoträger der rechtlichen Unsicherheit? No access
          3. c. Kein Fehlanreiz bei unklarer Rechtslage No access
          1. a. Alleinige Haftung der Gesellschaft bei Bagatellverstößen No access
          2. b. Handlungsspielraum bei Zweckmäßigkeitserwägungen No access
          1. a. Unergiebige Definitionsversuche No access
          2. b. Unterscheidung nach Art und Überprüfbarkeit der statuierten Handlungspflicht No access
          3. c. Anwendung auf Organisationsentscheidungen und regulatorische Normen No access
        1. 1. Das „Feststehen“ des Rechts im Entscheidungszeitpunkt No access
        2. 2. Die allgemeine Abwägung der Rechtsbindung mit dem Unternehmensinteresse No access
        3. 3. Anwendung auf das BSIG No access
  2. Kapitel 6: Zusammenfassung in Thesen No access Pages 297 - 312
  3. Literaturverzeichnis No access Pages 313 - 319

Similar publications

from the topics "Commercial Law & Business Law & Corporate Law", "Law General, Comprehensive Works and Collections"
Cover of book: Wettbewerbs- und Kartellrecht
Educational Book No access
Wettbewerbs- und Kartellrecht
Cover of book: Sportmanagement
Edited Book No access
Praxishandbuch
Sportmanagement
Cover of book: Kartellschadensersatz bei Missbrauch einer beherrschenden Stellung auf den Postmärkten
Book Titles No access
Zum Einfluss der Postregulierung auf die parallele Durchsetzung kartellrechtlicher Schadensersatzansprüche
Kartellschadensersatz bei Missbrauch einer beherrschenden Stellung auf den Postmärkten
Cover of book: Personal Data Breaches
Book Titles No access
Eine Untersuchung der praxisrelevanten Rechtsfragen im Zusammenhang mit Verletzungen des Schutzes personenbezogener Daten unter besonderer Berücksichtigung der Schnittstellen von europäischem und nationalem Recht
Personal Data Breaches
Cover of book: Die Resilienz als neue Anforderung des Rechts der Daten- und IT-Sicherheit
Book Titles Full access
Eine Untersuchung anhand der exemplarischen Betrachtung kritischer, personalisierter Dienste
Die Resilienz als neue Anforderung des Rechts der Daten- und IT-Sicherheit