Cover of book: Cybersecurity als Unternehmensleitungsaufgabe
Edited Book Open Access Full access

Cybersecurity als Unternehmensleitungsaufgabe

Editors:
Publisher:
 2021

Keywords



Bibliographic data

Edition
1/2021
Copyright Year
2021
ISBN-Print
978-3-8487-8377-9
ISBN-Online
978-3-7489-2767-9
Publisher
Nomos, Baden-Baden
Series
Schriften zum IT-Sicherheitsrecht
Volume
2
Language
German
Pages
156
Product Type
Edited Book

Table of contents

ChapterPages
  1. Titelei/InhaltsverzeichnisPages 1 - 8 Download chapter (PDF)
  2. Authors:
    Download chapter (PDF)
    1. A. Einleitung
      Authors:
    2. Authors:
      1. I. Unbefugte Eingriffe in Systeme (Hacking)
        Authors:
      2. II. Schadsoftware
        Authors:
      3. III. Systemfehler, Fehlbedienung, Falschberatung
        Authors:
      4. IV. Ausspähen von Informationen
        Authors:
    3. C. Rechtliche Rahmenbedingungen für Cybersecurity
      Authors:
    4. Authors:
      1. I. Grundlagen der Sorgfaltspflicht
        Authors:
      2. Authors:
        1. 1. Ausreichende Informationsgrundlage
          Authors:
        2. 2. Höchstpersönliche Vorstandspflicht
          Authors:
        3. 3. Bewertung und Abwägung
          Authors:
      3. Authors:
        1. Authors:
          1. a. Interessenabwägungen und unbestimmte Rechtsbegriffe
            Authors:
          2. b. Anforderungen an Organmitglieder
            Authors:
          3. c. Schaffung ausreichender Entscheidungsgrundlage
            Authors:
        2. 2. Beurteilungsspielräume?
          Authors:
        3. 3. Beachtung ausländischen Rechts
          Authors:
    5. Authors:
      1. Authors:
        1. 1. Grundsätze
          Authors:
        2. Authors:
          1. a. Datenschutzrechtliche Compliance
            Authors:
          2. Authors:
            1. aa. Risikoanalyse
              Authors:
            2. bb. Maßnahmen
              Authors:
            3. cc. Überwachung
              Authors:
          3. c. Rolle von Zertifizierungen
            Authors:
      2. Authors:
        1. 1. Pflicht zur Einrichtung eines CISO (Chief Information Security Officer)?
          Authors:
        2. 2. Pflicht zum Abschluss von Cyberrisk-Versicherungen?
          Authors:
        3. 3. Technische Maßnahmen
          Authors:
    6. F. Anforderungen an Überwachungsorgane (Aufsichtsrat)
      Authors:
    7. G. Fazit
      Authors:
  3. Authors:
    Download chapter (PDF)
    1. Authors:
      1. 1. Haftungsreduzierung kaum möglich
        Authors:
      2. 2. Überwälzung des Schadens auf Dritte
        Authors:
    2. Authors:
      1. 1. Haftungsmaßstab
        Authors:
      2. Authors:
        1. a. Horizontale Delegation
          Authors:
        2. b. Enthaftung durch vertikale Delegation
          Authors:
        3. c. Enthaftung durch Zertifizierung?
          Authors:
        4. d. Enthaftung durch Versicherungslösung?
          Authors:
    3. III. Fazit
      Authors:
  4. Authors:
    Download chapter (PDF)
    1. I. Einleitung
      Authors:
    2. Authors:
      1. 1. Regelungszweck
        Authors:
      2. 2. Meldepflichtige Unternehmen
        Authors:
      3. Authors:
        1. a. § 8b Abs. 4 BSIG
          Authors:
        2. b. § 8c Abs. 3 BSIG
          Authors:
      4. 4. Inhalt der Meldepflicht
        Authors:
      5. 5. Sanktionen
        Authors:
    3. Authors:
      1. 1. Regelungszweck
        Authors:
      2. 2. Personeller Anwendungsbereich
        Authors:
      3. Authors:
        1. a. Art. 33 DSGVO
          Authors:
        2. b. Art. 34 DSGVO
          Authors:
      4. Authors:
        1. a. Art. 33 DSGVO
          Authors:
        2. b. Art. 34 DSGVO
          Authors:
      5. 5. Sanktionen
        Authors:
    4. Authors:
      1. 1. Regelungszweck
        Authors:
      2. 2. Meldepflichtige Unternehmen
        Authors:
      3. Authors:
        1. a. Insiderinformation gem. Art. 7 Abs. 1 lit. a) MAR
          Authors:
        2. b. Unmittelbare Betroffenheit
          Authors:
        3. c. Keine Saldierung
          Authors:
      4. Authors:
        1. a. Berechtigte Interessen des Emittenten
          Authors:
        2. b. Keine Irreführung der Öffentlichkeit
          Authors:
        3. c. Sicherstellung der Geheimhaltung
          Authors:
      5. 5. Verfahren und Inhalt der Mitteilung
        Authors:
      6. 6. Sanktionen
        Authors:
    5. V. Schlussfolgerungen
      Authors:
  5. Authors:
    Download chapter (PDF)
    1. A. Einführung
      Authors:
    2. B. Regelungssystematik und politische Strategien
      Authors:
    3. C. Chinese Cybersecurity Law
      Authors:
    4. D. Chinese Cryptography Law
      Authors:
    5. E. Chinese Data Security Law
      Authors:
    6. F. Fazit und Ausblick
      Authors:
  6. Authors:
    Download chapter (PDF)
    1. A. Der Mitbestimmungstatbestand: „technische Einrichtungen“
      Authors:
    2. B. Reformvorschläge
      Authors:
    3. C. Gesetzliche Vorgaben begrenzen die Mitbestimmung
      Authors:
    4. D. Entscheidungsspielraum für die Unternehmensleitung als Korridor für mitbestimmungspflichtige Entscheidungen
      Authors:
    5. E. Einschätzungsprärogative des Arbeitgebers zu regulatorischen Vorgaben und technischen Details?
      Authors:
    6. Authors:
      1. I. Innerbetriebliche Verhandlungen
        Authors:
      2. II. Spruch der Einigungsstelle und dessen gerichtliche Überprüfung
        Authors:
      3. Authors:
        1. 1. Verfügungsanspruch
          Authors:
        2. 2. Anforderungen an den Verfügungsgrund
          Authors:
        3. 3. Keine Ausnahme von den Anforderungen an Verfügungsanspruch und -grund
          Authors:
    7. G. Fazit
      Authors:
  7. Authors:
    Download chapter (PDF)
    1. A. Die verfassungsrechtliche Relevanz von IT-Sicherheit
      Authors:
    2. Authors:
      1. I. Fragmentiertheit rechtlicher Anforderungen an die IT-Sicherheit
        Authors:
      2. Authors:
        1. 1. Vertraulichkeit
          Authors:
        2. 2. Verfügbarkeit
          Authors:
        3. 3. Integrität und Authentizität
          Authors:
        4. 4. IT-Sicherheit und der Gedanke der Vorsorge
          Authors:
    3. Authors:
      1. I. IT-Sicherheit in privater Hand und die Rolle des Gewährleistungsstaates
        Authors:
      2. II. IT-Sicherheit als Staatsaufgabe und der Gedanke der Vorsorge
        Authors:
      3. Authors:
        1. 1. Positiv-rechtliche Aussagen des Grundgesetzes zur IT-Sicherheit
          Authors:
        2. 2. Rechtsfortbildungen durch das Bundesverfassungsgericht hin zur IT-Sicherheit
          Authors:
        3. 3. Die Rolle des Staates über die Abwehrdimension hinaus?
          Authors:
    4. Authors:
      1. I. Interdisziplinäre Möglichkeiten: IT-Sicherheit als Public Good
        Authors:
      2. II. Ein intradisziplinärer Blick auf den verfassungsrechtlicher Konkretisierungsbedarf zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
        Authors:
    5. E. Fazit: von der Nützlichkeit eines verfassungsrechtlichen Kompasses für Fragen der IT-Sicherheit
      Authors:
  8. Authors:
    Download chapter (PDF)
    1. Authors:
      1. Authors:
        1. Authors:
          1. a. Ransomware
            Authors:
          2. b. Phishing
            Authors:
          3. c. Spear-Phishing
            Authors:
          4. d. Whaling
            Authors:
        2. 2. Cybersecurity in Zeiten der Coronapandemie
          Authors:
      2. Authors:
        1. 1. Disgruntled employees
          Authors:
        2. Authors:
          1. a. Zugriffsrechte
            Authors:
          2. b. Mobile Endgeräte
            Authors:
    2. Authors:
      1. Authors:
        1. 1. Prävention gegen Ransomware
          Authors:
        2. 2. Prävention gegen Phishing
          Authors:
        3. 3. Prävention gegen Whaling
          Authors:
        4. 4. Passwörter und Passwortmanager
          Authors:
        5. 5. Zwei-Faktor-Authentisierung
          Authors:
        6. 6. Firewall und Antivirenprogramme
          Authors:
        7. 7. Haftung und Cyberversicherungen
          Authors:
      2. Authors:
        1. 1. Mitarbeiterschulungen und -sensibilisierungen
          Authors:
        2. 2. Clean-Desk-Policy
          Authors:
        3. 3. Weitere Policies
          Authors:
        4. 4. Zugriffsrechte
          Authors:
        5. 5. Equipment
          Authors:
    3. C. Fazit
      Authors:
  9. Verzeichnis der Autoren und HerausgeberPages 155 - 156 Download chapter (PDF)

Similar publications

from the series "Schriften zum IT-Sicherheitsrecht"
Cover of book: Personal Data Breaches
Monograph No access
Steffen Sundermann
Personal Data Breaches
Cover of book: Das intelligente Messsystem
Monograph No access
Philipp Singler
Das intelligente Messsystem