Cover of book: Cybersecurity als Unternehmensleitungsaufgabe
Edited Book Open Access Full access

Cybersecurity als Unternehmensleitungsaufgabe

Editors:
Publisher:
 2021

Keywords



Bibliographic data

Copyright year
2021
ISBN-Print
978-3-8487-8377-9
ISBN-Online
978-3-7489-2767-9
Publisher
Nomos, Baden-Baden
Series
Schriften zum IT-Sicherheitsrecht
Volume
2
Language
German
Pages
156
Product type
Edited Book

Table of contents

ChapterPages
  1. Titelei/InhaltsverzeichnisPages 1 - 8 Download chapter (PDF)
  2. Gerald Spindler Download chapter (PDF)
    1. A. EinleitungGerald Spindler
    2. Gerald Spindler
      1. I. Unbefugte Eingriffe in Systeme (Hacking)Gerald Spindler
      2. II. SchadsoftwareGerald Spindler
      3. III. Systemfehler, Fehlbedienung, FalschberatungGerald Spindler
      4. IV. Ausspähen von InformationenGerald Spindler
    3. C. Rechtliche Rahmenbedingungen für CybersecurityGerald Spindler
    4. Gerald Spindler
      1. I. Grundlagen der SorgfaltspflichtGerald Spindler
      2. Gerald Spindler
        1. 1. Ausreichende InformationsgrundlageGerald Spindler
        2. 2. Höchstpersönliche VorstandspflichtGerald Spindler
        3. 3. Bewertung und AbwägungGerald Spindler
      3. Gerald Spindler
        1. Gerald Spindler
          1. a. Interessenabwägungen und unbestimmte RechtsbegriffeGerald Spindler
          2. b. Anforderungen an OrganmitgliederGerald Spindler
          3. c. Schaffung ausreichender EntscheidungsgrundlageGerald Spindler
        2. 2. Beurteilungsspielräume?Gerald Spindler
        3. 3. Beachtung ausländischen RechtsGerald Spindler
    5. Gerald Spindler
      1. Gerald Spindler
        1. 1. GrundsätzeGerald Spindler
        2. Gerald Spindler
          1. a. Datenschutzrechtliche ComplianceGerald Spindler
          2. Gerald Spindler
            1. aa. RisikoanalyseGerald Spindler
            2. bb. MaßnahmenGerald Spindler
            3. cc. ÜberwachungGerald Spindler
          3. c. Rolle von ZertifizierungenGerald Spindler
      2. Gerald Spindler
        1. 1. Pflicht zur Einrichtung eines CISO (Chief Information Security Officer)?Gerald Spindler
        2. 2. Pflicht zum Abschluss von Cyberrisk-Versicherungen?Gerald Spindler
        3. 3. Technische MaßnahmenGerald Spindler
    6. F. Anforderungen an Überwachungsorgane (Aufsichtsrat)Gerald Spindler
    7. G. FazitGerald Spindler
  3. Sarah Schmidt-Versteyl Download chapter (PDF)
    1. Sarah Schmidt-Versteyl
      1. 1. Haftungsreduzierung kaum möglichSarah Schmidt-Versteyl
      2. 2. Überwälzung des Schadens auf DritteSarah Schmidt-Versteyl
    2. Sarah Schmidt-Versteyl
      1. 1. HaftungsmaßstabSarah Schmidt-Versteyl
      2. Sarah Schmidt-Versteyl
        1. a. Horizontale DelegationSarah Schmidt-Versteyl
        2. b. Enthaftung durch vertikale DelegationSarah Schmidt-Versteyl
        3. c. Enthaftung durch Zertifizierung?Sarah Schmidt-Versteyl
        4. d. Enthaftung durch Versicherungslösung?Sarah Schmidt-Versteyl
    3. III. FazitSarah Schmidt-Versteyl
  4. Alexander Brüggemeier Download chapter (PDF)
    1. I. EinleitungAlexander Brüggemeier
    2. Alexander Brüggemeier
      1. 1. RegelungszweckAlexander Brüggemeier
      2. 2. Meldepflichtige UnternehmenAlexander Brüggemeier
      3. Alexander Brüggemeier
        1. a. § 8b Abs. 4 BSIGAlexander Brüggemeier
        2. b. § 8c Abs. 3 BSIGAlexander Brüggemeier
      4. 4. Inhalt der MeldepflichtAlexander Brüggemeier
      5. 5. SanktionenAlexander Brüggemeier
    3. Alexander Brüggemeier
      1. 1. RegelungszweckAlexander Brüggemeier
      2. 2. Personeller AnwendungsbereichAlexander Brüggemeier
      3. Alexander Brüggemeier
        1. a. Art. 33 DSGVOAlexander Brüggemeier
        2. b. Art. 34 DSGVOAlexander Brüggemeier
      4. Alexander Brüggemeier
        1. a. Art. 33 DSGVOAlexander Brüggemeier
        2. b. Art. 34 DSGVOAlexander Brüggemeier
      5. 5. SanktionenAlexander Brüggemeier
    4. Alexander Brüggemeier
      1. 1. RegelungszweckAlexander Brüggemeier
      2. 2. Meldepflichtige UnternehmenAlexander Brüggemeier
      3. Alexander Brüggemeier
        1. a. Insiderinformation gem. Art. 7 Abs. 1 lit. a) MARAlexander Brüggemeier
        2. b. Unmittelbare BetroffenheitAlexander Brüggemeier
        3. c. Keine SaldierungAlexander Brüggemeier
      4. Alexander Brüggemeier
        1. a. Berechtigte Interessen des EmittentenAlexander Brüggemeier
        2. b. Keine Irreführung der ÖffentlichkeitAlexander Brüggemeier
        3. c. Sicherstellung der GeheimhaltungAlexander Brüggemeier
      5. 5. Verfahren und Inhalt der MitteilungAlexander Brüggemeier
      6. 6. SanktionenAlexander Brüggemeier
    5. V. SchlussfolgerungenAlexander Brüggemeier
  5. Dennis-Kenji Kipker Download chapter (PDF)
    1. A. EinführungDennis-Kenji Kipker
    2. B. Regelungssystematik und politische StrategienDennis-Kenji Kipker
    3. C. Chinese Cybersecurity LawDennis-Kenji Kipker
    4. D. Chinese Cryptography LawDennis-Kenji Kipker
    5. E. Chinese Data Security LawDennis-Kenji Kipker
    6. F. Fazit und AusblickDennis-Kenji Kipker
  6. Katrin Haußmann Download chapter (PDF)
    1. A. Der Mitbestimmungstatbestand: „technische Einrichtungen“Katrin Haußmann
    2. B. ReformvorschlägeKatrin Haußmann
    3. C. Gesetzliche Vorgaben begrenzen die MitbestimmungKatrin Haußmann
    4. D. Entscheidungsspielraum für die Unternehmensleitung als Korridor für mitbestimmungspflichtige EntscheidungenKatrin Haußmann
    5. E. Einschätzungsprärogative des Arbeitgebers zu regulatorischen Vorgaben und technischen Details?Katrin Haußmann
    6. Katrin Haußmann
      1. I. Innerbetriebliche VerhandlungenKatrin Haußmann
      2. II. Spruch der Einigungsstelle und dessen gerichtliche ÜberprüfungKatrin Haußmann
      3. Katrin Haußmann
        1. 1. VerfügungsanspruchKatrin Haußmann
        2. 2. Anforderungen an den VerfügungsgrundKatrin Haußmann
        3. 3. Keine Ausnahme von den Anforderungen an Verfügungsanspruch und -grundKatrin Haußmann
    7. G. FazitKatrin Haußmann
  7. Isabella Risini Download chapter (PDF)
    1. A. Die verfassungsrechtliche Relevanz von IT-SicherheitIsabella Risini
    2. Isabella Risini
      1. I. Fragmentiertheit rechtlicher Anforderungen an die IT-SicherheitIsabella Risini
      2. Isabella Risini
        1. 1. VertraulichkeitIsabella Risini
        2. 2. VerfügbarkeitIsabella Risini
        3. 3. Integrität und AuthentizitätIsabella Risini
        4. 4. IT-Sicherheit und der Gedanke der VorsorgeIsabella Risini
    3. Isabella Risini
      1. I. IT-Sicherheit in privater Hand und die Rolle des GewährleistungsstaatesIsabella Risini
      2. II. IT-Sicherheit als Staatsaufgabe und der Gedanke der VorsorgeIsabella Risini
      3. Isabella Risini
        1. 1. Positiv-rechtliche Aussagen des Grundgesetzes zur IT-SicherheitIsabella Risini
        2. 2. Rechtsfortbildungen durch das Bundesverfassungsgericht hin zur IT-SicherheitIsabella Risini
        3. 3. Die Rolle des Staates über die Abwehrdimension hinaus?Isabella Risini
    4. Isabella Risini
      1. I. Interdisziplinäre Möglichkeiten: IT-Sicherheit als Public GoodIsabella Risini
      2. II. Ein intradisziplinärer Blick auf den verfassungsrechtlicher Konkretisierungsbedarf zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer SystemeIsabella Risini
    5. E. Fazit: von der Nützlichkeit eines verfassungsrechtlichen Kompasses für Fragen der IT-SicherheitIsabella Risini
  8. Andreas Beyer Download chapter (PDF)
    1. Andreas Beyer
      1. Andreas Beyer
        1. Andreas Beyer
          1. a. RansomwareAndreas Beyer
          2. b. PhishingAndreas Beyer
          3. c. Spear-PhishingAndreas Beyer
          4. d. WhalingAndreas Beyer
        2. 2. Cybersecurity in Zeiten der CoronapandemieAndreas Beyer
      2. Andreas Beyer
        1. 1. Disgruntled employeesAndreas Beyer
        2. Andreas Beyer
          1. a. ZugriffsrechteAndreas Beyer
          2. b. Mobile EndgeräteAndreas Beyer
    2. Andreas Beyer
      1. Andreas Beyer
        1. 1. Prävention gegen RansomwareAndreas Beyer
        2. 2. Prävention gegen PhishingAndreas Beyer
        3. 3. Prävention gegen WhalingAndreas Beyer
        4. 4. Passwörter und PasswortmanagerAndreas Beyer
        5. 5. Zwei-Faktor-AuthentisierungAndreas Beyer
        6. 6. Firewall und AntivirenprogrammeAndreas Beyer
        7. 7. Haftung und CyberversicherungenAndreas Beyer
      2. Andreas Beyer
        1. 1. Mitarbeiterschulungen und -sensibilisierungenAndreas Beyer
        2. 2. Clean-Desk-PolicyAndreas Beyer
        3. 3. Weitere PoliciesAndreas Beyer
        4. 4. ZugriffsrechteAndreas Beyer
        5. 5. EquipmentAndreas Beyer
    3. C. FazitAndreas Beyer
  9. Verzeichnis der Autoren und HerausgeberPages 155 - 156 Download chapter (PDF)

Similar publications

from the topics "Commercial Law & Business Law & Corporate Law", "Labor Law", "Constitutional Law"
Cover of book: Pension Buyout
Book Titles No access
Mathis Schaller
Pension Buyout
Cover of book: Der forderungslose Anfechtungsgegner
Book Titles No access
Paul Goes
Der forderungslose Anfechtungsgegner
Cover of book: Der Volkseinwand
Book Titles No access
Florian Feigl
Der Volkseinwand
Cover of book: Future-Proofing in Public Law
Edited Book No access
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law