
Edited Book Open Access Full access
Cybersecurity als Unternehmensleitungsaufgabe
- Editors:
- | | |
- Series:
- Schriften zum IT-Sicherheitsrecht, Volume 2
- Publisher:
- 2021
Keywords
Search publication
Bibliographic data
- Edition
- 1/2021
- Copyright Year
- 2021
- ISBN-Print
- 978-3-8487-8377-9
- ISBN-Online
- 978-3-7489-2767-9
- Publisher
- Nomos, Baden-Baden
- Series
- Schriften zum IT-Sicherheitsrecht
- Volume
- 2
- Language
- German
- Pages
- 156
- Product Type
- Edited Book
Table of contents
ChapterPages
- Titelei/InhaltsverzeichnisPages 1 - 8 Download chapter (PDF)
- Authors:Download chapter (PDF)
- A. EinleitungAuthors:
- Authors:
- I. Unbefugte Eingriffe in Systeme (Hacking)Authors:
- II. SchadsoftwareAuthors:
- III. Systemfehler, Fehlbedienung, FalschberatungAuthors:
- IV. Ausspähen von InformationenAuthors:
- C. Rechtliche Rahmenbedingungen für CybersecurityAuthors:
- Authors:
- I. Grundlagen der SorgfaltspflichtAuthors:
- Authors:
- 1. Ausreichende InformationsgrundlageAuthors:
- 2. Höchstpersönliche VorstandspflichtAuthors:
- 3. Bewertung und AbwägungAuthors:
- Authors:
- Authors:
- a. Interessenabwägungen und unbestimmte RechtsbegriffeAuthors:
- b. Anforderungen an OrganmitgliederAuthors:
- c. Schaffung ausreichender EntscheidungsgrundlageAuthors:
- 2. Beurteilungsspielräume?Authors:
- 3. Beachtung ausländischen RechtsAuthors:
- Authors:
- Authors:
- 1. GrundsätzeAuthors:
- Authors:
- a. Datenschutzrechtliche ComplianceAuthors:
- Authors:
- aa. RisikoanalyseAuthors:
- bb. MaßnahmenAuthors:
- cc. ÜberwachungAuthors:
- c. Rolle von ZertifizierungenAuthors:
- Authors:
- 1. Pflicht zur Einrichtung eines CISO (Chief Information Security Officer)?Authors:
- 2. Pflicht zum Abschluss von Cyberrisk-Versicherungen?Authors:
- 3. Technische MaßnahmenAuthors:
- F. Anforderungen an Überwachungsorgane (Aufsichtsrat)Authors:
- G. FazitAuthors:
- Authors:Download chapter (PDF)
- Authors:
- 1. Haftungsreduzierung kaum möglichAuthors:
- 2. Überwälzung des Schadens auf DritteAuthors:
- Authors:
- 1. HaftungsmaßstabAuthors:
- Authors:
- a. Horizontale DelegationAuthors:
- b. Enthaftung durch vertikale DelegationAuthors:
- c. Enthaftung durch Zertifizierung?Authors:
- d. Enthaftung durch Versicherungslösung?Authors:
- III. FazitAuthors:
- Authors:Download chapter (PDF)
- I. EinleitungAuthors:
- Authors:
- 1. RegelungszweckAuthors:
- 2. Meldepflichtige UnternehmenAuthors:
- Authors:
- a. § 8b Abs. 4 BSIGAuthors:
- b. § 8c Abs. 3 BSIGAuthors:
- 4. Inhalt der MeldepflichtAuthors:
- 5. SanktionenAuthors:
- Authors:
- 1. RegelungszweckAuthors:
- 2. Personeller AnwendungsbereichAuthors:
- Authors:
- a. Art. 33 DSGVOAuthors:
- b. Art. 34 DSGVOAuthors:
- Authors:
- a. Art. 33 DSGVOAuthors:
- b. Art. 34 DSGVOAuthors:
- 5. SanktionenAuthors:
- Authors:
- 1. RegelungszweckAuthors:
- 2. Meldepflichtige UnternehmenAuthors:
- Authors:
- a. Insiderinformation gem. Art. 7 Abs. 1 lit. a) MARAuthors:
- b. Unmittelbare BetroffenheitAuthors:
- c. Keine SaldierungAuthors:
- Authors:
- a. Berechtigte Interessen des EmittentenAuthors:
- b. Keine Irreführung der ÖffentlichkeitAuthors:
- c. Sicherstellung der GeheimhaltungAuthors:
- 5. Verfahren und Inhalt der MitteilungAuthors:
- 6. SanktionenAuthors:
- V. SchlussfolgerungenAuthors:
- Authors:Download chapter (PDF)
- A. EinführungAuthors:
- B. Regelungssystematik und politische StrategienAuthors:
- C. Chinese Cybersecurity LawAuthors:
- D. Chinese Cryptography LawAuthors:
- E. Chinese Data Security LawAuthors:
- F. Fazit und AusblickAuthors:
- Authors:Download chapter (PDF)
- A. Der Mitbestimmungstatbestand: „technische Einrichtungen“Authors:
- B. ReformvorschlägeAuthors:
- C. Gesetzliche Vorgaben begrenzen die MitbestimmungAuthors:
- D. Entscheidungsspielraum für die Unternehmensleitung als Korridor für mitbestimmungspflichtige EntscheidungenAuthors:
- E. Einschätzungsprärogative des Arbeitgebers zu regulatorischen Vorgaben und technischen Details?Authors:
- Authors:
- I. Innerbetriebliche VerhandlungenAuthors:
- II. Spruch der Einigungsstelle und dessen gerichtliche ÜberprüfungAuthors:
- Authors:
- 1. VerfügungsanspruchAuthors:
- 2. Anforderungen an den VerfügungsgrundAuthors:
- 3. Keine Ausnahme von den Anforderungen an Verfügungsanspruch und -grundAuthors:
- G. FazitAuthors:
- Authors:Download chapter (PDF)
- A. Die verfassungsrechtliche Relevanz von IT-SicherheitAuthors:
- Authors:
- I. Fragmentiertheit rechtlicher Anforderungen an die IT-SicherheitAuthors:
- Authors:
- 1. VertraulichkeitAuthors:
- 2. VerfügbarkeitAuthors:
- 3. Integrität und AuthentizitätAuthors:
- 4. IT-Sicherheit und der Gedanke der VorsorgeAuthors:
- Authors:
- I. IT-Sicherheit in privater Hand und die Rolle des GewährleistungsstaatesAuthors:
- II. IT-Sicherheit als Staatsaufgabe und der Gedanke der VorsorgeAuthors:
- Authors:
- 1. Positiv-rechtliche Aussagen des Grundgesetzes zur IT-SicherheitAuthors:
- 2. Rechtsfortbildungen durch das Bundesverfassungsgericht hin zur IT-SicherheitAuthors:
- 3. Die Rolle des Staates über die Abwehrdimension hinaus?Authors:
- Authors:
- I. Interdisziplinäre Möglichkeiten: IT-Sicherheit als Public GoodAuthors:
- II. Ein intradisziplinärer Blick auf den verfassungsrechtlicher Konkretisierungsbedarf zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer SystemeAuthors:
- E. Fazit: von der Nützlichkeit eines verfassungsrechtlichen Kompasses für Fragen der IT-SicherheitAuthors:
- Authors:Download chapter (PDF)
- Authors:
- Authors:
- Authors:
- a. RansomwareAuthors:
- b. PhishingAuthors:
- c. Spear-PhishingAuthors:
- d. WhalingAuthors:
- 2. Cybersecurity in Zeiten der CoronapandemieAuthors:
- Authors:
- 1. Disgruntled employeesAuthors:
- Authors:
- a. ZugriffsrechteAuthors:
- b. Mobile EndgeräteAuthors:
- Authors:
- Authors:
- 1. Prävention gegen RansomwareAuthors:
- 2. Prävention gegen PhishingAuthors:
- 3. Prävention gegen WhalingAuthors:
- 4. Passwörter und PasswortmanagerAuthors:
- 5. Zwei-Faktor-AuthentisierungAuthors:
- 6. Firewall und AntivirenprogrammeAuthors:
- 7. Haftung und CyberversicherungenAuthors:
- Authors:
- 1. Mitarbeiterschulungen und -sensibilisierungenAuthors:
- 2. Clean-Desk-PolicyAuthors:
- 3. Weitere PoliciesAuthors:
- 4. ZugriffsrechteAuthors:
- 5. EquipmentAuthors:
- C. FazitAuthors:
- Verzeichnis der Autoren und HerausgeberPages 155 - 156 Download chapter (PDF)



